wireless lan fundamentals - student guide - spa
TRANSCRIPT
Wireless LAN Fundamentals
Guía del Alumno
Wireless LAN Fundamentals Page 2
Objetivos
Al finalizar este taller Ud.:
• Conocerá las diferentes topologías de LAN que es posible implementar con tecnología Wireless LAN
• Conocerá los distintos dispositivos necesarios para implementar cada topología
• Conocerá los standards de Wireless LAN: IEEE 802.11, 11a, 11b and 11g
• Comprenderá las dificultades involucradas en la trasmisión y recepción inalámbrica y cómo esas dificultades son resueltas por medio de las tecnologías 802.11
• Conocerá los distintos esquemas de seguridad disponibles y su evolución
• Conocerá los detalles de Power Over Ethernet
• Podrá configurar dispositivos Wireless
Wireless LAN Fundamentals Page 3
Wireless LAN topologías and devices
Módulo 1
Agenda
• Infraestructura • Ad-Hoc • LAN a LAN
Wireless LAN Fundamentals Page 4
Infraestructura(Acceso Wireless a una LAN Ethernet)
ESS: Extended Service Set
BSS:Basic
Service Set
DS:DistributionSystem
Dispositivos• Clientes
– Wireless LAN PCCard
– Wireless LAN PCI NIC
– Wireless LAN USB Adapter
– Client Bridge– Workgroup
Bridge
• De Acceso– Access Point
Topologías: Infraestructura • Es la aplicación principal de la tecnología inalámbrica. • Permite que clientes móbiles (Notebooks, teléfonos, PDAs, etc.) accesen la LAN. • La conexión entre los dispositivos inalámbricos y la red Ethernet se realiza por medio
de un dispositivo llamado Access Point. Conjunto Básico de Servicio: BSS (Basic Service Set)
• Un conjunto de estaciónes controladas por una misma función de coordinación. Función de coordinación: Coordination Function (PCF y DCF)
• La función lógica que determina cuando una estación operando en un BSS es autorizada a trasmitir y puede ser capaz de recibir PDUs a través del medio inalámbrico (WM).
• La función de coordinación dentro de un BSS puede tener una función de coordinación centralizada - o Point Coordination Function (PCF) - y debe tener una función de coordinación distribuída - Distributed Coordination Function (DCF).
Conjunto Extendido de Servicio: ESS (Extended Service Set) • Un conjunto de uno o más BSSs interconectados y redes locales (LANs) integradas
que aparecen como un único conjunto de servicio para la capa de control de enlace de cualquiera de las estaciones asociadas con uno de esos BSSs.
Sistema de Distribución: DS (Distribution System) • Un sistema utilizado para interconectar un conjunto de BSSs y redes locales (LANs)
integradas para crear un ESS. IEEE 802.11 – 1999 Standard
Wireless LAN Fundamentals Page 5
Ad-Hoc Wireless LANs
Dispositivos• Dispositivos Cliente
– Wireless LAN PCCard – Wireless LAN PCI NIC– Wireless LAN USB Adapter
IBSSIndependent Basic Service Set
Redes inalámbricas AD-HOC
• Estas redes son llamadas Ad-Hoc porque satisfacen una necesidad particular y en general temporaria.
• Una red Ad-Hoc es una conección puramente inalámbrica entre estaciones individuales.
Conjunto Básico e Independiente de Servicio: IBSS (Independent Basic Service Set)
• Un BSS que forma una red autocontenida, y en la que no hay disponible un acceso a un sistema de distribución.
Conección LAN a LANDispositivos– Building to Building Bridge
Conección de LAN a LAN
• Un enlace inalámbrico entre dos redes remotas. • Enlaces típicos tienen un alcance de hasta 16 km (10 millas).
Wireless LAN Fundamentals Page 6
Wireless LAN: Standards
Módulo 2
Agenda
• Standards • IEEE 802.11 • WiFi
Wireless LAN Fundamentals Page 7
Standards Wireless
WPAN: Wireless Personal Area NetworkWLAN: Wireless Local Area NetworkWBMAN: Wireless Broadband Metropolitan Area Network
WiMAXIEEE 802.16WBMAN
WiFiIEEE 802.11WLAN
BluetoothIEEE 802.15WPAN
Otros StandardsIEEE StandardTipo de Red
Wireless: Standards • Hay varias tecnologías distintas bajo la denominación de “Wireless”. • En el área de networking, hay 3 standards para 3 aplicaciones distintas:
o IEEE 802.15 para Wireless Personal Area Networks (Redes Personales) o IEEE 802.11 para Wireless Local Area Networks (Redes Locales) o IEEE 802.16 para Wireless Broadband Area Networks (Redes Metropolitanas)
• Además existen algunas organizaciones y foros cuyo misión es hacer disponibles estos standards y garantiza interoperabilidad entre productos de distintos fabricantes.
• Entre esas organizaciones, la Alianza WiFi se encuentra liderando la industria en la implementación del standard IEEE 802.11 para redes locales inalámbricas.
• En este taller se cubren los standards y tecnologías de redes locales inalámbricas.
