Presentación utilizada en la ponencia del mismo nombre realizada en la 1° Jornadas de Tecnologías de Comunicación, Oruro.
Incluye 3 secciones: una síntesis de la evolución de las tecnología inalámbricas los últimos 20 años, una revisión de las novedades introducidas por el estándar IEEE 802.11ax, y su proyección en los próximos años.
2. Coloque su foto
aquí.
Buenas tardes
Mi nombre es
Oscar A. Gerometta
Pueden contactarme a través de:
ogerometta@gmail.com
http://librosnetworking.blogspot.com
10. • Ratificado como estándar en 2019.
• Diseñado para operar tanto en 2,4 como en 5 y 6
GHz.
• Implementa OFDMA en downlink y uplink.
Mejora la eficiencia y reduce la latencia.
• Incorpora modulación 1024-QAM.
Mejora el throughput.
• MU-MIMO en el uplink.
• Sugerido para entornos de alta densidad, con un
consumo de energía optimizado con TWT.
• Incluye la posibilidad de implementar WPA3.
11. • Reduce el consumo de energía y mejora la
eficiencia al permitir que los dispositivos
determinen la frecuencia con la que se conectan
para enviar/recibir datos.
• Los clientes y access points negocian los tiempos
de suspensión. Esto permite que se incremente el
tiempo de suspensión.
• Reduce la contención y superposición entre
usuarios.
• Reduce hasta un 67% el consumo de energía.
Negocian cuándo se despierta
Reduce la contención entre usuarios
12. • Niveles de QAM más altos (más complejos)
aumentan la capacidad de los dispositivos.
• Al ampliar a 1024-QAM cada símbolo codifica
una mayor cantidad de bits de datos.
• Permite un aumento del 25% del data rate de
la conexión.
• Muy importante para garantizar el servicio en
sitios de alta densidad
256-QAM a 1024-QAM
13. • Varias terminales conectadas al
mismo AP pueden operar
simultáneamente en el downlink
y en el uplink.
• Es el resultado de combinar la
multiplexación espacial con el
beanforming y la posibilidad de
direccionamiento nulo.
• Permite asegurar servicio
simultáneo a diferentes clientes Access Point
4x4
802.11ax
Clientes
802.11ax
14. Reduce 4 veces la
separación entre
subportadoras haciendo
más eficiente la
transmisión.
Separación entre subportadoras
312,5 KHz
64 subportadoras / canal de 20 MHz
Separación entre
subportadoras
78,125 KHz
256 subportadoras
15. • Se asignan subportadoras específicas a cada
terminal .
Divide el canal en subcanales.
• Cada subcanal se asigna en base a las
necesidades de tráfico de downlink hacia
múltiples terminales.
• Permite mantener la conexión de mayor
cantidad de terminales simultáneamente y
aprovechar mejor el canal.
• En entornos de alta densidad genera una celda
en la que los terminales no requieren competir
por el acceso al medio.
18. • Aumenta la eficiencia
• Reduce la latencia
• Ideal para aplicaciones de bajo ancho de
banda
• Aumenta la capacidad
• Brinda mayor ancho de banda por
usuario
• Ideal para aplicaciones de alto ancho de
banda
OFDMA
MU-MIMO
El AP puede optar por asignar todo
el canal a un cliente o dividirlo para
servir varios clientes diferentes
19. Es compatible con WPA2, lo que significa que los
dispositivos WPA3 pueden ejecutar también
WPA2.
Admite 4 modos de operación:
• WPA3-Personal
• WPA3-Enterprise
• Redes abiertas
• Incorporación segura de IoT
20. • Utiliza autenticación PSK.
• La probabilidad de éxito en un ataque depende
de la complejidad de la contraseña.
• Utiliza autenticación SAE, definida en el
estándar IEEE 802.11-2016.
• La frase de contraseña nunca se expone, lo que
dificulta que un atacante la identifique
utilizando ataques de diccionario o de fuerza
bruta.
• También hace que las tramas de gestión estén
protegidas.
