redes inalámbricas ieee 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el...

23
FACULTAD DE CIENCIAS EXACTAS, INGENIERÍA Y AGRIMENSURA U.N.R. ESCUELA DE ELECTRÓNICA SISTEMAS DISTRIBUIDOS - 2002 - MONOGRAFÍA Redes inalámbricas IEEE 802.11a,b ,g Nombre Legajo Jorge R. D’Agata D-1268/8 Gonzalo Moyano M-3123/2 Pablo Rodríguez R-1859/7 Marcelo J. Suligoy S-2191/1 Monografía – Sistemas Distribuidos

Upload: others

Post on 22-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

FACULTAD DE CIENCIAS EXACTAS, INGENIERÍA Y AGRIMENSURA U.N.R.

ESCUELA DE ELECTRÓNICA

SISTEMAS DISTRIBUIDOS - 2002 -

MONOGRAFÍA

Redes inalámbricasIEEE 802.11a,b ,g

Nombre Legajo

Jorge R. D’Agata D-1268/8

Gonzalo Moyano M-3123/2

Pablo Rodríguez R-1859/7

Marcelo J. Suligoy S-2191/1

Monografía – Sistemas Distribuidos

Page 2: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

1 IntroducciónDurante algún tiempo, las compañías y los individuos han interconectado

computadoras con redes de área local (LANs). Esto permitió acceder y compartir datos,aplicaciones y otros servicios no hallados en computadora en particular. El usuario de unaLAN tiene a su disposición mucha más información, datos y aplicaciones de los que podríaalmacenar por sí mismo.

En el pasado todas las LANs estaban cableadas juntas y en una ubicación como seobserva en la figura 1.

¿Por qué alguien desearía una LAN inalámbrica? Hay muchas razones. Un númerocreciente de usuarios de LANs se están convirtiendo en usuarios móviles. Estos usuariosrequieren estar conectados a la red independientemente del lugar donde se encuentrenporque quieren acceso simultaneo a la red. Esto hace que el uso de cables o LANscableadas no sea práctico o aún imposible.

Las LANs inalámbricas son muy fáciles de instalar. No se requiere cablear cadaestación de trabajo y cada habitación. Esta comodidad de instalación hace que las LANsinalámbricas resulten inherentemente flexibles. Si una estación de trabajo debe ser movida,la tarea puede realizarse fácilmente y sin cableado adicional, caídas de cables oreconfiguración de la red. Otra ventaja es su portabilidad.

Si una compañía se traslada a una nueva ubicación, el sistema inalámbrico es muchomás simple de mover, evitando tener que arrancar todos los cables sueltos que habríanquedado en todo el edificio como producto de un sistema cableado. La mayoría de estasventajas también representan un ahorro de dinero.

Las redes Ad Hoc se instalan fácilmente en un ambiente inalámbrico: éstas sediscutirán posteriormente.La figura 2 es un ejemplo de LAN inalámbrica.

Monografía – Sistemas Distribuidos 2

Page 3: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

2 Medio FísicoExisten tres medios que pueden ser utilizados para la transmisión sobre LANs inalámbricas:infrarrojo, radio frecuencia y microondas.

En 1985 los Estados Unidos lanzo las bandas de frecuencias industrial, científica ymédica (ISM). Estas bandas son 902 - 928 MHz, 2.4 – 2.4853 GHz y 5.725 – 5.85 GHz y norequiere licencia de la Comisión Federal de Comunicaciones (FCC).

En la U.S. los sistemas RF deben implementar tecnología espectro expandido. Lossistemas de RF deben restringir el espectro emitido a una banda. RF también se limita a unvatio de potencia.

Los sistemas de microondas son considerados sistemas de potencia muy bajos ydeben operar a 500 miliwatts o menos.

2.1 Infrarrojo

Los sistemas infrarrojos son simples en diseño y por consiguiente económico. Ellosusan las mismas frecuencias de señales utilizadas en líneas de fibra ópticas. Los sistemasde IR detectan sólo la amplitud de la señal y por lo tanto la interferencia está muy reducida.Éstos los sistemas no esta limitados en banda y de esta manera pueden lograr velocidadesde la transmisión mayor que la de otros sistemas.

La transmisión infrarroja opera en el espectro de luz y no requiere una licencia delFCC para operar, otra característica atractiva. Hay dos maneras convencionales detransmitir en una LAN infrarroja. Las transmisiones infrarrojas pueden ser apuntadas. Estoda un buen rango un par de kilómetro y puede usarse al aire libre. También ofrece el másalto ancho de banda y alto rendimiento. La otra manera es transmitir omni-direccionalmentey hacer rebotar las señales por todas partes y en todas las direcciones. Esto reduce elalcance a 90 - 180 metros, pero es un área de cobertura. La tecnología de infrarrojo fueinicialmente muy popular porque entregaba datos a una alta tasa y a un precio relativamentebajo. Los inconvenientes a los sistemas de infrarrojos es que el espectro de la transmisiónes compartido con el sol y otras cosas como luces fluorescentes. Si hay bastanteinterferencia de otras fuentes puede quedar la LAN inservible. Los sistemas de infrarrojosrequieren una línea de visión sin obstáculos (LOS). Las señales infrarrojas no puedenpenetrar objetos opacos. Esto significa que desde una pared, hasta incluso la niebla puedeobstruir la señal.

2.2 Microondas

Los sistemas de microondas (MW) operan a menos de 500 miliwatts de potenciaconforme a las regulaciones de FCC.