Wireless LAN Fundamentals Page 8
Standard IEEE 802.11
Seguridad WLAN802.11i
100 m1, 2, 5.5, 6, 9, 11, 12, 18, 24, 48, 54
2.4 – 2.4835802.11g
50 m(sólo indoor)
6, 9, 12, 18, 24, 36, 48, 54
5.15–5.25, 5.25–5.35 5.725–5.825
802.11a
100 m1, 2, 5.5, 112.4 – 2.4835802.11b
Álcance típico de Access Point
(en metros)
Tasa (en Mbps)Banda (en GHz)
Standard IEEE 802.11 • IEEE 802.11 es a las redes locales inalámbricas lo que 802.3 es a Ethernet.
Alcance
• El alcance de este standard es desarrollar una especificación de control de acceso al medio (MAC) y capa física para conectividad inalámbrica para estaciones fijas, portátiles y móvils dentro de un áraa local.
Propósito
• El propósito de este standard es proveer conectividad inalámbrica a maquinaria automática, esquipamiento, o estaciones que requieren despliegue rápido, que puede ser portables o manuales, o que pueden estar montadas en vehículos móviles dentro de un área local.
(Standard IEEE 802.11)
Wireless LAN Fundamentals Page 9
Wi-Fi Alliance
• Organización sin fines de lucro
• Certifica interoperabilidad entre fabricantes
• Más de 200 compañías miembro
• Más de 1500 productos certificados
La Alianza Wi-Fi • Es una asociación internacional sin fines de lucro formada en 1999 para certificar
interoperabilidad entre productos basados en la especificación IEEE 802.11. Actualmente la Alianza WiFi tiene más de 200 compañías miembro alrededor del mundo, y más de 1500 productos han recibido certificación WiFi ® desde que la certificación comenzó en marzo de 2000. La meta de los miembros Alianza WiFi es mejorar la experiencia de los usuarios a través de la interoperabilidad de los productos.
La Tecnología Wi-Fi
• Las redes WiFi usan tecnologías de radio llamadas IEEE 802.11b y 802.11a para proveer conectividad inalámbrica segura, confiable y rápida.
• A WiFi network puede ser usada para conectar computadoras entre ellas, a la internet, y a redes cabladas (que usan IEEE 802.3 o Ethernet).
www.wi-fi.org
La Alianza Wi-Fi ya a incluído 802.11g dentro de su estrategia.
Wireless LAN Fundamentals Page 10
IEEE 802.11 Capa Física
Módulo 3
Agenda
• Comunicacion Inalámbrica o Principios o Obstáculos
• Opciones de la Capa Física IEEE 802.11 o 802.11 o 802.11 b o 802.11 a o 802.11 g
Wireless LAN Fundamentals Page 11
Principios
• Ondas electromagnéticas– Parámetros: Amplitud, Frequencia y fase– Espectro electromagnético
• Modulación: transportando información en unaonda• Antenas• Propagación and recepción:
– Interferencia• Regulación del espectro• Bandas RF que no requieren licencia
– Multipath• Línea-vista y la primer área de Fresnel
– Fading
Capa Física
• Los standards 802.11 definen la tecnología inalámbrica que usa microondas como el medio físico.
• Para comprender el desafío involucrado en el armado de redes inalámbricas se presentan algunos detalles de radiación electromagnética, ondas, propagación y antenas.
Wireless LAN Fundamentals Page 12
Ondas electromagnéticas
----------------------------------------
--------------------------------------
--
DDVelocidad de la luz
Ondas Electromagnéticas • Las cargas eléctricas, tales como electrones e iones, generan:
o campó eléctrico o campo magnético (sólo cuando se mueven)
• Ambos campos son manifestaciones del mismo fenómeno conocido como campo electromagnético.
• Cargas oscilantes (fuentes) distorsionan el campo electromagnético formando ondas (oscilaciones del campo) que se propagan alejandose de ellas.
• Otras cargas (receptoras) son afectadas por las oscilaciones del campo. Un arreglo adecuado de estas cargas puede ser usado para detectar las oscilaciones de la fuente.
• Es posible transportar información desde las fuentes hacia las receptoras codificandola dentro del patrón de oscilación.
• Estas ondas se propagan a la velocidad de la luz.
Wireless LAN Fundamentals Page 13
Ondas Electromagnéticas:Parámetros
Frequencia: Ondas por unidad de tiempo
Long de Ondaλ
Ampl
itud
Diferencia de fase
Parámetros de una onda electromagnética • Frequencia:
o Número de oscilaciones por unidad de tiempo. • Longitud de Onda:
o Tamaño de una oscilación completa. o Proporcional a la inversa de la frecuencia.
• Amplitud: o Valor máximo alcanzado por una oscilación del campo.
• Fase: o “distancia” entre un instante de referencia en el tiempo y el último valor 0. o Es un valor relativo. o Usualamente considerada como diferencia de fase entre dos ondas de la misma
frecuencia en un cierto punto en el espacio.
Wireless LAN Fundamentals Page 14
Modulación
Por frecuencia
Por amplitud
Por fase
0 1 1 0
Modulación • Técnica usada para codificar información en una onda. • En el caso de información digital es suficiente definir cómo codificar unos y ceros sobre
la onda (llamada portadora). • Las técnicas más básicas son
o Modulación por frecuencia o Modulación por amplitud o Modulación por Fase
Wireless LAN Fundamentals Page 15
Espectro electromagnético
> 3.00x1010Rayos Gamma3.00x107 – 3.00x1010Rayos X7.50x105 – 3.00x107Ultravioleta4.30x105 - 7.50x105Luz visible3.00x102 – 4.30x105Infrarojo
1.00 1.00 –– 300300MicroondasMicroondas< 1.00Radio
Frequencias (GHz)
Espectro Electromagnético
• En un punto cualquiera del espacio, el campo electromagnético se compone como la suma de todos los campos eléctricos y magnéticos provenientes de todas las cargas del universo.
