02_BLOQUE_2_presentacion_Wi-Fi_2015-16_MASTER_SEEI_TODOS_LOS_BLOQUES

Views:
 
Category: Entertainment
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

Presentación de PowerPoint:

1 Redes de área local inalámbricas: Familia 802.11 ETSI de Telecomunicación , Campus de Teatinos , 29071 – Málaga E-mail: [email protected], [email protected] Despacho : 1.2.36 Eduardo Casilari , José Manuel Cano DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA Máster en Sistemas Electrónicos para Inteligencia Ambiental TECNOLOGÍA DE REDES DE SENSORES I. TEMA 1

Presentación de PowerPoint:

2 Índice Introducción El nivel físico El nivel MAC

Presentación de PowerPoint:

3 Redes Wi -Fi: Bloque 1

Presentación de PowerPoint:

4 Terminología: Wi -Fi, WLAN, 802.11 Wi -Fi ( Wireless Fidelity ) término popular para referirse a un conjunto de tecnologías para WLAN ( Wireless Local Area Network ). Tecnologías promovidas por la Wi -Fi Alliance (asociación de cientos de empresas: 3COM, Texas Instruments, DELL, Cisco, Nokia ,…). www.wi-fi.org Estándares 802.11: serie de estándares de tecnologías Wi -Fi de IEEE. Los estándares 802.x del IEEE definen las tecnologías de redes WLAN y WMAN (802.16, WiMAX ) El término Wi -Fi se emplea genéricamente para cualquier red 802.11.

Presentación de PowerPoint:

5 La serie de estándares 802.11 Desde 1999 Distintos grupos de 802.11 (No siempre hay compatibilidad entre versiones) 802.11a : 54Mpbs en la banda 5GHz 802.11b: (11 Mbps en la banda 2.4 GHz) 802.11c: Wireless AP Bridge Operations 802.11d: Internacionalización del estándar 802.11e: Añade mecanismos para gestión de la calidad de servicio ( QoS ). Automatic Power Save Delivery (APSD): para ahorrar energía 802.11f: Itinerancia entre APs de distintos fabricantes 802.11h: Control de potencia de 5GHz 802.11g: ( 54 Mbps en la banda de 2.4 GHz) 802.11i: Introduce mejoras en seguridad (TKIP, AES,…) 802.11n: Hasta 600 Mbps en las bandas de 2.4 y 5GHz (uso de MIMO) 802.11s: pensado para redes mesh (encaminamiento mutlisalto a nivel 2) 802.11ac: tasas de hasta 1.3 Gbps en la banda de 5 GHz (Modulación 256QAM, 3 flujos MIMO)  Wi -Fi 5G 802.11ad: tasas de hasta 6.9 Gbps en las bandas de 1.4, 5 y 60 Ghz ( WiGig : Wireless Gigabit Alliance) 802.11ah: versión pensada para ultra bajo consumo. Se trabaja en bandas por debajo de 1 GHz

Presentación de PowerPoint:

6 Wi -Fi y el consumo No está concebida para sensores: pila compleja, alto consumo. Fuertes picos de corriente (116 mA ) al transmitir: no soportable por baterías/pilas tipo moneda. Alto coste encendido (no merece la pena apagarlo si hay actividad cada 15 s). Actividad continuada: consumo de W. Transmisión: Varios julios/MB. Consumo en un smartphone HTC Fuente: Balani’2007

Presentación de PowerPoint:

7 Ultra Low Power Wi -Fi 802.11ah: variante muy particular del estándar pensado para: En proceso de estandarización… (se prevé para 2016) Comunicaciones máquina-a-máquina: Internet of Things Cambios radicales de los niveles físico y de enlace: trabajar en bandas por debajo de 1 GHz: menos ancho de banda, más alcance. Consumir muy poco: paso a estados de bajo consumo ( doze ). Técnicas para reducir consumo: Definir instantes de sincronía entre AP y estaciones: Los puntos de acceso (AP, Access Points ) definen el Target Wake Time (TWT): momento específico en el que las estaciones individuales deben despertarse. Reducir las colisiones Speed Frame Exchange : tiempos específicos reservados (TXOP) para ciertas estaciones base. Sectorización de la red. Las estaciones bajo cierto AP se agrupan en sectores, cuyo acceso a la red se gobierna con técnicas de multiplexación en el tiempo (TDM). Mediante beamforming se limitan las interferencias.

Presentación de PowerPoint:

8 Penetración y éxito de Wi -Fi Estándar exitoso (>700 M chipsets en 2011) : impulso y uso principal: acceso a Internet: 1º Acceso domiciliario evitando hilos 2º uso de portátiles. Creciente importancia de los dispositivos portables ( smartphones , reproductores móviles ). Futura ( y actual) expansión en la electrónica de consumo (videoconsolas para juegos, equipos reproductores de audio/vídeo , ebooks , videocámaras, etc .). Nuevas aplicaciones: vídeovigilancia , distribución de contenidos digitales, redes VANET.

Presentación de PowerPoint:

9 Aspectos regulatorios: bandas ISM La tecnología Wi -Fi trabaja en bandas ISM ( Industrial, Scientific and Medical ): bandas sin licencia ( unlicensed ) definidas por la ITU Regulaciones nacionales imponen restricciones añadidas Limitación de la potencia a emitir: 100 mW (Europa), 1 W (USA) Ventajas : gratuidad, no hay trabas relacionadas con permisos Desventajas : interferencias, co -existencia con otras tecnologías Uso de tecnologías robustas a interferencia: espectro ensanchado

Presentación de PowerPoint:

10 Bandas ISM asignadas Banda Ancho de banda ¿Se emplean para Wi -Fi? 13 553 – 13 567 kHz 14 kHz No 26 957 – 27 283 kHz 326 kHz No 40.66 – 40.7 MHz 40 kHz No 902 – 928 MHz * 26 MHz ZigBee/802.15.4 Sistemas propietarios antiguos (solo en EEUU y Canadá) 802.11ah (aún no operativa) 2 400 – 2 500 MHz 100 MHz 802.11, 802.11b, 802.11 g, 802.11n Bluetooth, ZigBee/802.15.4, microondas, … 5 725 – 5 875 MHz 150 MHz 802.11 a, 802.11n 24 – 24.25 GHz 250 MHz No

Presentación de PowerPoint:

