REDES INALAMBRICAS WAN

47
INTRODUCCIÓN. Las redes de comunicaciones han evolucionado con el paso del tiempo ante la necesidad de satisfacer las demandas de los diferentes servicio de telecomunicaciones, que día a día necesitan un mayor ancho de banda y una mejor calidad de servicio para las nuevas aplicaciones que se han venido desarrollando hasta la actualidad. La tecnología de redes ha incrementado su complejidad generándose la necesidad de contar con una mejor administración de los recursos de estos sistemas, lo cual ha favorecido la evolución conjunta de la gestión de redes. La gestión de redes tiene como propósito la utilización y coordinación de los recursos para planificar, organizar, mantener, supervisar, evaluar y controlar los elementos de las redes de comunicaciones para adaptarse a la calidad de servicio necesaria, a un determinado costo. Su campo de aplicación es amplio y de gran importancia dadas las características tecnológicas que poseen los sistemas de telecomunicaciones y los servicios que ofrecen, mantiene un cierto grado de complejidad al interactuar con sistemas heterogéneos que involucran diversos fabricantes con productos eminentemente propietarios, así como productos apegados a estándares en forma total o parcial. En este trabajo vamos a ver como se implementa un proyecto de gestión de redes enfocado en la parte de redes inalámbricas WAN, como es tan extensivo este tema vamos a ver como se implementa el servicio WAP en un sistema telefónico móvil celular.

Transcript of REDES INALAMBRICAS WAN

INTRODUCCIÓN.

Las redes de comunicaciones han evolucionado con el paso del tiempo ante la necesidad de satisfacer las demandas de los diferentes servicio de telecomunicaciones, que día a día necesitan un mayor ancho de banda y una mejor calidad de servicio para las nuevas aplicaciones que se han venido desarrollando hasta la actualidad. La tecnología de redes ha incrementado su complejidad generándose la necesidad de contar con una mejor administración de los recursos de estos sistemas, lo cual ha favorecido la evolución conjunta de la gestión de redes.

La gestión de redes tiene como propósito la utilización y coordinación de los recursos para planificar, organizar, mantener, supervisar, evaluar y controlar los elementos de las redes de comunicaciones para adaptarse a la calidad de servicio necesaria, a un determinado costo. Su campo de aplicación es amplio y de gran importancia dadas las características tecnológicas que poseen los sistemas de telecomunicaciones y los servicios que ofrecen, mantiene un cierto grado de complejidad al interactuar con sistemas heterogéneos que involucran diversos fabricantes con productos eminentemente propietarios, así como productos apegados a estándares en forma total o parcial.

En este trabajo vamos a ver como se implementa un proyecto de gestión de redes enfocado en la parte de redes inalámbricas WAN, como es tan extensivo este tema vamos a ver como se implementa el servicio WAP en un sistema telefónico móvil celular.

REDES INALÁMBRICAS WAN.SISTEMA WAP.

Nombre del Proyecto: COMUNICACIONES MÓVILES DIGITALES, PROTOCOLO INALÁMBRICO DE APLICACIONES (WAP).

Empresa donde se Implementa: StarMedia brinda servicios de desarrollo de portales, tecnología inalámbrica de Internet y aplicaciones que le permiten a las compañías aprovechar el poder de Internet para alcanzar sus objetivos de negocios. Utilizando los servicios y aplicaciones inalámbricas de StarMedia, las operadoras pueden ofrecerles a sus clientes acceso a Internet inalámbrico, así como a otros servicios de valor agregado que aumenten la eficiencia, la lealtad de los usuarios, y también sus ingresos. Mediante los servicios de desarrollo de portal, las compañías pueden establecer una presencia poderosa en la red, lo que les permite mejorar el servicio al cliente, llevar a cabo más transacciones, y aumentar sus ofertas de servicios y productos. Todo lo cual se traduce en aumento de ganancias para la operadora.

Descripción de la Identificación. El Protocolo de Aplicaciones Inalámbricas surge como la combinación de dos tecnologías de amplio crecimiento y difusión durante los últimos años: Las Comunicaciones Inalámbricas e Internet. Mas allá de la posibilidad de acceder a los servicios de información contenidos en Internet, el protocolo pretende proveer de servicios avanzados adicionales como, por ejemplo, el desvío de llamadas inteligente, en el cual se proporcione una interfaz al usuario donde se le pregunte la acción que desea realizar: aceptar la llamada, desviarla a otra persona, desviarla a un buzón vocal, etc.

Duración: El tiempo estimulado para el montaje total de este servicio es de 6 meses por país, donde se están implementado las conexiones con Venezuela, Perú y actualmente Colombia, para el envió de los mensajes a estos celulares evitando la transferencia de la llamada desde la celda física que ubica el número telefónico móvil al cual se quiere enviar.

Cronograma de actividades: (Ver anexo 1).

Recursos: Los recursos que se necesitan para el montaje de este sistema son:

Hardware.Las redes inalámbricas están formadas por dos componentes: puntos de acceso y PC cards. Los componentes se comunican entre sí, a través de transmisiones de frecuencia de radio, que eliminan la necesidad de cables.

Puntos de acceso

Una red inalámbrica se crea con uno o más puntos de acceso que actúan como hubs, enviando y recibiendo señales de radio desde o hacia computadoras personales equipadas con PC cards inalámbricas para clientes. El punto de acceso puede ser un aparato en sí que forma parte de la base de la red o la conecta por medio de cables a una red de área local (LAN) convencional. Los usuarios pueden enlazar múltiples puntos de acceso a una LAN, creando segmentos inalámbricos en todas sus instalaciones.

Para una conexión Punto a Punto:En cada punto:

1 Placa DYWL11 PCCard 11 Mbps 2.4 Ghz 1 PCXPCI placa adaptador 1 Cable adaptador (Pigtail) 1 Antena direccional Cable coaxil baja pérdida 2 x conectores tipo N

Para una conexión punto a multipunto:

Central: 1 x Access Points 1 x Cable adaptador (Pigtail) 1 x Antena omnidireccional Cable coaxil baja pérdida 2 x conectores tipo N

Sucursal: 1 x Placa DYWL11 PCCard 11 Mbps 2.4 Ghz 1 x PCXPCI placa adaptador 1 x Cable adaptador (Pigtail) 1 x Antena direccional Cable coaxil baja pérdida 2 x conectores tipo N

Para brindar Internet por Aire:Nodo:

1 APY11 11 Mbps AccessPoint 2.4 Ghz DSSS 1 AMP 2441 RFL Amplificador direccional 1 W

1 Antena Omnidireccional 1 Cable adaptador (Pigtail) Cable coaxil baja pérdida 2 conectores tipo N

Usuario: 1 Placa DYWL11 PCCard 11 Mbps 2.4 Ghz 1 PCXPCI placa adaptador 1 Cable adaptador (Pigtail) 1 Antena Direccional Cable coaxil baja pérdida tipo LMR 200 2 conectores tipo N

ANTENAS

TIPO MODELO GANANCIADISTANCIA

MÁXIMATEORICA

HG2415U Omnidireccional 15 dBi 5 Kms.