• Las ondas que lo componen pueden tener cualquier frecuencia. • Distintas frecuencias son útiles para distintas aplicaciones ya que tienen diferentes
energías, se propagan distintos en la atmósfera, e interactúan distinto con la materia. Bandas y Canales
• La comunicación por medio de ondas de radio y microondas están organizadas en base a bandas y canales.
• Una banda es una porción del espectro entre dos frecuencias. • Un canal es parte de una banda utilizada en una comunicación en particular.
Wireless LAN Fundamentals Page 16
Antenas
–Omnidireccional:
–Direccional:
–Bi-direccional (de pasillo):
–Para Cielo Raso:
Antenas • Son las interfaces físicas con el campo electromagnético. • Utilizada para trasmisión y recepción, pero no al mismo tiempo. • Distintas antenas tienen distintos patrones de radiación (lóbulos).
Wireless LAN Fundamentals Page 17
Antenas Omnidireccionales
•Vista lateral
•Vista superior
Antenas Omnidireccionales
• Usualmente se construyen como un cilindro delgado. • Su trasmisión genera un patrón de radiación o lóbulo con forma de anillo aplanado. • En el plano del lóbulo, la intensidad de radiación decrese con la distancia a la antena. • Además, la radiación es más intensa cerca del plano.
Antenas Direccionales
•Vista lateral
•Vista superior
Antenas Direccionales • Tiene forma de panel o disco • Su lóbulo está enfocado en una única dirección
Wireless LAN Fundamentals Page 18
Propagación de microondas: • Las ondas se propagan alejandose de su fuente siguieno un camino recto (dentro del
lóbulo). • La intensidad y pureza de la onda que arriba al receptor depende de una seria de
factores.
Interferencias
Dispositivo receptor
Interferencias • Una antena receptora, para poder decodificar la información trasnportada por la señal,
filtra todas las frecuencias que caen fuera del canal. • Si la antena receptora recibe más de una señal en el canal, y dependiendo de la
intensidad relativa de las señales, el proceso de decodificación puede verse afectado hasta el punto en que la señal se vuelve “ilegible”.
Interferencia no-intensional / señales legítimas
• Usuarios licenciados • Hornos a microondas • Otras WLANs, teléfonos inalámbricos , etc.
Interferencia Intensional (jamming)
• Denial of Service
Wireless LAN Fundamentals Page 19
Regulación del espectro
2400 250024802440
902 928
5100 5200 5300 5400 5500 5600 5700 5800 5900
North & South America
Americas, most of Europe
FranceSpain
Japan
U-NII
EuropeHiperLAN1
U-NII
EuropeHiperLAN2*
Japan*
Regulación del espectro
• Radiación en frecuencias de radio y microondas: o Son fáciles de trasmitir y recibir electrónicamente, se propagan bien en la
atmósfera y pueden ser moduladas para transportar información digital o analógica.
o Son las más útiles en telecomunicaciones. o Hay restricciones: un receptor no puede recibir y separar dos señales
provenientes de distintas fuentes si están en la misma frecuencia (interferencia) o Por ello el espectro es considerado como un recurso natural limitado, y es
regulado por los estados como parte de su soberanía. • Se requiere de licencia para trasmitir en las frecuencias de radio y microondas, excepto
por algunas bandas. Bandas de RF (Radiofrecuencia) que no requieren licencia
• 902 – 928 MHz: Sobrepoblada – usada en muchos modelos de teléfono inalámbricos • 2.4 – 2.4835 GHz: IEEE 802.11b y IEEE 802.11g WLANs • 5.15 – 5.25 GHz + 5.25 – 5.35 GHz + 5.725 - 5.750 GHz: IEEE 802.11a WLANs
Wireless LAN Fundamentals Page 20
Atenuación en interiores
Atenuación y bloqueo de señal en interiores • Dependiendo de su frecuencia y la composición de los distintos objetos, una onda que
arriba a una pared, columna, mueble, etc puede ser trasmitida, absorbida o reflejada (en realidad las tres cosas suceden en distintas proporciones).
• Algunos obstáculos, bloqueando total o parcialmente, absorbiendo p reflejando la señal, pueden afectar seriamente un patrón de radiación.
• Como resultado, el despliegue de access points en interiores requiere un relevamiento detallado del lugar.
• Estos efectos pueden ser negativos o positivos, dependiendo de cómo se usan. Por ejemplo: una columna que bloquea la señal de y hacia un access point, puede ser aprovechada para seguridad, impidiendo que la señal salga del edificio.
Wireless LAN Fundamentals Page 21
Multipath
Figura 4— Mapa de intensidad de una señal representativa (IEEE 802.11)
“Rebote de señal”
(IEEE 802.11 – 1999 pág. 13)
• “La figura 4 muestra un mapa de intensidad de señal de una habitación cuadrada simple con un escritorio de metal y una puerta abierta. La figura 4 es una instantánea; los patrones de propagación cambian dinámicamente a medida que los objetos se mueven y cambia el ambiente. En la figura 4 los bloques oscuro (sólidos) en la esquina inferior izquierda son un escritorio y hay una puerta en la esquina superior derecha de la figura. La figura indica [... ] la variabilidad de la intensidad de campo aún en un ambiente estático.”
