Consolidado Redes II 2do Parcial
Consolidado Redes II 2do Parcial
Consolidado Redes II 2do Parcial
"#$$%&&%'
Ethernet que utiliza CSMA/CD espera a que el canal quede libre (más la
pausa requerida) y comienza a emitir. En caso de que otra estación estuviese
también esperando para emitir se produce una colisión. Las estaciones emisoras
detectan la colisión y esperan un tiempo aleatorio antes de volver a intentarlo.
Sin embargo dado que el rango dinámico de señales es muy amplio las NIC
inalámbricas no son capaces detectar colisiones, por lo que no se puede usar
CSMA/CD. En vez de ello se utiliza CSMA/CA.
PEER TO PEER
PUNTOS DE ACCESO
PRIORIZAR IFS
DIFS (DCF inter frame spacing). Prioridad Baja para servicio asíncrono de
dato. Las estaciones tienen acceso inmediato al medio si está libre un
tiempo mayor que DIF
SIFS (Short Inter Frame spacing). Prioridad alta para transmisiones de
ACK, CTS y polling response. Habilita a los nodos con este tipo de
información de acceder al enlace antes que los demás nodos.
PIFS (Point Coordination IFS) utilizado por el punto de acceso para ganar
acceso al medio antes que cualquier otra estación.
EIFS (Extended IFS): si nadie tenía datos para enviar, una estación que ha
recibido una trama errónea puede usar este intervalo para reportarlo.
EVITANDO COLISIONES
El RTS/CTS funciona como sigue: Un nodo que desea enviar datos inicia el
apretón de manos con el punto de acceso enviando una trama RTS. El punto de
acceso recibe el RTS y responde con una trama CTS si el medio está libre.
Cuando el nodo recibe el CTS, este comienza a enviar sus datos. Ya que todos los
nodos deben ser capaces de escuchar al punto de acceso, la trama CTS
alcanzará a todos los nodos conectados a él. La trama CTS incluye un valor del
tiempo que los otros nodos deberán esperar para enviar otras tramas RTS. Un
apretón de manos RTS/CTS completo, asegurará que el nodo pueda enviar sus
datos sin ser estorbado por tramas enviadas por los otros nodos.
Si en la red inalámbrica hay sólo unos pocos clientes y todos ellos pueden
“verse” unos a otros, la opción RTS/CTS debería apagarse. En este caso, usar
RTS
S/CTS solo
o introduc
ciría tara debido a la adició
ón de tramas RTS
S/CTS y
dism
minuiría el rrendimiento total.
Si existe
en nodos ocultos
o en la red, ustted debería
a considerrar usar RT
TS/CTS.
En este
e caso, tanto RTS
S como CT
TS introduccirán overh
head en té
érminos de
e tramas
RTS
S/CTS, perro podrían también re
educir el o
overhead to
otal debido
o a la dism
minución
de la
a retransmisión de tra
amas de datos.
d
ACC
CESO MÚLTIPLE
E EN IEEE 802.11
H
Hay numerrosas man
neras en que
q puede
en impleme
entarse loss mecanissmos de
acce
eso múltiple al canal. A continuación se discutirán
d la
as más populares:
P
PDMA (Accceso Múltiple por División d
de Paquette): Es el mecanism
mo más
p
popular utilizado en redes LAN
N inalámbricas. Limiita la transsmisión a un solo
paquete una vez que la estación ha ganado acceso al canal. Se especifica un
tamaño máximo de paquete para limitar la cantidad de datos transmisibles en
una sola transmisión. Si una estación tiene una secuencia de paquetes
generados, todos deben seguir el procedimiento de acceso al canal, lo cual
puede causar jitter. Este método es de naturaleza aleatoria. Así, en una LAN,
un paquete de datos es utilizado para las dos funciones de MAC: acceso al
canal y múltiple acceso. El término “acceso múltiple por división de paquete”
(PDMA) no es estándar pero es el concepto que describe mejor dichos
mecanismos.
Reserva de Recursos: Una alternativa a repetir los procedimientos de acceso
al canal para cada paquete, es reservar recursos del canal para las estaciones
que han tenido un acceso exitoso. Los recursos del canal pueden ser definidos
en numerosas formas, bien sea con un máximo especificado de datos por
acceso, un tiempo especificado de canal, o una fracción especificada del canal.
Ello resulta en numerosos mecanismos de reserva de recursos:
TRANSMISION DCF
TRANSMISIÓN PCF
PRIVACIDAD DE LA INFORMACIÓN
Otra de las consecuencias de ser una red vía radio es la influencia de otras
fuentes radioeléctricas, ya sean otras redes Wi-Fi, equipos radio que trabajen en la
misma banda o aparatos de distinta índole que generen interferencias. Es por
tanto posible la generación de una interferencia premeditada que bloquee la red
Wi-Fi y evite el funcionamiento de esta.
MÉTODOS DE ENCRIPTACIÓN
A lo largo del desarrollo de las redes Wi-Fi han ido surgiendo diferentes
métodos de encriptación de las comunicaciones, evolución necesaria pues los
distintos métodos han resultado ser vulnerables y ha sido necesario implementar
algoritmos más seguros que solventaran los problemas de los anteriores. Estos, a
su vez, van demandando más recursos de los equipos que los implementan por lo
que la solución adoptada será siempre un compromiso entre rendimiento y
seguridad. Los métodos estándar disponibles se detallan a continuación.
WAP: Al inicio de las redes Wi-Fi ya se vio que las redes inalámbricas tenían
problemas de seguridad intrínsecos a su naturaleza. Por esta razón, dichas
redes nacieron con la posibilidad de activar encriptación y accesos mediante
claves, siendo WAP el primer método que se implementó. Las siglas WAP
provienen del inglés Wired Equivalent Privacy (Privacidad equivalente al cable).