Los sistemas MW son por lejano el mercado más chico. Usan transmisión del bandaestrecha con una sóla frecuencia de modulación y es principalmente fija en la banda5.8GHz. La gran ventaja de los sistemas MW es su rendimiento superior alcanzado debido aque no se han involucrado con sistemas de espectro expandido.

2.3 Radio

Monografía – Sistemas Distribuidos 3

Page 4: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Los sistemas de frecuencia de radio deben usar tecnología de espectro expandido enlos Estados Unidos. Esta tecnología de espectro expandido actualmente entra en dos tipos:espectro expandido de secuencia directa (DSSS) y espectro expandido de salto defrecuencia (FHSS).

2.3.1 Espectro expandido de secuencia directa (DSSS)

La transmisión de señal con espectro expandido de secuencia directa se extiendesobre una banda permitida (por ejemplo 25MHz). Una cadena binaria aleatoria se usa paramodular la señal transmitida. Este cadena aleatoria es llamado código extendiendo. Los bitde datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. Elnúmero de chips que representan un bit es la razón de expansión. Cuanto más alta es larazón de expansión, más resistente a la interferencia es la señal. Cuanto más baja es larazón de expansión, más aprovecha el usuario el ancho de banda.

La recuperación es más rápida en sistemas de DSSS debido a la habilidad deexpandir la señal sobre una banda más ancha.

2.3.2 Espectro Expandido de Frequency Hopping (FHSS)

Esta técnica divide la banda en muchos subcanalea pequeños (1MHz). La señaldespués salta de subcanal a subcanal que transmite ráfagas cortas de datos en cada caucepara un período fijo de tiempo, llamado dwell time. La sucesión saltos debe estarsincronizada con el transmisor y el receptor o la información se perderá. La FCC exige quela banda esté dividida en por lo menos 75 subcanales (o subportadoras) y que el dwell timeno sea más largo que 400ms. La Frequency hopping es menos suceptible a la interferenciadebido a que la frecuencia está cambiando constantemente. Esto hace que sistemas deFrequency Hopping sean extremadamente difíciles de interceptar. Este rasgo da a losSistemas FH un grado alto de seguridad.

Debido a que los subcanales son más pequeños que en DSSS, el número de LANsco-localizado puede ser mayor con sistemas de FHSS.

2.4 Multipath

La interferencia causada por señales que rebotan en paredes y/u otras barrerasllegando al receptor en momentos diferentes se llama interferencia multipath. Lainterferencia de Multipath afecta sistemas IR, RF y MW. FHSS resuelve el problema delmultipath simplemente brincando a otras frecuencias. Otros sistemas usan algoritmos delanti-multipath para evitar esta interferencia. Un subconjunto de multipath es eldesvanecimiento de Rayleigh. Esto ocurre cuando la diferencia en longitud del camino es unmúltiplo de mitad la longitud de onda llegando de diferentes direcciones.

3 Capa de Acceso al Medio

Monografía – Sistemas Distribuidos 4

Page 5: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Cada vez más la necesidad a la informática portátil y móvil para las redes de árealocales inalámbricas requeridas por las compañías e individuos continúa subiendo a lo largodel mundo. Debido a este crecimiento, la IEEE formó un grupo de trabajo para desarrollar unstandard para la Capa de Control de Acceso al Medio (MAC) y la Capa Física (PHY) para laconectividad inalámbrica para las computadoras estacionarias, portátiles, y móviles dentrode una área local. Este grupo de trabajo es el IEEE 802.11.

3.1 Arquitectura 802.11

Cada computadora, móvil, portátil o fijo, es referido como una estación en 802.11. Ladiferencia entre una estación portátil y móvil es que una estación portátil está en movimientode un punto a otro pero sólo se usa en un punto fijo. Las estaciones móviles acceden a laLAN mientras se mueven.

3.2 Framing

Se especifican formatos del marco para los sistemas de LAN inalámbricos a través de802.11. Cada marco consiste en un título de MAC, un cuerpo del marco y una secuencia decontrol de marco (FCS). El título de MAC consiste en siete campos y es 30 bytes de largo. Los campos son elmarco de control, duración, dirección 1, dirección 2, dirección 3, secuencia de control, ydirección 4. El campo de control de marco es de 2 bytes de largo y esta compuesto de 11subzonas. El campo de la versión protocolar es de 2 bits de longitud y está en el standard802.11.

3.3 Protocolo de Control de Acceso al Medio

La mayoría de los productos de LANs cableadas usan Carrier Sense Multiple Access conDetección de Colisión (CSMA/CD) como el protocolo de MAC. La detección de portadorasignifica que la estación escuchará antes de que transmita. Si hay ya alguien transmitiendo,entonces la estación espera e intenta de nuevo después. Si nadie está transmitiendoentonces la estación prosigue y envía lo que tiene. Pero, ¿qué hace si dos estacionesenvían al mismo tiempo? Las transmisiones chocarán y la información se perderá. Esto esdonde la Detección de la Colisión entra en el juego. La estación escuchará para asegurarque su transmisión llego a destino sin las colisiones. Si una colisión a ocurrido entonces lasestaciones esperan e intentan de nuevo después. El tiempo las esperas de la estación sondeterminadas por el algoritmo backoff. Esta es una gran técnica de trabajos para LANscableadas pero la topologías inalámbricas pueden crear un problema debido al CSMA/CD.El problema es el del nodo oculto.