Multipath
• Es el efecto producido por la señal reflejada. • Cuando una señal es reflejada por uno o más objetos, el receptor recibirá más de una
“copia” de la señal. • Cada copia recorre un camino distinto, por lo cual recorre una distancia diferente. Por
eso, las copias llegan fuera de fase y la señal puede hacerse ilegible.
Wireless LAN Fundamentals Page 22
Propagación de señal en exteriores:Línea-Vista
cf
xDR
=
=
λ
λ21 • R: radio del 1er área de Fresnel
• D: Distanca entre antenas• λ: Longitud de onda• f: Frequencia• c: velocidad de la luz
Antena trasmisora
Antenareceptora
DRλ
Propagación de señales en exteriores – el concepto de línea-vista • El requisito de “línea-vista” puede describirse como “poder ver la otra antena
directamente”. • Pero la ausencia de obstáculos en la línea directa que una las antenas no es suficiente
para una buena calidad de señal. • El efecto de multipath generado por reflexión o difracción puede interferir las ondas que
arriban a la antena receptora. 1ª Zona de Fresnel:
• La primer zona de Fresnel es el área que necesita estar despejada de obstáculos y es muy importante para la trasmisión wireless a larga distancia.
• Si se toma el plano que corta la línea entre las antenas en su punto medio, la zona es un círculo centrado en la línea tal que:
• Un onda arribando en el centro del círculo ha viajado media longitud de onda menos que una que llegue a su borde.
Curvatura terrestre:
• Además, debe tenerse en cuenta la curvatura terrestre.
Wireless LAN Fundamentals Page 23
Ejemplo: Superficie de agua
Superfice de agua (Lago)
R
H
Caso 2: H>R
Superfice de agua (Lago)Antena
receptoraAntena
trasmisora
R
Cas0 1: H<R
H
Ejemplo: superficie de agua • En el ejemplo superior, la superficie de un lago refleja una parte del haz de radiación
que llega a la antena receptora e intercepta la parte qye llega directamente (multipath). • La solución es simple: instalar ambas antenas más alto que el radio de la 1er zona de
fresnel. Para grandes distancias, debe aumentarse la altura para compensar la curvatura terrestre.
Wireless LAN Fundamentals Page 24
Técnicas Spread Spectrum
• IEEE 802.11b:– Direct Sequence Spread Spectrum
• IEEE 802.11a– Orthogonal Frequency Division Multiplexing
• IEEE 802.11g DSSS + OFDM– Orthogonal Frequency Division Multiplexing
802.11bDirect Sequence Spread Spectrum
Channel 1 2 3 4 5 6 7 8 9 10 11 12 13 14Low 2,401 2,406 2,411 2,416 2,421 2,426 2,431 2,436 2,441 2,446 2,451 2,456 2,461 2,466
Band Central 2,412 2,417 2,422 2,427 2,432 2,437 2,442 2,447 2,452 2,457 2,462 2,467 2,472 2,477High 2,417 2,428 2,433 2,438 2,443 2,448 2,453 2,458 2,463 2,468 2,473 2,478 2,483 2,488
2.4 MHz Ch 112.462 MHz
Ch 62.437 MHz
Ch 12.412 MHz
802.11b
• 802.11b opera an la banda de 2.4000 a 2.4835 GHz Direct Sequence Spread Spectrum
• Es un sistema de comunicación por RF en el cual la señal de banda base es intencionalmente dispersada sobre una banda más ancha, por medio de la inyección de una señal de mayor frecuencia.
• Cómo la energía se distribuye sobre un ancho de banda mayor, la señal parece ruido. • 802.11b dispersa la señal en canales de 22MHz de ancho usando la técnica llamada
Direct Sequence. • La señal resultante es más resistente a la interferencia y el multipath.
Wireless LAN Fundamentals Page 25
IEEE 802.11a - Orthogonal Frequency Division Multiplexing
5 MHz 6 MHz5.150 5.350 5.725 5.8255.250
Channel 36 40 44 48 52 56 60 64 149 153 157 161Low 5,160 5,180 5,200 5,220 5,240 5,260 5,280 5,300 5,725 5,745 5,765 5,785
Band Central 5,180 5,200 5,220 5,240 5,260 5,280 5,300 5,320 5,745 5,765 5,785 5,805 High 5,200 5,220 5,240 5,260 5,280 5,300 5,320 5,340 5,765 5,785 5,805 5,825
802.11a
• 802.11a opera en 3 bandas de 100MHz: 5150-5250 MHz - 5250-5350 MHz - 5725-5825 MHz
• Cada banda es dividida en 4 canales parcialmente superpuestos. • Los canales están numerados: 36, 40, 44, 48 - 52, 56, 60, 64 - 149, 153, 157, 161
IEEE 802.11aOFDM = Multicarrier
802.11a Carrier
52 subcarriers
-26 -21 -7 0 7 21 26
IEEE 802.11a – Orthogonal Frequency Division Multiplexing
• Cada canal es dividido en 53 “subportadoras” (subcanales), o numerados –26 to 26
Subcarrier 0 es usado para alineación y se llena con ceros Subcarriers –21, -7, 7 and 21 son subcanales piloto El resto: son subcanales de datos
• Ancho de banda de subcarriers: 0,3125MHz • Bits codificados por subcarrier: 6 (para 54Mbps).