Ya en el mismo nombre se observa cual era el objetivo de esta encriptación,
dar a las redes inalámbricas la misma seguridad que existía en las redes
cableadas. Sin embargo la implementación de este protocolo adolece de
problemas de diseño, que hace que si un equipo se encuentra dentro del
alcance de la red, pueda capturar los paquetes de esta, y con la suficiente
cantidad de paquetes capturados se pueda averiguar la clave de la red, y por
tanto tener acceso a ella. El proceso de captación de la clave de la red se
puede hacer con herramientas públicas gratuitas y tan solo tarda unos pocos
minutos.
WAP permite claves de diversas longitudes de bits, lo cual teóricamente
aumenta su seguridad, pero en la práctica, y debidos a los problemas
existentes en la implementación de este protocolo, la única repercusión de
utilizar una clave más larga es que aumenta el tiempo necesario para averiguar
la clave de la red, pero esta sigue siendo vulnerable.
Por el contrario Shared Key dicta que los clientes tendrán que utilizar su
clave WEP para autentificarse con el punto de acceso y solo aquellos que
tengan las credenciales correctas serán admitidos por el punto de acceso
como clientes.
AUTENTIFICACIÓN 802.1X
La norma 802.1x surgió como una respuesta a la necesidad de proporcionar
seguridad a nivel de usuario. No es de uso exclusivo en redes Wi-Fi, pues de
hech
ho fue crea
ada para dar
d segurid
dad a rede
es Etherne
et, pero se vio que po
odía ser
un elemento
e im
mportante para las re
edes Wi-Fi y se integró en estas.
En una arrquitectura
a 802.1x exxisten siem
mpre tres elementos:
e
- Suplican
nt (Peticionario): Se designa p
por este té
érmino al cliente que
e desea
accederr a una re
ed e intenta autentificarse. En una red Wi-Fi
W es el
e cliente
que dessea conecttar con el punto
p de accceso para
a entrar en
n la red.
- Authentticator (Au
utentificado
or): Es el equipo que recib
be la petición de
conexió
ón del clien
nte y que por
p tanto ha
a de tramittar la auten
ntificación de este.
En el ca
aso de las redes Wi-F
Fi este rol lo lleva a cabo
c el pun
nto de acc
ceso.
- Athenticcator Serve
er (Servido
or de Auten
ntificación)): Es el equ
uipo que mantiene
m
y gestio
ona de forrma centra
alizada lass credencia
ales de lo
os usuarioss. Dicho
servicio
o se implem
menta med
diante un se
ervidor RA
ADIUS.
E la sigu
En uiente ilustración se
e puede observar
o la comuniccación y relación
existtente entre
e los difere
entes eleme
entos
En una red con autentificación 802.1x el funcionamiento ante la conexión de
un cliente es como sigue:
- Puntos de acceso infiltrados: Uno de los ataques mas efectivos suele ser la
infiltración de un punto de acceso, el cual puede asociar clientes de la red,
obteniendo por tanto datos de estos, que transmitirán creyendo estar
conectados a la red legal. También, en caso de conectarlo a la red
cableada, puede ser un punto de entada a la red de cualquier intruso, que
podrá acceder a distancia y por tanto será difícil de localizar.
ADMINISTRACIÓN DE LA POTENCIA
FRAGMENTACIÓN
La fragmentación de paquetes es un mecanismo para permitir la
interconexión de redes con capacidades de transmisión heterogéneas. Se realiza
en el nivel de red del protocolo IP.
SOPORTES MULTIMEDIOS
Es cierto que en las redes Wi-Fi estos dos parámetros no son tan fáciles de
optimizar como en las redes cableadas, pues las velocidades de transmisión son
menores y siempre existe alguna interferencia externa, o simple colisión entre
clientes (que como se vio, es posible que ocurra a pesar de las protecciones
implementadas), lo que provocará alguna perdida.
Esta norma amplia los sistemas de control existentes hasta el momento, DCF
y PCF, con un nuevo esquema denominado HCF (Hybrid Coordination Function)
que define dos métodos de acceso al canal para la emisión de datos, priorizando
aquellos que más sensibles sean: Enhanced Distributed Channel Access (EDCA,
equivalente a PCF) y HCF Controlled Channel Access (HCCA, equivalente a PCF)
Ambos métodos tienen una base común, siendo el EDCA el más extendido y
obligatorio para los sistemas certificados Wi-Fi y que soporten WMM. El método
HCCA incorpora un mayor control del tráfico, pero su cumplimiento es opcional y a
día de hoy esta menos extendido y es soportado por un número muy reducido de
sistemas.
Puesto que los tiempos que ha de esperar el tráfico más prioritario para
volver a transmitir, será menor que el tráfico menos prioritario, estadísticamente se
favorecerá la transmisión del tráfico más sensible y perteneciente a una clase de
mayor prioridad que el menos sensible.
Este sistema de QoS sobre redes Wi-Fi es más avanzado que el EDCA y
permite un mejor control del tráfico emitido en la red. Sin embargo se considera
opcional dentro de la certificación Wi-Fi WMM. Su carácter no obligatorio, junto
con la mayor complejidad de implementación hace que pocos puntos de acceso y
clientes Wi-Fi lo implementen.
Se puede entender el HCCA como una variación más elaborada del PCF.
Un punto de acceso que cumpla con HCCA, enviará una trama a cada uno de los
clientes de forma secuencial, interrogándolos con el objeto de saber si disponen
de tráfico para enviar, al igual que en el protocolo PCF.
El punto de acceso, con el conocimiento del tipo de tráfico que tiene cada
uno de los clientes, decidirá cuál de ellos ha de transmitir. Así pues será el punto
de acceso quien indicara a los clientes elegidos que pueden transmitir y el
intervalo de tiempo que tienen para hacerlo. Con ello, al tener un director del
tráfico con conocimiento y datos objetivos de decisión, se consigue una
transmisión ordenada y que proporciona la calidad de servicio deseada.