El problema del Nodo Oculto se muestra anteriormente en Figura 6. Nodo C no puedeoír el nodo A. Así si el nodo A está transmitiendo, el nodo C no lo sabrá y también podríatransmitir. Esto producirá colisiones. La solución a este problema es Carrier Sense MultipleAccess con Anulación de la Colisión o CSMA/CA. CSMA/CA trabaja como sigue: la estaciónescucha antes de enviar. Si alguien ya está transmitiendo, espera de nuevo por un periododel azar y prueba. Si nadie está transmitiendo entonces que envía un mensaje corto. Estemensaje se llama el Listo para Enviar mensaje (RTS). Este mensaje contiene la direccióndel destino y la duración de la transmisión. Otras estaciones saben ahora que ellos deben

Monografía – Sistemas Distribuidos 5

Page 6: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

esperar ese largo antes de que ellos puedan transmitir. El destino envía un mensaje cortoque es entonces el Despejado Para Enviar Mensaje (CTS). Este mensaje dice a la fuenteque puede enviar sin miedo de colisiones. Cada paquete se reconoce. Si un reconocimientono se recibe, la capa MAC retransmite los datos. Esta sucesión entera se llama handshakede 4 vías.La MAC también soporta un concepto denominado fragmentación que provee flexibilidad enel diseño del transmisor/receptor y puede ser útil en entornos con interferencia RF. Untransmisor 802.11 puede opcionalmente dividir los mensajes en fragmentos más pequeñospara transmisión secuencial. Un receptor puede recibir con más confiabilidad ráfagas dedatos más cortas, porque la transmisión de menor duración de cada fragmento reduce laprobabilidad de que se produzcan errores debidos al desvanecimiento de la señal o al ruido.Además los fragmentos más pequeños tienen mejores probabilidades de escapar a lainterferencia en forma de ráfagas, como la proveniente de una fuente de microondas.

Provisión de Roaming

La provisión de roaming incorporada en el 802.11 también presenta varias ventajas.Por ejemplo la mayoría de las WLANs existentes requieren nodos clientes que hagan roamde un AP a otro: todos usan el mismo canal.

Típicamente los Aps están conectados mediante un backbone cableado. Como seindicó anteriormente, cuando todos los APs utilizan el mismo canal, la productividadagregada disponible para toda la red está limitada a la de un canal. Esta limitación esnecesaria porque ofrecer 100% de cobertura en un esquema del tipo celular requiere quelos clientes estén a veces en el rango de múltiples APs. El standard 802.11 incluye mecanismos para permitir a un cliente hacer roam entremúltiples APs que pueden estar operando en el mismo canal o en canales separados.

WEP 802.11: Conceptos y vulnerabilidadLa seguridad de una WLAN es muy importante, especialmente para aplicaciones que

manejan información valiosa. Por ejemplo las redes que transmiten números de tarjetas decrédito para verificación deben enfatizar la seguridad.WEP (Wired Equivalent Privacy) es el standard opcional de encriptación del 802.11implementado en la capa MAC que la mayoría de las NICs (Network Iterface Cards) y lospuntos de acceso soportan (el standard especifica el uso del algoritmo de seguridad RC4 deRSA). Este mecanismo es especialmente importante porque las transmisiones de RF –aúnlas de espectro expandido- pueden ser interceptadas más fácilmente que las transmisionespor cable.

Si un usuario activa la WEP, la NIC encripta la carga útil ( cuerpo del marco y CRC)de cada marco 802.11 antes de transmitir usando un stream de cifrado provisto porSeguridad RSA. La estación receptora, como un punto de acceso u otra NIC radial, lleva acabo la desencriptación al llegar el marco. Por lo tanto el WEP 802.11 sólo encripta datosentre estaciones 802.11. En cuanto el marco entra al lado cableado de la red, como entrepuntos de acceso, ya no se aplica WEP.

WEP especifica una clave secreta compartida de 40 o 64 bits para encriptar ydesencriptar datos. Algunos distribuidores también incluyen claves de 128 bits (conocidocomo WEP2) en sus productos. Con WEP la estación receptora debe usar la misma clavepara desencriptar.

Monografía – Sistemas Distribuidos 6

Page 7: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Manejo de Potencia

El roaming sugiere que por naturaleza muchos clientes WLANs serán sistemasportátiles.

El hecho de que los sistemas portátiles están alimentados típicamente por bateríasconducen a otro área de especialización en la especificación de la MAC 802.11.Particularmente se agregaron características a la MAC que podrían maximizar la vida de labatería en clientes portátiles vía esquemas de manejo de potencia.

Monografía – Sistemas Distribuidos 7

Page 8: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Standard IEEE 802.11bIEEE 802.11b La red de área local inalámbrica standard "Velocidad Alta" (WLAN) opera enla banda de Frecuencia de Radio(RF) no autorizada de los2.4GHz (2.4 a 2.483 GHz) ypuede transmitir a 11Mbps(Megabits por segundo). se lanzóen septiembre de 1999 despuésde que el Instituto de IngenierosElectrónicos y Eléctricos (IEEE)había lanzado IEEE 802.11 enjunio de 1997. El standard IEEE 802.11b definesólo los dos nivela más bajos delmodelo OSI (Interconexión de losSistemas Abierta), la Capa Física (PHY) y la Capa de Enlace de Datos (Control de Acceso alMedio, subcapa MAC).