Wireless LAN Fundamentals Page 26
802.11gDSSS + OFDM
Estaciones 802.11ba 11Mbps
Estaciones 802.11ga 54Mbps
Normal Single Carrier Transmission
Single Carrier Preamble + Multicarrier Payload
IEEE 802.11g • Usa las misma portadoras DSSS que 802.11b, • Divide las portadoras en 53 subcarriers usando OFDM (tal como 802.11a)
IEEE 802.11b y g en el mismo access point
• WLAN Access Points pueden asociarse simultáneamente con estaciones 802.11b y 802.11g
• El Access Point espera señal (escucha) en modo de carrier único (802.11b) • Una estación 802.11g que necesita trasmitir:
o Genera un preámbulo de carrier único que precede al frame multicarrier o El access point, al recibir el preámbulo pasa a modo multicarrier para recibir y
decodificar el frame.
Wireless LAN Fundamentals Page 27
IEEE 802.11: Subcapa MAC
Módulo 4
Agenda
• IEEE 802.11: Acceso al Medio o Porqué CSMA/CD falla en un ambiente inalábrico
Estaciones ocultas Detección de colisiones
• Formatos de Frame
• Direcciones
• Selección de Canales • Asociación y Roaming
Wireless LAN Fundamentals Page 28
Acceso al Medio
Métodos de Acceso
PCF (Polling)
DCF (CSMA/CA)
El Standard propone dos métodos de acceso: • PCF: Point Coordination Function (Función de Coordinación Centralizada)
o PCF es básicamente una función de polling o Una estación central (el Access Point) “polea” al resto de las estación en un
esquema de round robin (ronda): una estación que tiene un frame listo para trasmisión debe esperar por el poll.
o Ventaja: libre de colisiones o Desventaja: lento cuando hay poco tráfico o En la redes inalámbricas actuales no se implementa PCF.
• DCF: Distributed Coordination Function (Función de Coordinación Distribuída) o La DCF es similar al método de contensión usado en Ethernet. o Sin embargo, CSMA/CD no funciona en ambientes inalámbricos (ver próximas
páginas). o Por ello se utiliza una variante llamada CSMA/CA.
Wireless LAN Fundamentals Page 29
Estaciones ocultas
Estación A
Estación B
Estación C
Access Point
Falla de Carrier Sensing: estaciones ocultas
• Estaciones ocultas son el resultado de: o Distancia o Obstáculos
• Un access point nunca es oculto. • En el ejemplo:
o Todas las estaciones (A, B y C) “ven” el access point, pero no se “ven” entre ellas, pero:
A y B están cerca una de la otra, pero un obstáculo bloquea a cada una las trasmisiones de la otra, y
A y B están demasiado lejos de C por lo tanto no reciben su señal, por lo tanto no detectan sus respectivas portadoras.
Detección de colisiones
Tx Rx
Un dispositivo no puede detectar sus propias colisiones!
• La misma antena se usa para trasmitir y para recibir, conectandose al trasmisor o
receptor alternativamente. Pero mientras trasmite no puede recibir. Wireless LAN Fundamentals Page 30
Distributed Coordination Function
RTS
CTS
Data Frame
ACK
Distributed Coordination Function: CSMA/CA
• CA: significa collision avoidance (prevensión de colisiones) o Antes de enviar un fram de datos la estación envía un frame de control llamado:
Request to Send (solicitud de envío) o RTS. o La estación de destino responde con un Clear to Send (libre para envío). o Este primer intercambio funciona como un mecanismo de reserva del medio
eliminando el riesgo de colisión. o Si ambos RTS y CTS son recibidos sin problemas, el medio está reservado ya
que todas las estaciones recibieron al menos uno de los dos paquetes de control, y la estación trasmite su frame de datos.
o La otra estación responde con un Acknowledge o ACK para confirmar la recepción correcta.
o El acknowledge es necesario ya que siempre subsiste el riesgo de erroroes de trasmisión por interferencia.
o En este mecanismo las colisiones sólo pueden suceder sobre los paquetes RTS y CTS.
CSMA/CA – Versión corta
• En los casos en que el fram de datos es demasiado corto (comparable con el RTS) no hahy ningún beneficio en reservar el medio previamente, por eso se puede elegir una versión corta de CSMA/CA en la que no se usa RTS y CTS.
• Simplemente se envía el frame de datos y se espera el ACK. • Algunos dispositivos tienen un umbral (RTS threshold) que indica a partir de qué
longitud de frame se usa RTS/CTS. En la mayoría de los casos el umbral por defecto es igual a la longitud máxima de frame.
Wireless LAN Fundamentals Page 31
Formato de frame IEEE 802.11
Campo Frame Control
Formato de Frame
Formato de Frame IEEE 802.11 IEEE 802.11 usa 3 tipos de frame:
• Management Frames o Asociación y Autenticación
• Control Frames o Funciones de Coordinación o RTS, CTS, ACK, Poll
• Data Frames o Transportn PDUs de capa superiores.
