Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTENIDO
REDES INALAMBRICAS
• Tecnologías de Redes Inalámbricas
• IEEE 802.11 a/b/g WiFi
• Técnicas FHSS - DSSS
• Arquitectura Red Inalámbrica
• Descripción Capas 802.11
– MAC-DCF CSMA/CA (obligatorio)
TECNOLOGIA 802.11 ( WI - FI) – MAC-DCF CON RTS/CTS (opcional)
– MAC-PCF (opcional)
– Fases de una Conexión Inalámbrica
– Capa Física
• Seguridad (WEP)
Redes Globales con posibilidad de cubrir toda una región , país o grupo de
países
• Con la técnica de salto en frecuencia se modula la señal de datos con • La normativa de la FCC requiere que los fabricantes empleen 75 o
una portadora que salta de frecuencia en frecuencia, sobre una banda más frecuencias por canal de transmisión con un intervalo de tiempo
de diferentes frecuencias. En el estándar IEEE 802.11 la portadora por frecuencia de 400ms.
saltará sobre la frecuencia de 2.4 Ghz entre los límites 2.4 Ghz y 2.483
Ghz. Esta técnica fue concebida a principios de la Segunda Guerra • Esta técnica reduce la interferencia procedente de un sistema de banda
Mundial. estrecha, ya que afectará únicamente a la señal de espectro
ensanchado si ambas se transmiten en la misma frecuencia y al mismo
• Un patrón de salto determina las frecuencias en las que se transmitirá tiempo. Esto provocaría solamente unos cuantos bits de error.
y en que orden. Para recibir la señal adecuadamente , el receptor debe
conocer ese patrón y escuchar la señal en el momento justo y • Es posible operar varios equipos dentro de la misma banda de
frecuencia correcta. frecuencias empleando espectro ensanchado con patrones de salto
diferentes. Mientras un equipo transmite en una cierta frecuencia otro
lo hará en otra diferente sin interferirse en ese instante de tiempo.
Módulo: Redes Inalámbricas - nelsonpelaez@hotmail.com Módulo: Redes Inalámbricas - nelsonpelaez@hotmail.com
REDES INALAMBRICAS REDES INALAMBRICAS
Técnicas FHSS – DSSS (I) Técnicas FHSS – DSSS (I)
ESPECTRO ENSANCHADO ESPECTRO ENSANCHADO
SALTO EN FRECUENCIA: FHSS SECUENCIA DIRECTA: DSSS
Combina una señal de datos con otra secuencia de tasa binaria elevada. A
esta secuencia se le denomina código chip (ganancia de procesado).
Esta ganancia incrementa la resistencia de la señal frente a las
interferencias. El estándar 802.11 exige un mínimo de 11 bits para
formar la secuencia (11 chips – código Barker).
Redes Inalámbricas de Área Local WLAN Redes Inalámbricas de Área Local WLAN
Redes Inalámbricas de Área Local WLAN Redes Inalámbricas de Área Local WLAN
HOMERF
En 1998 se creó el grupo de trabajo HomeRF (Home Radio Frequency,
Radiofrecuencia del Hogar), para desarrollar un sistema de
comunicación digital entre PCs y otros equipos electrónicos dentro del
hogar. Este sistema es SWAP y funciona a 10Mbps con modulación
FHSS en la banda de 2.4Ghz.
Station (STA)
– Terminales Inalámbricos
REDES INALAMBRICAS
REDES INALAMBRICAS
Arquitectura Red Inalámbrica (I) Arquitectura Red Inalámbrica (I)
Descripción de Capas 802.11 Descripción de Capas 802.11
Capa Física
REDES INALAMBRICAS
REDES INALAMBRICAS
Arquitectura Red Inalámbrica (I)
Descripción de Capas 802.11 Arquitectura Red Inalámbrica (I)
Capa de Control de Acceso al Medio (MAC) Descripción de Capas 802.11
Cada estación y punto de acceso del estándar de redes Lan inalámbricas Estructura General Trama Mac
802.11 proporciona una serie de servicios a través de la capa MAC a Campo Frame Control
las capas superiores mediante el intercambio de unidades de datos de
servicio (MSDUs) .