Modos de operación

El IEEE 802.11b define dos piezas de equipo, una estación inalámbrica que normalmente esun PC o un Portátil con una tarjeta de interface de red inalámbrica (NIC), y un punto deacceso (AP), cuál actúa como un puente entre las estaciones inalámbricas y Sistema deDistribución (DS) o redes cableadas. Hay dos modos del funcionamiento en IEEE 802.11b,Modo de la Infraestructura y Modo Ad Hoc.

1. Modo de la InfraestructuraEl Modo de la infraestructura consiste en por lo menos un punto de acceso conectadoal Sistema de Distribución.

Basis Service Set (BSS). Un punto de acceso provee una función de puente local para BSS. Todas lasestaciones inalámbricas se comunican con el punto de acceso (AP) y ya no secomunican directamente. Todos los marcos son retransmitido entre estacionesinalámbricas mediante el Punto de Acceso.

Extended Service Set (ESS). Un Conjunto de Servicio Extendido es un conjunto de infraestructuras BSS

Monografía – Sistemas Distribuidos 8

Page 9: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

donde los APs se comunican entre ellos para enviar tráfico de un BSS a otropara facilitar el movimiento de estaciones inalámbricas entre BSSs.

2. Modo Ad Hoc Independent Basic Service Set (IBSS) o Peer to Peer

Las estaciones inalámbricas se comunican directamente unas con otras. Cadaestación podría no ser capaz de comunicarse con cualquier otro debido a laslimitaciones de alcance. No hay APs en un IBSS. Por lo tanto todas lasestaciones necesitan estar dentro del rango de las otras y se comunicandirectamente.

Capa Física IEEE 802.11b

La capa física (PHY) cubre la interfaz física entre dispositivos y se encarga de transmitir bitssobre el canal de comunicación. Esta capa física es una extensión de la capa física IEEE802.11, la cual soporta 1 y 2 Mbps. El IEEE 802.11b pude soportar tasas de datos más altasde 5.5 y 11 Mbps mediante el empleo de Complementary Code Keying (CCK) conmodulación Quadrature Phase Shift Keying (QPSK) y tecnología Direct-Sequence Spread-Spectrum (DSSS).

Además el IEEE 802.11b define dynamic rate shifting, permitiendo que las tasas dedatos se ajusten automáticamente para condiciones de ruido. Esto significa que losdispositivos IEEE 802.11b transmitirán a menores velocidades (5.5, 2 y 1 Mbps) bajo ruido.Cuando los dispositivos regresan al rango de transmisión de mayor velocidad, la conexiónincrementará su velocidad automáticamente.Tradicionalmente el IEEE 802.11 utiliza FHSS o DSSS. Ambas son buenas soluciones paratasas de 1 a 2 Mbps. Sin embargo en U.S. el IEEE 802.11b no puede usar FHSS paravelocidades más altas sin violar las reglamentaciones de la FCC.

IEEE 802.11b Data Rate Specifications Data Rate Code Length Modulation Symbol Rate Bits/Symbol1 Mbps 11 (Barker Sequence) BPSK 1 MSps 12 Mbps 11 (Barker Sequence) QPSK 1 MSps 25.5 Mbps 8 (CCK) QPSK 1.375 MSps 411 Mbps 8 (CCK) QPSK 1.375 MSps 8

Note: Mbps Megabits per second

Monografía – Sistemas Distribuidos 9

Page 10: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

MSps Million Symbols per secondBPSK Binary Phase Shift Keying uses one phase shift for each bit.QPSK Quadrature Phase Shift Keying uses four rotations (0, 90, 180 and 270

degrees)CCK Complementary Code Keying uses 4 bits per carrier for 5.5 Mbps, and 8 bits

per carrier for 11 Mbps

La capa física del 802.11b está dividida en dos partes: el Physical Layer ConvergenceProtocol (PLCP) y la subcapa Physical Medium Dependent (PMD). La PMD se encargade la codificación inalámbrica. La PLCP presenta una interfaz común para la subcapa MACpara escribir y proveer detección de portadora y CCA (Clear Channnel Assessment).Plcp tiene dos estructuras: un preámbulo corto y uno largo. Todos los sistemas 802.11bcompatibles tienen que soportar el preámbulo largo. La opción de preámbulo corto seprovee en el standard para mejorar la eficiencia de la productividad de una red al transmitirdatos especiales tales como VoIP (Voice over IP) y video.

El Formato de Marco PLCP

1. El Preámbulo PLCP El Campo de

Sincronización(Sync) consiste en128 bits para elpreámbulo largo y 56bits para el corto.

El Campo 16-bitStart FrameDelimiter (SFD) seutiliza para marcar elcomienzo de cadamarco.

2. El Encabezado PLCP El Campo 8-bit Signal or Data rate (DR) indica cuán rápidamente serán

transmitidos los datos. El Campo 8-bit Service está reservado para uso futuro. El Campo 16-bit Length indica la longitud del resultante MAC PDU (Medium

Access Control sublayer's Protocol Data Unit). El Campo 16-bit Cyclic Redundancy Code (CRC) se utiliza para deteción de

errores.

