lan inalámbrica. introducción ethernet tiene un competidor fuerte: las lan inalámbricas pueden...

Post on 11-Apr-2015

123 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

LAN Inalámbrica

Introducción Ethernet tiene un competidor fuerte: Las LAN inalámbricas• Pueden funcionar en una de dos configuraciones – Con estación base (access point) – Sin estación base (red ad-hoc)• También se pueden interconectar dos LAN inalámbricamente – Uso de puentes inalámbricos

Reglas del Diseño del Puente InalámbricoRegla #1: no puede servir como un punto de acceso y un punto de acceso no pueden servir como puente

Regla #2 Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos

Regla #3 Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz

Regla #4: Puede solamente haber un puente de la raíz.

Regla #5: Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la distancia necesaria.

Intercambia información de topología con puentes designados en una implementación.Para notificar a todos los demás puentes de la red si es necesario realizar cambios en la topología

Topologías InfraestructuraBSS: Basic Service Set (Término usado para describir la colección de las estaciones IBSS o BSS)ESS: Extended Service Set

Topologías Red Ad-HocIBSS: Indepent Basic Service Set

Interconexión Wireless

Mediante bridges wirelessSistema WDS (Wireless Distribution System) Diferente ya que es transparente para las redes (al nivel de capa 2)

Interconexión Wireless (cont)

•Building to Building Bridges•Basado en IEEE 802.11b•Permite conectar dos o más redes Ethernet

•por medio de tecnología Wireless • Alcance hasta 16 km • Transparente para VPN

Pila de Protocolos 802.11

Capa Física de 802.11•El método infrarrojo es igual a la tecnologíade los controles remotos • FHSS y DSSS usan radio de corto

alcance– Usan espectro que no necesita licencia:

banda ISM 2.4 GHz– Los teléfonos inalámbricos y hornos

microondas también usan esta banda– Funcionan a 1 o 2 Mbps

Indice de estándares de tecnología wireless (2,4GHz y 5GHZ):

Descripción Nombre del estándar

Introducción – Redes de área local IEEE 802 Redes Ethernet por cable IEEE 802.3 Redes Ethernet inalámbricas IEEE 802.11 Ethernet inalámbrico de alta velocidad IEEE 802.11b Pseudo estándar de 22Mbps IEEE 802.11b+ Velocidades de 54Mbps en la banda de 2,4GHz IEEE 802.11g Redes inalámbricas en la banda de los 5GHz IEEE 802.11a Red de área personal inalámbrica IEEE 802.15 Acceso inalámbrico a banda ancha WirelessMAN IEEE 802.16 54Mbps en la banda de los 5GHz (Definición Europea) HiperLAN2 Interconectividad de dispositivos a corta distancia Bluetooth Redes inalámbricas de ámbito doméstico HomeRF

Capa Física de 802.11 (cont)

• OFDM funciona a 54 Mbps• HRDSS funciona a 11 Mbps• OFDM 802.11g igual al anterior pero

trabaja en una banda diferente

Access Point (AP)•Es el punto de acceso inalámbrico a una

red Ethernet• Cada AP genera a su alrededor una célula(Basic service set)• Los clientes wireless se conectan a la red

através de una “Asociación” con access point

Antenas• Son la interfase física con el medio• Pueden generar o detectar la señal sobre el campoelectromagnético – La interfaz es de transmisión y recepción – No es posible transmitir y recibir al mismo

tiempo• Existen dos tipos de antenas: – Direccionales (panel): Enfoca la energía en un

área más pequeña – Omnidireccionales: La señal se propaga en 360

grados perpendicular a la antena y 65 grados en eje vertical

Propagación de la señal• Al interactuar con el ambiente las ondas

deradio pueden: – Ser reflejadas (por ejemplo: el metal) – Dejadas Pasar: (por ejemplo la

madera) – Ser absorbidas (por ejemplo: una

antena)

Propagación … (cont)• Factores que afectan la propagación: – Frecuencia – Potencia de transmisión – Condiciones: Ruido e Interferencia – Edificios y objetos en general – Tipo y orientación de la antena

Propagación … (cont)• Fenómenos que alteran la posibilidad dedetección de una señal: – Multicaminos (multipath) – Desvanecimiento (fading) – Interferencia

Multicamino (multipath)•Es cuando en una habitación se refleja

una porción importante de la señal• El receptor recibe la misma señal desde distintas direcciones• Las copias llegan desfasadas – Al sumarse pueden reforzarse o

debilitarse

Desvanecimiento (fading)