CR2408 Direccional 10 dBi 4 Kms.

CR2415 Direccional 14.5 dBi 12 Kms.

CON24 Direccional 23 dBi 28 Kms.

CABLESTIPO MODELO CARACTERISTICA LONGITUD

Coaxil RG213 50 ohms-Baja pérdida Hasta 12 mts.

Coaxil LMR 400 50 ohms-Baja pérdida Hasta 35 mts.

Coaxil LMR 600 50 ohms-Baja pérdida Más de 35 mts.

Software.

Para las aplicaciones que requiere este sistemas las explicaremos con la arquitectura que se va a manejar:

Para ello, se parte de una arquitectura basada en la arquitectura definida para el World Wide Web (WWW), pero adaptada a los nuevos requisitos del sistema. En la Figura 1 se muestra el esquema de la arquitectura WAP.

Figura 1: Modelo de funcionamiento del WAP

De esta forma, en el terminal inalámbrico existiría un “micro navegador1” encargado de la coordinación con la pasarela, a la cual la realiza peticiones de información que son adecuadamente tratadas y redirigidas al servidor de información adecuado. Una vez procesada la petición de información en el servidor, se envía esta información a la pasarela que de nuevo procesa adecuadamente para enviarlo al terminal inalámbrico.Para conseguir consistencia en la comunicación entre el terminal móvil y los servidores de red que proporcionan la información, WAP define un conjunto de componentes estándar: Un modelo de nombres estándar. Se utilizan las URIs2 definidas en WWW

para identificar los recursos locales del dispositivo (tales como funciones de control de llamada) y las URLs3 (también definidas en el WWW) para identificar el contenido WAP en los servidores de información.

Un formato de contenido estándar, basado en la tecnología WWW. Unos protocolos de comunicación estándares, que permitan la comunicación

del micro navegador del terminal móvil con el servidor Web en red.Veamos ahora un modelo global de funcionamiento de este

sistema en la Figura 2.

1 Se pretende que este micro navegador actúe de interfaz con el usuario de la misma forma que lo hacen los navegadores estándar.

2 Universal/Uniform Resource Identifier ó Identificador Uniforme/Universal de Recurso

3 Universal/Uniform Resource Location ó Localización Universal/Uniforme de Recurso

En el ejemplo de la figura, nuestro terminal móvil tiene dos posibilidades de conexión: a un proxy WAP, o a un servidor WTA. El primero de ellos, el proxy WAP traduce las peticiones WAP a peticiones Web, de forma que el cliente WAP (el terminal inalámbrico) pueda realizar peticiones de información al servidor Web. Adicionalmente, este proxy codifica las respuestas del servidor Web en un formato binario compacto, que es interpretable por el cliente. Por otra parte, el segundo de ellos, el Servidor WTA4 está pensado para proporcionar acceso WAP a las facilidades proporcionadas por la infraestructura de telecomunicaciones del proveedor de conexiones de red.

4 Wireless Telephony Application ó Aplicación de Telefonía Inalámbrica

Componentes de la Arquitectura WAPComponentes de la Arquitectura WAP

Una vez introducido el sistema, vamos a ver la arquitectura que le da consistencia. La arquitectura WAP está pensada para proporcionar un “entorno escalable y extensible para el desarrollo de aplicaciones para dispositivos de comunicación móvil”. Para ello, se define una estructura en capas, en la cual cada capa es accesible por la capa superior así como por otros servicios y aplicaciones a través de un conjunto de interfaces muy bien definidos y especificados. Este esquema de capas de la arquitectura WAP la podemos ver en la Figura 3.

Figura 3: Arquitectura de WAP

CAPA DE APLICACIÓN (WAE5)

El Entorno Inalámbrico de Aplicación (WAE) es un entorno de aplicación de propósito general basado en la combinación del World Wide Web y tecnologías de Comunicaciones Móviles.Este entorno incluye un micro navegador, del cual ya hemos hablado anteriormente, que posee las siguientes funcionalidades:

Un lenguaje denominado WML6 similar al HTML, pero optimizado para su uso en terminales móviles.

Un lenguaje denominado WMLScript, similar al JavaScript (esto es, un lenguaje para su uso en forma de Script)

Un conjunto de formatos de contenido, que son un conjunto de formatos de datos bien definidos entre los

5 Wireless Application Environment ó Entorno Inalámbrico de Aplicación 6 Wireless Markup Language

que se encuentran imágenes, entradas en la agenda de teléfonos e información de calendario.

CAPA DE SESIÓN (WSP7)

El Protocolo Inalámbrico de Sesión (WSP) proporciona a la Capa de Aplicación de WAP interfaz con dos servicios de sesión: Un servicio orientado a conexión que funciona por encima de la Capa de Transacciones y un servicio no orientado a conexión que funciona por encima de la Capa de Transporte (y que proporciona servicio de datagramas seguro o servicio de datagramas no seguro)Actualmente, esta capa consiste en servicios adaptados a aplicaciones basadas en la navegación Web, proporcionando las siguientes funcionalidades:

Semántica y funcionalidades del HTTP/1.1 en una codificación compacta.

Negociación de las características del Protocolo. Suspensión de la Sesión y reanudación de la misma con

cambio de sesión.

CAPA DE TRANSACCIONES (WTP8)

El Protocolo Inalámbrico de Transacción (WTP) funciona por encima de un servicio de datagramas, tanto seguros como no seguros, proporcionando las siguientes funcionalidades:

Tres clases de servicio de transacciones: Peticiones inseguras de un solo camino. Peticiones seguras de un solo camino. Transacciones seguras de dos caminos (petición-

respuesta) Seguridad usuario-a-usuario opcional. Transacciones asíncronas.

CAPA DE SEGURIDAD (WTLS9)

La Capa Inalámbrica de Seguridad de Transporte (WTLS) es un protocolo basado en el estándar SSL, utilizado en el entorno Web para la proporción de seguridad en la realización de transferencias de datos. Este protocolo ha sido especialmente diseñado para los protocolos de transporte de WAP y optimizado para ser utilizado en canales de comunicación de banda estrecha. Para este protocolo se han definido las siguientes características: Integridad de los datos. Este protocolo asegura que los datos intercambiados

entre el terminal y un servidor de aplicaciones no ha sido modificada y no es información corrupta.