Subcapa de Control de Acceso al Medio IEEE 802.11b

Monografía – Sistemas Distribuidos 10

Page 11: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

El subcapa MAC del IEEE 802.11b sirve como la interface entre la capa física y el hostdevice. Soporta ambos los modos del funcionamiento de Infrastructure y Ad Hoc. Doscaracterísticas de robustez de la subcapa MAC del IEEE 802.11b son el Control deRedundancia Cíclico (CRC) y Fragmentación del Paquete. Cada paquete tiene un CRCcalculado y vinculado para asegurar que los datos no se corrompen en el transporte. LaFragmentación del Paquete enviará paquetes grandes en pedazos pequeños cuandotransmite un mensaje por el aire. Esto tiene dos ventajas. La primera ventaja es reducir lanecesidad por el retransmisión porque la probabilidad de un paquete se corrompa aumentacon el tamaño del paquete. La segunda ventaja es que en caso de corrupción del paquete,el nodo necesita al retransmitir sólo un fragmento pequeño, por consiguiente es más rápido.

Inter Frame Space (IFS)

Four types of Inter Frame Spaces 1. Short IFS (SIFS) es el periodo entre la realización de transmisión del paquete y la

salida del marco de ACK. (El IFS mínimo) 2. Point Coordination IFS (PIFS) es un SIFS más un Slot Time. 3. Distributed IFS (DIFS) es un PIFS más un Slot Time. 4. Extended IFS (EIFS) es un IFS más largo usado por una estación que ha recibido un

paquete que no podría entender. Esto se requiere para prevenir colisiones.

Physical Carrier Sense

El IEEE 802.11b utiliza Carrier SenseMultiple Access/CollisionAvoidance (CSMA/CA). CSMA/CA esllamado Función de CoordinaciónDistribuida (DCF). Esto requiere quecada estación escuche para otrosusuarios. Si el canal está inactivo, laestación puede transmitir. Sinembargo, si está ocupado, cadaestación debe esperar hasta que latransmisión se detenga en cuyotiempo el receptor le envía un ACK. Entonces cada estación debe esperar por un tiempoigual a DIFS, más un número de slot times para la próxima transmisión y evitar colisiones. El CSMA/CA también incluye una Función Point Coordination opcional (PCF) que se usapara preparar un punto de acceso como un punto de coordinación. En esta función, elcoordinador del punto le asigna prioridad a cada cliente en un marco de la transmisión dado.La opción de PCF se usa para tráfico de multimedios.

Virtual Carrier Sense

Una suposición del Physical Carrier Sense es que cada estación puede "escuchar" todas lasotras estaciones. Esto no siempre es verdad. En "El Problema del Nodo Oculto" todas lasestaciones inalámbricas A, B y C pueden ver el AP P. A y B pueden verse entre si, lo mismoocurre con B y C, pero A no puede ver C.

Monografía – Sistemas Distribuidos 11

Page 12: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Para manejar este problema la IEEE802.11b especifica un protocoloHandshake de 4 vías opcional depetición para enviar/despejado paraenviar (RTS/CTS). Este protocolo reducela probabilidad de una colisión en el áreadel receptor. Cuando una estación quieretransmitir datos, envía un RTS y esperasprimero a que el punto de accesoconteste con un CTS. Puesto que todaslas estaciones en la red pueden oír el punto de acceso, el CTS causa que cualquiertransmisión intencional se retrase y permite a la estación transmitir y recibir un paqueteacknowledgment(ACK).

The IEEE 802.11b MAC Frame Format

Frame Control (FC): versión del protocolo y tipo de marco (management, data andcontrol).

Duración/ID (ID) Station ID es usado para Ahorro de energía eligiendo el tipo de paquete de

mensaje. El valor de duración es usado el cálculo del Network Allocation Vector

(NAV). Address fields (1-4) contiene hasta 4 direcciones (source, destination, transmittion

and receiver addresses) dependiendo del campo de control de marco (los bits ToDS yFromDS).

Sequence Control consiste en número de fragmento y número de la secuencia. Seusa para representar el orden de fragmentos diferentes que pertenecen al mismomarco y reconocer duplicaciones del paquete.

Data es esta la información que es transmitida o recibida. CRC contiene 32-bit Cyclic Redundancy Check (CRC).

The usage of different Address fields (1-4) according to ToDS and FromDs bits setting ToDS FromDS Address 1 Address 2 Address 3 Address 4

0 0 DA SA APA N/A0 1 DA APA SA N/A1 0 APA SA DA N/A1 1 RA TA DA SA

Nota: DA - Destination Address SA - Source Address RA - Recipient AddressTA - Transmitter AddressAPA - Access Point Address

Monografía – Sistemas Distribuidos 12

Page 13: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Formato de control de paquete Protocol Version indicates the version of IEEE 802.11 standard. Type & Subtype: Type - Management, Control and Data , Subtype - RTS, CTS, ACK

etc To DS is set to 1 when the frame is sent to Distribution System (DS) From DS is set to 1 when the frame is received from the Distribution System (DS) More Fragment is set to 1 when there are more fragments belonging to the same

frame following the current fragment Retry indicates that this fragment is a retransmission of a previously transmitted

fragment. (For receiver to recognize duplicate transmissions of frames) Power Management indicates the power management mode that the station will be in

after the transmission of the frame. More Data indicates that there are more frames buffered to this station. WEP indicates that the frame body is encrypted according to the WEP (wired

equivalent privacy) algorithm. Order indicates that the frame is being sent using the Strictly-Ordered service class.