Ejemplos: Algunos frames de control
Request To SendTipo/Subtipo:
01-1011
Clear To SendTipo/Subtipo:
01-1100
AcknowledgeTipo/Subtipo:
01-1101
Wireless LAN Fundamentals Page 32
Valores de los campos de dirección
SADATARA11
N/ADASABSSID01
N/ASABSSIDDA10
N/AIBSSIDSADA00
Address 4Address 3 Address 2Address 1From DSTo DS
DS Infraestructura
Ad-Hoc
DS Infraestructura
DS LAN a LAN DS
Referencia • DS: Distribution System • IBSSID: Independent Basic
Service Set ID • BSSID: Basic Service Set ID • RA: Receiveing Address • TA: Transmitting Address • SA: Source Address • DA: Destination Address
Selección de Canal
1
6
11
1
6
1111
1 11 6
Selección de Canal
• Es necesario asignar un canal a cada Access Point. • Si hay más de un access point, sus lóbulos no deben interferir. Si dos lóbulos se superponen, la
forma de que no se interfieran es que operen en distintos canales. • Note que:
o cualquier superficie puede ser cubierta con sólo 3 canales o la cobertura vertical de un access point es limitada
• La selección de canal puede ser: o Manual, por medio de la interface de administración o Automática, también llamada clear channel selection
• Si se configura un cierto canal, el access point siempre va a operar en él, aún cuando esté saturado.
• Si se elige Clear Channel Select, el AP va a recorrer todos los canales y seleccionar el que tenga menor ruido. Esto sólo sucede durante el proceso de arranque.
Wireless LAN Fundamentals Page 33
Asociación
Asociación
• Para poder enviar y recibir tráfico de datos, una estación cliente debe estar asociada al AP. • Un proceso similar sucede en las topologías ad-hoc y LAN-LAN.
Proceso de Asociación (modo infraestructura): • La estación cliente indaga cada canal y detecta los access points disponibles. • De la lista de access points disponibles, la estación
o Descarta aquellos que pertenecen a otro ESSID, e o Intenta asociarse con el Ap que le ofrezca la mejor calidad de señal.
• La asociación o es iniciada por una estación cliente, o puede incluir un proceso de autenticación (ver seguridad) o puede ser aceptada o rechazada por el access point. o Si es exitosa cada una de las partes asigna a la otra un Association ID (relacionado con
la MAC Address). o El rechazo puede deberse a distintas razones:
Falla de autenticación Límite asociaciones (máximo) alcanzado
o Etc.
Wireless LAN Fundamentals Page 34
1611
1
6
11
Roaming
Roaming
• Esta función es la que permite la movilidad de los dispositivos, ya que permite que la estación se disocie de un access point y se asocie a otro, dentro del mismo ESS, en forma dinámica.
• Cada estacion cliente escanea permanentemente todos los canales y se “mueve” de un access point a otro buscando la mejor calidad y potencia de señal.
• Roaming se basa en una función de reasociación.
Wireless LAN Fundamentals Page 35
Wireless LAN: Seguridad
Módulo 5
Agenda
• Introducción
• Autenticación • Encriptación • Evolución
Wireless LAN Fundamentals Page 36
Estaciónautorizada
Introducción
Área privada
Hacker
Intrusión“Sniffing”
AutenticaciónCifrado
Introducción
• Las redes locales inalámbricas enfrentas dos desafíos de seguridad: o Intrusión
Acceso de estaciones/usuarios no autorizados a una red o dispositivo privado.
o Sniffing Robo de información en trásito.
• Dos funciones se combinan para dar seguridad. o Autenticación para evitar la intrusión o Encriptación o cifrado para evitar el sniffing.
Autenticación
• Es el proceso de determinar la identidad de un cliente y si es quien dice ser. • Es un medio para garantizar el control de acceso.
La autenticación puede aplicarse a:
• Estaciones • Usuarios • Tráfico
Wireless LAN Fundamentals Page 37
Autenticación de Estación
EstaciónÁrea privada
SDBMAC
Address List
Association Request
MAC AddressLookup
Association ResponseAccept o Reject
Autenticación de Estación
• Una estación de LAN puede ser autenticada por medio de su MAC address. • El access point utiliza para ello una base de datos de seguridad (SDB) para almacenar
una lista de direcciones MAC autorizadas. • La SDB puede estar alojada localmente o en un servidor de autenticación (Radius, etc.)
Autenticación de usuario – parte 1
EstaciónÁrea privada
SDBUsuarioID
+Password
Association Request
UsuarioID+Password
Lookup
ID Request
UsuarioID+Pw
Association ResponseAccept o Reject
Autenticación de Usuario – Parte 1
• Los usuarios son autenticados por medio de un proceso de login, usando un nombre de usuario y una contraseña.
• El access point usa la SDB para almacena los pares nombre-contraseña. • La SDB puede estar alojada localmente o en un servidor de autenticación (Radius, etc.)
Wireless LAN Fundamentals Page 38
Funciones de Hashing
Algoritmo de
Hashing
Mensaje
MSG DigestClave
Función de Hashing:
• Se aplica a un mensaje o archivo y genera una cadena de caracters conocida como digest, firma o huella digital.
• Cuando el algoritmo de hashing usa una clave para generar el digest, puede ser utilzado para autenticación (integridad de origen o identidad).
• Los algoritmos de hashing más utilizados en seguridad son MD5: Message Digest 5 y SHA-1: Security Hashing Algorithm – 1.
• Las funciones de hashing son irreversibles, y en particular no permiten deducir la clave de autenticación.