7 Wireless Session Protocol ó Protocolo Inalámbrico de Sesión 8 Wireless Transaction Protocol ó Protocolo Inalámbrico de Transacción.9 Wireless Transport Layer Security ó Capa Inalámbrica de Seguridad de

Transporte

Privacidad de los datos. Este protocolo asegura que la información intercambiada entre el terminal y un servidor de aplicaciones no puede ser entendida por terceras partes que puedan interceptar el flujo de datos.

Autentificación. Este protocolo contiene servicios para establecer la autenticidad del terminal y del servidor de aplicaciones.

Adicionalmente, el WTLS puede ser utilizado para la realización de comunicación segura entre terminales, por ejemplo en el caso de operaciones de comercio electrónico entre terminales móviles.

CAPA DE TRANSPORTE (WDP10)

El Protocolo Inalámbrico de Datagramas (WDP) proporciona un servicio fiable a los protocolos de las capas superiores de WAP y permite la comunicación de forma transparente sobre los protocolos portadores válidos.Debido a que este protocolo proporciona un interfaz común a los protocolos de las capas superiores, las capas de Seguridad, Sesión y Aplicación pueden trabajar independientemente de la red inalámbrica que dé soporte al sistema.

Antes de pasar a estudiar en más profundidad cada uno de estos protocolos, veamos tres ejemplos de interconexión de estas capas en la Figura 4:

Figura 4: Ejemplo de capas en WAP

Así pues, dependiendo de la aplicación en cuestión, la comunicación se realizará con una determinada capa de la estructura de WAP.

10 Wireless Datagram Protocol ó Protocolo Inalámbrico de Datagramas

El El Entorno Inalámbrico de AplicacionesEntorno Inalámbrico de Aplicaciones

El objetivo del Entorno Inalámbrico de Aplicaciones es construir un entorno de aplicación de propósito general, basado fundamentalmente en la filosofía y tecnología del World Wide Web (WWW). Principalmente, se pretende establecer un entorno que permita a los operadores y proveedores de servicios construir aplicaciones y servicios que puedan utilizarse en una amplia variedad de plataformas inalámbricas de forma útil y eficiente.De esta forma, la arquitectura del Entorno Inalámbrico de Aplicaciones (en adelante WAE) está enfocado principalmente sobre los aspectos del cliente de la arquitectura del sistema de WAP, esto es, de los puntos relacionados con los agentes de usuario11. Esto es debido a que la parte que más interesa de la arquitectura es aquella que afecta principalmente a los terminales móviles, esto es, a aquellos puntos en los cuales van a estar ejecutándose los diversos agentes de usuario. Si volvemos sobre la Figura 1, vemos que entre los agentes de usuario localizados en el cliente (en el terminal móvil) y los servidores de información se define un nuevo elemento: Las Pasarelas. Su función es codificar y decodificar la información intercambiada con el cliente, para así minimizar la cantidad de datos radiados, así como minimizar el proceso de la información por parte del cliente. Basándonos en esta arquitectura, vamos a profundizar un poco más en los componentes de este Entorno Inalámbrico de Aplicación. Tal y como podemos observar en la Figura 5, se divide en dos partes, dos capas lógicas:

11 Agentes de usuario: Un agente de usuario es todo aquel software o dispositivo que interpreta un contenido, p. e. WML. Esto incluye navegadores de texto, navegadores de voz, sistemas de búsqueda, etc.

Figura 5: Componentes del Cliente de WAE

Los Agentes de Usuario, que incluye aquellos elementos como navegadores, agendas telefónicas, editores de mensajes, etc.

Los Servicios y Formatos, que incluyen todos aquellos elementos y formatos comunes, accesibles a los Agentes de Usuario, tales como WML, WMLScript, formatos de imagen, etc.

Como se puede ver en la Figura, dentro de WAE se separan Servicios de Agentes de Usuario, lo que proporciona flexibilidad para combinar varios Servicios dentro de un único Agente de Usuario, o para distribuir los Servicios entre varios Agentes de Usuario.Los dos Agentes de Usuario más importantes son el Agente de Usuario para WML y el Agente de Usuario para WTA.El Agente de Usuario para WML es el Agente de Usuario fundamental en la arquitectura del Entorno Inalámbrico de Aplicación. A pesar de su importancia, este Agente de Usuario no está definido formalmente dentro de esta arquitectura, ya que sus características y capacidades se dejan en manos de los encargados de su implementación. El único requisito de funcionalidad que debe cumplir este Agente de Usuario, es el proporcionar un sistema intérprete a los lenguajes WML y WMLScript, de forma que se permita la navegación desde el terminal móvil.Por otra parte, el Agente de Usuario para WTA permite a los autores acceder e interactuar con las características de los teléfonos móviles (p. e. Control de

Llamada), así como otras aplicaciones supuestas en los teléfonos, tales como agendas de teléfono y aplicaciones de calendario.

El El Protocolo Inalámbrico de SesiónProtocolo Inalámbrico de Sesión

El Protocolo Inalámbrico de Sesión constituye la capa que se sitúa por debajo de la capa de Aplicación, proporcionando la capacidad necesaria para:

Establecer una conexión fiable entre el cliente y el servidor, y liberar esta conexión de una forma ordenada.

Ponerse de acuerdo en un nivel común de funcionalidades del protocolo, a través de la negociación de las posibilidades.

Intercambiar contenido entre el cliente y el servidor utilizando codificación compacta.

Suspender y recuperar la sesión.

Hoy por hoy, este protocolo ha sido definido únicamente para el caso de la navegación, definiéndose como WSP/B12. Esta implementación está realizada para el establecimiento de una conexión sobre la base de un protocolo compatible con HTTP1.1.De esta forma, se han definido un conjunto de primitivas de servicio13 para permitir la comunicación entre la capa de sesión integrada dentro del equipo cliente y la capa de sesión integrada en el equipo servidor. Estas primitivas, junto con una pequeña descripción de las mismas, puede verse en la Tabla 1:

Nombre de la primitiva DescripciónS-Connect Esta primitiva se utiliza para iniciar el

establecimiento de la conexión, y para la notificación de su éxito

S-Disconnect Esta primitiva se utiliza para desconectar una sesión, y para notificar al usuario de una sesión que esa sesión no se puede establecer, que ha sido desconectada

S-Suspend Esta primitiva se utiliza para solicitar la suspensión de la sesión

S-Resume Esta primitiva se utiliza para solicitar que se recupere la sesión utilizando para las direcciones el nuevo identificador de punto

12 Wireless Session Protocol -- Browsing13 Una primitiva de servicio representa el intercambio lógico de información

entre la capa de Sesión y capas adyacentes.

de acceso de servicio.S-Exception Esta primitiva se utiliza para notificar

aquellos eventos que no están asignados a una transacción en particular, ni provocan la desconexión o suspensión de la sesión.

