2. Introducción
En una LAN tradicional los clientes y el
servidor tienen una ubicación fija
LAN tradicional (Cableada)
3. Ampliación de Redes LAN
Interconexión de Edificios
Acceso a Viajeros
Aplicaciones
Acceso a Viajeros
Conexión Ad Hoc
4. Introducción
Las razones para instalar una red wireless
son:
• Crecimiento del número de usuarios que
tienden a la “movilidad”tienden a la “movilidad”
• Los usuarios móviles requieren acceso a la red
sin importar donde se encuentren
Esto hace el uso de cable poco práctico o
imposible
5. Rendimiento
Cantidad de nodos
Conexión a la LAN troncal
Área de cobertura
Consumo de energía
Requisitos
Consumo de energía
Seguridad
Licencia
Itinerancia
Configuración dinámica
6. Capa de Acceso al Medio
Debido al rápido crecimiento de las redes de
área local inalámbricas, el IEEE formó un
grupo de trabajo para desarrollar un
protocolo para la capa de Control de Accesoprotocolo para la capa de Control de Acceso
al Medio (MAC) y la capa Física, este grupo
de trabajo fue el IEEE 802.11
8. Punto de Acceso (AP): Es un puente entre la red
inalámbrica y la red cableada. Se encarga de realizar las
conversiones de tramas
Conjunto de Servicio Básico (BSS): Bloque mínimo de
una red inalámbrica
• Modo Infraestructura: Las estaciones se comunican a
través del punto de acceso
Definiciones
través del punto de acceso
• Modo Ad Doc: Conexión entre 2 estaciones
Conjunto de Servicio Extendido (ESS): Conjunto de uno
o más BSS, el identificador es el llamado SSID
Sistema de Distribución (DS): Mecanismo que se utiliza
para controlar a que Punto de Acceso se envían las
tramas
9. Arquitectura 802.11
Las estaciones dentro del ESS pueden
comunicarse o moverse entre BSS’s de
manera transparente
Un Portal es la integración lógica entre LAN’sUn Portal es la integración lógica entre LAN’s
cableadas y 802.11
Por tanto, las funciones de un portal, son
funciones de puente entre cable e inalámbrico
11. Medio Físico
Existen tres medios que pueden emplearse
para la transmisión inalámbrica
•Infrarrojo (IR)
Uso común en los hogares
Única celdaÚnica celda
• Radio Frecuencia Espectro Expandido
Funcionan en las bandas ISM (Industrial,
Scientific y Medical) no tienen licencia
Varias celdas
• Micro Ondas de Banda Estrecha
Pueden funcionar con o sin licencia
12. Infrarrojo
Los sistemas infrarrojos son relativamente simples,
por lo tanto de bajo costo
Utilizan la misma señal de frecuencias usada
sobre enlaces de fibra óptica
Detectan solo la amplitud de la señal y por lo tanto
reducen en gran parte la interferenciareducen en gran parte la interferencia
La transmisión opera en el espectro de luz
IR fue en sus inicios muy popular debido a su
velocidad y relativo bajo costo
13. Infrarrojo
Existen dos formas convencionales de
configurar una IR- LAN
• Transmisiones dirigidas: En rango de dos km,
puede ser utilizada al aire libre, ofrece el máximopuede ser utilizada al aire libre, ofrece el máximo
ancho de banda
• Transmisión omnidireccional, en todas
direcciones, esto reduce la cobertura a un área
de 2 a 10 metros.
14. Infrarrojo
Desventajas
• El espectro se comparte con el sol y otras
cosas como luces fluorescentes
• La interferencia de otras fuentes, afectar• La interferencia de otras fuentes, afectar
sensiblemente a la red.
• Requiere una línea de vista (LOS) libre de
obstáculos, las señales IR no pueden
penetrar objetos opacos
15. Radio Frecuencia Espectro Expandido
Emplean tecnologías de espectro disperso
de dos tipos:
• Espectro disperso con código de secuencia
directo DSSS.directo DSSS.
• Espectro disperso con salto de frecuencia
FHSS. La mayoría de nuevos productos para
Wireless LAN se desarrollan actualmente con
esta tecnología
16. Microondas
Los sistemas de microondas (MW) operan
en la banda de los 5.8 GHz y en potencias
menores a los 500 miliwatts, por
regulaciones de la FCC
No se utiliza frecuentemente en el mercadoNo se utiliza frecuentemente en el mercado
Emplean transmisión de banda angosta
Su principal ventaja es su alto rendimiento
(Throughput) debido a que su transmisión
no involucra overhead.