11 Índice Introducción El nivel físico El nivel MAC

Presentación de PowerPoint:

12 Frecuencia Potencia Uso del ancho de banda estrictamente necesario para llevar la información de la señal. Necesidad de emitir un pico elevado de potencia (necesario para garantizar una relación SNR adecuada) Muy susceptible a ruido e interferencias Transmisión en banda estrecha

Presentación de PowerPoint:

13 Ejemplo: Radio AM Ancho de banda: 10 kHz (5 kHz sobre/ bajo f C ) El necesario para transmitir voz f C Portadora 1340 kHz 1345 kHz 1335 kHz Ejemplo de transmisión en banda estrecha Moduladora Modulada

Presentación de PowerPoint:

14 Frecuencia Potencia La información se transmite en un rango de frecuencias mucho mayor Se reducen los efectos del ruido y las interferencias (mayor robustez) La potencia de emisión a cualquier frecuencia es baja La señal se percibe como un ruido para el resto de receptores. Bandas ISM: emisión por debajo de 100 mW (Europa) o 1 W (USA) 902-928 MHz(USA) 2400-2483.5 MHz & 5752.5-5850 MHz Tecnología de espectro ensanchado

Presentación de PowerPoint:

15 Arquitectura de 802.11 Sólo válido en distancias cortas y con visibilidad directa. Se ve afectado por la luz existente Preámbulo (144 bits) para Sincronización+delimitador trama Cabecera PLCP (48 bits) para informar de tasa de envío y tamaño

Presentación de PowerPoint:

16 Tipos de Tecnologías de espectro ensanchado Tres grandes familias de tecnologías: 1. FHSS ( Frequency-Hopping Spread Spectrum ) Espectro ensanchado por salto de frecuencia Empleada por Bluetooth, 802.11 (1ª versión del estándar) 2. DSSS ( Direct Sequence Spread Spectrum ) Espectro ensanchado por secuencia directa El más empleado hasta hace poco en estándares 802.11 3. OFDM ( Orthogonal Frequency Division Multiplexing ) Multiplexación por división en frecuencia ortogonal Usado por WiMAX , IEEE 802.11a/g/n, ADSL, DVB-T, DAB,…

Presentación de PowerPoint:

17 Salto de frecuencia: emisor y receptor van saltando de frecuencia secuencialmente (de entre 75-78 posibles) siguiendo un patrón conocido y pseudo -aleatorio. En cada frecuencia permanece un tiempo fijo ( dwell time, p. ej :20 ms ) antes de saltar rápidamente ( frequence agility ) a la siguiente. El patrón se recorre de manera cíclica hasta transmitir toda la información Emisor y receptor deben sincronizarse La Banda ISM de 2.4 GHz tiene un ancho de 83.5 MHz, los canales, a cada frecuencia, son de 1 MHz (poco ancho de banda): existen los problemas típicos de las transmisiones de banda estrecha La primera versión del estándar 802.11 tenía una versión FHSS pero no se usa hoy en día: poca velocidad, más vulnerable a interferencias de Bluetooth. Frequency-hopping Spread Spectrum (FHSS)

Presentación de PowerPoint:

18 Frecuencia Tiempo Esquema de salto en frecuencia Secuencia fija y repetitiva de salto de frecuencia

Presentación de PowerPoint:

19 Utilizado hoy en día por la mayor parte de los equipos 802.11 El BW de la señal moduladora se ensancha de 1 a 22 MHz: Receptor y emisor trabajan en un canal de 22 MHz Mayor anchura de canal: mayor ancho de banda/redundancia de la señal Existen 14 posibles canales en los 83.5 MHz de la banda de 2.4 GHz Los canales se solapan con los tres adyacentes a cada lado Direct Sequence Spread Spectrum (DSSS) f C = 2.412 GHz 2.401 GHz 2.423 GHz f C = 2.417 GHz 5 MHz 22 MHz

Presentación de PowerPoint:

20 No todos los canales se pueden usar… Canal Frecuencia central (MHz) Región ITU-R o país América EMEA Japón Israel China 1 2412    X  2 2417    X  3 2422      4 2427      5 2432      6 2437      7 2442      8 2447      9 2452      10 2457    X  11 2462    X  12 2467 X   X X 13 2472 X   X X 14 2484 X X  X X Anchura de canal: 22 MHz EMEA: Europa, Medio Oriente y África

Presentación de PowerPoint:

21 Bandas de 2.4 y 5 GHz: aspectos legales

Presentación de PowerPoint:

22 Si se desea la coexistencia de varias redes que no se interfieran es preciso usar canales que no se solapen. El máximo de canales no solapados es 3: 1, 6 y 11 (USA y Canadá), 1, 7 y 13 (Europa) Uso de canales no solapados Europa (canales 1 a 13) EEUU y Canadá (canales 1 a 11) Canal  1 2 3 4 5 6 7 8 9 10 11 12 13 14 2,4835 GHz 1 7 6 5 4 3 2 8 9 10 11 12 13 14 1 7 13 1 6 11 22 MHz 2,4000 GHz

Presentación de PowerPoint:

23 Ejemplo: diseño WLAN con planificación radio Ejemplo: En USA se desea cubrir una zona amplia (por ejemplo: un campus) con puntos de acceso (AP) Wi -Fi para dar acceso a Internet, ¿qué canales asignar?

Presentación de PowerPoint:

24 Salto en frecuencia (FHSS) Secuencia directa (DSSS) Frecuencia 2,4 GHz 2,4835 GHz C. 9 C. 20 C. 45 C. 78 C. 58 C. 73 Frecuencia 2,4 GHz 2,4835 GHz Canal 1 Canal 7 Canal 13 Cuando el canal elegido (en la secuencia) coincide con una interferencia, la señal se pierde: las capas superiores deben encargarse de la retransmisión de la información en el siguiente salto. Interferencia Interferencia Al ser muy ancho el canal, hay mucha información redundante Si la interferencia sólo afecta a parte del canal, el receptor podrá extraer los datos 1 MHz 22 MHz Tiempo Tiempo 20 ms Interferencias con FHSS y DSSS Fuente dibujo: www.jccm.es/edu/cpr/alcazar/downloads/ RedesWI-FI .ppt

Presentación de PowerPoint:

25 Potencia (mW/Hz) Frecuencia (MHz) Potencia (mW/Hz) Frecuencia (MHz) 1 MHz 22 MHz Señal con elevada densidad de potencia. Relación señal a ruido (SNR) alta (los 100 mW se reparten en 1 MHz) Baja densidad de potencia Reducida relación SNR (los 100 mW se reparten en 22 MHz) 100 5 Canales en FHSS y DSSS Salto en frecuencia (FHSS) Secuencia directa (DSSS)

Presentación de PowerPoint:

26 Coexistencia de redes en FHSS y DSSS Con DSSS →sólo hasta 3 redes (p.ej . puntos de acceso Wi -Fi ) sin solapar (en la banda de 2.4 GHz) Con FHSS basta que no coincidan las secuencias de canales pseudo -aleatorias → mayor posibilidad de coexistencia de redes sin interferirse. Sin embargo: FHSS más susceptible a interferencias externas: Bluetooth (versiones 1.0, 1.1 y 2.0 son FHSS también), hornos microondas, 802.15.4 (ZigBee, RF4CE, 6LowPAN) Otras fuentes de interferencia en otras bandas (mandos a distancia infrarrojos o en banda 433 MHz, teléfonos inalámbricos DECT en banda 1.88-1.90 GHz) afectan mucho menos

Presentación de PowerPoint:

27 Interferencia multitrayectoria en FHSS y DSSS Las señales reflejadas llegan con retraso: deforman, atenúan o incrementan la señal en recepción La señal puede llegar a anularse (si el retraso es de medio periodo →media longitud de onda ): un leve desplazamiento de la antena puede arreglarlo. FHSS presenta mayor inmunidad a esta interferencia que DSSS (por tener moduladora más lenta). Pero el problema se soluciona en gran medida con diversidad (varias antenas de emisión/ recepción: sistemas MIMO ). Señal LOS (Line on sSght )

Presentación de PowerPoint:

28 Cada bit se transmite enviando una secuencia de Barker de ‘chips’ (ruido pseudo aleatorio). Para enviar un 1 se manda la secuencia de 11 chips (10110111000). Para codificar el 0 se usa su complemento (01001000111). DSSS: codificación de chips Así se emplea un ancho de banda mayor…1 Mbps se convierte en 11 Megachips /s (22 MHz de ancho de banda). 2Mbps se convierten en 22 Megachips /s. …pero a cambio: mayor redundancia → posibilidad de detectar y corregir errores en recepción. CCK ( Complementary Code Keying ): un grupo de 4 (u 8) bits se codifica en un símbolo de ocho chips. 802.11b: Se emiten 11 Megachip /s (1.375 Megasímbolos /s: 5.5 u 11 Mbits /s).

Presentación de PowerPoint:

29 PSK ( Phase-shift keying ): modulación de fase. Un cambio de fase de 180º implica el paso de 1 a 0 o viceversa. Modulación: PSK y QPSK QPSK ( Quadrature PSK ): Los bits de la moduladora se organizan de dos en dos ( dibits , símbolo). Se permiten cambios de fase de 0º, 90º, 180º y 270º. Doble velocidad que PSK

Presentación de PowerPoint:

30 Uso de modulaciones y codificaciones Según la modulación y la codificación se consiguen mayores o menores tasas. En general menor tasa suele implicar señal más robusta. Tecnología Codificación Tipo de modulación Velocidad 802.11b Secuencia de Barker : 1 bit → 1 chip de 11 bits PSK 1 Mbps 802.11b Secuencia de Barker: 2 bits → 1 chip de 11 bits QPSK 2 Mbps 802.11b CCK (4 bits/símbolo).1 sím.=8 chips a 11 Mchip/s QPSK 5.5 Mbps 802.11b CCK (8 bits/símbolo).1 sím.=8 chips a 11 Mchip/s QPSK 11 Mbps 802.11a OFDM 64QAM 54 Mbps 802.11g OFDM 64QAM 54 Mbps

Presentación de PowerPoint:

31 Usada también para TV y radio digitales (DVB-T y DAB), 3GPP-LTE, UW, WiMAX , PLC y ADSL, Sustituye CCK de 802.11b. Usado por estándares Wi -Fi: 802.11a: en la banda de 5 GHz 802.11g: lo usa en la banda de 2.4 GHz 5 GHz: Banda más ancha: más canales (de 20 MHz) que a 2.4 GHz Objetivo: el flujo de bits se divide en N trenes de bits que modulan N portadoras ( subcanales ) que se transmiten en paralelo  reducir la tasa de símbolos/s por canal (250 ksps ) y por tanto la interferencia inter-símbolo . Wi -Fi : 1 canal de 20 MHz → 52 subcanales ( solapados, con frecuencias centrales ortogonales) de 300 KHz: 48 para datos y 4 para corregir errores. La transmisión en cada canal es a menor tasa (hasta 1.125 Mbps) que en 802.11b. OFDM puede contemplarse como muchos canales de banda estrecha multiplexados en paralelo Las señales moduladas son ortogonales entre sí: así se minimiza la interferencia y la separación entre ellas. OFDM ( Orthogonal Frequency Division Multiplexing )

Presentación de PowerPoint:

32 Variando el tipo de modulación se modifica el caudal por subcanal Tasas globales (802.11g): 6, 9, 12, 18, 24, 36, 48 y 54 Mb/s Se emplea también modulación QAM: los grupos de bits se describen por combinaciones de fase y la amplitud de la portadora Modulaciones más eficientes (64QAM) exigen mejor S/N ¡Ojo! el throughput o tasa neta siempre es bastante menor OFDM ( Orthogonal Frequency Division Multiplexing ) Modulación Bits/símbolo ( coding rate ) Tasa por subcanal (Kb/s) Velocidad Total (Mb/s) PSK 1 (1/2) 125 (=250 ksps x 1 bit/símbolo x 1/2) 6 (48x0.125) PSK 1 (3/4) 187,5 9 QPSK 2 (1/2) 250 12 QPSK 2 (3/4) 375 18 16QAM 4 (1/2) 500 24 16QAM 4 (3/4) 750 36 64QAM 6 (1/2) 1000 48 64QAM 6 (3/4) 1125 54

Presentación de PowerPoint:

33 Ventajas 5 GHz Menos interferencias que en 2,4 GHz: No padece BT, microondas, mandos a distancia, etc. En un futuro puede que esto no sea así. Más canales no solapados (19 de 20 MHz en Europa, 23 en EEUU). España: 5150–5250, 5250–5350 y 5470–5725 MHz Más posibilidad de evitar interferencias en coberturas celulares Comparación entre las bandas de 2.4 y 5 GHz. Ventajas 2.4 GHz Mayor alcance para misma potencia Menor costo equipos Mayor disponibilidad Menor consumo Mayor tiempo usándose El uso de 5 Ghz se retrasó en Europa por interferencias con radares Valores medios para interiores (oficina). En exteriores los alcances pueden ser hasta cinco veces mayores. El alcance real depende del entorno. Los interfaces se adaptan automáticamente a la máxima velocidad posible en cada caso

Presentación de PowerPoint:

34 Comparación entre las bandas de 2.4 y 5 GHz: Alcance Enlace punto a punto (antena direccional) Alcance (Km) Alcance (Km) Fuente: CISCO. http://www.terena.org/events/archive/nato-anw2000/03_bb_fixed_wirel.ppt

Presentación de PowerPoint:

35 Comparativa 802.11a, b, g y n 802.11n: uso de técnicas MIMO y de dos canales no solapados ( channel bonding o 40 MHz), FEC mejorado, 52 canales OFDM (en vez de 48) de datos, menor intervalo de guarda entre símbolos (400 ns en vez de 800 ns ) permiten tasas de hasta 600 Mbps. Fuente : Wikipedia 802.11 Fecha de Publicación Banda (GHz) Ancho de banda (MHz) Tasa por flujo ( Mbit /s ) Número de flujos MIMO Uso de espectro Rango en interiores Rango en exteriores (m) (m) – Jun 1997 2.4 20 1, 2 1 DSSS FHSS 20 100 a Sep 1999 5 20 6, 9, 12, 18, 24, 36, 48, 54 1 OFDM 35 120 3.7 -- 5,000 b Sep 1999 2.4 20 5.5, 11 1 DSSS 38 140 g Jun 2003 2.4 20 6, 9, 12, 18, 24, 36, 48, 54 1 OFDM, DSSS 38 140 n Oct 2009 2.4 5 20 7.2, 14.4, 21.7, 28.9, 43.3, 57.8, 65, 72.2 4 OFDM 70 250 40 15, 30, 45, 60, 90, 120, 135, 150 70 250

Presentación de PowerPoint:

36 Técnicas MIMO (I) Los equipos (p. ej. el interfaz Wi -Fi de un PC y el punto de acceso o AP ) tienen más de una antena. 802.11n implementa MIMO Combinación de relación máxima, MRC ( Maximum Ratio Combining ) La señal se recibe por todas las antenas y se comparan. Se elige la que presente mayor calidad o se combinan. Para responder se puede usar la antena que midió mayor calidad Necesario separar las antenas cierta distancia (1/2 λ , sobre 3cm) Codificación espacio-temporal por bloques, STBC ( Space –Time Block Coding ) Cuando nº antenas en transmisión > nº en antenas emisión Copias de los datos desde distintas antenas codificadas de modo distinto. En las antenas de recepción se reciben varias copias, reduciéndose SNR

Presentación de PowerPoint:

37 Técnicas MIMO (II) Multiplexación por división espacial o SDM , ( Spatial Division Multiplexing ) D os señales distintas en el mismo canal son enviadas/recibidas por antenas distintas en emisión y recepción). Necesario dos antenas (al menos) en ambos extremos. Formación de haces de transmisión o TxBF ( Transmit Beamforming ) El transmisor (con diversas antenas) “enfoca” su transmisión hacia el cliente (mediante control de fase se “emula” una antena direccional). Es necesario feedback del receptor.

Presentación de PowerPoint:

38 Redes Wi -Fi: Bloque 2

Presentación de PowerPoint:

39 Índice Introducción El nivel físico El nivel MAC

Presentación de PowerPoint:

40 El Nivel MAC: CSMA y CSMA/CD CSMA ( Carrier Sense Multiple Access ): acceso de múltiples terminales a un medio compartido Se escucha (‘ sensa ’) el medio y se espera a que esté libre para transmitir (válido cuando el tiempo de propagación es pequeño) Si dos terminales transmiten simultáneamente se produce una colisión Si no se recibe una confirmación, se supone colisión y se retransmite (el número de posibles retransmisiones está acotado) Problemas: las tramas se transmiten enteras aunque haya colisión, dos terminales que quieran transmitir al mismo tiempo quedan sincronizados y siempre colisionan CSMA/CD ( Collision Detection ): variación de CSMA puro Si un nodo detecta colisión, se deja de transmitir la trama. Se envía una señal corta para informar de toda la red de la colisión. Tras la colisión y antes de transmitir de nuevo, se espera un tiempo aleatorio (lo que evita las sincronizaciones entre terminales). Este tiempo aleatorio ( discretizado ) va creciendo si las colisiones persisten. Sistema usado en redes cableadas Ethernet (IEEE 802.3). Problema en redes inalámbricas, no todos los nodos se escuchan entre sí. Problemas del nodo oculto y el nodo expuesto.

Presentación de PowerPoint:

41 A B C 1: A quiere transmitir una trama a B. Detecta el medio libre y transmite 2: Mientras A está transmitiendo C quiere enviar una trama a B. Detecta el medio libre (pues no capta la emisión de A) y transmite Alcance de B 3. Se produce una colisión en la intersección por lo que B no recibe ninguna de las dos tramas 3 70 m 70 m Tr. 1 Tr. 2 Alcance de A Alcance de C El problema del nodo oculto

Presentación de PowerPoint:

42 A B D 1: A está transmitiendo a B y C también lo está escuchando (aunque D no) Alcance de C 2. C quiere transmitir a D pero cree que A interfiere en las comunicaciones y por tanto no transmite. Sin embargo, A no interfiere a D y la comunicación de C a D podría simultanearse con la de A a B 70 m 70 m Tr. 1 Alcance de A El problema del nodo expuesto C Tr. 2

Presentación de PowerPoint:

43 Contienda en 802.11: CSMA/CA Si un terminal desea mandar una trama escucha (“ sensa ”) el medio radio (canal) para ver si alguien está transmitiendo. Si el canal está libre el terminal transmite la trama. Si el canal está ocupado, el terminal espera a que la trama actual se envíe y se confirme (ACK). Después se aguarda un tiempo aleatorio (hasta un tiempo máximo) y vuelve a sensar el medio. Si sigue ocupado se repite la operación duplicando el tiempo máximo de espera (hasta un nº máximo de veces), en otro caso transmite. El tiempo se mide por intervalos prefijados de duración constante ( backoffs ) Tras enviar la trama, se espera la recepción de un ACK: si no se recibe en un tiempo prefijado, se entiende que ha habido una colisión y se vuelve a iterar el proceso (hasta un máximo nº de veces ). Si , por casualidad, dos terminales esperan el mismo tiempo aleatorio, habrá una colisión. En relación con Ethernet las colisiones no se detectan sino que se infieren por la falta de ACK. CSMA/CA introduce mucho overhead : entre el 30% y el 70% (cuando hay congestión) del ancho de banda se pierde…

Presentación de PowerPoint:

44 A B C 1: Antes de transmitir la trama A envía un mensaje RTS (Request To Send) 2: B responde al RTS con un CTS (Clear To Send) 3. C no capta el RTS, pero sí el CTS. Sabe que no debe transmitir durante el tiempo equivalente a 500 bytes (NAV: Network Allocation Vector, que indica cuánto tiempo queda de canal ocupado) RTS 1: RTS: Quiero enviar a B una trama de 500 bytes 4. A envía su trama seguro de no colisionar con otras estaciones. (RTS/CTS es opcional. Para tramas pequeñas puede ser ineficiente: uso de un umbral) 3: Debo estar callado durante los próximos 500 bytes CTS 2: CTS: de acuerdo A, envíame esa trama de 500 bytes que dices. Los demás: ¡callaos! CTS Tr. 4 Solución al problema del nodo oculto: RTS/CTS

Presentación de PowerPoint:

45 Envío de tramas Emisor (A) Receptor (B) Segundo emisor (C) DIFS (50 µ s) Trama de Datos ACK DIFS SIFS (10 µ s) Trama de Datos Tiempo de retención (Carrier Sense) Tiempo aleatorio (ventana de contención: CW) DIFS : Distributed Inter- Frame Space . Tiempo entre tramas que han de esperar, como mínimo, los terminales para transmitir. SIFS : Short Inter Frame Space (los mensajes de ACK y los CTS no necesitan esperar DIFS para ser enviados, tras un CTS tampoco es preciso esperar DIFS). Algo de tiempo es necesario para conmutar Rx / Tx Los AP usan un tiempo ( PIFS : PCF IFS) menor que DIFS para hacerse antes con el canal Ejemplo: DIFS=50 µs > SIFS=10 µS (DIFS=SIFS+2 slots de 10 µs); PIFS=30 µS

Presentación de PowerPoint:

46 Fragmentación de tramas La capa MAC 802.11 puede fragmentar la información de los niveles superiores. El tamaño máximo de trama es elegible (hasta un máximo de 2304 bytes ). Una trama grande dura más y tiene más posibilidades de padecer colisión. Las tramas pequeñas disminuyen la posibilidad de colisión pero incrementan el overhead (puede ser interesante en escenarios ruidosos) Por cada fragmento es preciso un ACK. Si el emisor ve que las tramas no están llegando bien puede decidir fragmentar las tramas grandes para que tengan más probabilidad de llegar al receptor La fragmentación permite enviar datos en entornos con mucho ruido, aun a costa de aumentar el overhead ¿cuál es el umbral óptimo? Oye CTS Oye RTS

Presentación de PowerPoint:

47 Ejemplo de uso del RTS/CTS RTS Nodo A Nodo B Nodo C Nodo D CTS DATA ACK ACK NAV (Network Allocation Vector) NAV NAV Nodo que se incorpora DIFS SIFS SIFS SIFS DIFS CW

Presentación de PowerPoint:

48 Tramas 802.11: No emplean la misma cabecera que Ethernet (802.3) aunque la conversión es sencilla Máxima carga de datos (2312 bytes) (en Ethernet es 1518 bytes y para TCP/IP 1500 bytes) El preámbulo permite la sincronización. La cabecera PLCP siempre se manda a 1 Mbps (DSSS) o 6/7.2 Mbps ( OFDM g o n). Indica tamaño MAC y tasa de envío. Las tramas Wi-Fi: Tipos Tres tipos de trama: Control: ACK, RTS/CTS,… Gestión (Management): usadas para gestionar redes en modo infraestructura Datos La trama incluye un campo de duración que informa a todos de cuánto va a estar el canal ocupado (la estación la calcula a partir del tamaño y la tasa de envío) Uso de hasta cuatro direcciones

Presentación de PowerPoint:

49 Independent Basic Service Set (IBSS) PC de sobremesa PC portátil PC portátil PC portátil Las tramas se transmiten directamente de emisor a receptor: Para comunicarse a través de un nodo intermedio se requieren algoritmos de routing ad hoc. La red queda identificada por un SSID y un BSSID de 48 bits con (01+46 bits aleatorios). Para tener conexión a Internet, uno de los nodos ha de actuar de Gateway Internet 147.156.1.15/24 147.156.2.1/24 147.156.2.2/24 147.156.2.3/24 147.156.2.4/24 Tarjeta PCI Tarjeta PCMCIA Redes Wi -Fi: Modo ad hoc

Presentación de PowerPoint:

50 Norma para gestionar redes ad hoc. Certificado por Wi -Fi Alliance. Implementado por software ( Soft AP ). Filosofía cercana al uso convencional de Bluetooth pero más ¿cómodo/rápido? Empleado para: Intercambio de ficheros desde smartphones . Conexión directa a periféricos: impresoras, reproductores de música/vídeo,… Wi -Fi Protected Setup : autoconfigurar la conexión a Wi -Fi: mediante un PIN, presión de botón, NFC o conexión USB, un usuario puede configurar automáticamente la conexión de otro equipo (un portátil, un móvil,…) a un AP físicamente accesible. Wi -Fi Direct

Presentación de PowerPoint:

51 Internet Punto de acceso (AP) PC de sobremesa PC portátil PC de sobremesa PC portátil PDA PC táctil 147.156.1.20/24 147.156.1.21/24 147.156.1.22/24 147.156.1.25/24 147.156.1.24/24 147.156.1.23/24 147.156.1.1/24 La comunicación entre dos estaciones siempre se hace a través del punto de acceso, que actúa como un puente Redes Wi -Fi : Modo infraestructura (con AP) Infraestructure BSS