•Depende de la frecuencia y la naturaleza del

material que atraviesa la señal• Ocurre cuando un objeto reduce la propagación por debajo de cierta

amplitud haciéndola insuficiente para la

recepción

Interferencia• Puede ser no intencional mediante otra tráfico legítimo – Hornos microondas – Equipos industriales – Otras WLAN (teléfonos

inalámbricos, etc)• Intencional – Denegación de servicio

Subcapa MAC de 802.11

• No se puede usar CSMA/CD – Problema de la estación oculta• 802.11 usa protocolo CSMA/CA (evita

colisiones) basada en MACAW – Existen la llamada versión corta y otra

larga• Estructura de la Trama 802.11

CSMA/CA (versión larga)• La estación que está lista para transmitir hace un Carrier Sensing (detección de señal)• Si no detecta portadora (medio libre) envía una Trama de control RTS y el destinatario responde con otra trama de control CTS• Si el CTS se recibe exitosamente el medio queda reservado y la estación puede ahora enviar su

trama de datos• La operación termina cuando el destinatario responde a la trama de datos con un ACK

CSMA/CA (versión larga)•Si la trama de datos es muy corta la versión larga es ineficiente• En este caso se envía directamente la trama de datos y el ACK como comprobación de éxito• Esta opción es la más utilizada (viene de fábrica)• Algunos AP ofrecen configuración de un umbral: – Si la trama es menor que el umbral se usa la

versión corta en caso contrario se usa la versión larga

Proceso de Asociación

•La asociación es el proceso por el cual una estación se conecta a un AP o a otra estación• Este proceso debe suceder para que la

estación puede comenzar la comunicación• Durante la asociación se intercambian los

siguientes parámetros: – Canal de transmisión – identificador de red

Roaming• Cuando existen varios AP una estación

monitorea los canales y se establece en el cual recibe la mejor señal e intenta establecer una asociación• Si después de la asociación se pierde el contacto con el AP intenta detectar otro AP e iniciar una nueva asociación• Con tres canales independientes es posible unacobertura bastante amplia sin superponer dos

áreasdel mismo canal

Seguridad

• Aspecto especialmente critico en wireless• Se implementa en dos áreas: – Control de acceso – Autenticación. Listas de acceso (ACL): • Por dirección MAC • Por Nombre/Password (tipo Windows) • A través de un servidor radius – Privacidad – protección de la información en

tránsito Encriptación: • WEP (parte de IEEE 802.11) - 40 o 128

bits • Dynamic Security Link – 128 bits

WPA (Wifi Protect Access)

• Es un nuevo estándar de seguridad• Autenticación mutua (802.1X/EAP)• Encriptación: – TKIP (Temporal Key Integrity)

Subcapa de Acceso al medioMAC

• El acceso al medio es un problema típico de

redes de difusión• Los protocolos que permiten determinar quien puede usar el canal pertenecen a la subcapa MAC – Muy importante en las LAN

Protocolos de Acceso Múltiple

• ALOHA – Aloha Puro y Aloha Ranurado• CSMA – Persistente – No persistente – Con detección de colisión• Protocolos de LAN inalámbricas – MACA y MACAW (Subcapa de

control lógico de enlace)

MACA y MACAW

•MACA: Acceso Múltiple con Prevención deColisiones

– Primer protocolo para LAN inalámbricas

– La idea es que el emisor estimule al receptor a enviar una trama corta, así las estaciones cercanas detectan esta transmisión y evitan transmitir durante la siguiente trama de datos

MACA y MACAW (cont)• Como A envía una trama a B – A envía una trama RTS a B • RTS: Ready to Send • Es una trama corta que contiene la

longitud de la trama de datos a enviar (posteriormente)

– B contesta con un trama CTS • CTS: Clear To Send • También contiene la longitud de los datos – A recibe la trama CTS y comienza a

transmitir

MACA y MACAW (cont)

• Las estaciones que escuchan el RTS (cerca de

A) permanecen en silencio para que A recibe el CTS• Las estaciones que escuchan el CTS (cerca

de B) permanecen en silencio durante la siguiente transmisión de datos – La longitud la obtiene de la trama CTS

MACA y MACAW (cont)

Subcapa de Control Lógico de

Enlace LLC

Introducción

• Estándar 802.2• Esconde las diferencias entre todas las

redes 802. Proporciona: – formato único – Interfaz a la capa de red• Agrega la confiabilidad a Ethernet (por ej.) con – Control de errores y – Control de flujo

Uso típico

• Capa de red pasa un paquete a LLC• LLC agrega un encabezado LLC• Encabezado contiene: – Número de secuencia – Confirmación de la recepción• Estructura resultante se introduce en

campode carga útil (payload) de una trama 802• Se transmite la trama 802

top related