Monografía – Sistemas Distribuidos 13

Page 14: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Standard IEEE 802.11aLa última tecnología inalámbrica disponible, el standard IEEE 802.11 a, permite

implementar LANs inalámbricas rápidas, robustas y flexibles cuya instalación ymantenimiento resultan económicos en entornos corporativos, gubernamentales, médicos yeducativos. Veremos cómo difiere del standard 802.11 b. Enumeraremos sus beneficioscomparados con otras soluciones de conectividad y destacaremos las opciones deseguridad y las ventajas de las redes inalámbricas.

Aunque los standards 802.11 b y 802.11 a fueron establecidos simultáneamente, el802.11 b llegó primero al mercado debido a su implementación técnica más simple. Sinembargo el 802.11 a, ofreciendo ventajas de desempeño significativas, se encuentra ahoradisponible para los administradores de IT y las organizaciones que necesitan LANsinalámbricas robustas y de alta velocidad. Las ventajas del standard 802.11 a incluyen:

* Cinco veces la velocidad* Hasta trece veces más capacidad* Confiabilidad superior del sistema en la banda descongestionada de 5 Ghz* Disponibilidad mundial* Mejor opción de actualización de la red* Compatibilidad cliente con instalaciones 802.11 b existentes.

802.11a - cinco veces la velocidad

La velocidad de las conexiones de red es un factor limitante para la mayoría de lasaplicaciones de negocios. La velocidad de conexión determina qué tan bien funciona unaaplicación en una organización, tanto o mejor que la velocidad de los procesadores. Unacomputadora de escritorio a 2.1 GHz que intercambia datos en una red mediante un módemde 56 k, no se acerca a su desempeño potencial. La productividad de los empleados en talred o aún en una red 802.11 b de 11 Mbps está restringida (las aplicaciones de negociosactuales generan archivos de datos muy grandes. Aplicaciones tales como hojas de cálculo,programas de gráficos, software de presentación, CAD y otros producen archivos del ordende los megabytes).

A 54 Mbps el 802.11 a tiene unas cinco veces la velocidad del 802.11 b. Esto significaque puede haber un mayor número de usuarios por punto de acceso en relación con el 11 by además las aplicaciones se ejecutarán a la velocidad apropiada para la cual fuerondiseñadas.

Monografía – Sistemas Distribuidos 14

Page 15: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Otra consideración en la comparación entre el 802.11 a y el 802.11 b es que aunquela velocidad de conexión decrece con la distancia al punto de acceso bajo ambos standards,el 802.11 a es siempre más rápido en toda distancia. La relación distancia / desempeñomuestra que el 802.11 b requiere un mayor número de puntos de acceso para cubrirefectivamente un área determinada y una menor velocidad de conexión promedio disponiblepara usuarios que no se hallan próximos a un punto de acceso.

Actualmente la empresa Proxim ofrece el modo 2X, no oficialmente especificado en el802.11 a, que permite conexiones de hasta 108 Mbps.

802.11a - trece veces la capacidad de las redes 802.11b

Junto con la velocidad de conexión, la capacidad es un factor determinante en laproductividad. Mayor capacidad permite que más usuarios accedan a una red decomputadoras.

Existe una diferencia entre el 802.11a y el 802.11b en la forma de entregar capacidadde red vía inalámbrica.

La red inalámbrica ideal consiste en puntos de acceso vecinos que operan sobrediferentes canales. El empleo de diferentes canales permite a los trabajadores conectarse ala red sin experimentar interferencia proveniente de otros usuarios o una inaceptabledilución de las tasas de transferencia de datos. Cuanto mayor número de canales seempleen, es menos probable que estos problemas ocurran.

Por este motivo es difícil escalar una red inalámbrica 802.11b: este standard sólotiene tres canales. Esto significa que, en grandes despliegues, es probable que al menos unpunto de acceso con un canal competidor estará instalado cerca de otro. Esto esespecialmente problemático con redes en edificios de múltiples pisos porque las señalesinalámbricas se irradian en todas direcciones, no sólo horizontalmente.

En contraste, el standard 802.11a usa ocho canales independientes. Estos canalesadicionales permiten a las redes 802.11a entregar hasta 13 veces la productividad de lasredes 802.11b con menos interferencia, a través de los pisos y entre ellos.

Monografía – Sistemas Distribuidos 15

Page 16: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

802.11a - menos interferencia de otros dispositivos inalámbricos

Otra razón para el superior desempeño del 802.11a es que opera en la nocongestionada bandaUNII de 5 GHz. En contraste, el 802.11b opera en la altamente congestionada banda ISM de2.4 GHz . Las computadoras conectadas a una LAN inalámbrica que utiliza 802.11b debencompetir con muchos otros artefactos - incluyendo teléfonos inalámbricos, hornos demicroondas y productos Bluetooth - por conexiones en el mismo espectro. Esto significa quelas señales a veces no son tan claras y puede ser disminuida la productividad.

802.11a - un standard mundial

Las corporaciones multinacionales, organizaciones gubernamentales y otros quienesrequieren estandarización de sistemas en todo el mundo, estarán complacidos al notar queel 802.11a ha sido certificado en Estados Unidos, Canadá, México, en más de 10 países deEuropa Occidental y en Japón. Con más países certificando día a día, el 802.11a está encamino de convertirse en el standard global para LANs inalámbricas.