Presentación de PowerPoint:

52 Modo infraestructura extendido ESS ó EBSS (Extended Basic Service Set) Internet Canal 1 Canal 6 Sistema de distribución (DS) El DS es el medio de comunicación entre los AP. Normalmente es Ethernet, pero puede ser cualquier otra LAN. La red ESS se identifica con un SSID. Cada BSS se identifica con el BSSID (que suele ser la MAC del AP)

Presentación de PowerPoint:

53 Modo infraestructura extendido (inalámbrico) ESS Los canales se planifican para evitar colisiones. El Sistema de distribución (DS) es inalámbrico . Internet Canal 1 Canal 7 Canal 13 Puente inalámbrico

Presentación de PowerPoint:

54 Modo infraestructura extendido (inalámbrico) Wireless Distribution System (WDS) : mismo canal. Mera extensión del alcance del AP. Más problemas de colisiones (reducción de ancho de banda). Hay que configurar el repetidor para decidir dónde se reenvía (topología típica: línea) Internet Canal 1 Canal 1 Repetidor inalámbrico AP

Presentación de PowerPoint:

55 DIFS/PIFS/SIFS Tiempo normal mínimo que espera una estación para intentar mandar una trama (por contienda) tras quedarse libre el canal Tiempo que espera una AP para mandar una trama tras quedarse libre el canal. PIFS<DIFS (priorización del AP) Tiempo que espera una estación para las confirmaciones y paquetes de control como los CTS

Presentación de PowerPoint:

56 Funcionamiento del modo Infraestructura ¿Cómo se puede publicitar un AP? Enviando una baliza (‘ Beacon ’) periódicamente (típico: 0.1 s) Identifican la red y permiten sincronizarse a los terminales con el AP. En modo ad hoc la baliza la pueden mandar todos los nodos. La baliza (trama corta de control) incluye: Identificador de la red: ESSID o SSID (Extended Service Set IDentifier ): valor alfanumérico de 2-32 caracteres (salvo que el AP decida no publicitarse) Existe también el BSSID: la dir. MAC que identifica cada AP. Intervalo de emisión, canal (DSSS) o secuencia de salto (FHSS) Tasas que soporta el AP (p.ej . para 802.11b: 11, 5.5, 2, y 1 Mbps ). Intervalo entre balizas. TIM ( Traffic Indication Map ), usado para modo coordinado (PCF ). ¿Cómo detecta el AP el cliente? Búsqueda pasiva/Búsqueda activa

Presentación de PowerPoint:

57 Búsqueda pasiva y activa de AP Búsqueda Pasiva : El terminal escanea los canales y escucha las balizas recibidas. Cuando recibe una baliza con el SSID deseado trata de unirse al AP. Si recibe el mismo SSID de diversos AP, se conecta a aquel que reciba con más potencia (RSSI) y mayor calidad (menor tasa de error de paquete o PER) de señal. Búsqueda Activa : La propia estación envía una baliza especial de sonda ( probe ). Todos los AP que la oigan le responderán. El terminal elige a quién solicitar asociación (AP con más SNR ). AP oculto : el cliente debe conocer el SSID

Presentación de PowerPoint:

58 Autentificación y Asociación al AP Tras descubrir el AP la estación debe autenticarse y asociarse. Cada vez que cambia de AP (dentro de la misma EBSS) debe reasociarse . No Autenticado No Asociado Autenticado No Asociado Autenticación Autenticado No Asociado No Autenticado No Asociado Deautenticación Asociación Deasociación SSID común BSSID: 000B86A867C1 BSSID: 000B86A882E1 BSSID: 000B86A87781 Reasociación Reasociación Autenticado Asociado Autenticado Asociado Autenticado Asociado Itinerancia de la estación entre distintos AP

Presentación de PowerPoint:

59 Funcionamiento de la itinerancia Una estación sólo puede estar conectada a un AP Cuando una zona no se puede cubrir con un solo AP se colocan varios  Redes EBSS. Las zonas de cobertura se deben solapar parcialmente Mismo SSID publicitado en las balizas Si un terminal se desplaza, detectará la baliza de un AP vecino con más potencia y cambiará su registro. Esto posibilita la itinerancia (‘ handover ’) sin cortar las conexiones. 802.11 no explicita el modo en el que debe realizarse la itinerancia ( roaming ): problemas de interoperablidad . Protocolo IAPP (Inter-Access Point Protocol ). El problema se aborda en 802.11f. La interconexión entre APs puede ser WLAN pero suele ser Ethernet: En redes EBSS se suelen usar AP POE ( Power Over Ethernet): sólo un conector RJ-45 que alimenta y conecta al tiempo

Presentación de PowerPoint:

60 Roaming y SNR Cuando la SNR del AP actual cae por debajo de un umbral ( Cell Search ) se buscan otros. Cuando la SNR del AP actual cae más aún, por debajo del umbral Cell Switching , se conmuta al AP con mismo SSID de más potencia.

Presentación de PowerPoint:

61 Los medios inalámbricos (WLAN) están más expuestos a ataques que cableados (LAN ). Métodos que favorecen una mayor seguridad (aunque no la garantizan ): Obligar a que los AP no anuncien su SSID. Una estación cliente debe conocer el SSID para conectarse. No es 100% seguro porque otra estación puede oír el mensaje de asociación de otro nodo. Filtrar en AP el acceso de las estaciones según su MAC. Cada interface tiene un MAC que lo identifique. No es 100% seguro porque una estación puede cambiar maliciosamente el MAC (p. ej . programa MACshift ). La seguridad se garantiza mucho mejor con protocolos criptográficos. Problemas de seguridad

Presentación de PowerPoint:

62 Originalmente 802.11 contempló para seguridad el protocolo WEP ( Wired Equivalent Privacy ) WEP es vulnerable e inseguro. El comité 802.11 ha sido muy criticado por ello, ver p.ej.: http://www.cs.umd.edu/~waa/wireless.html http://www.drizzle.com/%7Eaboba/IEEE/rc4_ksaproc.pdf http://www.crimemachine.com/tutorial.htm Para resolver esas deficiencias se ha desarrollado el estándar 802.11i, aprobado en julio de 2004. Para cubrir el hueco de forma provisional la Wi -Fi Alliance había desarrollado dos ‘anticipos’ de 802.11i que son el WPA ( Wi -Fi Protected Access ) y el WPA2 . 802.11i, WPA y WPA2 se apoyan en el estándar 802.1x ( port based control) aprobado en el 2001. Problemas de seguridad