Por su parte, los clientes deberán tener varias colas de espera, donde
almacenarán los paquetes de cada una de las categorías por separado, para ser
enviadas cuando el punto de acceso se lo indique. Así mismo deberán
implementar un algoritmo de calidad que permita priorizar el tráfico de las diversas
categorías y enviarlo de la forma adecuada cuando tenga posesión del canal.
TRAMAS MAC
. Entre las funciones que se requieren de estas tramas está anunciar los
puntos de acceso, asociar estaciones, autenticar clientes etc. Todas estas
funciones normalmente se gestionan mediante unas tramas especiales, a parte de
las tramas propias de transmisión de datos. Podemos clasificar las tramas
dependiendo de la función que se desempeñan
El protocolo MAC del estándar IEEE 802.11 distingue en general tres tipos
de tramas: tramas de control, de datos y de gestión (management). Los mensajes
de gestión se utilizan para soportar los servicios de 802.11. Los mensajes de
control se utilizan para la correcta entrega de tramas y los mensajes de datos
transportan la información de los usuarios. Las tramas de datos son las
encargadas de transportar la información de capas superiores.
Cada trama contiene distintos campos de control, que incluyen por ejemplo
el tipo de trama, si WEP está activo, si está activo el ahorro de energía, la versión
del protocolo 802.11. Una trama 802.11 también incluye las direcciones MAC de
origen y destino, un número de secuencia, un campo de control y el campo de
datos.
- Tramas de gestión: Las tramas 802.11 de gestión son las que permiten
mantener comunicaciones a las estaciones inalámbricas y tenemos
distintos tipos:
o Trama de autenticación: La autenticación es el proceso para
comprobar la identidad de un adaptador en la red para aceptarlo o
rechazarlo. El adaptador cliente inicia el proceso enviando al punto
de acceso una trama de autenticación que contiene su identidad en
el campo de datos. El diálogo que se establece con las tramas de
autenticación depende del sistema de autenticación que use el punto
de acceso, si es abierto o con clave compartida. Cuando se trata de
sistemas abiertos, el cliente sólo envía la trama de autenticación y el
punto de acceso responde con otra trama de autenticación que
indica si acepta o rechaza la conexión. En el caso de la autenticación
de clave compartida, el punto de acceso tiene que comprobar que la
estación tiene la llave correcta por lo que tenemos dos tramas de
autenticación más en el diálogo, una que envía el punto de acceso
con un texto para que lo cifre la estación con su clave y otra de
respuesta de la estación cliente con el desafío cifrado.
o Trama de desautenticación: Es una trama que envía una estación a
otra cuando quiere terminar las comunicaciones.
o Trama de solicitud de asociación Este tipo de trama la utiliza la
estación cliente para iniciar el proceso de asociación. Como
conocemos, la asociación es un proceso por el cual el punto de
acceso reserva recursos y sincroniza con una estación cliente. La
asociación la inicia el cliente enviado al punto de acceso una trama
de solicitud de asociación y el punto de acceso establece un ID de
asociación para identificar al cliente y le reserva memoria. Las
tramas de asociación contienen los datos necesarios para esta
función como son el SSID de la red, las tasas de transferencia, etc.
En la función de asociación se define con más detalle el mecanismo
de asociación.
o Trama de respuesta de asociación: Este tipo de trama la utilizan los
puntos de acceso para responder una solicitud de asociación. Esta
trama puede contener si se acepta o rechaza la asociación. Si se
acepta la asociación la trama también incluye el ID de asociación y
las tasas de transferencia admitidas.
o Trama de solicitud de reasociación: Cuando un cliente asociado con
un punto de acceso se desplaza al radio de cobertura de otro punto
de acceso de la misma red con mejor señal intenta establecer una
reasociación. La reasociación implica que los puntos de acceso
coordinen los buffer. Como era de esperar, para establecer una
reasociación con un nuevo punto de acceso, el cliente le envía una
trama de reasociación.
o Trama de respuesta de reasociación: La trama de respuesta de
reasociación es similar a la trama de respuesta de asociación, al fin y
al cabo, lo que hacer es asociar con un nuevo punto de acceso.
o Trama de desasociación: Es una trama que puede enviar una
estación cuando va a cerrar sus conexiones de red. Esta trama
permite que el punto de acceso pueda liberar los recursos que tiene
asignado a la estación durante el proceso de asociación.
o Trama beacon (baliza): Un punto de acceso envía tramas beacon
periódicamente para difundir su presencia y la información de la red,
el SSID, etc a las estaciones clientes en su radio de cobertura. Las
estaciones pueden obtener lista de puntos de acceso disponibles
buscando tramas beacon continuamente en todos canales 802.11.
Las tramas beacon contienen la información necesaria para
identificar las características de la red y poder conectar con el punto
de acceso deseado.
o Trama de solicitud de prueba: Las estaciones utilizan tramas de
solicitud de prueba cuando necesitan obtener información de otra
estación, por ejemplo obtener una lista de puntos de acceso
disponibles.
o Trama de respuesta de prueba: Esta trama es la respuesta de una
estación a una solicitud. Esta trama contiene la información
necesaria como por ejemplo las tasas de transmisión.
- Tramas de Control: Las tramas 802.11 de control se utilizan para
colaborar en la entrega de tramas de datos entre estaciones.
o Trama Request to Send (RTS): Se utilizan para reducir las colisiones
en el caso de dos estaciones asociadas a un mismo punto de acceso
pero mutuamente fuera de rango de cobertura. La estación envía
una trama RTS para iniciar el diálogo de comienzo de transmisión de
una trama.
o Trama Clear to Send (CTS): Las estaciones utilizan las tramas CTS
para responder a una trama RTS para dejar el canal libre de
transmisiones. Las tramas CTS contienen un valor de tiempo durante
el cual el resto de las estaciones dejan de transmitir el tiempo
necesario para transmitir la trama.
o Tramas Acknowledgement (ACK): Las tramas ACK tienen como
objetivo confirmar la recepción de una trama. En caso de no llegar la
trama ACK el emisor vuelve a enviar la trama de datos.
