1 / 27

WIRELESS LANs

WIRELESS LANs. La capa física es la misma que la del modelo OSI, pero la capa enlace de datos en todos los protocolos 802.11 está dividida en dos o más subcapas.

libitha
Download Presentation

WIRELESS LANs

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WIRELESS LANs • La capa física es la misma que la del modelo OSI, pero la capa enlace de datos en todos los protocolos 802.11 está dividida en dos o más subcapas. • La subcapa MAC determina como están asignados los espacios en los canales. La subcapa LLC trabaja para ocultarlas diferencias entre las variantes en 802.11. • El estándar 802.11 especifica tres técnicas de transmisión permitidas en la capa física. El método por Infrarrojo. Las otras dos usan radio de corto alcance, usando técnicas como FHSS y DSSS. Ambas usan la banda ISM (2.4 GHz). Usados en teléfonos inalámbricos, etc. Todas estas técnicas operan a 1 o 2 Mbps usando potencias lo suficientemente bajas para no causar muchos entre ellas. • Hay dos tecnicas nuevas. Estas son llamadas OFDM y HR-DSSS. Las cuales operan a 54 Mbps y 11 Mbps, respectivamente. En el 2001 una segunda modulación OFDM fue introducida, pero en una banda de frecuencia diferente.

  2. WIRELESS LANs • Una visión parcial del stack de protocolos 802.11 está dada en la Fig. 1.

  3. La Capa Física 802.11 • Estas cinco técnicas de transmisión, hacen posible enviar una trama MAC de una estación a otra. Estas difieren en la tecnología usada y las velocidades que se pueden lograr. • Infrarrojo Usa transmisión difusa a 1 Mbps y 2 Mbps. A 1 Mbps se codifica un grupo de 4 bits como una palabra código de 16 bits, conteniendo quince 0L y un 1L, usando el llamado código de Grey, con este código un pequeño error en el tiempo de sincronización genera un único bit errado en la salida. A 2 Mbps, la codificación toma 2 bits y produce una palabra código de 4 bits, también con únicamente 1 error. • Las señales infrarrojas no son una opción muy popular, porque no pueden penetrar paredes, tienen poco ancho de banda y son fácilmente interferidas por los rayos solares.

  4. La Capa Física 802.11 • FHSS Usa 79 canales, con un ancho de 1MHz, en la banda ISM. Se usa un generador de números pseudoaleatorios para producir la secuencia de frecuencias de salto. • El periodo de tiempo en cada frecuencia (tiempo de permanencia) Menor a los 400 mseg. FHSS provee una aleatorización equitativa, además una cantidad mínima necesaria de seguridad. • FHSS ofrece una buena resistencia al problema del desvanecimiento (multipath fading), insensible a interferencias de radio muy común en enlaces entre edificios. • Una desventaja es el poco ancho de banda que posee.ç • DSSS A 1 o 2 Mbps. Esquema muy similar al sistema CDMA. Cada bit es transmitido como 11 chips, usando el llamado Barker sequence, esta usa modulacion por desplazamiento de fase a 1 Mbaudio, transmitiendo 1 bit por baudio cuando opera a 1 Mbps y 2 bits por baudio cuando lo hace a 2 Mbps.

  5. La Capa Física 802.11 • OFDM Hasta 54 Mbps en ISM (5 GHz). FDM sugiere, se usan diferentes frecuencias—son usadas 52, 48 para datos y 4 para sincronización—.Esta técnica es considerada como de espectro expandido, pero es diferente de CDMA y FHSS. Ofrece mejor inmunidad a la interferencia en banda estrecha y la posibilidad de usar bandas no contiguas y buena resistencia al problema del desvanecimiento. Basado en la modulación por desplazamiento de fase para velocidades de hasta 18 Mbps sobre QAM. A 54 Mbps, 216 bits de datos son codificados en 288 símbolos de bit. OFDM es la compatibilidad con HiperLAN/2. • HR-DSSS (Alta Tasa en Secuencia Directa del Espectro Expandido), Usa 11 millones de div/seg para conseguir 11 Mbps en la ISM (2.4 Ghz). 802.11b soporta 1, 2, 5.5, y 11 Mbps, usando modulación por desplazamiento de fase (compatible con DSSS). En la práctica 802.11b opera muy cerca siempre de los 11Mbps.

  6. La Capa Física 802.11 • 802.11g Es una mejora de 802.11b. Usa el método de modulación OFDM de 802.11a pero opera en la banda estrecha de los 2.4Ghz junto con 802.11b. En teoría esta puede operar hasta los 54 Mbps pero no se dice nada de la práctica. • La protocolo de Subcapa MAC para 802.11 Para empezar, no todas las estaciones están dentro de un mismo radio, como se puede ver en la Fig. 2a. En este ejemplo, la estación C esta transmitiendo a la estación B. Si A censa el canal y éste no escucha nada, falsamente éste puede empezar a transmitir a B.