S-MethodInvoke Esta primitiva se utiliza para solicitar una operación que deba ser ejecutada en el servidor.

S-MethodResult Esta primitiva se utiliza para devolver una respuesta a una petición de operación.

S-MethodAbort Esta primitiva se utiliza para abortar una solicitud de ejecución de operación, que no haya sido aún completada.

S-Push Esta primitiva se utiliza para enviar información no solicitada desde el servidor, dentro del contexto de una sesión de forma y sin confirmación.

S-ConfirmedPush Esta primitiva realiza las mismas funciones que la anterior, pero con confirmación.

S-PushAbort Esta primitiva se utiliza para anular una primitiva anterior del tipo S-Push o S-ConfirmedPush.

Tabla 1: Primitivas de Servicio de Sesión

Adicionalmente, existen cuatro tipos de cada una de estas primitivas, tal y como puede verse en la Tabla 2:

Tipo Abreviación Descripción

Request req Se utiliza cuando una capa superior solicita un servicio de la capa inmediatamente inferior

Indication ind Una capa que solicita un servicio utiliza este tipo de primitiva para notificar a la capa inmediatamente superior de las actividades relacionadas con su par, o con el proveedor del servicio

Response res Este tipo de primitiva se utiliza para reconocer la recepción de la primitiva de tipo Indication de la capa inmediatamente inferior

Confirm cnf La capa que proporciona el servicio requerido utiliza este tipo de primitiva para notificar que la actividad ha sido completada satisfactoriamente.

Tabla 2: Tipos de Primitivas de Servicio.

El El Protocolo Inalámbrico de TransacciónProtocolo Inalámbrico de Transacción

El Protocolo Inalámbrico de Transacción se establece para proporcionar los servicios necesarios que soporten aplicaciones de “navegación” (del tipo petición/respuesta). Es a este dúo petición/respuesta, lo que vamos a denominar como transacción. Este protocolo se sitúa por encima del Protocolo Inalámbrico de Datagramas y, de forma opcional, de la Capa Inalámbrica de Seguridad de Transporte, que serán estudiados posteriormente.Las características de este protocolo son:

Proporciona tres clases de servicios de transacción: Clase 0: mensaje de solicitud no seguro, sin

mensaje de resultado. Clase 1: mensaje de solicitud seguro, sin mensaje

de resultado. Clase 2: mensaje de solicitud seguro, con,

exactamente, un mensaje de resultado seguro. La seguridad se consigue a través del uso de

identificadores únicos de transacción, asentimientos, eliminación de duplicados y retransmisiones.

Seguridad opcional usuario a usuario. De forma opcional, el último asentimiento de la

transacción puede contener algún tipo de información adicional relacionada con la transacción, como medidas de prestaciones, etc.

Se proporcionan mecanismos para minimizar el número de transacciones que se reenvían como resultado de paquetes duplicados.

Se permiten las transacciones asíncronas.

Al igual que en el protocolo anterior (el protocolo inalámbrico de sección), en la Tabla 3 vamos a ver las primitivas de servicio14 que sustentan la comunicación entre dos capas de transacciones situadas en dos equipos distintos:

14 Estas primitivas pueden ser de cuatro tipos, tal y como se puede ver en la Tabla 2.

Nombre de la primitiva DescripciónTR-Invoke Esta primitiva se utiliza para iniciar una

nueva transacción.TR-Result Esta primitiva se utiliza para devolver el

resultado de transacción iniciada anteriormente

TR-Abort Esta primitiva se utiliza para abortar una transacción existente

Tabla 3: Primitivas de Servicio de Transacción

A modo de ejemplo, vamos a ver en la Figura 6 la concatenación de Primitivas de Servicio de Sesión y de Transacción para el caso de una petición-respuesta:

Figura 6: Ejemplo intercambio de primitivas entre capa Sesión y Transacción

Para finalizar, vamos a detallar un poco más las principales características de este protocolo:

Transferencia de Mensajes.Dentro de este protocolo se distinguen dos tipos de mensajes: mensajes de datos y mensajes de control. Los mensajes de datos transportan únicamente datos de usuario, mientras que los mensajes de control se utilizan para los asentimientos, informes de error, etc. pero sin transportar datos de usuario.

Retransmisión hasta el asentimiento.Esta característica se utiliza para la transferencia fiable de datos desde un proveedor WTP a otro, en caso que haya pérdida de paquetes. A modo de comentario, dejar claro que para reducir lo máximo posible el número de paquetes que se transmiten, este protocolo utiliza asentimiento explícito siempre que sea posible.

Asentimiento de usuario.El Asentimiento de Usuario permite al usuario de este protocolo, confirmar cada mensaje recibido por el proveedor WTP.

Información en el Último Asentimiento.Se permite, así pues, enviar información en el último, y únicamente en el último, asentimiento de una transacción. De esta forma, se puede enviar, por ejemplo, información del rendimiento proporcionado por el sistema durante la transacción realizada, etc.

Concatenación y Separación.Podemos definir concatenación como el proceso de trasmitir múltiples Unidades de Datos del Protocolo (PDU15) de WTP en una Unidad de Datos del Servicio (SDU16) de la red portadora.Por el contrario, separación es el proceso de separar múltiples PDUs de un único SDU (esto es, el proceso inverso al anterior).El objetivo de estos sistemas es proveer eficiencia en la transmisión inalámbrica, al requerirse un menor número de transmisiones.

Transacciones Asíncronas.Para un correcto funcionamiento del protocolo, múltiples transacciones deben ser procesadas de forma asíncrona, debe ser capaz de iniciar múltiples transacciones antes que reciba la respuesta a la primera transacción.

Identificador de la TransacciónCada transacción está identificada de forma única por los pares de direcciones de los sockets (Dirección fuente, puerto fuente, dirección destino y puerto destino) y por el Identificador de Transacción (TID17), el cual se incrementa para cada una de las transacciones iniciadas. Este número es de 16 bits, utilizándose el bit de mayor orden para indicar la dirección.

Segmentación y re-ensamblado. (opcional)Si la longitud del mensaje supera la Unidad Máxima de Transferencia (MTU18), el mensaje puede ser segmentado por el WTP y enviado en múltiples paquetes. Cuando esta operación se realiza, estos paquetes pueden ser enviados y asentidos en grupos. De esta forma, el emisor puede realizar control de flujo cambiando el tamaño de los grupos de mensajes dependiendo de las características de la red.

