360 likes | 515 Views
LAN Inalámbrica. Introducción. Ethernet tiene un competidor fuerte: Las LAN inalámbricas • Pueden funcionar en una de dos configuraciones – Con estación base ( access point ) – Sin estación base (red ad-hoc)
E N D
Introducción Ethernet tiene un competidor fuerte: Las LAN inalámbricas • Pueden funcionar en una de dos configuraciones – Con estación base (accesspoint) – Sin estación base (red ad-hoc) • También se pueden interconectar dos LAN inalámbricamente – Uso de puentes inalámbricos
Reglas del Diseño del Puente Inalámbrico Regla #1: no puede servir como un punto de acceso y un punto de acceso no pueden servir como puente Regla #2 Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos Regla #3 Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz Regla #4: Puede solamente haber un puente de la raíz. Regla #5: Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la distancia necesaria. Intercambia información de topología con puentes designados en una implementación. Para notificar a todos los demás puentes de la red si es necesario realizar cambios en la topología
Topologías InfraestructuraBSS: Basic ServiceSet (Término usado para describir la colección de las estaciones IBSS o BSS)ESS: Extended Service Set
Interconexión Wireless Mediante bridges wireless Sistema WDS (WirelessDistributionSystem) Diferente ya que es transparente para las redes (al nivel de capa 2)
Interconexión Wireless (cont) • BuildingtoBuilding Bridges • Basado en IEEE 802.11b • Permite conectar dos o más redes Ethernet • por medio de tecnología Wireless • Alcance hasta 16 km • Transparente para VPN
Capa Física de 802.11 • El método infrarrojo es igual a la tecnología de los controles remotos • FHSS y DSSS usan radio de corto alcance – Usan espectro que no necesita licencia: banda ISM 2.4 GHz – Los teléfonos inalámbricos y hornos microondas también usan esta banda – Funcionan a 1 o 2 Mbps
Indice de estándares de tecnología wireless (2,4GHz y 5GHZ): Descripción Nombre del estándar Introducción – Redes de área local IEEE 802 Redes Ethernet por cable IEEE 802.3 Redes Ethernet inalámbricas IEEE 802.11 Ethernet inalámbrico de alta velocidad IEEE 802.11b Pseudo estándar de 22Mbps IEEE 802.11b+ Velocidades de 54Mbps en la banda de 2,4GHz IEEE 802.11g Redes inalámbricas en la banda de los 5GHz IEEE 802.11a Red de área personal inalámbrica IEEE 802.15 Acceso inalámbrico a banda ancha WirelessMAN IEEE 802.16 54Mbps en la banda de los 5GHz (Definición Europea) HiperLAN2 Interconectividad de dispositivos a corta distancia Bluetooth Redes inalámbricas de ámbito doméstico HomeRF
Capa Física de 802.11 (cont) • OFDM funciona a 54 Mbps • HRDSS funciona a 11 Mbps • OFDM 802.11g igual al anterior pero trabaja en una banda diferente
Access Point (AP) • Es el punto de acceso inalámbrico a una red Ethernet • Cada AP genera a su alrededor una célula (Basic service set) • Los clientes wireless se conectan a la red a través de una “Asociación” con accesspoint
Antenas • Son la interfase física con el medio • Pueden generar o detectar la señal sobre el campo electromagnético – La interfaz es de transmisión y recepción – No es posible transmitir y recibir al mismo tiempo • Existen dos tipos de antenas: – Direccionales (panel): Enfoca la energía en un área más pequeña – Omnidireccionales: La señal se propaga en 360 grados perpendicular a la antena y 65 grados en eje vertical
Propagación de la señal • Al interactuar con el ambiente las ondas de radio pueden: – Ser reflejadas (por ejemplo: el metal) – Dejadas Pasar: (por ejemplo la madera) – Ser absorbidas (por ejemplo: una antena)
Propagación … (cont) • Factores que afectan la propagación: – Frecuencia – Potencia de transmisión – Condiciones: Ruido e Interferencia – Edificios y objetos en general – Tipo y orientación de la antena
Propagación … (cont) • Fenómenos que alteran la posibilidad de detección de una señal: – Multicaminos (multipath) – Desvanecimiento (fading) – Interferencia
Multicamino (multipath) • Es cuando en una habitación se refleja una porción importante de la señal • El receptor recibe la misma señal desde distintas direcciones • Las copias llegan desfasadas – Al sumarse pueden reforzarse o debilitarse
Desvanecimiento (fading) • Depende de la frecuencia y la naturaleza del material que atraviesa la señal • Ocurre cuando un objeto reduce la propagación por debajo de cierta amplitud haciéndola insuficiente para la recepción