- Tramas de datos: Son las encargadas de transportar la información de las
capas superiores.
CAPACIDAD DE MULTI-DIFUSIÓN
MAC HIPERLAN
ACCESO AL CANAL
Cada estación en una celda debe escuchar al medio tal como en CSMA
uilizado en Ethernet. Una estación que encuentre un canal que esté vacío o
desocupado por 1700 milisegundos puede comenzar a transmitir. Esto es similar
al DCF de IEEE 802.11 MAC.
CONTENCIÓN
En esta fase, que puede continuar por hasta 12 slots de 212 bits cada uno,
las estaciones “sobrevivientes” transmiten una ráfaga aleatoria y al finalizar la
ráfaga “censan” el canal. Si la estación encuentra el canal inactivo, entonces será
la sobreviviente de la fase de contención.
La(s) estación(es) con la ráfaga de mayor longitud serán las ganadoras, lo
cual es opuesto al concepto de contención empleado en Ethernet 802.11 donde la
estación con menor tiempo de backoff o tiempo de espera es la primera en
encontrar el canal inactivo. El censo del canal no está permitido 100% del tiempo
en este caso, pero depende de la probabilidad de permisión
La estación C sobrevive la etapa de contención por tener una ráfaga aleatoria más larga
CESIÓN
Es posible que más de una estación genere una ráfaga de igual longitud
durante la fase de contención. En tal caso, ocurre otra espera aleatoria de hasta 9
slots de 168 bits cada uno, que conforma la última fase de cesión para el acceso
al canal. Luego de dicho tiempo aleatorio, una estación estará lista para transmitir.
HIPERLAN 2
ACCESO AL CANAL
ACCESO MÚLTIPLE
FASE DE DIFUSIÓN
FASE DESCENDENTE
Durante esta fase, los datos son transmitidos desde el punto de acceso
hacia las terminales móviles en ranuras (slots) anunciadas durante la fase de
difusión (broadcast). Todas las terminales móviles escuchan en la fase de difusión
para revisar si hay paquetes para ellas. Si su ID aparece en la lista de recipientes,
las MT se sincronizan al slot en el que se supone deben recibir la data durante la
fase descendente.
FASE ASCENDENTE
En esta fase, los slots son utilizados por las terminales móviles para enviar
información al punto de acceso. Los MTs que han recibido permiso para ello en la
sección FCH pueden enviar información a través de sus conexiones abiertas. Los
subcampos son los mismos que en el acto anterior. Tiene una duración fija de 12
microsegundos.
ENLACE DIRECTO
En esta fase, las terminales móviles (MT) utilizan ALOHA ranurado (Slotted
Aloha) para contención de los recursos de canal. En este protocolo, las estaciones
sólo pueden transmitir en unos determinados instantes de tiempo o slots. De esta
manera se disminuye el periodo vulnerable a t. Este sincronismo hace que cuando
un terminal quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.
PRIVACIDAD
ADMINISTRACIÓN DE LA POTENCIA
SERVICIOS MULTIMEDIOS
1
Asynchronous Transfer Mode (ATM) es una tecnología de switching basada en unidades de datos de un tamaño fijo de 53
bytes llamadas celdas. ATM opera en modo orientado a la conexión, esto significa que cuando dos nodos desean transferir
deben primero establecer un canal o conexión por medio de un protocolo de llamada o señalización. Una vez establecida la
conexión, las celdas de ATM incluyen información que permite identificar la conexión a la cual pertenecen.
al throughput de 20 Mbps (o menor) de IEEE 802.11a permite ver el ventajoso
potencial de HIPERLAN 2 para aplicaciones audiovisuales.
ENRUTAMIENTO
SOPORTES A LA MOVILIDAD
Dado que HIPERLAN está diseñado para poca movilidad, el único soporte
de movilidad provisto en el estándar es la capacidad de medición de la señal. Un
MT mide constantemente la relación señal-ruido de más de un punto de acceso
AP simultáneamente. Cuando la conexión con el punto de acceso existente se
debilita, puede solicitar una nueva asociación con otro punto de acceso que
ofrezca una mejor señal. Sin embargo, durante este hand-off o traspaso puede
perderse información.
TRA
AMA MAC
Las PDUs de multicast no son reconocidos y sólo son transmitidas una vez.
En cambio, las PDUs de broadcast, aunque no son reconocidas, son transmitidas
con diversidad temporal (múltiples instancias transmitidas por trama MAC)
'
'
'
'
'
'
'
$!@!$!=<?#"'A?A&?%B$C@?<#"'
LIBROS
AFTAB, Ahmad: “Wireless and Data Networks”. Wiley"InterScience. Canada, 2006. Pág.346
PÁGINAS WEB
clusterfie.epn.edu.ec/ibernal/html/CURSOS/Oct05Marzo06/Inalambricas/CLASES/802"
11ParteIc.pdf
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/tapia_z_jl/capitulo9.pdf
http://dns.bdat.net/seguridad_en_redes_inalambricas/x187.html
http://recursostic.educacion.es/observatorio/web/es/cajon"de"sastre/38"cajon"de"sastre/961"
monografico"redes"wifi?start=1
www.info"ab.uclm.es/asignaturas/42638/pdf/cap7.pdf
1.- Control de acceso al medio
Modo de infraestructura
infraestructura
Modo ad hoc
ad hoc
DESPUES DE WEP
1.-Deshabilitar SSID
2.-Habilitar la WEP
3.-Habilitar el cifrado MAC
4.-Usar capas superiores tipo https
5.-Usar autentificaron EAP
6.-Revisar nuestra red para comprobar que no existen acceso no
autorizados.