15 Protocol Data Unit16 Service Data Unit17 Transaction Identifier18 Maximum Transfer Unit

La La Capa Inalámbrica de Seguridad de TransporteCapa Inalámbrica de Seguridad de Transporte

La Capa Inalámbrica de Seguridad de Transporte (en adelante WTLS), constituye una capa modular, que depende del nivel de seguridad requerido por una determinada aplicación. Esta capa proporciona a las capas de nivel superior de WAP de una interfaz de servicio de transporte seguro, que lo resguarde de una interfaz de transporte inferior.El principal objetivo de esta capa es proporcionar privacidad, integridad de datos y autentificación entre dos aplicaciones que se comuniquen. Adicionalmente, la WTLS proporciona una interfaz para el manejo de conexiones seguras.Al igual que hemos hecho en los protocolos anteriores, en la Tabla 4 vamos a ver las primitivas de servicio19 que sustentan la comunicación entre dos capas situadas en dos equipos distintos:

Nombre de la primitiva DescripciónSEC-Unitdata Esta primitiva se utiliza para intercambiar

datos de usuario entre los dos participantes. Sólo puede ser invocada cuando existe previamente una conexión segura entre las direcciones de transporte de los dos participantes.

SEC-Create Esta primitiva se utiliza para iniciar el establecimiento de una conexión segura.

SEC-Exchange Esta primitiva se utiliza en la creación de una conexión segura si el servidor desea utilizar autentificación de clave pública o intercambio de claves con el cliente.

SEC-Commit Esta primitiva se inicia cuando el handshake20 se completa y cualquiera de los equipos participantes solicita cambiar a un nuevo estado de conexión negociado.

SEC-Terminate Esta primitiva se utiliza para finalizar la conexión.

SEC-Exception Esta primitiva se utiliza para informar al otro extremo sobre las alertas de nivel de aviso.

SEC-Create-Request Esta primitiva se utiliza por el servidor para solicitar al cliente que inicie un nuevo handshake.

Tabla 4: Primitivas de Servicio de Capa de Seguridad

19 Estas primitivas pueden ser de cuatro tipos, tal y como se puede ver en la Tabla 2.

20 Término utilizado para denominar el intercambio de primitivas entre cliente y servidor con el objetivo de establecer una sesión segura. Posteriormente veremos este intercambio de primitivas.

Hemos hablado anteriormente del proceso de establecimiento de una sesión segura o handshake. En la Figura 7 podemos ver este intercambio de primitivas:

Figura 7: Secuencia de Primitivas para el establecimiento de una sesión segura

El El Protocolo Inalámbrico de DatagramasProtocolo Inalámbrico de Datagramas

El Protocolo Inalámbrico de Datagramas (en adelante WDP21) ofrece un servicio consistente al protocolo (Seguridad, Transacción y Sesión) de la capa superior de WAP, comunicándose de forma transparente sobre uno de los servicios portadores disponibles.Este protocolo ofrece servicios a los protocolos superiores del estilo a direccionamiento por numero de puerto, segmentación y re-ensamblado opcional y detección de errores opcional, de forma que se permite a las aplicaciones de usuario funcionar de forma transparente sobre distintos servicios portadores disponibles. Para ello, se plantea una arquitectura de protocolo como el que se muestra en la Figura 8:

21 Wireless Datagram Protocol

Figura 8: Arquitectura del Protocolo Inalámbrico de Datagramas

Al igual que hemos hecho en los protocolos anteriores, en la Tabla 5 vamos a ver las primitivas de servicio22 que se utilizan en este protocolo:

Nombre de la primitiva DescripciónT-DUnitdata Esta primitiva es la utilizada para transmitir

datos como datagramas. No requiere que exista una conexión para establecerse.

T-DError Esta primitiva se utiliza para proporcionar información a la capa superior cuando ocurre un error que pueda influenciar en el servicio requerido.

Tabla 5: Primitivas de Servicio de la Capa de Datagramas

Por último, vamos a ver la arquitectura de este protocolo dentro de la arquitectura global de WAP, para el caso de utilizarse GSM como servicio portador, que es el protocolo que más nos puede interesar por su amplia implantación en los sistemas de comunicaciones móviles telefónicas existentes hoy en día.

22 Estas primitivas pueden ser de cuatro tipos, tal y como se puede ver en la Tabla 2.

Figura 9: WDP sobre GSM SMS

Figura 10: WDP sobre GSM Canal de Datos de Circuitos Conmutados

Figura 11: WDP sobre Servicios Portadores CDMA

COMPONENTES Y CARACATERISTICAS DE UN WWAN.

Redes Inalámbricas de Área Amplia

Una red inalámbrica de área amplia o WWAN usa bridges inalámbricos para permitir que dos o más redes, generalmente en diferentes edificios, se conecten como si fueran una red total en distancias que sobrepasan las 25 millas, utilizando sus propias antenas y configuración, creando una WWAN.

La tecnología de espectro de radio extendido, una nueva banda de radio aprobada para uso por la FCC en 1986 ha abierto para el mercado un gran número de productos inalámbricos. Aironet Wireless Comucations ofrece sistemas inalámbricos para bandas de radio tanto de 900 Mhz como de 2.4 Ghz. Cada una de estas bandas de radio tiene sus propias ventajas : con la de 900 Mhz ofreciendo un mejor rango y resistencia a pérdidas de señal.

La banda de 2.4 Ghz por su parte, corresponde al espacio abierto amplio. Se puede obtener un gran ancho de banda sin interferencia a los 2.4 Ghz y se les permite a las compañías desarrollar productos que muevan datos a velocidades mayores. Esta banda es donde los rangos de datos de 4 Mbps llegan a ser comunes y donde un número de fabricantes tienen o

tendrán dispositivos para 10 Mbps en un futuro cercano. Estos rangos mayores de datos hacen que aplicaciones de datos intensivas como vídeo conferencias de LAN o conexiones a Internet a altas velocidades sean posibles.

Los bridges inalámbricos no requieren licencias de la FCC (al contrario de las microondas) , no tienen cuotas por servicio mensual (al contrario de las ISDN o líneas telefónicas T1) y son externas a caminos, ríos o propiedades particulares (al contrario de los cables dedicados). Estos dispositivos pueden ser fácilmente reorientados de acuerdo a los cambios de necesidad y tienen un costo inicial relativamente bajo, sin cuotas mensuales y sin costos operacionales. Al contrario de las microondas o sistemas ópticos, el tiempo atmosférico tiene un efecto muy pequeño sobre estos productos inalámbricos.