802.11a - mejor camino de migración a velocidades mayores

Las ventajas del 802.11a son numerosas y obvias, pero qué sucede con aquellascorporaciones e instituciones que ya han adoptado el 802.11b. Pueden migrar fácilmente aconectividad del tipo 802.11a y además ambos standards pueden coexistir en la mismaorganización, con usuarios conmutando entre sistemas mientras hacen roam. El 802.11apuede ser desplegado junto a instalaciones 802.11b existentes sin temor de interferenciasdebido a que opera en una banda diferente.

802.11a - logrando compatibilidad hacia atrás con redes 802.11b

Monografía – Sistemas Distribuidos 16

Page 17: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Mientras otros podrían estar de acuerdo en que el 11a es una migración más simplehacia velocidad mayor, podrían preguntarse acerca de la compatibilidad con sistemas 11ben otros lugares. ¿Cómo me conecto a un 11a en la oficina y también me conectofácilmente con redes 11b en mi hogar o en hot spots públicos en aeropuertos o cafés?Afortunadamente no se necesita llevar dos placas inalámbricas. Ya se encuentran listaspara ser desplegadas placas cliente 802.11a/b de modo dual. Estas placas funcionan comolas placas de redes inalámbricas comunes de laptops, pero pueden detectar el standardinalámbrico en uso y automáticamente cambiar a ese sistema. Cuando un usuario caminade una celda 802.11b a una 802.11a la placa “ve” cuál sistema utilizar y hace el ajuste alvuelo.

No sólo de esta manera se resuelve cualquier conflicto de sistemas en un campus(digamos que el departamento de ingeniería usa 802.11a pero el de marketing usa802.11b), sino también permite a usuarios con LANs inalámbricas hogareñas (típicamenteusando 802.11b) conectarse a sus LANs inalámbricas en el trabajo(empleando 802.11a).Esto también significa compatibilidad universal para usuarios de hot spots públicos.El 802.11a , al ofrecer compatibilidad hacia atrás, protege la inversión en tecnología de lasWLANs existentes.

Características Técnicas

Capa físicaEl 802.11 a utiliza 300 MHz de ancho de banda en la banda U-NII (Unlicensed

National Information Infrastructure). Aunque los 200 MHz inferiores están físicamentecontiguos, la FCC ha dividido los 300 MHz totales en tres dominios diferentes de 100 MHz,cada uno de los cuales con una potencia máxima de salida legal diferente como se observaen el siguiente gráfico:

Dada su alta potencia de salida, los dispositivos que transmiten en la banda altatenderán a ser productos edificio-a-edificio. Las bandas baja y media son más apropiadaspara productos de interior de edificios. Un requerimiento específico para la banda baja esque todos los dispositivos deben emplear antenas integradas.

Esquema de modulación OFDM

El 802.11 a usa Orthogonal Frequency Division Multiplexing, un nuevo esquema decodificación que ofrece beneficios sobre espectro expandido en disponibilidad del canal tasade datos. La disponibilidad del canal es significativa porque cuantos más canalesindependientes haya disponibles, más escalable se vuelve la red inalámbrica. La alta tasade datos se logra combinando muchas subportadoras de menor velocidad para crear uncanal de alta velocidad.

Monografía – Sistemas Distribuidos 17

Page 18: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

El 802.11 a utiliza OFDM para definir un total de 8 canales de 20 MHz no solapablesa través de las dos bandas inferiores; cada uno de estos canales está dividido en 52subportadoras de aproximadamente 300 KHz de ancho cada una.

Las subportadoras se transmiten en paralelo, es decir se envían y recibensimultáneamente. El dispositivo receptor procesa las señales individuales, cada unarepresentando una fracción de los datos totales, que juntas constituyen la señal real. Contantas subportadoras componiendo cada canal, una cantidad enorme de información pudeser enviada de una vez.

Con tanta información por transmisión se torna necesario resguardarla contra lapérdida de datos. Se agregó Forward Error Correction (FEC) a la especificación 802.11 apara este propósito (la información redundante transmitida no tiene un impacto significativoen el desempeño del sistema, dada la alta velocidad de operación del mismo).

Otra amenaza a la integridad de la transmisión es la reflexión multipath, tambiéndenominada delay spread, lo cual puede ocasionar un aumento en la amplitud de la señalrecibida, una cancelación de la misma o inclusive, si el retardo es lo suficientementeprolongado, la señal demorada se mezcla con la siguiente transmisión. OFDM especificauna menor tasa de símbolos para reducir la posibilidad de que una señal se mezcle con lasiguiente.

Tasa dedatos

Los

dispositivos que utilizan el 802.11 a deben soportar velocidades de 6, 12 y 24 Mbps. Hayvelocidades opcionales de 9, 18, 36, 48 y 54 Mbps. Estas diferencias son el resultado de laimplementación de diferentes técnicas de modulación y niveles FEC. Para alcanzar 54Mbps se emplea quadrature amplitude modulation de 64 niveles (64 QAM)

Capa MAC

Monografía – Sistemas Distribuidos 18

Page 19: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

El 802.11 a utiliza la misma tecnología de capa de Control de Acceso a Medios (MAC)que el 802.11 b: carrier sense multiple access with collision avoidance (CSMA-CA).

Monografía – Sistemas Distribuidos 19

Page 20: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

IEEE 802.11gSi sus aplicaciones de LAN inalámbricas requieren alto desempeño, entonces usted

está enfrentando una decisión probablemente por si usar 802.11a o esperar por 802.11g.Antes de hacer la elección, usted necesita entender totalmente lo que ambos normas tieneque ofrecer. Comparemos y contrastemos estas dos tecnologías compitiendo y entoncesvea cuál mejor encaja en sus necesidades.