Hoy voy a hablar sobre los canales wifi y daré algunos consejos para
elegir el mejor canal y así disfrutar de una mejor conexión a Internet.
Que conste que toda esta información se puede encontrar en
muchos sitios así es que no estoy descubriendo nada nuevo, pero me
parecía interesante recogerlo en este blog.
CSMA-P
CSMA/CD 1-Persistente.
Métodos de acceso
CSMA/CD
CSMA/CA
12.- fragmentación
Background (AC_BK)
Best Effort (AC_BE)
Video (AC_VI)
Voice (AC_VO)
25.- HIPERLAN
El MAC
M dee 802.11 1a usa un
prottocolo de e acceso o distribuido
conn detecc ción de colisione es y
los correspo ondientess plazos de
espera y retransm misión. En
cammbio, el accceso en
HipeerLAN2 e es coordin nado po or el
punnto de acceso,
a q
que asig
gna
recuursos en el canall radio a los
term
minales que quieren
tran
nsmitir, co
on un acc ceso TDM MA.
Aunnque el control
c d
distribuidoo de 802.11a pue ede ser mmás adecuado
paraa el caso o de reddes ad-ho oc, el control cen
ntralizado
o de Hipe erLAN2
permmite regu ular el ac
cceso de e los term
minales a los recu
ursos radio
o para
ofre
ecer caliddad de se ervicio.
El método
m d
de acceeso múltip ple permmite vario
os termina
ales coneectado
conn igual medio
m físsico para
a transmmitirlo en
ncima y compa artir su
cappacidad. Los ejem
mplos de medios físicos
f co
ompartidoos son redes de
autoobús, red
des del anillo, reedes de el cubo, redes sin hiloss y half-
dupplex acopplamientoos del Po
oint-to-Point.
Protocolo múltiple del acceso se llaman los mecanismos de s y del
control Media Access Control (MAC), que es proporcionada
por trasmisión de datos capa del protocolo en Modelo de capa de
la OSI siete así como en Modelo de capa del TCP/IP cinco.
28.- Difusión:
GRAPO/RGRAP:
9. Transmisión PCF
Pointed Coordination Function (PCF)
• Acceso al medio basado en “Polling”
• Con y sin contención por el medio
• Transmisión síncrona
• Implementación opcional
• Modo infraestructura
12. Fragmentación
13. Soportes multimedios
14. Factor IEEE 802.11e
La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar entre
entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de
resolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividad sin
cables, ésta puede considerarse como uno de los primeros estándares inalámbricos que
permite trabajar en entornos domésticos y empresariales. La especificación añade, respecto
de los estándares 802.11b y 802.11a, características QoS y de soporte multimedia, a la vez
que mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales para las
redes domésticas y para que los operadores y proveedores de servicios conformen ofertas
avanzadas. El documento que establece las directrices de QoS, aprobado el pasado mes de
noviembre, define los primeros indicios sobre cómo será la especificación que aparecerá a
finales de 2001. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de
adaptación de audio y vídeo con la finalidad de mejorar el control e integración en capas de
aquellos mecanismos que se encarguen de gestionar redes de menor rango. El sistema de
gestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando la
capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sido
aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real
en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una
realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El
objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de
capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para
cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid
Coordination Function (HCF) con dos tipos de acceso:
Background (AC_BK)
Best Effort (AC_BE)
Video (AC_VI)
Voice (AC_VO)
Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al medio
y diferentes tamaños de la ventana de contención para cada una de las categorías.
15. Soportes de enrutamiento y movilidad
Un adaptador de red cliente tiene que obtener primero el acceso al medio antes de poder
transmitir tramas. El medio es una canal de radio compartido. El estándar 802.11 define dos
formas de acceso al medio, función de coordinación distribuida (DCF) y función de
coordinación de punto (PCF) que no vamos a tratar.
Tramas 802.11
El estándar 802.11 define varios tipos de tramas cada de las cuales tiene un objeto
específico. Hemos visto anteriormente que tenemos que anunciar los puntos de acceso,
asociar estaciones, autenticar clientes y otras funciones. Todas estas funciones normalmente
se gestionan mediante unas tramas especiales, a parte de las tramas propias de transmisión
de datos. Podemos clasificar las tramas dependiendo de la función que se desempeñan.
Tenemos tramas de datos, las que transportan la información de capas superiores, tramas de
gestión que permiten mantener las comunicaciones y tramas de control para, como su
nombre indica, controlar el medio.
Cada trama contiene distintos campos de control, que incluyen por ejemplo el tipo de trama,
si WEP está activo, si está activo el ahorro de energía, la versión del protocolo 802.11. Una
trama 802.11 también incluye las direcciones MAC de origen y destino, un número de
secuencia, un campo de control y el campo de datos.
Tramas de gestión
Las tramas 802.11 de gestión son las que permiten mantener comunicaciones a las
estaciones inalámbricas y tenemos distintos tipos:
Trama de autenticación
El diálogo que se establece con las tramas de autenticación depende del sistema de
autenticación que use el punto de acceso, si es abierto o con clave compartida. Cuando se
trata de sistemas abiertos, el cliente sólo envía la trama de autenticación y el punto de
acceso responde con otra trama de autenticación que indica si acepta o rechaza la conexión.
En el caso de la autenticación de clave compartida, el punto de acceso tiene que comprobar
que la estación tiene la llave correcta por lo que tenemos dos tramas de autenticación más
en el diálogo, una que envía el punto de acceso con un texto para que lo cifre la estación con
su clave y otra de respuesta de la estación cliente con el desafío cifrado. Esto ya estaba
descrito en la función de autenticación.