21. • Utiliza autenticación de usuarios a través de
802.1X con la implementación de RADIUS y EAP.
• MFP es obligatorio.
• Incorpora una suite de seguridad criptográfica
de 192 bits.
• Esta suite de seguridad está alineada con las
recomendaciones de la Suite de Algoritmos de
CNSA.
22. • WPA3 para redes abiertas incluye un mecanismo
adicional de cifrado inalámbrico oportunista
(OWE – RFC 8110).
• La experiencia del usuario final al momento de
asociarse a la red inalámbrica no cambia
respecto de una red abierta tradicional.
• La comunicación inalámbrica es cifrada
automáticamente.
23. • Incorpora el protocolo DPP para el
aprovisionamiento de dispositivos de IoT.
• DPP permite que un dispositivo IoT sea provisto
con el SSID y credenciales a través de una
conexión fuera de banda.
• Se basa en el uso de código QR, Bluetooth, NFC
u otras conexiones.
24. • Permite aumentar la performance al disminuir la
interferencia entre canales y optimizar la
eficiencia espectral.
• Marca las frecuencias compartidas con un código
de “color”.
• El canal no está disponible para su uso solamente
cuando se detecta una transmisión del mismo
“color”.
• Permite al AP ajustar los parámetros de CCA,
potencia adaptativa y niveles de detección de
señales.
Sin BSS Coloring Con BSS Coloring
25. • Cada canal tiene un ancho de banda de 22 MHz.
• Están separados entre sí por sólo 5 MHz.
• Los canales contiguos se superponen.
28. 20 Mbps
50 Mbps
100 Mbps
500 Mbps
Cámaras
UHD
16
Streaming
UHD
16
Streaming
VR
17
Self
Driving
20
Juego en
red
30
Video
UHD
51
TV 8K
100
VR HD
167
VR UHD
500
29. • El crecimiento en la demanda de tráfico continúa
• Por este motivo se aprobó el uso de la banda de
6 GHz sin licencia
• La mayor cantidad de canales reduce la
posibilidad de interferencias
• La posibilidad de más canales de 160 MHz abre la
posibilidad a aplicaciones de mayor ancho de
banda
• Permite redes de alta densidad para aplicaciones
exigentes
• No es afectada por la compatibilidad
31. Wi-Fi 6 .
5G Tráfico móvil
30%
Tráfico offload
70%
Gestionados por el Operador
Tecnologías
inalámbricas
Ámbito Exterior Interior
Optimización
Capacidad
Y
Densidad
Cobertura
Y
Movilidad
Datos y Experiencia Gestionados por un Particular
32. Wi-Fi 6 .
5G Tráfico móvil
30%
Tráfico offload
70%
Gestionados por el Operador
Tecnologías
inalámbricas
Ámbito Exterior Interior
Aplicaciones
Datos y Experiencia
Transporte Exteriores RA / RV IoT Interiores Comercio
Gestionados por un Particular
33. • Proyecto en la esfera de la Wireless Broadband
Alliance.
• Asegura un tránsito automático y transparente
entre la red WiFi y la red de telefonía móvil
incluso durante una llamada activa.
• Descarga el tráfico móvil a la red WiFi.
• El usuario utiliza la identidad del operador de
telefonía móvil para la autenticación en la red
WLAN.
• Un ejemplo en operación: proyecto Orion de
Google.
34. • Federación en la nube
Federación de redes y proveedores de identidad
para permitir el roaming automático y la
incorporación de usuarios en Wi-Fi.
Basado en los estándares WRIX.
• Cyber Security
Permitiendo el roaming automático y seguro con
interconexión segura y comunicaciones
encriptadas.
• Automatización
Define un marco RCOI para respaldar la provisión
de políticas en dispositivos y redes.
37. • Son políticas que proporcionan control sobre
protocolos de tunelizado
• FTD no inicia o termina un túnel sino que es
atravesado por él.
• Protocolos soportados
• GRE
• IP-in-IP
• IPv6-in-IP
• Teredo