17. Trayectoria Múltiple (Multipath)
Afecta a los sistemas Infrarrojo (IR), de
radio frecuencia (RF) y de microondas
(MW)
FHSS soluciona inherentemente el
problema de multipath mediante un
simple salto a otras frecuencias
18. Trayectoria Múltiple
La interferencia causada por el rebote de las
señales en paredes y otros elementos que
llegan al receptor en diferentes tiempos es
llamada:llamada:
INTERFERENCIA POR TRAYECTORIAS
MÚLTIPLES
20. Capa Física
Infrarrojo
1 y 2 Mbps funcionado con λ = 850 a 950 nm
Espectro expandido de secuencia directa
1 y 2 Mbps funcionado en la banda de 2,4 GHz
Espectro expandido con salto en frecuenciaEspectro expandido con salto en frecuencia
1 y 2 Mbps funcionado en la banda de 2,4 GHz
IEEE 802.11a
6 a 54 Mbps funcionando en la banda de 5 GHz
IEEE 802.11b
5 ó 11 Mbps funcionado en la banda de 2,5 GHz
21. Control de Acceso al Medio (IEEE 802.11)
Existe 2 métodos:
Función de Coordinación Distribuida (DCF), utiliza
el Algoritmo CSMA/CA (Carrier Sense Multiple
Access/ Collision Avoidance)
Función de Coordinación Puntual (PCF), utiliza dosFunción de Coordinación Puntual (PCF), utiliza dos
períodos de tiempo: Períodos con Conflicto (CP) y
Períodos sin Conflictos (CFP)
Para el CP las estaciones utilizan DCF y para el
CFP el AP controla que estación puede transmitir
en cada momento con un mecanismo de Round-
Robin
22. Protocolo CSMA/CA
Inter Frame Space
• SIFS: Corto
• PIFS: Puntual
• DIFS: Distribuido (Largo)
DIFS
Trama de Datos
SIFS
EST. A
EST. B
EST. C
Trama de Datos
ACK
DIFS
Trama de Datos
Backoff
23. Protocolo CSMA/CA
EST. A
EST. B
EST. C
DIFS
Trama
SIFS
ACK DIFS
Backoff
Backoff Trama
SIFS
ACK DIFS
Backoff Trama
Backoff
La estación C comienza a detectar el medio
Algoritmo Backoff
Backoff_Time = Random (0 ; CW) x Slot Time
Siendo
Random: Número aleatorio y entero entre 0 y CW
CW: Ventana de contención Cwmin = < CW = < Cwmax
CW = 2
i
– 1, con i > = 3 hasta 8
Slot Time: Parámetro que depende de la capa física
24. Funcionamiento Algoritmo CSMA/CA
1) Antes de transmitir información una estación debe testear el medio, o canal
inalámbrico, para determinar su estado (libre / ocupado).
2) Si el medio esta libre, la estación ejecuta una espera adicional llamada
espaciado entre tramas (IFS).
3) Si durante este intervalo temporal, o bien ya desde el principio, el medio se
determina ocupado, entonces la estación debe esperar hasta el final de la
transacción actual antes de realizar cualquier acción.
4) Una vez finaliza esta espera debida a la ocupación del medio la estación ejecuta
el llamado algoritmo de Backoff, según el cual se determina una espera
adicional y aleatoria escogida uniformemente en un intervalo llamado ventanaadicional y aleatoria escogida uniformemente en un intervalo llamado ventana
de contienda (CW). El algoritmo de Backoff nos da un número aleatorio y entero
de ranuras temporales (slot time) y su función es la de reducir la probabilidad de
colisión que es máxima cuando varias estaciones están esperando a que el
medio quede libre para transmitir.
5) Mientras se ejecuta la espera marcada por el algoritmo de Backoff se continúa
escuchando el medio de tal manera que si el medio se determina libre durante
un tiempo de al menos IFS esta espera va avanzando temporalmente hasta que
la estación consume todas las ranura temporales asignadas. En cambio, si el
medio no permanece libre durante un tiempo igual o superior a IFS el algoritmo
de Backoff queda suspendido hasta que se cumpla esta condición.