802.11g

La norma 802.11g todavía está bajo desarrollo, y estará probablemente disponible suversión final a finales del 2002. La 802.11g es una extensión de la 802.11b, la base de lamayoría de LANs inalámbricas en existencia hoy. La 802.11g aumentará la tasa de datos dela 802.11b a 54 Mbps dentro de la banda de 2.4 GHz que usa la tecnología de OFDM(orthogonal frecuencia división multiplexing). Este standard no está aún ratificado, por lotanto no hay actualmente productos disponibles.

El 11g utiliza las mismas frecuencias y los mismos tres canales que el 802.11b en labanda de 2.4 Ghz. El resultado es interferencia entre sistemas 11b y 11g, haciéndolosincompatibles de modo tal que el 11g no puede ser desplegado simultáneamente con redes11b existentes. Esto evita que los administradores de redes puedan agregar usuarios quenecesiten mayores velocidades sin quitar primero completamente la red 11b original, aún silos usuarios de baja velocidad continuarán trabajando en forma inalámbrica con sus tarjetascliente 11b.

Un problema grande con 802.11g, qué también aplica a 802.11b, es interferencia deRF considerable de otros dispositivos de 2.4 GHz, como los más nuevos teléfonosinalámbricos. Las compañías se quejan a menudo del desempeño limitado de LANinalámbrico cuando las personas en el establecimiento operan teléfonos inalámbricos. Esposible manejar el problema limitando fuentes de interferencia de RF; sin embargo, nosiempre puede eliminarse el problema.

Monografía – Sistemas Distribuidos 20

Page 21: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

SiglasAP - access pointBSS - basic service setCSMA/CA - carrier sense multiple access with collision avoidanceCSMA/CD - carrier sense multiple access with collision detectionCTS - clear to sendDS - distribution systemDSS - distribution system servicesDSSS - direct sequence spread spectrumESS - extended service setFCC - Federal Communications CommitteeFCS - frame check sequenceFHSS - frequency hopping spread spectrumIBSS - independent basic service setIR - infraredLAN - local area networkMAC - medium access control layerMSDU - MAC service data unitMW - microwavePHY - physical layerRF - radio frequencyRTS - ready to sendWEP - wired equivalent privacy

Monografía – Sistemas Distribuidos 21

Page 22: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Referencias

3com, "IEEE 802.11b Wireless LANs Wireless Freedom at Ethernet Speeds," [Onlinedocument],25 April 2000. Available URL:http://www.3com.com/technology/tech_net/white_papers/503072.html

Al Petrick, "Standard and Protocols IEEE 802.11 b Wireless Ethernets," [Online document],June 2000. Available URL: http://www.csdmag.com/main/2000/06/0006stand.htm

Angela Champness, "IEEE 802.11 DSSS: The Path To High Speed Wireless DataNetworking," [Online document]. Available URL: http://www.wi-fi.net/downloads/weca80211boverview.pdf

Breezecom, "IEEE 802.11 Technical Tutorial," [Online document]. Available URL:http://www.breezecom.com/Materials/PDFFiles/802.11Tut.pdf

Dr. Arian Durresi, "Wireless Data Networking IEEE 802.11 & Overview of IEEE 802.11b,"[Online document]. Available URL: http://www.cis.ohio-state.edu/~durresi/presentations/802.11.pdf

Joel Conover, "Anatomy of IEEE 802.11b Wireless," [Online document], 7 August 2000,Available URL: http://www.networkcomputing.com/1115/1115ws2.html"Introduction to IEEE 802.11," [Online document]. Available URL:http://www.intelligraphics.com/articles/80211_article.html

IEEE P802.11, “Draft Standard for Wireless LAN Medium Access Control and PhysicalLayer Specification” 9 May 1997

Chen, Kwang-Cheng “Medium Access Control of Wireless LANs for Mobile Computing”IEEE Network Sep/Oct 1994 V8 N5

Balakrishna, Saraswati “Network Topologies in Wireless LANs IFSM 652” Dec 20 1995

Pahlavan, Kaveh “Trends in local wireless data networks IEEE Vehicular TechonologyConference v1” 1996 p. 21-25

Gibson, J. “The Communications Handbook” IEEE Press, CRC Press 1997

Weber State U., www.weber.edu/ist/itfm/lanstren.htThe Wireless LAN Alliance, www.wlana.comBreezeCom, www.breezecom.comWaveAccess, www.waveaccess.comhttp://www.cis.ohio-state.edu/~jain/cis788-97/wireless_lans/index.htmwww.radiolan.com

Davis, P.T. McGuffin, C.R. “Wireless Local Area Networks”McGraw-Hill 1994

Monografía – Sistemas Distribuidos 22

Page 23: Redes inalámbricas IEEE 802.11a,b ,g · de datos se mapean en un patrón de "chips" y el proceso se revierte en el destino. El número de chips que representan un bit es la razón

Bates, B. “Wireless Networked Communications”McGraw-Hill 1994

Muller, N. “Wireless Data Networking”Artech House 1995

Santamaria, A. “Wireless LAN Systems”Artech House 1994

Rappaport, T. “Wireless Communications”Prentice Hall 1996

Garg, V. Wilkes, J. “Wireless and Personal Communications Systems”Prentice Hall 1996

Información de la compañía Proxim

Monografía – Sistemas Distribuidos 23