1 / 36

LAN Inalámbrica

LAN Inalámbrica. Introducción. Ethernet tiene un competidor fuerte: Las LAN inalámbricas • Pueden funcionar en una de dos configuraciones – Con estación base ( access point ) – Sin estación base (red ad-hoc)

alaire
Download Presentation

LAN Inalámbrica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. LAN Inalámbrica

  2. Introducción Ethernet tiene un competidor fuerte: Las LAN inalámbricas • Pueden funcionar en una de dos configuraciones – Con estación base (accesspoint) – Sin estación base (red ad-hoc) • También se pueden interconectar dos LAN inalámbricamente – Uso de puentes inalámbricos

  3. Reglas del Diseño del Puente Inalámbrico Regla #1: no puede servir como un punto de acceso y un punto de acceso no pueden servir como puente Regla #2 Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos Regla #3 Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz Regla #4: Puede solamente haber un puente de la raíz. Regla #5: Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la distancia necesaria. Intercambia información de topología con puentes designados en una implementación. Para notificar a todos los demás puentes de la red si es necesario realizar cambios en la topología

  4. Topologías InfraestructuraBSS: Basic ServiceSet (Término usado para describir la colección de las estaciones IBSS o BSS)ESS: Extended Service Set

  5. Topologías Red Ad-HocIBSS: Indepent Basic Service Set

  6. Interconexión Wireless Mediante bridges wireless Sistema WDS (WirelessDistributionSystem) Diferente ya que es transparente para las redes (al nivel de capa 2)

  7. Interconexión Wireless (cont) • BuildingtoBuilding Bridges • Basado en IEEE 802.11b • Permite conectar dos o más redes Ethernet • por medio de tecnología Wireless • Alcance hasta 16 km • Transparente para VPN

  8. Pila de Protocolos 802.11

  9. Capa Física de 802.11 • El método infrarrojo es igual a la tecnología de los controles remotos • FHSS y DSSS usan radio de corto alcance – Usan espectro que no necesita licencia: banda ISM 2.4 GHz – Los teléfonos inalámbricos y hornos microondas también usan esta banda – Funcionan a 1 o 2 Mbps

  10. Indice de estándares de tecnología wireless (2,4GHz y 5GHZ): Descripción Nombre del estándar Introducción – Redes de área local IEEE 802 Redes Ethernet por cable IEEE 802.3 Redes Ethernet inalámbricas IEEE 802.11 Ethernet inalámbrico de alta velocidad IEEE 802.11b Pseudo estándar de 22Mbps IEEE 802.11b+ Velocidades de 54Mbps en la banda de 2,4GHz IEEE 802.11g Redes inalámbricas en la banda de los 5GHz IEEE 802.11a Red de área personal inalámbrica IEEE 802.15 Acceso inalámbrico a banda ancha WirelessMAN IEEE 802.16 54Mbps en la banda de los 5GHz (Definición Europea) HiperLAN2 Interconectividad de dispositivos a corta distancia Bluetooth Redes inalámbricas de ámbito doméstico HomeRF

  11. Capa Física de 802.11 (cont) • OFDM funciona a 54 Mbps • HRDSS funciona a 11 Mbps • OFDM 802.11g igual al anterior pero trabaja en una banda diferente

  12. Access Point (AP) • Es el punto de acceso inalámbrico a una red Ethernet • Cada AP genera a su alrededor una célula (Basic service set) • Los clientes wireless se conectan a la red a través de una “Asociación” con accesspoint

  13. Antenas • Son la interfase física con el medio • Pueden generar o detectar la señal sobre el campo electromagnético – La interfaz es de transmisión y recepción – No es posible transmitir y recibir al mismo tiempo • Existen dos tipos de antenas: – Direccionales (panel): Enfoca la energía en un área más pequeña – Omnidireccionales: La señal se propaga en 360 grados perpendicular a la antena y 65 grados en eje vertical

  14. Propagación de la señal • Al interactuar con el ambiente las ondas de radio pueden: – Ser reflejadas (por ejemplo: el metal) – Dejadas Pasar: (por ejemplo la madera) – Ser absorbidas (por ejemplo: una antena)

  15. Propagación … (cont) • Factores que afectan la propagación: – Frecuencia – Potencia de transmisión – Condiciones: Ruido e Interferencia – Edificios y objetos en general – Tipo y orientación de la antena

  16. Propagación … (cont) • Fenómenos que alteran la posibilidad de detección de una señal: – Multicaminos (multipath) – Desvanecimiento (fading) – Interferencia

  17. Multicamino (multipath) • Es cuando en una habitación se refleja una porción importante de la señal • El receptor recibe la misma señal desde distintas direcciones • Las copias llegan desfasadas – Al sumarse pueden reforzarse o debilitarse