Wireless LAN Fundamentals Page 39
Autenticación de usuario – parte 2
Estación
SDBUsuarioID
+Password
Association Request
UsuarioID+
UsuarioID Request
UsuarioID
Association ResponseAccept o Reject
Password(Auth Clave)
Challenge
ClientMsg Digest
Client Msg Digest
Hash
Challenge
LocalMsg Digest
?=
Área Privada
Hash
Challenge
Password(Auth Clave)
UsuarioID
ChallengeGeneration
Autenticación de Usuario – Parte 2 • El método de autenticación anterior (parte 1) es vulnerable ya que el nombre de
usuario y la contraseña viajan por la red. • Un método de autenticación puede ser adicionado para evitar que la contraseña sea
descubierta. Este método se llama “challenge” o desafío. • Para autenticar a un usuario, que ya dio su nombre, se le solicita que resuelva un
desafío: que genere el digest correcto para una determinada cadena de caracteres. • El proceso cliente utiliza la clave de usuario para generarlo y retorna el digest al
dispositivo autenticador. • Este realiza el mismo proceso sobre la cadena de desafío, usando la
contraseña que tiene almacenada en la SDB y compara los resultados.
Wireless LAN Fundamentals Page 40
Autenticación de tráfico
Estación
Auth Clave
ClientMsg Digest
Hash
LocalMsg Digest
?=Private area
Hash
Auth Clave
Client Msg Digest
Client Message
Client Message
Client Message
Discard
Client Msg Digest
Client Message
Forward to Private Network
Autenticación de Tráfico – a nivel de paquete
• En algunos casos, autenticar las estaciones y los usuarios no es suficiente. En esos casos vale la pena autenticar cada paquete.
• Para ellos se usa MD5 o SHA-1 para generar una “firma” para cada paquete.
ÁreaPrivada
Cifrado (Encriptación)
Estación
Message
Encryption Clave
Encrypt
Cypher Text
Decryption Clave
Decrypt
Message
Cifrado (Encriptación)
• El cifrado es la conversión de una conjunto de datos (un mensaje o un archivo) a un formato, llamado texto cifrado, que sólo puede ser decodificado (descifrado) por quienes conozcan la clave utilizada.
• Descifrado es el proceso de recuperar los datos originales a partir del texto cifrado.
Wireless LAN Fundamentals Page 41
Evolución de la Seguridad en Wireless LAN
Nombre: WPA2Algoritmo: AES (Advanced Encryption Standard)Clave: TKIP 128-256 – Dynamic
Nombre: IEEE 802.1XUsuario / SDB Server (Radius)Protocolo: EAP
IEEE 802.11i =
WiFi WPA 2
Nombre: WPAAlgoritmo: RC4Clave: TKIP 128-256 bits – DinámicaTKIP: Temporary Key Integrity Protocol
Nombre: IEEE 802.1XUsuario / SDB Server (Radius)Protocolo: EAP
WiFi WPA
Nombre: Dynamic Security LinkAlgoritmo: RC4Clave: 128 bits – Dinámica (Proprietario)
Estación o UsuarioLocal o Server based UsuarioID+PW SDB
Nombre: WEP - Wired Equivalent PrivacyAlgoritmo: RC4Clave: 128 bits – Estática
Autenticación de Estación MAC Address
UsuarioLocal UsuarioID+PW SDB
Nombre: WEP - Wired Equivalent PrivacyAlgoritmo: RC4Clave: 40 bits – Estática
Autenticación de estación MAC Address en SDB local
Original 802.11
CifradoAutenticación
Evolución de la seguridad en Wireless LAN
• La seguridad en redes inalámbricas a evolucionado desde el primitivo protocolo de cifrado WEP y un mecanismo de autenticación opcional basado en direcciones MAC a un conjunto de funciones avanzadas de seguridad.
• La evolución a alcanzado un punto en el cual se esperable que se desacelere y consolide.
• El substandard IEEE 802.11i coincide con la especificación WiFi WPA 2. • La autenticación está basada en el standard IEEE 802.1X – Port Based Network
Access Control. También conocido como Network Login, el standard 802.1X utiliza un algoritmo de desafío y requiere de un servidor de autenticación (usualemente RADIUS).
• El cifrado se basa en el nuevo Advanced Encryption Standard y el Temporary Key Integrity Protocol para manejo de claves.
• Esquemas más sencillos que utilizan MAC Address o nombre y contraseña están aún disponibles.
Wireless LAN Fundamentals Page 42
Power Over Ethernet
Módulo 6
Agenda
• Introducción
• Dispositivos alimentados (Powered Devices)
• End Point Power Sourcing Equipment
• Midspan Power Sourcing Equipment Power Over Ethernet
• Algunos dispositivos tales como access points, teléfonos IP, y otros son más fáciles de instalar si se puede prescindir de los enchufes eléctricos tradicionales.
• El standard IEEE 802.3af es una extensión del standard Ethernet y describe cómo alimentar dispositivos a través de sus puertos Ethernet sobre UTP.
• IEEE 802.3af distingue Powered Devices (PDs – Dispositivos alimentados) y Power Sourcing Equipment (PSEs – Equipos alimentadores).
• La energía puede ser entregada utilizando los pares de datos (Alternativa A) o los pares libres (Alternativa B)..
Wireless LAN Fundamentals Page 43
Powered Devices • Access Points, Wireless LAN Bridges, IP Telephones, etc • DEBEN soportar las alternativas A y B.
End Point PSEs (Dispositivos Alimentadores Terminales):
• Son hubs o Switches que proveen potencia desde uno o todos sus puertos. • Pueden implementarse usando tanto Alternativa A como B.
