redes inalambricas

Post on 09-Jan-2017

405 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Redes InalámbricasRedes Inalámbricas

Introducción

�En una LAN tradicional los clientes y elservidor tienen una ubicación fija

LAN tradicional (Cableada)

� Ampliación de Redes LAN

� Interconexión de Edificios

� Acceso a Viajeros

Aplicaciones

� Acceso a Viajeros

� Conexión Ad Hoc

Introducción

�Las razones para instalar una red wirelessson:• Crecimiento del número de usuarios que

tienden a la “movilidad”tienden a la “movilidad”

• Los usuarios móviles requieren acceso a la redsin importar donde se encuentren

�Esto hace el uso de cable poco práctico oimposible

� Rendimiento

� Cantidad de nodos

� Conexión a la LAN troncal

� Área de cobertura

� Consumo de energía

Requisitos

� Consumo de energía

� Seguridad

� Licencia

� Itinerancia

� Configuración dinámica

Capa de Acceso al Medio

�Debido al rápido crecimiento de las redes deárea local inalámbricas, el IEEE formó ungrupo de trabajo para desarrollar unprotocolo para la capa de Control de Accesoprotocolo para la capa de Control de Accesoal Medio (MAC) y la capa Física, este grupode trabajo fue el IEEE 802.11

Arquitectura IEEE 802.11

�Punto de Acceso (AP): Es un puente entre la redinalámbrica y la red cableada. Se encarga de realizar lasconversiones de tramas

�Conjunto de Servicio Básico (BSS): Bloque mínimo deuna red inalámbrica

• Modo Infraestructura: Las estaciones se comunican através del punto de acceso

Definiciones

través del punto de acceso

• Modo Ad Doc: Conexión entre 2 estaciones

�Conjunto de Servicio Extendido (ESS): Conjunto de unoo más BSS, el identificador es el llamado SSID

�Sistema de Distribución (DS): Mecanismo que se utilizapara controlar a que Punto de Acceso se envían lastramas

Arquitectura 802.11

�Las estaciones dentro del ESS puedencomunicarse o moverse entre BSS’s demanera transparente

�Un Portal es la integración lógica entre LAN’s�Un Portal es la integración lógica entre LAN’scableadas y 802.11

�Por tanto, las funciones de un portal, sonfunciones de puente entre cable e inalámbrico

Arquitectura

Conjunto Básico de Servicio (BSS)

A

Conjunto Básico de Servicio (BSS)

BA B

Conmutador (DS)

Conjunto Extendidode Servicios (ESS)

Medio Físico

�Existen tres medios que pueden emplearsepara la transmisión inalámbrica

•Infrarrojo (IR)Uso común en los hogaresÚnica celdaÚnica celda

• Radio Frecuencia Espectro ExpandidoFuncionan en las bandas ISM (Industrial,Scientific y Medical) no tienen licenciaVarias celdas

• Micro Ondas de Banda EstrechaPueden funcionar con o sin licencia

Infrarrojo� Los sistemas infrarrojos son relativamente simples,

por lo tanto de bajo costo

�Utilizan la misma señal de frecuencias usadasobre enlaces de fibra óptica

�Detectan solo la amplitud de la señal y por lo tantoreducen en gran parte la interferenciareducen en gran parte la interferencia

� La transmisión opera en el espectro de luz� IR fue en sus inicios muy popular debido a su

velocidad y relativo bajo costo

Infrarrojo

�Existen dos formas convencionales deconfigurar una IR- LAN• Transmisiones dirigidas: En rango de dos km,

puede ser utilizada al aire libre, ofrece el máximopuede ser utilizada al aire libre, ofrece el máximoancho de banda

• Transmisión omnidireccional, en todasdirecciones, esto reduce la cobertura a un áreade 2 a 10 metros.

Infrarrojo

�Desventajas

• El espectro se comparte con el sol y otrascosas como luces fluorescentes

• La interferencia de otras fuentes, afectar• La interferencia de otras fuentes, afectarsensiblemente a la red.

• Requiere una línea de vista (LOS) libre deobstáculos, las señales IR no puedenpenetrar objetos opacos

Radio Frecuencia Espectro Expandido

� Emplean tecnologías de espectro dispersode dos tipos:• Espectro disperso con código de secuencia

directo DSSS.directo DSSS.