Estructura General Trama Mac:
Trama de Datos:
Trama de Gestión:
El propósito de las tramas de gestión es iniciar la comunicación entre El propósito de las tramas de datos es transportar información , MSDUs a la
estaciones y puntos de acceso. Y proporcionar servicios como estación destino.
autentificación, asociación, beacon (tramas guía), etc (subtipos de
trama de gestión). Funciones de la MAC
Trama de Control: Las funciones de la capa MAC son las siguientes (las fases 2 , 3 y 4
corresponden a las fases de una conexión inalámbrica):
Después de iniciar los procedimientos de autentificación y asociación entre
estaciones y puntos de acceso, las tramas de control proporcionan 1. Acceso al medio Inalámbrico
asistencia en la entrega de tramas de datos. Como pueden ser RTS, 2. Descubrimiento de la red ( Joining A Network)
CTS , ACK , etc (subtipos de trama de control). 3. Proporcionar autentificación y confidencialidad de los datos
4. Asociación de la estación
Módulo: Redes Inalámbricas - nelsonpelaez@hotmail.com Módulo: Redes Inalámbricas - nelsonpelaez@hotmail.com
REDES INALAMBRICAS
REDES INALAMBRICAS
ACCESO AL MEDIO INALAMBRICO
Arquitectura Red Inalámbrica (I) Capa de Control de Acceso al Medio (MAC):
Descripción de Capas 802.11
Capa Control Acceso al Medio (MAC) Intervalos de Espaciado Estándar
Las especificaciones del 802.11 definen varios intervalos de espaciado que
aplazan el acceso de una estación al medio y proporcionan varios niveles
de prioridad. Cada intervalo indica el tiempo entre el final del último
símbolo de la trama anterior y el comienzo del primer símbolo de la
trama siguiente.
DIFS: (Función de Coordinación Distribuida) Espaciado entre tramas SIFS: Espaciado entre tramas Corto
MAC-DCF (Función de Coordinación Distribuida) CSMA/CA (Acceso MAC-DCF (Función de Coordinación Distribuida) CSMA/CA (Acceso
Múltiple de Sensor de Portadora /con Elusión de Colisiones) Múltiple de Sensor de Portadora /con Elusión de Colisiones)
(obligatorio) (obligatorio)
4.- Si durante este intervalo temporal, o bien ya desde el principio, el medio 6.- Mientras se ejecuta la espera marcada por el algoritmo de Backoff se
se determina ocupado, entonces la estación debe esperar hasta el final continúa escuchando el medio de tal manera que si el medio se
de la transacción actual antes de realizar cualquier acción. determina libre durante un tiempo de al menos IFS (Espaciado Entre
Tramas) esta espera va avanzando temporalmente hasta que la
5.- Una vez finaliza esta espera debida a la ocupación del medio la estación estación consume todas las ranuras temporales asignadas.
ejecuta el llamado algoritmo de Backoff, según el cual se determina
una espera adicional y aleatoria escogida uniformemente en un 7.- En cambio, si el medio no permanece libre durante un tiempo igual o
intervalo llamado Ventana de Contienda (CW). superior a IFS el algoritmo de Backoff queda suspendido hasta que se
cumpla esta condición. Cada retransmisión provocará que el valor de
CW (Ventana de Contienda), que se encontrará entre CWmin y CWmax se
duplique hasta llegar al valor máximo. El valor del time slot es 20 useg
REDES INALAMBRICAS
REDES INALAMBRICAS
ACCESO AL MEDIO INALAMBRICO
Capa de Control de Acceso al Medio (MAC): ACCESO AL MEDIO INALAMBRICO
MAC-DCF (Función de Coordinación Distribuida) CON RTS / CTS (Request
To Send / Clear To Send) (opcional)
MAC-DCF (Función de Coordinación Distribuida) CON RTS / CTS (Request To
Send / Clear To Send) (opcional) Problema del Terminal OCULTO
Sin embargo, CSMA/CA en un entorno inalámbrico presenta una serie de - A, C no pueden oirse (CS carrier sense falla)
problemas que intentaremos resolver con alguna modificación. Los dos - Colisiones en B, no detectadas (CD Collision Detect también falla)
principales problemas que podemos detectar son: Nodos ocultos. Una estación cree que el canal
- Nodos ocultos está libre, pero en realidad está ocupado por
Una estación cree que el canal está libre, pero en realidad está otro nodo que no oye. En la figura el nodo B
ocupado por otro nodo que no oye. se puede comunicar con los nodos A y C pero
los nodos A y C no pueden hacerlo
directamente. Desde la perspectiva del nodo
- Nodos expuestos
A, el nodo C está oculto y por
Una estación cree que el canal está ocupado, pero en realidad está lo tanto es posible que ambos transmitan
libre pues el nodo al que oye no le interferirá para transmitir a otro simultáneamente , en cuyo caso el nodo B no
destino. entiende nada. Aún más la colisión
es local al nodo B .
