| Artículos | 01 NOV 2001

802.16: llegan los estándares para bucles locales inalámbricos (WLL)

Durante los últimos años viene creciendo el interés por las distintas modalidades de redes de acceso inalámbricas, conocidas como WLL (Wireless Local Loop) como una alternativa al bucle local de cobre tradicional. A fin de proporcionar un enfoque estandarizado a estas diversas tecnologías, el comité IEEE 802 estableció el grupo de trabajo 802.16 en 1999 con el cometido de normalizar los accesos inalámbricos de banda ancha.

IEEE 802.16 estandariza tanto la interfaz aire como las funciones relacionadas con los bucles locales inalámbricos o bucles inalámbricos fijos, conocidos por las siglas WLL. Para ello se crearon tres distintos grupos de trabajos: IEEE 802.16.1, 802.16.2 y 802.16.3. El primero tiene como objetivo la interfaz aire para 10-66 GHz, mientras que el segundo está centrado en la coexistencia de los diversos sistemas de acceso inalámbrico de banda ancha. IEE 802.16.3, finalmente, se ocupa de la interfaz de aire para frecuencias de 2-11 GHz, que requieren licencias. De todos ellos, los desarrollos del grupo 802.16.1 serán los que generen mayor interés en la industria, dado que se centran en las bandas de frecuencias disponibles.
Un servicio inalámbrico 802.16 ofrece un camino de comunicaciones entre los abonados y la red central a la que proporciona acceso, ya sea la red telefónica pública o Internet, ofreciendo una interfaz aire entre las estaciones transceiver de abonados y una estación transceiver base. Los protocolos definidos específicamente para la transmisión inalámbrica dan respuesta a todos los aspectos relacionados con la transmisión de bloques de datos por una red.
Los estándares están organizados en una arquitectura de tres niveles o capas. En el nivel inferior, el físico, especifican la banda de frecuencias, el esquema de modulación, las técnicas de correción de erorres, sincronización entre transmisor y receptor, velocidad de los datos y estructura TDM (Time-Division Multiplexing).
Para soportar las transmisiones entre los abonados y la estacion base, se utiliza la técnica Demand Assignment Multiple Access-Time Division Multiple Access (DAMA-TDMA). DAMA asigna capacidad a múltiples estaciones en función de los cambios que se produzcan en las necesidades y en la demanda. La técnica TDMA se encarga de dividir el tiempo de un canal en una secuencia de tramas, consistente cada una de ellas en un número determinado de slots, y de asignar uno o más slots por trama para formar un canal lógico.
Con DAMA-TDMA, la asignación de slots a los canales varia dinámicamente. Para las transmisiones desde una estación base a los abonados, el estándar especifica dos modos de operacion, uno dirigido a soportar tráfico continuo (modo A), tales como audio o vídeo, y otro para tratar tráficos en ráfagas (modo B), como el basado en IP. Ambos son esquemas TDM.

Transmisión de datos
Por encima de este nivel físico, se encuentran las funciones asociadas con la provisión del servicio a los abonados. Estas funciones incluyen la transmision de datos en tramas y el control de accesos al medio de cableado compartido, y se agrupan en un nivel MAC (Media Access Control).
El protocolo MAC define cómo y cuándo una estación base o estación de abonado puede iniciar la transmisión sobre el canal. Y como algunas de las capas superiores al nivel MAC, como ATM, requieren calidad de servicio, el protocolo MAC debe ser capaz de asignar capacidad de canal de radio a fin de satisfacer las demandas del servicio.
Al haber un solo transmisor en la dirección hacia el usuario (de estación base a estación de abonado), el protoclo MAC es relativamente simple. Sin embargo, como en el sentido usuario-red compiten múltiples estaciones de abonado por el acceso, el protocolo MAC utilizado resulta más complejo. En ambos sentidos se utiliza una técnica TDMA por la que los tráficos de datos se divididen en varios slots de tiempo.
La secuencia de slots de tiempo que se dedica a un abonado forma un canal lógico, sobre el que se transmiten las tramas MAC. IEEE 801.16.1 soporta velocidades de datos por canal de 2 a 155 Mbps.
Finalmente, por encima del nivel MAC aparece una capa de convergencia que proporciona funciones específicas en función del servicio que se está ofreciendo. Los servicios portadores soportados por IEEE 802.16.1 incluyen multicast audio/vídeo digital, telefonía digital, ATM, acceso a Internet, líneas inalámbricas de redes telefónicas y Frame Relay.


Tecnología multirouters en redes privadas reales (RPN)
-----------------------------------------------------------------------------
La evolución tecnológica ha hecho posible que los routers actuales sean más rápidos, densos y eficientes, pero, por lo general, sus arquitecturas monolíticas –un solo procesador realiza todos los cálculos de routing– no han cambiado. Esto se ha convertido en un serio cuello de botella y una gran limitación de diseño a la hora de desplegar y escalar nuevos servicios de banda ancha a un precio efectivo, particularmente en el extremo de la red.
Una posible solución a este problema es la tecnología multirouter, que permite que un solo router físico sea utilizado por múltiples clientes, ofreciendo una completa autonomía y un aislamiento total a cada una de las partes creadas, al tiempo que permite controlar todas ellas. Como los routers convencionales dedican un único procesador a la realización de todos los cálculos de routing, no pueden escalar para satisfacer las necesidades crecientes de los extremos de las redes, donde se agregan los usuarios y se aplican los servicios. Sin embargo, con la tecnología multirouter, cada router puede correr sus propios protocolos, políticas y funciones de seguridad, y tener sus propias tablas de envío y routing por separado, manteniendo intacta la autonomía de cada corporación o proveedor de servicios que soporta. Esto es posible distribuyendo la capacidad global entre el procesamiento de routing, la memoria y otros recursos hardware dedicados.

Escalabilidad y flexibilidad
Al distribuir y dedicar múltiples dispositivos lógicos de procesamiento de rutas, permite escalar linealmente según se van añadiendo puertos. La fiabilidad se ve reforzada a consecuencia de la partición del tráfico de cada router. Permite, además, que cualquier puerto sea conectado como un recurso dedicado a cualquier router del sistema. Esta asignación flexible de puertos da a los proveedores de servicios la opción de alquilar ancho de banda, puertos y recursos según los cambios de la demanda, lo que les permite optimizar las infraestructuras y vender servicios de routing en función del número de puertos. Los operadores, así, pueden crear routers lógicos para cada cliente, con sus correspondientes recursos asignados, como memoria, ancho de banda y E/S. El control y la gestión queda en manos del cliente, que puede, de este modo, configurar y administrar su router lógico con los protocolos, listas de control y características deseadas.
Todas estas prestaciones hacen posible la creación de “redes privadas reales” o RPN (Real Private Network). Gracias a las RPN, múltiples corporaciones pueden flexibilizar la compra de ancho de banda según sus necesidades y utilizar una misma troncal –la del operador– como si fuera su propia red troncal privada, ahorrando así tiempo y dinero.


Conmutadores de almacenamiento inteligentes
-------------

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información