Trama de desautenticación
Es una trama que envía una estación a otra cuando quiere terminar las comunicaciones.
Las tramas de asociación contienen los datos necesarios para esta función como son el
SSID de la red, las tasas de transferencia, etc. En la función de asociación se define con más
detalle el mecanismo de asociación.
Este tipo de trama la utilizan los puntos de acceso para responder una solicitud de
asociación. Esta trama puede contener si se acepta o rechaza la asociación. Si se acepta la
asociación la trama también incluye el ID de asociación y las tasas de transferencia
admitidas.
Trama de desasociación
Es una trama que puede enviar una estación cuando va a cerrar sus conexiones de red. Esta
trama permite que el punto de acceso pueda liberar los recursos que tiene asignado a la
estación durante el proceso de asociación.
Trama beacon (baliza)
Las estaciones utilizan tramas de solicitud de prueba cuando necesitan obtener información
de otra estación, por ejemplo obtener una lista de puntos de acceso disponibles.
Esta trama es la respuesta de una estación a una solicitud. Esta trama contiene la
información necesaria como por ejemplo las tasas de transmisión.
Tramas de Control
Las tramas 802.11 de control se utilizan para colaborar en la entrega de tramas de datos
entre estaciones.
Se utilizan para reducir las colisiones en el caso de dos estaciones asociadas a un mismo
punto de acceso pero mutuamente fuera de rango de cobertura. La estación envía una trama
RTS para iniciar el diálogo de comienzo de transmisión de una trama.
Las estaciones utilizan las tramas CTS para responder a una trama RTS para dejar el canal
libre de transmisiones. Las tramas CTS contienen un valor de tiempo durante el cual el resto
de las estaciones dejan de transmitir el tiempo necesario para transmitir la trama.
Tramas de datos
Evidentemente existen tramas de datos que son las encargadas de transportar la información
de las capas superiores.
Antes del envío de la información, deben establecerse una serie de parámetros. Para poder
recibirla, es necesario establecer lo que se denomina "grupo multicast". Ese grupo multicast
tiene asociado una dirección de internet. La versión actual del protocolo de internet, conocida
como IPv4, reserva las direcciones de tipo D para la multidifusión. Las direcciones IP tienen
32 bits, y las de tipo D son aquellas en las cuales los 4 bits más significativos son '1110'
(224.0.0.0 a 239.255.255.255).
La palabra " Multicast " típicamente es usada referirse a la Multidifusión IP, aunque a veces
sea usado para describir ATM(Asynchronous Transfer Mode) Point-to-Multipoint VCs o la
Multidifusión de Infiniband. La aplicación del concepto de multidifusión en el nivel de
enrutamiento IP, donde los routers(o enrutadores) crean caminos de distribución óptimos
para datagramas enviados a una dirección de destino de multidifusión que atraviesa el árbol
en en tiempo real. También otras puestas en práctica de la estrategia de distribución de
multidifusión como:
IP Multicast
Internet Relay Chat
NNTP
PSYC
Peercasting usando conexiones punto a punto.
El estándar HIPERLAN cubre las capas física y MAC. En HIPERLAN aparece una
nueva subcapa (a diferencia de IEEE 802.11) llamada Channel Access and Control sublayer
(CAC). Esta subcapa maneja las peticiones de acceso a los canales. La aceptación de la
petición depende del uso del canal y de la prioridad de la petición. La capa CAC proporciona
independencia jerárquica con un mecanismo de Elimination-Yield Non-Preemptive Multiple
Access (EY-NPMA). EY-NPMA permite trabajar a la red con pocas colisiones aunque haya
un gran número de usuarios. Las aplicaciones multimedia funcionan en HIPERLAN gracias al
mecanismo de prioridades del EY-NPMA. La capa MAC define protocolos para enrutado,
seguridad y ahorro de energía y proporciona una transferencia de datos natural a las capas
superiores. En la capa física se usan modulaciones FSK y GMSK
Tipo de Red
Otra de las cosas a tener muy encuenta es el tipo de red que queremos montar. Lo primero
que tenemos que hacer es un diagrama, marcando la localización de cada uno de nuestros
ordenadores, impresoras, líneas de teléfono, y
enchufes.
Redes tradicionales (Ethernet), que utilizan una tarjeta de red y cables especiales para
conectar todos los dispositivos
Red utilizando la línea telefónica, que utiliza los cables del teléfono de casa para
conectar todos los ordenadores
Redes sin cable, utilizan señales de radio para recibir y enviar los datos entre los
ordenadores
La mejor opción
Hay varios factores que harán que nos decidamos por una opción u otra. La primera es la
velocidad con la que queremos que se transmitan los datos entre nuestros ordenadores.
Las redes Ethernet son las que proporcionan una velocidad mayor en la transferencia de
datos entre 10Mbps y 100Mbps. Pero por otra parte, tendremos que cablear toda la casa, y
comprar las tarjetas necesarias para interconectar los ordenadores. Aunque la mayoría de
los ordenadores modernos, sobretodo de marca incluyen tarjetas Ethernet, en los clónicos no
es normal encontrar tarjetas de este tipo.
Redes no-Ethernet
Las otras opciones no necesitan ningún tipo de cableado. La primera la red que utiliza el
cable telefónico suele transmitir los datos entre 900Kbps y 10Mbps, no ofrece mucha
velocidad, y la segunda red sin cables están en la gama de 300Kbps a 11Mbps.
Nota: para utilizar la red, para juegos necesitaremos como mínimo 1Mbps
Redes Ethernet
Ya que nos hemos decantado por un tipo de red, necesitamos comprar el hardware
necesario para la misma.