Presentación de PowerPoint:

63 Para controlar el acceso a una red inalámbrica se pueden usar dos mecanismos: Clave secreta compartida Protocolo WEP ( Wired Equivalent Privacy ): Muy vulnerable. Mejoras: WPA ( Wi -Fi Protected Access ), el WPA2 y 802.11i Autenticación por usuario/ password mediante un servidor. Por ejemplo: RADIUS ( Remote Authentication Dial In User Server ). La clave secreta de acceso a los AP es más sencilla pero poco flexible. No sirve para grandes redes (todos acaban sabiendo la clave ). Mediante RADIUS cada usuario tiene su propia identificador y clave y para autenticarse se pregunta a un servidor específico, no al AP (mediante túneles virtuales VPN ). Las claves o passwords de los usuarios no se envían por la red. Se usan técnicas criptográficas como CHAP. Problemas de seguridad

Presentación de PowerPoint:

64 CHAP (Challenge Handshake Protocol) 1: Enviar identificador pedro a#$frhg&&&% Q324$*& OK 3: Calcular MD5 usando ‘saturno’ como clave y enviar CLIENTE SERVIDOR 2: Enviar cadena de caracteres aleatoria (reto). 4: Calcular MD5 usando ‘saturno’ como clave, comprobar y responder Usuario: ‘pedro’ Password: ‘saturno’ 5: Prueba superada Usuario: ‘pedro’ Password: ‘saturno’

Presentación de PowerPoint:

65 Asociación al AP Tras la autenticación en la red (SSID), el nodo solicita la asociación a un AP mediante tramas específicas de gestión (si no hay configurada ninguna autenticación el paso a la asociación es directo ). Cada AP de la red inalámbrica posee una tabla de las direcciones MAC de los nodos asociados a ella . Asociación: equivalente a conectarse con un cable a un conmutador ( switch ) Ethernet. Cuando el AP recibe (desde DS, p.ej. Ethernet) una trama, mira si está dirigida a alguna de sus estaciones asociadas. Si lo está, la envía por Wi -Fi. Para conectarse a Internet el nodo necesita además una dirección IP (pública o privada, si se emplea un NAT). La solución más común es solicitarla a un servidor específico (DHCP ). Al hacer itinerancia (para la misma SSID ) el terminal se va reasociando pero la autenticación es única.

Presentación de PowerPoint:

66 DCF ( Distributed Coordination Function ) : convencional, todos los nodos compiten por el canal con CSMA/CA. Normalmente usado en IBSS, Infraestructura, ESS. No garantiza QoS . 802.11e propone dividir los tráficos según distintas (8) prioridades. Accederán al canal con tras un tiempo de espera (AIFS, Arbitration Interframe Space ) distinto según prioridad. Los que esperen menos accederán con más probabilidad al canal. PCF ( Point Coordination Function ): opcional (y poco utilizado/ implementado). Emplea un sistema de polling . Tras mandar la baliza, el AP ( Point Coordinator ) va preguntando mediante un mensaje de poll (trama CF- Poll ) a los terminales si desean enviar y/o les manda el paquete a recibir en el propio Poll . Si los terminales tienen algo que mandar lo envían (si no, simplemente hacen un ACK ). No se puede emplear en modo ad hoc (IBSS): no hay AP. Permite ofrecer QoS : los nodos acceden sin colisionar al recurso que les ofrece el AP (no se emplea CSMA/CA: CFP ( Contention Free Period )). No obstante, puede haber colisiones con otras redes interferentes. Dos modos de coordinación de AP

Presentación de PowerPoint:

67 El tiempo entre balizas se divide en dos partes: una sin contienda (PCF) y otra con contienda (DCF ). Así a ciertos servicios se les puede garantizar el canal libre sin extender a todos el polling de PCF. Problemas: 1) el beacon o los mensajes de poll pueden también colisionar o no llegar y provocar retrasos , 2) si el PCF es corto se pueden tardar varios periodos de beacon para direccionar (hacer polling ) a cierto terminal. Combinación de modos: supertrama Wi -Fi Contention Free Period Contention Period Super Frame Beacon TBTT Target Beacon Transmission Time Sin contienda: PCF Con contienda: DCF

Presentación de PowerPoint:

68 En este caso, el AP hace poll a cuatro estaciones. El poll 3 no es respondido por una estación direccionada. En el poll el AP puede mandar datos. En la respuesta al poll pueden mandar datos las estaciones. El AP espera solo PIFS para mandar la baliza, así favorece el hacerse con el canal cuando le toca enviarla. En un poll se puede confirmar el paquete de la estación anterior. En la baliza el AP informa de la duración del CFP (el NAV es fijado de acuerdo con este tiempo para garantizar que ningún nodo mande nada hasta recibir su poll ). Ejemplo de uso de supertrama Wi-Fi

Presentación de PowerPoint:

69 Consumo en Wi -Fi Con 802.11, cuando un terminal ni recibe ni transmite consume casi lo mismo. Poca eficiencia energética. Constantly Awake Mode (CAM): Modo por defecto en muchos equipos. Aunque Wi -Fi no se emplea para sensores, muchos terminales (p. ej . portátiles) funcionan con baterías. Fuente:Y.Xiao et al, “ Practical Power Modeling of Data Transmission over 802.11g for Wireless Applications ”, E- energy , 2010

Presentación de PowerPoint:

70 Modo power save 802.11 contempla un modo especial: power save . Mecanismo síncrono. Los beacons de los AP pueden incluir un TIM ( Traffic Indication Map ) con una lista que indica qué terminales van a recibir paquetes. Los TIM se envían periódicamente (cada DTIM: delivery TIM, múltiplo del intervalo entre beacons ). Los terminales apagan los receptores y los encienden para recibir la baliza y el TIM. Si no están incluidos en la lista se vuelven a ‘dormir ’. Si están incluidos deben solicitar el paquete al AP. El AP le manda el paquete y el terminal lo confirma. Los terminales no tienen por qué despertarse con cada baliza, lo pueden hacer cada n balizas . El AP debe retener los paquetes (cierto tiempo) hasta que el terminal los reclame . Si no se solicitan en cierto tiempo, se descartan.