Sin embargo, se necesitarán sitios con la menor cantidad de elementos entre las antenas para que estos dispositivos trabajen a su mayor capacidad. En las instalaciones punto a punto (que conectan dos sitios o lugares adyacentes) se debe mantener una línea que los una. En una instalación multipunto (que conecta más de dos lugares adyacentes) se debe mantener tanto la línea que conecta los sitios remotos como el sitio principal.

El costo aproximado para este tipo de sistemas de radio, incluyendo bridges, antenas, postes o torres y otro hardware necesario puede oscilar entre los US$5.000 y los US$12.000 por enlace, pero el equipo es reusable y no requiere mantención una vez que se ha instalado.

Una vez que se han utilizado datos inalámbricos es prácticamente imposible olvidar las características que los hacen tan especiales. Los datos inalámbricos otorgan la libertad para trabajar prácticamente desde cualquier lugar y permite el acceso a información personal cuando se está de viaje. Si el sistema inalámbrico está accesando correo electrónico desde un aeropuerto o está recibiendo instrucciones de despacho para realizar alguna tarea, será de extremada efectividad el poder mantener una conexión de datos con una red remota desde cualquier punto en el globo.

Las comunicaciones de radio han estado a nuestra disposición desde hace un largo tiempo con voces análogas como aplicación principal. Hoy en día, decenas de millones de personas tan solo en Estados Unidos utilizan radio de dos vías para comunicaciones de voz punto a punto o multipunto. Aunque los ingenieros han conocido por algún tiempo cómo modular una señal de radio para el envío de datos binarios, solo

recientemente han podido desarrollar y desplegar servicios de datos inalámbricos sobre una grane escala comercial.

Las comunicaciones de datos "cableadas" o basadas en fibra óptica alcanzan enormes rangos de transmisión y distancias - 28.8 Kbps sobre una conexión a módem, entre 10 y 100 Mbps sobre un segmento Ethernet y velocidades de hasta gigabits sobre fibra óptica. De manera similar, las conexiones inalámbricas proveen un rango igualmente amplio. El mundo de los denominados datos inalámbricos incluye enlaces fijos de microondas, redes LAN inalámbricas, datos sobre redes celulares, redes WAN inalámbricas, enlaces satelitales, redes de transmisión digital, redes con paginación de una y dos vías, rayos infrarrojos difusos, comunicaciones basadas en láser, entradas de autos electrónicas, Sistema de Posición Global (GPS) y mucho más.

Los beneficios de utilizar dispositivos inalámbricos incluye conexiones imposibles para otro tipo de medio, conexiones a un menor costo en muchos escenarios, conexiones más rápidas, redes que son más fáciles y rápidas de instalar y conexiones de datos para usuarios móviles.

Planificación

Se debe considerar un cierto número de problemas antes de implementar una red WWAN. Una de las consideraciones más importantes en la elección de una red inalámbrica es la selección de los protocolos y las interfaces para su uso. Ellos determinan en una gran extensión cómo las aplicaciones inalámbricas accesan los servicios de una red inalámbrica y qué tipos de aplicaciones son factibles.

Factibilidad de una aplicación

El primer paso en el negocio de las redes WWAN es ver de cerca qué clase de información se quiere comunicar. Las comunicaciones de datos inalámbricas son más sensibles cuando :

Los datos necesitan ser comunicados en tiempo real.

La cantidad de datos a comunicar es relativamente pequeña (decenas de kilobytes).

Los usuarios son móviles y no poseen un acceso conveniente a conexiones alámbricas.

En la evaluación de software que ayuden en el desempeño de conexiones inalámbricas se deben considerar aquellos que pueden limitar la cantidad de información que está siendo bajada.

CoberturaLa mayoría de las redes inalámbricas proveen anchas áreas de cobertura, pero los servicios no se extienden a todas partes. Se debe evaluar dónde se necesita la cobertura y escoger una red inalámbrica apropiada a las distintas necesidades. Las redes de paquetes como ARDIS, CDPD y RAM Mobile Data ofrecen una cobertura en la mayoría de las áreas metropolitanas.

Conmutación de circuitos versus conmutación de paquetes

Con conexiones de conmutación de circuitos, se tiene una conexión dedicada para una sesión completa, independientemente de qué datos se están comunicando. Las conexiones de voz o módem sobre una red telefónica son ejemplos de conexiones de conmutación de circuitos. En el mundo "inalámbrico", la mayoría de los tipos comunes de conexiones de datos mediante circuitos conmutados se realiza a través de un teléfono celular. Tales conexiones son más apropiadas para operaciones por lote, transferencia de archivos, envíos de fax, copias de bases de datos y otras transacciones donde la conexión no es frecuente, pero la cantidad de información transmitida puede ser muy extensa. Una razón para esto es que la mínima unidad de carga es a menudo un minuto y casi la mitad de ese primer minuto es consumida por los módems tratando de establecer una conexión.

Con conexiones de conmutación de paquetes, como los que usan las WWAN, el módem inalámbrico se registra con la red, pero entonces ocupa un canal de radio solo mientras envía o recibe paquetes de datos. Los datos pueden ser transmitidos en forma casi inmediata, porque no está involucrada ninguna llamada a configuración. Dados los precios actuales, la mayoría de las WWAN son más efectivas para comunicaciones cortas. Como ejemplos se pueden citar mensajes personales cortos, información de stock, actualizaciones de máquinas expendedoras, despachos de taxis y transacciones con tarjetas de crédito. La mayor ventaja de las comunicaciones de conmutación de paquetes es que el software del cliente, sobre el notebook utilizado, puede mantener una conexión "lógica" con un servidor por un periodo extendido de tiempo.

Las conexiones de conmutación de paquetes tienden a ser más robustas porque un problema en las comunicaciones puede requerir el reenvío de un paquete, mientras que en una conexión con circuitos conmutados la conexión completa puede tener que ser reestablecida si se "cae" una llamada.

Rendimiento

Aunque los datos inalámbricos ofrecen muchos beneficios, también presentan algunos desafíos relativos a conexiones sin líneas : las conexiones inalámbricas pueden ser más lentas, la cantidad de datos puede variar dependiendo del ambiente y las conexiones pueden perderse. Las WWAN ofrecen rangos de datos desde los 4 Kbps hasta los 28.8 Kbps pero el rendimiento es a menudo la mitad de esta cantidad debido a los costos operativos en los protocolos de comunicaciones.Aún más, las WWAN tienen periodos de latencia que pueden variar desde uno a varios segundos. Para aplicaciones que involucran una gran cantidad de tráfico "ida y vuelta" como transacciones por SQL, el tiempo para realizar transacciones completas puede no ser aceptable. Se debe examinar la naturaleza de la aplicación que se desea utilizar y realizar algunas pruebas para determinar qué tan bueno será su desempeño.