Una Hub para conectar los ordenadores en el caso de ser más de dos (contando el
servidor)
Cable Ethernet con conectores RJ-45, lo suficientemente largo para llegar al Hub.
Nota: si planeamos conectar solamente dos ordenadores, no tendremos que comprar el Hub,
pero necesitaremos cable Ethernet Cruzado
A menudo existen varias carpetas con el nombre de la versión de Windows utilizada, que
debemos elegir mediante el botón "Examinar".
Pero TCP/IP nos permitirá realizar las tareas de red más interesantes.
Si se usa el botón de cancelar o cerrar (x), no se estará entrando en la red, por lo que este
ordenador no estará conectado a los demás.
Podríamos instalar otros protocolos además del TCP/IP; por ejemplo, el Netbeui. Todos ellos
son compatibles entre sí, y cada aplicación usará uno u otro en función de sus necesidades y
de cómo sesté configurada.
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de
prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego,
seleccionamos el botón “conectar”.
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a
ella, la introducimos y luego
seleccionamos nuevamente el botón
“conectar”.
Paso11: propiedades
Paso12: características
Modo de infraestructura
Modo ad hoc
Los siguientes son comunes modo del circuito y channelization métodos de acceso de canal:
22. Contención
CSMA (Code-division multiple access = Acceso múltiple por división de tiempo).
Se aplica específicamente a los sistemas de radio de banda esparcida basados en una
secuencia PN. En este esquema se asigna una secuencia PN distinta a cada nodo, y todos
los nodos pueden conocer el conjunto completo de secuencias PN pertenecientes a los
demás nodos. Para comunicarse con otro nodo, el transmisor solo tiene que utilizar la
secuencia PN del destinatario. De esta forma se pueden tener múltiples comunicaciones
entre diferentes pares de nodos.
CSMA/CD (Carrier Sense, Multiple Access, Collision Detection)
Como en estos medios de difusión (radio, infrarrojos), no es posible transmitir y recibir al
mismo tiempo, la detección de errores no funciona en la forma básica que fue expuesta para
las LAN alambradas. Se diseño una variación denominada detección de colisiones (peine)
para redes inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir,
lo primero que hace es generar una secuencia binaria seudoaleatoria corta, llamada peine la
cual se añade al preámbulo de la trama. A continuación, el nodo realiza la detección de la
portadora si el canal está libre transmite la secuencia del peine. Por cada 1 del peine el nodo
transmite una señal durante un intervalo de tiempo corto. Para cada 0 del peine, el nodo
cambia a modo de recepción. Si un nodo detecta una señal durante el modo de recepción
deja de competir por el canal y espera hasta que los otros nodos hayan transmitido su trama.
La eficiencia del esquema depende del número de bits de la secuencia del peine ya que si
dos nodos generan la misma secuencia, se producirá una colisión.
El que más se utiliza es el CSMA/CA (Carrier-Sense, Múltiple Access, Collision Avoidance).
Este protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo usado
en la 802.3.
En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el
CSMA/CA y no el CSMA/CD debido a que entre el final y el principio de una transmisión
suelen provocarse colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin
de una transmisión espera un tiempo aleatorio antes de transmitir su información,
disminuyendo así la posibilidad de colisiones.
23. Cesión
El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los
mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En
muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente
prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.
Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o
alternado en ambos sentidos (half-duplex).
Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de
comprobación, de forma que si ocurre algún tipo de fallo entre puntos de
comprobación, la entidad de sesión puede retransmitir todos los datos desde el último
punto de comprobación y no desde el principio.
La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre
ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de
transporte, pero también proporciona servicios mejorados que son útiles en algunas
aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto
de tiempo compartido o para transferir un archivo entre dos máquinas.
En CDMA, la señal se emite con un ancho de banda mucho mayor que el precisado por los
datos a transmitir; por este motivo, la división por código es una técnica de acceso múltiple
de espectro expandido. A los datos a transmitir simplemente se les aplica la función lógica
XOR con el código de transmisión, que es único para ese usuario y se emite con un ancho
de banda significativamente mayor que los datos.
A la señal de datos, con una duración de pulso Tb, se le aplica la función XOR con el código
de transmisión, que tiene una duración de pulso Tc. (Nota: el ancho de banda requerido por
una señal es 1/T, donde T es el tiempo empleado en la transmisión de un bit). Por tanto, el
ancho de banda de los datos transmitidos es 1/Tb y el de la señal de espectro expandido es
1/Tc. Dado que Tc es mucho menor que Tb, el ancho de banda de la señal emitida es mucho
mayor que el de la señal original, y de ahí el nombre de "espectro expandido".1
Cada usuario de un sistema CDMA emplea un código de transmisión distinto (y único) para
modular su señal. La selección del código a emplear para la modulación es vital para el buen
desempeño de los sistemas CDMA, porque de él depende la selección de la señal de interés,
que se hace por correlación cruzada de la señal captada con el código del usuario de interés,
así como el rechazo del resto de señales y de las interferencias multi-path (producidas por
los distintos rebotes de señal).
El mejor caso se presenta cuando existe una buena separación entre la señal del usuario
deseado (la señal de interés) y las del resto; si la señal captada es la buscada, el resultado
de la correlación será muy alto, y el sistema podrá extraer la señal. En cambio, si la señal
recibida no es la de interés, como el código empleado por cada usuario es distinto, la
correlación debería ser muy pequeña, idealmente tendiendo a cero (y por tanto eliminando el
resto de señales). Y además, si la correlación se produce con cualquier retardo temporal
distinto de cero, la correlación también debería tender a cero. A esto se le denomina
autocorrelación y se emplea para rechazar las interferencias multi-path.2
Algunas propiedades del producto escalar ayudan a comprender cómo funciona CDMA. Si
los vectores a y b son ortogonales, y representan los códigos de dos usuarios de CDMA
síncrono A y B, entonces:
Por tanto, aunque el receptor capte combinaciones lineales de los vectores a y b (es decir,
las señales procedentes de A y B al mismo tiempo, sumadas en el aire), si conoce el código
de transmisión del usuario de interés siempre podrá aislar sus datos de los del resto de
usuarios, simplemente mediante el producto escalar de la señal recibida con el código del
usuario; al ser el código del usuario ortogonal respecto a todos los demás, el producto aislará
la señal de interés y anulará el resto. Este resultado para dos usuarios es extensible a todos
los usuarios que se desee, siempre que existan códigos ortogonales suficientes para el
número de usuarios deseado, lo que se logra incrementando la longitud del código.