  7. La protocolo de Subcapa MAC para 802.11 • En suma, hay un problema inverso, el problema de la estación muestra, ilustrada en la Fig. 4-26b aquí B quiere enviar a C así que escucha el canal. Cuando este escucha una transmisión, este falsamente concluye que este no puede enviar a C, aunque A puede estar transmitiendo a D (no mostrado). En suma muchos radios están en Half Duplex, significa que ellos no pueden transmitir y escuchan un ruido al mismo tiempo en una sola frecuencia. Como resultado de este problema, 802.11 no usa CSMA/CD, como Ethernet lo hace. • Para tratar con este problema, 802.11 soporta dos modos de operación. El primero el llamado DCF (función de coordinación distribuida), el cual no usa una clase de control central (en lo que respecta, similar a Ethernet). La otra llamada PCF (función de coordinación de punto), usa la estación base para el control de toda actividad en la célula. Toda implementación debe soportar DCF y PCF en forma opcional. Nosotros ahora discutiremos de estos dos modos.

  8. La protocolo de Subcapa MAC para 802.11

  9. La protocolo de Subcapa MAC para 802.11 • Cuando DCF es empleado, 802.11 usa un protocolo llamado CSMA/CA (que es CSMA con evasión de colisión) en este protocolo, ambos canales físicos censando y un canal virtual censado es usado. Dos metidos de operación son soportados por CSMA/CA. En el primer método, cuando una estación quiere transmitir, esta detecta el canal. Si esta desocupado empezará a transmitir. Este no detecta el canal mientras esta transmitiendo pero emite tramas completas, las cuales pueden ser destruidas al recibir debido a la interferencia existente. Si el canal esta ocupado, el transmisor aplaza hasta que esta desocupado entonces empieza a transmitir. Si una colisión ocurre, la estación que colisiona espera un tiempo aleatorio, usando el algoritmo de backoff y luego trata otra vez más tarde.

  10. CANAL VIRTUAL CENSADO USANDO CSMA/CA

  11. CANAL VIRTUAL CENSADO • Modo de operación CSMA/CA basado MACAW y usa canales virtuales de censado. • A quiere enviar datos a B. donde C es una estación con rango de A. D es una estación con rango de B pero no con el rango de A. • El protocolo empieza cuando A decide enviar un dato a B y lo hace enviando una trama RTS a B. Cuando B recibe envia una trama CTS. Sobre el ACK de CTS A envía esta trama y empieza un tiempo ACK. Sobre el ACK trama de dato. B responde con una trama ACK, terminando el intercambio.

  12. CANAL VIRTUAL CENSADO • De la información provista en la petición RTS, esta se estimará como una secuencia larga que incluirá el ACK final, el cual mantiene una clase de canal virtual ocupado por si mismo, indicado por el NAV (Vector de asignación de red).D no escucha el RTS, pero escucha CTS, entonces también sostiene la señal de NAV para si misma. • En suma, si una trama es muy larga, esta tiene poca probabilidad de atravesar el canal sin daños. Y tendrán que probablemente ser retransmitido.

  13. FRAGMENTBURST • 802.11 permite fragmentar las tramas en pequeños pedazos con su propio checksum. Los cuales son numerados y reconocidos. Varios fragmentos pueden ser enviados en un solo arreglo. La secuencia de los fragmentos es llamada fragmentburst. • La fragmentación incrementa la velocidad efectiva por restricción de retransmisión. El tamaño del fragmento no es definido por el estándar pero al ser un parámetro de celda y puede ser ajustada para la estación base.

  14. DCF Y PCF • En el modo DCF no hay un control central, las estaciones compiten el tiempo aire, tal como lo hace Ethernet. En el modo PCF la estación base invita preguntando si tienen tramas que enviar. • El orden de la transmisión esta completamente controlado por la estación base en modo PCF las colisiones jamás ocurren. • El estándar provee el mecanismo para la invitación, pero no la frecuencia de invitación.

  15. FRAGMENTO BURST

  16. MODO PCF • La estación base transmite un trama de aviso (beacon frame) en forma periódica (10 a 100 veces por segundo), la cual contiene parámetros del sistema, tales como los saltos de secuencia, reloj de sincronización, etc.… • La estación tiene para el servicio de invitación cierto rango, que está garantizado en ciertas fracciones de ancho de banda, así se hace posible dar calidad de servicio y garantía. • Una estación base puede en directo mandar a dormir una estación móvil para ser despertada por la misma estación o por usuario y se debe considerar que esta estación tiene la responsabilidad por el buffer y las tramas dirigidas a este mientras la estación móvil duerme.