Comunicaciones End-to-end

Cuando se piensa en comunicaciones inalámbricas, se piensa en el viaje de los datos mediante un enlace de radio, pero no se considera la conexión completa end-to-end , la cual puede involucrar a un cierto número de redes. Las WWAN son redes complejas que integran infraestructura de líneas alámbricas en sí mismas y que a su vez se conectan a otras redes complejas como Intranets corporativas y a Internet.

Como se puede ver, el lazo o conexión inalámbrica es solo un elemento de la red. En cuanto a la aplicación utilizada, se debe considerar cómo accesará el usuario móvil los servicios desde el origen y hacia el final. Con los datos de circuitos conmutados, la conexión final será un enlace directo a través de la red pública conmutada de teléfonos (PSTN). Pero con una WWAN la conexión entre el final del servicio y la red inalámbrica de datos podría incluir cualquiera de los siguientes tipos : una conexión inalámbrica, un circuito dedicado, una conexión vía Internet, X.25 o un regulador de marcos (tramas) PVC. De todos estos, la más usada habitualmente es un circuito de línea alámbrica.

Patrones de trabajo de reingeniería

Las consideraciones humanas y las relacionadas con el trabajo son a menudo pasadas por alto por las compañías al momento de planificar las aplicaciones inalámbricas. Sin embargo, el uso de medios inalámbricos representa una gran oportunidad para las compañías de incrementar la efectividad de su personal. Dado que las comunicaciones inalámbricas entregan una nueva capacidad fundamental, el cómo una persona realice su trabajo puede cambiar a favor. Por ejemplo, un agente de seguros que suele llamar de vuelta a un cliente o realizar otra visita para entregarle una cuota, puede ahora entregarle esa cuota en la primera reunión. Un agente de bienes raíces puede obtener listados de nuevos propietarios al momento en que estos están disponibles. Un oficial de policía puede determinar instantáneamente cuando un automóvil ha sido robado.

En muchos casos, los trabajadores no solo llegan a ser más productivos, sino que pueden desarrollar su trabajo completo de nuevas formas. A las compañías les toma tiempo comprender esta situación y definir nuevas formas de estructuras en las labores, especialmente porque tales cambios pueden dividir completamente una organización.

Protocolos e InterfacesProtocolos

En la mayoría de los casos, el computador móvil (notebook) funciona como un nodo remoto de la red que se está accesando - Internet o una Intranet corporativa. Si la red inalámbrica utiliza los mismos protocolos de red que una red "fixed-end", las conexiones son más aerodinámicas, y los routers pueden interconectar la red inalámbrica a la red "fixed-end". De otra forma, será necesario el uso de gateways para servir como

intérpretes entre diferentes protocolos de red. Para conexiones de circuitos conmutados esto no es un problema dado que la conexión inalámbrica es esencialmente la conexión de la capa 1 (física) del modelo OSI, tal como si existiese una conexión física a un módem (cable). A excepción de las LANs, es poco común usar un bridge entre una red inalámbrica y una red "fixed-end".

El patrón general para los enlaces inalámbricos dentro de las redes es como sigue :Capa física : Un RF porta la señal que es digitalmente modulada para crear una corriente de bits. Esta corriente de bits incorpora una corrección de errores anticipada y otras técnicas para mitigar los efectos de la interferencia y señales débiles que puedan producir altos rangos

de errores de bit.

Capa de enlace : Corresponde generalmente a un protocolo de radio especializado que emplea una forma de acceso al medio optimizado para el ambiente de radio. La mayoría de los protocolos de enlace involucra interacciones entre el módem inalámbrico y una estación base, y las unidades móviles no se comunican directamente con otras.

Capa de red : Algunas WWAN tales como RAM Mobile Data y ARDIS, usan protocolos de capa de red diseñados específicamente para la red, sin embargo la tendencia va hacia el uso de IP. Este es el caso de CDPD, así como los servicios de paquetes desarrollados para redes PCS (GSM, CDMA, TDMA). Capas de Transporte y superiores : Estas capas usualmente no son parte de la red inalámbrica, sino que son implementadas como parte de la solución de la aplicación. Algunos transportes han sido diseñados específicamente para redes inalámbricas, pero es también posible usar protocolos aprobados como TCP, aunque algunas optimizaciones de parámetros de tiempo de TCP y algoritmos tienden a producir mejores resultados.

Interfaces

Donde los protocolos determinan el empaquetado de datos para comunicación a través de una red, las interfaces determinan puntos de acceso a la red, tanto en un computador portátil como en locaciones

"fixed-end". En un computador portátil las interfaces de interés están entre la aplicación y la pila del protocolo y entre el computador portátil y el

módem inalámbrico.

La mayoría de los módems inalámbricos usan una interfaz serial aún cuando estén implementados como un dispositivo de tarjeta de PC. Muchos usan comandos AT para configuración y control, similar a los módems tradicionales. Si la red soporta

protocolos standard de red, tales como CDPD , con soportes IP, entonces el computador portátil usa una pila TCP/IP que presenta una interfaz WinSock para aplicaciones asumiendo un ambiente Windows. Los módems CDPD usan entonces el Protocolo de Interfaz en Línea Serial (SLIP) o Punto a Punto (PPP) para la comunicación entre el computador y el módem.Si la red utiliza protocolos de red no convencionales, las interfaces de software son más probables de ser únicas o inherentes a esa red.

Hardware

En la selección de hardware inalámbrico, se debe considerar el factor de forma, poder de consumo, costo y compatibilidad de hardware.

Factor de Forma

La primera generación de módems inalámbricos fueron algo voluminosos y pesados. Por ejemplo, el módem Mobidem para la red RAM Mobile Data pesaba más de una libra. Hoy en día se puede adquirir tarjetas módems para PC (Tipos 1 o 2) para la mayoría de las redes de datos inalámbricas. Algunas de éstas están completamente integradas ; otras usan un cable corto para un módulo RF. La mayoría utilizan su propia batería.

Poder de Consumo y Vida de las Baterías

La mayoría de los módems inalámbricos hoy en día extraen poder desde una batería, aunque algunos son potenciados por el computador portátil. Los módems transmiten generalmente en el rango de 100 mW a 1 mW. Dada la cantidad de poder que se necesita para que se supla la batería ésta puede ser casi 5 veces mayor que el poder de transmisión actual, la

vida de la batería de un módem inalámbrico está limitado a un día de uso normal. Se debe probar la vida de la batería de los módems que se han de considerar para las aplicaciones que se utilizarán, y tener en cuenta los consumos de transmisión de datos.