Power over EthernetEndPoint Power Source Equipment
3Com SuperStack 3Switch 4400 PWR
No utilizado por 3Com
3Com Access Point7250, 8000, 8xx0
3Com BaselineSwitch 2226 PWR
Plus
Power over EthernetMidspan Power Insertion
3Com Access Point7250, 8000, 8xx0
3Com Power Over EthernetMultiport Midpan Solution
3Com Power Over EthernetSingle-Port Midpan Solution
(“Power Injector”)
Midspan PSEs (Dispositivos Alimentadores Intermedios): • Son dispositivos especiales que se intercalan en el enlace UTP e “inyectan” energía en
la conexión de datos. • Estos dispositivos sólo pueden operar en la Alternativa B.
Wireless LAN Fundamentals Page 44
Wireless LAN Fundamentals Page 45
Wireless devices
Módulo 7
Agenda
• Access Points
• Wireless LAN Bridges
Wireless LAN Fundamentals Page 46
802.11 Interface(WLAN)
Access Points
802.3Interface
(Ethernet)
802.11 Interface(WLAN)
Security
802.1DTranslational
Bridge(Switch)
802.3 Interface
802.3Interface
802.3Interface
802.3Interface
802.1DEthernet Switch
Basic Service SetAssociations
Distribution SystemEthernet LAN
802.11 Interface(WLAN)
Security
Security
Access Points • Los Access Points son básicamente un translational bridge (traductor) con dos
interfaces: o 802.11 Wireless LAN o 802.3 Ethernet LAN
• El bridge es un dispositivo 802.1D que traduce cada frame que debe ir de una a otra interface ya que los formatos de frame no coinciden.
Interfaces wireless de los Access Points
• Los Access Points pueden diseñarse con: o Una única interface wireless:
802.11b, 802.11b+g or 802.11a
o Dos interfaces wireless: Interface A: 802.11b or 802.11b+g Interface B: 802.11a
• Notas: o En un BSS un frame con origen y destino en estaciones wireless es enviado al
Access Point y retrasmitido. o Algunos access points permiten bloquear el tráfico entre estaciones wireless, lo
que es una función de seguridad adicional.
Wireless LAN Fundamentals Page 47
EthernetLAN
EthernetLAN
WirelessAssociation
Wireless LAN Bridges
Interface802.3
Interface802.3
Interface802.3
Interface802.3
Ethernet SwitchBridge 802.1D
Interface802.3
Interface802.3
Interface802.3
Interface802.3
Ethernet SwitchBridge 802.1D
802.3Interface(Ethernet)
802.11 Interface(WLAN)
Security
802.1DTranslational
Bridge
802.11 Interface(WLAN)
Security
802.3Interface(Ethernet)
802.1DTranslational
Bridge
Wireless LAN Bridges • Al igual que los access points, los Wireless LAN Bridges son 802.1D translational
bridges. • La principal diferencia está en que aceptan una única asociación. • Un Wireless LAN Bridge puede ser conectado a:
o otro Bridge en una topología wireless punto apunto o un access point en una topología wireless punto a multipunto.
Wireless LAN Fundamentals Page 48
Wireless LAN
Fundamentals
Guía de Laboratorio
Lab 1 Notas: • Estas actividades de laboratorio han sido diseñadas como “investigación”, en el
sentido de que no se incluyen detalles de los ejercicios. • Para completar estos laboratorios, es necesario que se unan de a dos grupos. Parte 1: Infrastructura Instale, conecte y configure la siguiente red:
PC 1 PC 2
USB Client Dev.
Access Point Switch
Dirección IP Canal ESSID PC 1 192.168.1.10 N/A N/A PC 2 c/ Dispositivo Cliente USB
192.168.1.20 Cómo se obtiene? Grupo A: grupoa Grupo B: grupob Grupo C: grupoc
Switch 192.168.1.200 N/A N/A Access Point 192.168.1.201 Grupo A: 1
Grupo B: 6 Grupo C: 11
Grupo A: grupoa Grupo B: grupob Grupo C: grupoc
Subnet Mask: 255.255.255.0 Default Gateway: 192.168.1.254 Parámetros de seguridad
1. Primero configure y verifique la red con Autenticación y Encriptación deshabilitadas.
2. Una vez que las PCs pueden intercambiar pings, agregue autenticación basada en MAC Address y vuelva a verificar.
3. Una vez que las PCs pueden intercambiar pings, agregue encriptación DES encryption y verifique.
Part 2: AD-Hoc Install, connect and configure the following network:
PC 1 PC 2
USB Client Dev
USB Client Dev
Dirección IP Canal ESSID PC 1 c/ Dispositivo Cliente USB
192.168.1.10 Grupo A: 1 Grupo B: 6 Grupo C: 11
Grupo A: grupoa Grupo B: grupob Grupo C: grupoc
PC 2 c/ Dispositivo Cliente USB
192.168.1.20 Grupo A: 1 Grupo B: 6 Grupo C: 11
Grupo A: grupoa Grupo B: grupob Grupo C: grupoc
Subnet Mask: 255.255.255.0 Default Gateway: 192.168.1.254 Parámetros de seguridad
1. Primero configure y verifique la red con Autenticación y Encriptación deshabilitadas.
2. Una vez que las PCs pueden intercambiar pings, agregue autenticación basada en MAC Address y vuelva a verificar.
3. Una vez que las PCs pueden intercambiar pings, agregue encriptación DES encryption y verifique