  17. PCF y DCF COEXISTEN • Tiempo intertrama; después de que la trama ha sido enviada, cierta cantidad de tiempo muerto es exigida. • Cuatro intervalos diferentes son definidos, cada uno para un propósito específico. • Los intervalos más cortos son SIFS (Espacio corto inter trama), usado para permitir prioridades de diálogo. Esto incluye el permiso de enviar o recibir CTS y la respuesta RTS, permitiendo recibir un ACK enviado por un fragmento o full datos en la trama. • Si esto falla hace uso de un tiempo PIFS (Espaciamiento intertrama PCF) transcurrido.

  18. ESPACIAMIENTO INTERTRAMA

  19. ESPACIAMIENTO INTERTRAMA • En tiempo DIFS, cualquier estación puede intentar pedir el canal para enviar una nueva trama. Aplica regla de contención, y un algoritmo de backoff es necesario. • El último intervalo de tiempo EIFS es usado únicamente por la estación que esta sólo recibiendo o reporta una trama desconocida o una trama mala.

  20. ESTRUCTURA TRAMA 802.11 • El estándar 802.11 define tres clases diferentes de tramas: datos, control y administración. Cada uno de estos tienen una cabecera con una variedad de campos usados con la subcapa MAC. • Trama de control, la cual tiene 11 subcampos. El primero de estos es la versión de protocolo el cual permite dos versiones. • Subcampo type (dato, control, administración). • Subcampo subtype (RTS, CTS). • Subcampo A el DS y desde DS indican que la trama esta yendo o viniendo de un sistema de distribución intercelda (e.g Ethernet). • Subcampo MF bit significa que más fragmentos le siguen.

  21. ESTRUCTURA TRAMA 802.11 • El subcampo Retry marca una retransmisión de una trama enviada tempranamente. • El bit Administración de Poder PWT es usado por la estación base para poner al receptor a dormir o sacarlo del estado de sueño. • El bit More indica al transmisor que tiene tramas adicionales del receptor. • El bit W especifica que el cuerpo de la trama ha sido encriptada usando el algoritmo WEP (privacidad de cableado equivalente). • Finalmente el bit O dice al receptor que una secuencia de trama con este bit debe estar procesado en orden.

  22. ESTRUCTURA TRAMA 802.11

  23. ESTRUCTURA TRAMA 802.11 • El segundo campo de la trama de datos es la duración del campo, dice cuan larga es la trama. • La cabecera de la trama contiene cuatro direcciones, todas en el formato del estándar IEEE 802. La fuente y destino son obviamente necesarios. • La secuencia de campo permite a los fragmentos ser numerados. De los 16 bits, 12 identifican la trama, y 4 identifican el fragmento. • El campo de datos contiene el payload, hasta 2312 bytes, seguido por el checksum.

  24. ESTRUCTURA TRAMA 802.11 • Las tramas de administración tienen un formato similar a las de dato, pero sin una dirección de la estación base. La trama de control es todavía más pequeña, teniendo únicamente una o dos direcciones, sin campo de dato, y sin campo de secuencia. La clave de la información aquí está en el campo subtype, usualmente RTS, CTS, o ACK

  25. SERVICIOS • El estándar 802.11 debe proveer de 9 servicios, divididos en dos categoría: cinco en servicios de distribución (administración de los miembros y la interconectividad entre estaciones) y cuatro en servicios para estación (actividad de una sola celda). • Autenticación. Una estación debe identificarse antes de permitirle envío de datos. Después que una estación móvil a sido asociada por la estación base (es decir, aceptada dentro de su celda), la estación base envía una trama especial de desafió a esta para ver si la estación móvil sabe la clave secreta (password) que ha sido asignada a esta.

  26. SERVICIOS • Desautenticacion. Cuando una estación autenticada previamente quiere abandonar la red, esta es desautenticada. Después de ser desautenticada, esta no puede alargar el uso de la red. • Privacidad. Para enviar información sobre una red LAN inalámbrica conservando confidencialidad, esta puede ser encriptada. Este servicio administra la encriptación y desencriptación. El algoritmo de encriptación especificado es RC4, inventado por Ronald Rivest por M.I.T.

  27. SERVICIOS • Entrega de Datos. 802.11 proporciona un método para transmitir y recibir datos. Desde que 802.11 es modelado en Ethernet y transmitido sobre Ethernet no garantiza ser 100% confiable, transmitir sobre 802.11 no es tampoco garantía de ser confiable. Las capas más altas pueden negociar con detección y corrección de errores.

More Related