Módulo: Redes Inalámbricas - nelsonpelaez@hotmail.com Módulo: Redes Inalámbricas - nelsonpelaez@hotmail.com
REDES INALAMBRICAS REDES INALAMBRICAS
MAC-DCF (Función de Coordinación Distribuida) CON RTS / CTS (Request MAC-DCF (Función de Coordinación Distribuida) CON RTS / CTS (Request To
To Send / Clear To Send) (opcional) Send / Clear To Send) (opcional)
- C tiene que esperar, dado que hay MAC-DCF con RTS/CTS (opcional) evita el
señal CS – carrier sense – en el medio problema del terminal oculto Ambos A y C
quieren transmitir a B
- Pero A está fuera del radio de cobertura
de C; luego la espera no es necesaria. -A transmite RTS primero
C espera después de recibir CTS de B
- C está “expuesto” a B
MAC-DCF (Función de Coordinación Distribuida) CON RTS / CTS (Request MAC-DCF (Función de Coordinación Distribuida) CON RTS / CTS (Request
To Send / Clear To Send) (opcional) To Send / Clear To Send) (opcional)
• Las estaciones tienen un conocimiento específico de cuando la estación,
Solución al Terminal EXPUESTO que en estos momentos tiene el control del medio porque está
transmitiendo o recibiendo, va a finalizar su periodo de reserva del
canal. Esto se hace a través de una variable llamada NAV ( Network
MAC-DCF con RTS/CTS (opcional) evita
Allocation Vector) que mantendrá una predicción de cuando el medio
el problema del termina expuesto. quedará liberado.
• Tanto al enviar un RTS como al recibir un CTS, se envía el campo
– B quiere transmitir a A, mientras Duration/ID con el valor reservado para la transmisión y el subsiguiente
C a otro terminal. reconocimiento. Las estaciones que estén a la escucha modificarán su
NAV según el valor de este campo Duration/ID. En realidad, hay una
serie de normas para modificar el NAV, una de ellas es que el NAV
– Ahora C no tiene que esperar, porque
siempre se situará al valor más alto de entre los que se disponga.
no puede recibir CTS de A.
Módulo: Redes Inalámbricas - nelsonpelaez@hotmail.com Módulo: Redes Inalámbricas - nelsonpelaez@hotmail.com
REDES INALAMBRICAS REDES INALAMBRICAS
MAC-DCF (Función de Coordinación Distribuida) CON RTS / CTS ( MAC-DCF (Función de Coordinación Distribuida) CON RTS / CTS (
Request To Send / Clear To Send) (opcional) Request To Send / Clear To Send) (opcional)
• Las MSDUs (Unidad de Datos del Servicio MAC) pueden
fragmentarse para incrementar la probabilidad de éxito en la
transmisión. Sin embargo cada fragmento de una MSDU que es
reconocido individualmente ACK, produce un aumento en los datos de
control (cabeceras).
La estación realiza esta fase de descubrimiento operando en modo de SCANNING ACTIVO.- La estación envía una trama de prueba ( Probe
exploración pasivo o activo. Después de unirse a una BSS o ESS, la frame) indicando el SSID de la red de la que quiere conectarse. Los puntos de
estación acepta el SSID ( Service Set Identifier), TSF (Timing acceso alcanzados responden con una trama de respuesta (Probe Response
Synchronization Function) valor del temporizador que mantendrá los frame). El nodo seleccionará generalmente por nivel de señal recibida el AP al
relojes de las estaciones sincronizados, y parámetros físicos de que desea asociarse. Es posible que una estación envíe tramas de prueba
configuración del punto de acceso. empleando un SSID broadcast produciendo una respuesta por parte de todas
la redes que estén dentro del área de cobertura de la estación
Capa de Control de Acceso al Medio (MAC): Capa de Control de Acceso al Medio (MAC):
DESCUBRIMIENTO DE LA RED DESCUBRIMIENTO DE LA RED
AUTENTICACION AUTENTICACION
AUTENTIFICACIÓN OPEN SYSTEM AUTENTIFICACIÓN SHARED KEY
Es el método de autentificación por defecto, Consiste de dos pasos: Se asume que la estación y el Punto de acceso conocen (shared key) la clave
- Primero la estación que quiere autentificarse con otra estación o compartida.
punto de acceso envía una trama de gestión con su identidad. La
estación receptora devuelve una trama indicando si reconoce la
identidad de la estación
REDES INALAMBRICAS
REDES INALAMBRICAS
Capa de Control de Acceso al Medio (MAC):
ROAMING SEGURIDAD
Tercero: El resultado del paso 2 (IV, clave WEP) se usa como entrada a un
generador de números pseudoaleatorio que genera una secuencia de
bits (PRNG) que es del mismo tamaño que el resultado del paso 1
(datos, ICV).
SEGURIDAD
SEGURIDAD : WEP ,ENCRIPTADO DE DATOS REFERENCIAS
Cuarto: Se calcula PRNG XOR (datos, ICV) lo que da como resultado los Wireless LANs
datos encriptados que se van a enviar entre el AP y el cliente
inalámbrico – Implementing High perfomance 802.11 Networks
– Jim Geier
Quinto: Se introduce dentro del campo datos de la trama MAC la
concatenación de IV y el encriptado de (datos, ICV) , para que pueda
ser descifrado por el destinatario. WiFi: Como construir una red inalambrica
– José A. Carballar
– http://www.wi-fi.org
– http://wifiepc.unex.es ( proyecto Extremadura wifi )