Interferencia • Puede ser no intencional mediante otra tráfico legítimo – Hornos microondas – Equipos industriales – Otras WLAN (teléfonos inalámbricos, etc) • Intencional – Denegación de servicio
Subcapa MAC de 802.11 • No se puede usar CSMA/CD – Problema de la estación oculta • 802.11 usa protocolo CSMA/CA (evita colisiones) basada en MACAW – Existen la llamada versión corta y otra larga • Estructura de la Trama 802.11
CSMA/CA (versión larga) • La estación que está lista para transmitir hace un CarrierSensing (detección de señal) • Si no detecta portadora (medio libre) envía una Trama de control RTS y el destinatario responde con otra trama de control CTS • Si el CTS se recibe exitosamente el medio queda reservado y la estación puede ahora enviar su trama de datos • La operación termina cuando el destinatario responde a la trama de datos con un ACK
CSMA/CA (versión larga) • Si la trama de datos es muy corta la versión larga es ineficiente • En este caso se envía directamente la trama de datos y el ACK como comprobación de éxito • Esta opción es la más utilizada (viene de fábrica) • Algunos AP ofrecen configuración de un umbral: – Si la trama es menor que el umbral se usa la versión corta en caso contrario se usa la versión larga
Proceso de Asociación • La asociación es el proceso por el cual una estación se conecta a un AP o a otra estación • Este proceso debe suceder para que la estación puede comenzar la comunicación • Durante la asociación se intercambian los siguientes parámetros: – Canal de transmisión – identificador de red
Roaming • Cuando existen varios AP una estación monitorea los canales y se establece en el cual recibe la mejor señal e intenta establecer una asociación • Si después de la asociación se pierde el contacto con el AP intenta detectar otro AP e iniciar una nueva asociación • Con tres canales independientes es posible una cobertura bastante amplia sin superponer dos áreas del mismo canal
Seguridad • Aspecto especialmente critico en wireless • Se implementa en dos áreas: – Control de acceso – Autenticación. Listas de acceso (ACL): • Por dirección MAC • Por Nombre/Password (tipo Windows) • A través de un servidor radius – Privacidad – protección de la información en tránsito Encriptación: • WEP (parte de IEEE 802.11) - 40 o 128 bits • Dynamic Security Link – 128 bits
WPA (WifiProtectAccess) • Es un nuevo estándar de seguridad • Autenticación mutua (802.1X/EAP) • Encriptación: – TKIP (Temporal Key Integrity)
Subcapa de Acceso al medioMAC • El acceso al medio es un problema típico de redes de difusión • Los protocolos que permiten determinar quien puede usar el canal pertenecen a la subcapa MAC – Muy importante en las LAN
Protocolos de Acceso Múltiple • ALOHA – Aloha Puro y AlohaRanurado • CSMA – Persistente – No persistente – Con detección de colisión • Protocolos de LAN inalámbricas – MACA y MACAW (Subcapa de control lógico de enlace)
MACA y MACAW • MACA: Acceso Múltiple con Prevención de Colisiones – Primer protocolo para LAN inalámbricas – La idea es que el emisor estimule al receptor a enviar una trama corta, así las estaciones cercanas detectan esta transmisión y evitan transmitir durante la siguiente trama de datos
MACA y MACAW (cont) • Como A envía una trama a B – A envía una trama RTS a B • RTS: ReadytoSend • Es una trama corta que contiene la longitud de la trama de datos a enviar (posteriormente) – B contesta con un trama CTS • CTS: Clear ToSend • También contiene la longitud de los datos – A recibe la trama CTS y comienza a transmitir
MACA y MACAW (cont) • Las estaciones que escuchan el RTS (cerca de A) permanecen en silencio para que A recibe el CTS • Las estaciones que escuchan el CTS (cerca de B) permanecen en silencio durante la siguiente transmisión de datos – La longitud la obtiene de la trama CTS
Subcapa de Control Lógico de Enlace LLC
Introducción • Estándar 802.2 • Esconde las diferencias entre todas las redes 802. Proporciona: – formato único – Interfaz a la capa de red • Agrega la confiabilidad a Ethernet (por ej.) con – Control de errores y – Control de flujo
Uso típico • Capa de red pasa un paquete a LLC • LLC agrega un encabezado LLC • Encabezado contiene: – Número de secuencia – Confirmación de la recepción • Estructura resultante se introduce en campo de carga útil (payload) de una trama 802 • Se transmite la trama 802