Wireless Middleware

Wireless middleware es un software que aísla aplicaciones bajo la red inalámbrica, haciendo más fácil desarrollar nuevas aplicaciones inalámbricas, así como exportar aplicaciones existentes al ambiente inalámbrico.

Wireless middleware consiste en un software cliente servidor. La parte del cliente reside en el computador portátil y acepta mensajes de las aplicaciones desde el notebook. Este reformatea estos mensajes y los envía a través de la red inalámbrica utilizando los protocolos de la capa de aplicación optimizados por las comunicaciones inalámbricas. Los mensajes alcanzan el servidor middleware, el cual reside generalmente en la LAN de destino. El servidor de middleware funciona como una gateway hacia otros servidores y hosts en la LAN actuando como un proxy para el notebook.

Middleware desempeña los siguientes tipos de funciones, así como los detalles específicos que varían de acuerdo al middleware actual :

Aísla la aplicación de problemas de conectividad como las conexiones intermitentes y variación de

rendimiento.

Minimiza la cantidad de envío de datos sobre la conexión inalámbrica.

Reduce el número de mensajes de ida y vuelta requeridos para completar una transacción.

Colas de mensajes cuando no está disponible una conexión.

Entrega un API consistente independientemente de la plataforma de la red.

Algunos productos del wireless middleware vienen en forma de juegos de herramientas con los que se pueden desarrollar aplicaciones adaptadas al medio inalámbrico. Otros trabajan en conjunto con aplicaciones ya existentes para hacer a estas últimas más efectivas desde los puntos de vista de costo y funcionamiento.

Perfil de las Redes InalámbricasSistemas Celulares Análogos

En los días actuales lo más práctico el envío de datos sobre una red celular análoga. En los EEUU, esta red está basada en el standard del Advanced Mobile Phone Service (AMPS). Muchas tarjetas de módem para PCs

nuevas vienen equipadas con protocolos celulares y pueden ser conectadas directamente a un teléfono celular.La clave radica en que el módem fijo en el receptor necesita soportar los mismos protocolos celulares que la tarjeta del módem de PC. Las portadoras celulares solucionan este contratiempo instalando modems contenedores que entregan una función de gateway entre los protocolos de módems celulares y físicos (cables).

Sistemas Celulares Digitales y PCSLos sistemas celulares digitales transmiten información entre el teléfono celular y la estación base en forma digital, incluyendo comunicaciones de voz codificadas. Los sistemas PCS usan la misma tecnología que el celular digital, pero ocupa nuevas bandas de alta frecuencia. Comparado

con los sistemas celulares análogos, los sistemas celulares digitales ofrecen seguridad a través de autentificación y encriptación, servicios de mensajes cortos (similares al paging o paginación), servicios de datos más flexibles, una variedad de servicios de voz de valor agregado, mayor periodo de vida de las baterías, una alta capacidad y últimamente un menor costo de operatibilidad para los suscriptores.Aunque los servicios de datos han recibido una menor prioridad que la voz, se cree que el tráfico de datos excederá al tráfico de voz en menos

de una década. Los servicios de datos incluirán ofrecimientos tanto de circuitos conmutados como de conmutación de paquetes.

Paquetes de Datos Celulares Digitales

CDPD es una tecnología de paquetes de datos basada en IP que es desplegada como una cubierta a las redes celulares análogas. Los paquetes de datos son transmitidos sobre cualquier canal inactivo de voz en algunas redes o sobre

canales dedicados en otras redes.

ARDISARDIS, una WWAN propiedad de Motorola y operada por ella misma, fue desarrollada por Motorola e IBM alrededor de 1980 por los ingenieros de IBM. Corresponde a un conjunto de redes alrededor del mundo, operadas por portadoras basadas en la tecnología DataTAC.

RAM Mobile DataRAM Mobile Data es una unión experimental entre la RAM Corporation y BellSouth. Esta WWAN está basada en la tecnología Mobitex, la cual ha sido desplegada en 17 países alrededor del mundo.

SatélitesLos satélites se han utilizado por décadas para la comunicación de datos, aunque la mayoría de las comunicaciones involucran estaciones fijas en tierra que se comunican con satélites geoestacionarios. Solo recientemente ha llegado a ser práctico el comunicar datos utilizando estaciones móviles. Actualmente se está desarrollando media docena de diferentes redes en una baja órbita terrestre (redes LEO, Low Earth Orbiting networks). Estas redes LEO usan un número mayor de satélites en órbitas mucho más cercanas que los sistemas geoestacionarios terrestres. Por ejemplo, Iridium utilizará 66 satélites a una altitud de 420 millas, en comparación con un sistema geoestacionario actual que usa 3 satélites a una altitud de 22.300 millas. Las distancias más cortas reducirán sustancialmente los tiempos de demora y la cantidad de poder requerido para las transmisiones.

Los servicios satelitales móviles enfatizarán las comunicaciones de voz, casi como una extensión de redes de voz terrestres. Los teléfonos asemejarán los teléfonos celulares de hoy en día, y será posible para ambos conectarse a sistemas celulares locales si éstos están disponibles y automáticamente conectarán a un satélite en áreas remotas. Ya que los servicios de datos usarán canales de voz , los porcentajes de datos para estas redes estarán en el rango de los 4.800 bps y los 9.600 bps. Las portadoras ofrecerán los servicios de datos tanto de conmutación de circuitos como de conmutación de paquetes así mismo como la paginación.

Los satélites pioneros para algunas de estas redes fueron lanzados en 1997, pero el servicio comercial completo no estará disponible hasta finales de 1998 o 1999 para el primero de estos sistemas.

CONCLUSIONES

A pesar del que tema que se trata son redes inalámbricas WAN, nos damos cuenta de que las redes Lan juegan un papel importante en la implementación de cada una, con ellas se descubre, la diversidad de protocolos que podemos utilizar, y la manera más fácil de unir varias personas en una red y de la manera mas fácil.

El desarrollo de las comunicaciones móviles se debe principalmente a la evolución de los sistemas de control de las mismas. Se ha pasado de una señalización y control basados en corriente continua y tonos a una señalización digital, mucho más sofisticada. El grado de madurez alcanzado hace viable técnica y económicamente la interconexión entre redes móviles y la red telefónica pública conmutada, estableciéndose nuevos sistemas, denominados de Telefonía Móvil Automática (TMA), con coberturas que se extienden desde el territorio de una nación a un continente entero.