• Espectro disperso con salto de frecuenciaFHSS. La mayoría de nuevos productos paraWireless LAN se desarrollan actualmente conesta tecnología

Microondas

� Los sistemas de microondas (MW) operanen la banda de los 5.8 GHz y en potenciasmenores a los 500 miliwatts, porregulaciones de la FCC

� No se utiliza frecuentemente en el mercado� No se utiliza frecuentemente en el mercado

� Emplean transmisión de banda angosta

� Su principal ventaja es su alto rendimiento(Throughput) debido a que su transmisiónno involucra overhead.

Trayectoria Múltiple (Multipath)

� Afecta a los sistemas Infrarrojo (IR), deradio frecuencia (RF) y de microondas(MW)

� FHSS soluciona inherentemente elproblema de multipath mediante unsimple salto a otras frecuencias

Trayectoria Múltiple

�La interferencia causada por el rebote de lasseñales en paredes y otros elementos quellegan al receptor en diferentes tiempos esllamada:llamada:

INTERFERENCIA POR TRAYECTORIAS

MÚLTIPLES

Trayectoria Múltiple (Multipath)

Ejemplo de Multipath Fading

Capa Física

� Infrarrojo1 y 2 Mbps funcionado con λ = 850 a 950 nm

� Espectro expandido de secuencia directa1 y 2 Mbps funcionado en la banda de 2,4 GHz

� Espectro expandido con salto en frecuencia� Espectro expandido con salto en frecuencia1 y 2 Mbps funcionado en la banda de 2,4 GHz

� IEEE 802.11a6 a 54 Mbps funcionando en la banda de 5 GHz

� IEEE 802.11b5 ó 11 Mbps funcionado en la banda de 2,5 GHz

Control de Acceso al Medio (IEEE 802.11)

Existe 2 métodos:

�Función de Coordinación Distribuida (DCF), utilizael Algoritmo CSMA/CA (Carrier Sense MultipleAccess/ Collision Avoidance)

� Función de Coordinación Puntual (PCF), utiliza dos� Función de Coordinación Puntual (PCF), utiliza dosperíodos de tiempo: Períodos con Conflicto (CP) yPeríodos sin Conflictos (CFP)

Para el CP las estaciones utilizan DCF y para elCFP el AP controla que estación puede transmitiren cada momento con un mecanismo de Round-Robin

Protocolo CSMA/CAInter Frame Space

• SIFS: Corto• PIFS: Puntual• DIFS: Distribuido (Largo)

DIFSTrama de Datos

SIFS

EST. A

EST. B

EST. C

Trama de Datos

ACK

DIFS

Trama de Datos

Backoff

Protocolo CSMA/CA

EST. A

EST. B

EST. C

DIFS

Trama SIF

S

ACK DIFS

Backoff

Backoff Trama

SIF

S

ACK DIFS

Backoff Trama

Backoff

La estación C comienza a detectar el medio

Algoritmo Backoff

Backoff_Time = Random (0 ; CW) x Slot TimeSiendoRandom: Número aleatorio y entero entre 0 y CWCW: Ventana de contención Cwmin = < CW = < CwmaxCW = 2

i – 1, con i > = 3 hasta 8

Slot Time: Parámetro que depende de la capa física

Funcionamiento Algoritmo CSMA/CA1) Antes de transmitir información una estación debe testear el medio, o canal

inalámbrico, para determinar su estado (libre / ocupado).

2) Si el medio esta libre, la estación ejecuta una espera adicional llamadaespaciado entre tramas (IFS).

3) Si durante este intervalo temporal, o bien ya desde el principio, el medio sedetermina ocupado, entonces la estación debe esperar hasta el final de latransacción actual antes de realizar cualquier acción.

4) Una vez finaliza esta espera debida a la ocupación del medio la estación ejecutael llamado algoritmo de Backoff, según el cual se determina una esperaadicional y aleatoria escogida uniformemente en un intervalo llamado ventanaadicional y aleatoria escogida uniformemente en un intervalo llamado ventanade contienda (CW). El algoritmo de Backoff nos da un número aleatorio y enterode ranuras temporales (slot time) y su función es la de reducir la probabilidad decolisión que es máxima cuando varias estaciones están esperando a que elmedio quede libre para transmitir.

5) Mientras se ejecuta la espera marcada por el algoritmo de Backoff se continúaescuchando el medio de tal manera que si el medio se determina libre duranteun tiempo de al menos IFS esta espera va avanzando temporalmente hasta quela estación consume todas las ranura temporales asignadas. En cambio, si elmedio no permanece libre durante un tiempo igual o superior a IFS el algoritmode Backoff queda suspendido hasta que se cumpla esta condición.