  18. Desvanecimiento (fading) • Depende de la frecuencia y la naturaleza del material que atraviesa la señal • Ocurre cuando un objeto reduce la propagación por debajo de cierta amplitud haciéndola insuficiente para la recepción

  19. Interferencia • Puede ser no intencional mediante otra tráfico legítimo – Hornos microondas – Equipos industriales – Otras WLAN (teléfonos inalámbricos, etc) • Intencional – Denegación de servicio

  20. Subcapa MAC de 802.11 • No se puede usar CSMA/CD – Problema de la estación oculta • 802.11 usa protocolo CSMA/CA (evita colisiones) basada en MACAW – Existen la llamada versión corta y otra larga • Estructura de la Trama 802.11

  21. CSMA/CA (versión larga) • La estación que está lista para transmitir hace un CarrierSensing (detección de señal) • Si no detecta portadora (medio libre) envía una Trama de control RTS y el destinatario responde con otra trama de control CTS • Si el CTS se recibe exitosamente el medio queda reservado y la estación puede ahora enviar su trama de datos • La operación termina cuando el destinatario responde a la trama de datos con un ACK

  22. CSMA/CA (versión larga) • Si la trama de datos es muy corta la versión larga es ineficiente • En este caso se envía directamente la trama de datos y el ACK como comprobación de éxito • Esta opción es la más utilizada (viene de fábrica) • Algunos AP ofrecen configuración de un umbral: – Si la trama es menor que el umbral se usa la versión corta en caso contrario se usa la versión larga

  23. Proceso de Asociación • La asociación es el proceso por el cual una estación se conecta a un AP o a otra estación • Este proceso debe suceder para que la estación puede comenzar la comunicación • Durante la asociación se intercambian los siguientes parámetros: – Canal de transmisión – identificador de red

  24. Roaming • Cuando existen varios AP una estación monitorea los canales y se establece en el cual recibe la mejor señal e intenta establecer una asociación • Si después de la asociación se pierde el contacto con el AP intenta detectar otro AP e iniciar una nueva asociación • Con tres canales independientes es posible una cobertura bastante amplia sin superponer dos áreas del mismo canal

  25. Seguridad • Aspecto especialmente critico en wireless • Se implementa en dos áreas: – Control de acceso – Autenticación. Listas de acceso (ACL): • Por dirección MAC • Por Nombre/Password (tipo Windows) • A través de un servidor radius – Privacidad – protección de la información en tránsito Encriptación: • WEP (parte de IEEE 802.11) - 40 o 128 bits • Dynamic Security Link – 128 bits

  26. WPA (WifiProtectAccess) • Es un nuevo estándar de seguridad • Autenticación mutua (802.1X/EAP) • Encriptación: – TKIP (Temporal Key Integrity)

  27. Subcapa de Acceso al medioMAC • El acceso al medio es un problema típico de redes de difusión • Los protocolos que permiten determinar quien puede usar el canal pertenecen a la subcapa MAC – Muy importante en las LAN

  28. Protocolos de Acceso Múltiple • ALOHA – Aloha Puro y AlohaRanurado • CSMA – Persistente – No persistente – Con detección de colisión • Protocolos de LAN inalámbricas – MACA y MACAW (Subcapa de control lógico de enlace)

  29. MACA y MACAW • MACA: Acceso Múltiple con Prevención de Colisiones – Primer protocolo para LAN inalámbricas – La idea es que el emisor estimule al receptor a enviar una trama corta, así las estaciones cercanas detectan esta transmisión y evitan transmitir durante la siguiente trama de datos

  30. MACA y MACAW (cont) • Como A envía una trama a B – A envía una trama RTS a B • RTS: ReadytoSend • Es una trama corta que contiene la longitud de la trama de datos a enviar (posteriormente) – B contesta con un trama CTS • CTS: Clear ToSend • También contiene la longitud de los datos – A recibe la trama CTS y comienza a transmitir

  31. MACA y MACAW (cont) • Las estaciones que escuchan el RTS (cerca de A) permanecen en silencio para que A recibe el CTS • Las estaciones que escuchan el CTS (cerca de B) permanecen en silencio durante la siguiente transmisión de datos – La longitud la obtiene de la trama CTS

  32. MACA y MACAW (cont)

  33. Subcapa de Control Lógico de Enlace LLC

  34. Introducción • Estándar 802.2 • Esconde las diferencias entre todas las redes 802. Proporciona: – formato único – Interfaz a la capa de red • Agrega la confiabilidad a Ethernet (por ej.) con – Control de errores y – Control de flujo

  35. Uso típico • Capa de red pasa un paquete a LLC • LLC agrega un encabezado LLC • Encabezado contiene: – Número de secuencia – Confirmación de la recepción • Estructura resultante se introduce en campo de carga útil (payload) de una trama 802 • Se transmite la trama 802

More Related