26. Nodos ocultos: Una estación cree que el canal esta libre, pero esta ocupado por otra
estación que no escucha
A B
C B
Si A y C desean comunicarse con B envían una trama
A no se da cuenta de lo que hace C
Para C ocurre lo mismo
Se produce colisión, pero a diferencia de ETH no se dan
Problemas de CSMA/CA
A B C D
cuenta
Nodos Expuestos: Una estación cree que el canal esta ocupado, pero esta libre
porque el nodo al que escucha no le interferiría para transmitir a otro destino
B A
B envían una trama a A
C sabe de esto porque escucha a B
Sería erróneo para C suponer que no puede transmitir ya
que escucha a B
C puede transmitir a D
A B C D
27. CSMA/CA
RTS
CTS
Entrega Fiable de Datos
• Falta de fiabilidad por ruido, interferencias, etc.
• Protocolo de intercambio de 4 tramas (RTS, CTS, Datos y ACK). RTS y
CTS se pueden deshabilitar
CTS
DATA
ACK
The 4-way Handshake
28. El mensaje RTS contiene la dirección destino y la
duración de la transmisión
Las estaciones entonces conocen el tiempo que
deben esperar antes de intentar transmitir
El destino envía un mensaje corto llamado: CTS
(Clear to Send)(Clear to Send)
El mensaje CTS indica a la fuente que puede
enviar la información sin que se presenten
colisiones
29. Estructura de Paquetes
Trama 802.11
Frame Duration Address Address Address Sequence Address Frame FCS
Control ID 1 2 3 Control 4 Body
La longitud de los campos es en bytes
2 2 6 6 6 2 6 0-2312 4
30. Estructura de Paquetes
El formato de las trama para los sistemas
Wireless LAN está especificado por 802.11
Cada trama consiste:
• Encabezado MAC• Encabezado MAC
• Cuerpo del frame
• Secuencia de verificación del frame (FCS)
31. Tipos de Tramas
Tramas de Control
Sondeo de ahorro de energía
Solicitud para transmitir (RTS)
Permiso para enviar (CTS)
Tramas de Datos
Existen 8 tipos, pero solamente 4 transportan datos
de las capas superiores.
Tramas de Gestión
Utilizadas para gestionar las comunicaciones entre
las estaciones y los puntos de acceso.
32. Estructura de Paquetes
El encabezado MAC consiste de 7 campos y
es de 30 bytes de longitud
Los campos son:
• Control de la Trama• Control de la Trama
• Duración/ID
• Dirección1, 2, 3
• Control de secuencia
• Dirección 4
33. Estructura de Paquetes
El campo de control de frame es de 2 bytes
de longitud y está a su vez formado de 11
sub-campos
34. Campo de Control del Frame
Encabezado MAC 802.11
Protocol Type Subtype To From More Retry Pwr More WEP Order
Version DS DS Frag Mgt Data
La longitud de los campos es en bits
2 2 4 1 1 1 1 1 1 1 1
35. Asociación – Reasociación – Disociación
• Sin Transición
• Con Transición entre CBS del mismo CES
• Con Transición entre CES
Servicios
• Con Transición entre CES
Autenticación – Fin Autenticación
Distribución
Privacidad
Integración
36. Servicios del sistema de Distribución
(DSS)
Son 5 los servicios que ofrece el DSS:
• Asociación
• Re-asociación
• Des-asosicación• Des-asosicación
• Distribución
• Integración
37. Servicios del sistema de Distribución
(DSS)
Los primeros tres servicios trabajan con la
movilidad de la estación.
• Movimiento dentro de BSS es No-Transición
• Movimiento entre BSS’s dentro del mismo ESS• Movimiento entre BSS’s dentro del mismo ESS
Transición-BSS
• Movimiento entre BSS’s de diferentes ESS’s, es
Transición-ESS
38. Servicios del sistema de Distribución
(DSS)
Re-Asociación
• Servicio que permite a la estación cambiar su
asociación de un AP a otro
La asociación y la re-asociación son iniciadasLa asociación y la re-asociación son iniciadas
por la estación misma.
Des-asociación
• Cuando la asociación entre la estación y el AP se
termina
39. Servicios de la Estación
Autentificación
No-autentificación
Privacidad
Entrega de unidad de servicio de datos MAC
(MSDU)
40. Servicios de autenticación
WEP (Wired Equivalent Privacy) utiliza RC4 con
claves de 64 bits (40 bits más 24 bits del vector
de iniciación IV) o 128, 104 + 24 del VI
WPA2 Wi-Fi Protected Access IEEE 802.11i,
RC4 con un servidor de autenticación y claves de
128 bits + 48 VI