IEEE 802.11Lógica de Control de Acceso al Medio

Nodos ocultos: Una estación cree que el canal esta libre, pero esta ocupado por otra estación que no escucha

A � BC � BSi A y C desean comunicarse con B envían una tramaA no se da cuenta de lo que hace CPara C ocurre lo mismoSe produce colisión, pero a diferencia de ETH no se dan

Problemas de CSMA/CA

A B C D

cuenta

Nodos Expuestos: Una estación cree que el canal esta ocupado, pero esta libre porque el nodo al que escucha no le interferiría para transmitir a otro destino

B � AB envían una trama a AC sabe de esto porque escucha a BSería erróneo para C suponer que no puede transmitir ya que escucha a BC puede transmitir a D

A B C D

CSMA/CA

RTS

CTS

�Entrega Fiable de Datos• Falta de fiabilidad por ruido, interferencias, etc.• Protocolo de intercambio de 4 tramas (RTS, CTS, Datos y ACK). RTS y

CTS se pueden deshabilitar

CTS

DATA

ACK

The 4-way Handshake

� El mensaje RTS contiene la dirección destino y laduración de la transmisión

� Las estaciones entonces conocen el tiempo quedeben esperar antes de intentar transmitir

� El destino envía un mensaje corto llamado: CTS(Clear to Send)(Clear to Send)

� El mensaje CTS indica a la fuente que puedeenviar la información sin que se presentencolisiones

Estructura de PaquetesTrama 802.11

Frame Duration Address Address Address Sequence Address Frame FCS

Control ID 1 2 3 Control 4 Body

La longitud de los campos es en bytes

2 2 6 6 6 2 6 0-2312 4

Estructura de Paquetes

�El formato de las trama para los sistemasWireless LAN está especificado por 802.11

�Cada trama consiste:• Encabezado MAC• Encabezado MAC

• Cuerpo del frame

• Secuencia de verificación del frame (FCS)

Tipos de Tramas

� Tramas de ControlSondeo de ahorro de energía

Solicitud para transmitir (RTS)Permiso para enviar (CTS)

� Tramas de DatosExisten 8 tipos, pero solamente 4 transportan datosde las capas superiores.

� Tramas de GestiónUtilizadas para gestionar las comunicaciones entrelas estaciones y los puntos de acceso.

Estructura de Paquetes

�El encabezado MAC consiste de 7 campos yes de 30 bytes de longitud

�Los campos son:• Control de la Trama• Control de la Trama

• Duración/ID

• Dirección1, 2, 3

• Control de secuencia

• Dirección 4

Estructura de Paquetes

�El campo de control de frame es de 2 bytes de longitud y está a su vez formado de 11 sub-campos

Campo de Control del FrameEncabezado MAC 802.11

Protocol Type Subtype To From More Retry Pwr More WEP Order

Version DS DS Frag Mgt Data

La longitud de los campos es en bits

2 2 4 1 1 1 1 1 1 1 1

� Asociación – Reasociación – Disociación• Sin Transición

• Con Transición entre CBS del mismo CES

• Con Transición entre CES

Servicios

• Con Transición entre CES

� Autenticación – Fin Autenticación

� Distribución

� Privacidad

� Integración

Servicios del sistema de Distribución (DSS)

�Son 5 los servicios que ofrece el DSS:• Asociación

• Re-asociación

• Des-asosicación• Des-asosicación

• Distribución

• Integración

Servicios del sistema de Distribución (DSS)

�Los primeros tres servicios trabajan con lamovilidad de la estación.• Movimiento dentro de BSS es No-Transición

• Movimiento entre BSS’s dentro del mismo ESS• Movimiento entre BSS’s dentro del mismo ESSTransición-BSS

• Movimiento entre BSS’s de diferentes ESS’s, esTransición-ESS

Servicios del sistema de Distribución (DSS)

�Re-Asociación• Servicio que permite a la estación cambiar su

asociación de un AP a otro

�La asociación y la re-asociación son iniciadas�La asociación y la re-asociación son iniciadaspor la estación misma.

�Des-asociación• Cuando la asociación entre la estación y el AP se

termina

Servicios de la Estación

�Autentificación

�No-autentificación

�Privacidad

�Entrega de unidad de servicio de datos MAC (MSDU)

Servicios de autenticación

� WEP (Wired Equivalent Privacy) utiliza RC4 conclaves de 64 bits (40 bits más 24 bits del vectorde iniciación IV) o 128, 104 + 24 del VI

� WPA2 Wi-Fi Protected Access IEEE 802.11i,RC4 con un servidor de autenticación y claves de128 bits + 48 VI

top related