Presentación de PowerPoint:

71 Ejemplo del modo power save El terminal sabe por el TIM que el AP tiene paquetes pendientes para él. Lo solicita con un paquete especial de Poll ( power-save poll o PS- Poll ) Al mandarle el paquete el AP le informa (con un flag ) de si tiene más paquetes o no El terminal va pidiendo uno a uno todos los paquetes pendientes Fuente:Cisco

Presentación de PowerPoint:

72 Modos asíncronos de ahorro No es necesario esperar la baliza Unscheduled Automatic Power Save Delivery (U-APSD ). El terminal se despierta cuando quiere y pide al AP si hay paquetes encolados para él. Técnica eficiente para servicios en tiempo real con poca carga, como la voz. Wireless Multimedia (WM) Power Save (WMM-PS) . Variación de la anterior introducida por 802.11e Power Save Multi-Poll (PSMP) . Parte de 802.11n para evitar el fuerte consumo de MIMO (emisión por varias antenas). 2 versiones: síncrona/asíncrona. Reparto del tiempo entre terminales. Dynamic MIMO Power Save . Usar configuraciones MIMO menos agresivas (menos emisiones) cuando la carga de tráfico es leve.

Presentación de PowerPoint:

73 Tráfico interno en una BSS de infraestructura Control Trama Dura- ción Dirección 1 (BSSID) Dirección 2 (DO) Dirección 3 (DD) Seq. Dirección 4 Datos CRC Control Trama Dura- ción Dirección 1 (DD) Dirección 2 (BSSID) Dirección 3 (DO) Seq. Dirección 4 Datos CRC IP IP Paso 1: A envía la trama hacia AP1: AP1 A B Hacia DS 1 Desde DS 0 10 Paso 3: AP1 envía la trama hacia B: B AP1 A Hacia DS 0 Desde DS 1 01 La trama debe indicar el destino final (DD) y origen (DO) de la trama y el destino de este salto (BSSID si va hacia el AP). Paso 2: AP1 envía el ACK hacia A Paso 4: B envía el ACK hacia AP1 X C AP2 A B AP1 1 2 3 4

Presentación de PowerPoint:

74 Control Trama Dura- ción Dirección 1 (BSSID) Dirección 2 (DO) Dirección 3 (DD) Seq. Dirección 4 Datos CRC IP Paso 1: A envía la trama hacia AP1: AP1 A X H. DS 1 D. DS 0 10 Paso 3: AP1 envía la trama hacia X: El AP se encarga de convertir la trama WLAN en una Ethernet La trama Ethernet ya no contiene el BSSID (la dirección MAC del AP) Paso 2: AP1 envía el ACK hacia A Dirección Destino Dirección Origen EType Datos CRC X A X C AP2 A B AP1 1 2 3 IP Tráfico hacia fuera en BSS de infraestructura

Presentación de PowerPoint:

75 Control Trama Dura- ción Dirección 1 (DD) Dirección 2 (BSSID) Dirección 3 (DO) Seq. Dirección 4 Datos CRC IP Paso 1: X envía la trama hacia AP1: A AP1 X H. DS 0 D. DS 1 01 Paso 2: AP1 envía trama hacia A: Paso 3: A envía el ACK hacia AP1 Dirección Destino Dirección Origen EType Datos CRC A X La trama Ethernet no contiene la dirección del AP, pero como AP habrá enviado a la red tramas con dirección de origen A el conmutador tendrá la dirección MAC de A en el puerto donde esté conectado AP1. A efectos de envío de X es como si A, B y C se encontraran en la misma Ethernet de X X C AP2 A B AP1 2 3 1 IP Tráfico desde fuera en BSS de infraestructura

Presentación de PowerPoint:

76 Control Trama Dura- ción Dirección 1 (DD) Dirección 2 (BSSID) Dirección 3 (DO) Seq. Dirección 4 Datos CRC IP Control Trama Dura- ción Dirección 1 (BSSID) Dirección 2 (DO) Dirección 3 (DD) Seq. Dirección 4 Datos CRC IP A AP1 C H. DS 1 D. DS 0 10 Paso 3: AP1 envía trama Ethernet hacia AP2: Paso 2: AP1 envía el ACK hacia A Dirección Destino Dirección Origen EType Datos CRC C A Paso 1: A envía la trama hacia AP1: AP2 C A H. DS 0 D. DS 1 01 Paso 4: AP2 envía trama hacia C: Paso 5: C envía el ACK hacia AP2 X C AP2 A B AP1 1 2 3 4 5 IP Tráfico en EBSS con DS cableada

Presentación de PowerPoint:

77 Control Trama Dura- ción Dirección 1 (BSSID) Dirección 2 (DO) Dirección 3 (DD) Seq. Dirección 4 Datos CRC Control Trama Dura- ción Dirección 1 (DD) Dirección 2 (BSSID) Dirección 3 (DO) Seq. Dirección 4 Datos CRC Control Trama Dura- ción Dirección 1 (DR) Dirección 2 (DT) Dirección 3 (DD) Seq. Dirección 4 (DO) Datos CRC IP IP IP C AP2 D H. DS 1 D. DS 0 10 Paso 3: AP2 envía la trama hacia AP3: Paso 2: AP2 envía el ACK hacia C Wireless distribution System No siempre soportado Un AP maestro, otro repetidor (mismo canal) Necesario 4 direcciones (entre otras cosas, AP2 exige que AP3 le mande un ACK con su dirección, no con la de C) Paso 1: C envía la trama hacia AP2: AP3 D C H. DS 0 D. DS 1 01 Paso 5: AP3 envía trama hacia D: Paso 6: D envía el ACK hacia AP3 C AP2 D AP3 AP3 AP2 D H. DS 1 D. DS 1 11 C Paso 4: AP3 envía el ACK hacia AP2: 1 2 5 6 3 4 Tráfico en EBSS con DS inalámbrica

Presentación de PowerPoint:

78 Bibliografía Algunas presentaciones : Ron Bonnette , “Fundamentals of Wireless LANs”, Brazosport College, Texas (USA) http://www.brazosport.edu/sites/CurrentStudents/Faculty/RonBonnette/Pages/ITNW1351.aspx Rogelio Montañana , “ Redes Inalámbricas ”, Departamento de Informática , Universidad de Valencia, http://www.uv.es/~montanan/

authorStream Live Help