Cada usuario de CDMA síncrono emplea un código único para modular la señal, y los
códigos de los usuarios en una misma zona deben ser ortogonales entre sí. En la imagen se
muestran cuatro códigos mutuamente ortogonales. Como su producto escalar es 0, los
códigos ortogonales tienen una correlación cruzada igual a cero, y, en otras palabras, no
provocan interferencias entre sí.
Este resultado implica que no es necesario emplear circuitería de filtrado en frecuencia
(como se emplearía en FDMA), ni de conmutación de acuerdo con algún esquema temporal
(como se emplearía en TDMA) para aislar la señal de interés; se reciben las señales de
todos los usuarios al mismo tiempo y se separan mediante procesado digital.
En el caso de IS-95, se emplean códigos ortogonales de Walsh de 64 bits para codificar las
señales y separar a sus distintos usuarios.
CDMA asíncrono
Los sistemas CDMA síncronos funcionan bien siempre que no haya excesivo retardo en la
llegada de las señales; sin embargo, los enlaces de radio entre teléfonos móviles y sus bases
no pueden coordinarse con mucha precisión. Como los terminales pueden moverse, la señal
puede encontrar obstáculos a su paso, que darán origen a cierta variabilidad en los retardos
de llegada (por los distintos rebotes de la señal, el efecto Doppler y otros factores). Por tanto,
se hace aconsejable un enfoque algo diferente.
Por la movilidad de los terminales, las distintas señales tienen un retardo de llegada variable.
Dado que, matemáticamente, es imposible crear secuencias de codificación que sean
ortogonales en todos los instantes aleatorios en que podría llegar la señal, en los sistemas
CDMA asíncronos se emplean secuencias únicas "pseudo-aleatorias" o de "pseudo-ruido"
(en inglés, PN sequences). Un código PN es una secuencia binaria que parece aleatoria,
pero que puede reproducirse de forma determinística si el receptor lo necesita. Estas
secuencias se usan para codificar y decodificar las señales de interés de los usuarios de
CDMA asíncrono de la misma forma en que se empleaban los códigos ortogonales en el
sistema síncrono.
Por otra parte, el hecho de que las secuencias sean aparentemente aleatorias y de potencia
distribuida en un ancho de banda relativamente amplio conlleva una ventaja adicional: son
más difíciles de detectar en caso de que alguien intente captarlas, porque se confunden con
el ruido de fondo. Esta propiedad ha sido aprovechada durante el siglo XX en
comunicaciones militares.
Todos los tipos de CDMA aprovechan la ganancia de procesado que introducen los sistemas
de espectro extendido; esta ganancia permite a los receptores discriminar parcialmente las
señales indeseadas. Las señales codificadas con el código PN especificado se reciben, y el
resto de señales (o las que tienen el mismo código pero distinto retardo, debido a los
diferentes trayectos de llegada) se presentan como ruido de banda ancha que se reduce o
elimina gracias a la ganancia de procesado.
Como todos los usuarios generan MAI, es muy importante controlar la potencia de emisión.
Los sistemas CDMA síncrono, TDMA o FDMA pueden, por lo menos en teoría, rechazar por
completo las señales indeseadas (que usan distintos códigos, ranuras temporales o canales
de frecuencia) por la ortogonalidad de estos esquemas de acceso al medio. Pero esto no es
cierto para el CDMA asíncrono; el rechazo de las señales indeseadas sólo es parcial. Si
parte (o el total) de las señales indeseadas se reciben con potencia mucho mayor que la de
la señal deseada, ésta no se podrá separar del resto. Para evitar este problema, un requisito
general en el diseño de estos sistemas es que se controle la potencia de todos los emisores;
se busca asegurar que la potencia captada por el receptor sea aproximadamente la misma
para todas las señales entrantes. En los sistemas de telefonía celular, la estación base
emplea un esquema de control de potencia por bucle cerrado (fast closed-loop power control,
en inglés) para controlar estrictamente la potencia de emisión de cada teléfono.
25. HIPERLAN 2
HIPERLAN/2 (HL/2) es un estándar Wireless LAN (WLAN) definido por ETSI BRAN [1], [2].
Dicho sistema operará en la banda libre de 5 GHz, proporcionando una velocidad máxima de
54 Mbps en la capa física (PHY) con el fin de dar soporte a comunicaciones multimedia de
banda ancha entre dispositivos portátiles y distintos tipos de redes troncales fijas. El modo
centralizado del estándar de HIPERLAN/2 controla la comunicación entre los diferentes
terminales móviles (MTs) mediante puntos de acceso fijos (APs) los cuales darán servicio en
un área de cobertura.
Los servicios básicos son transmisión de datos, sonido, y vídeo. Se hace énfasis en la
calidad de esos servicios.(QoS).
El estándar cubre las capas Física, Data Link Control y Convergencia. La capa de
Convergencia se ocupa de la funcionalidad de la dependencia de servicios entre las capas
DLC y Red (OSI 3). Las subcapas de Convergencia se pueden usar también en la capa física
para conectar las redes IP, ATM o UMTS. Esta característica hace HIPERLAN/2 disponible
para la conexión inalámbrica de varias redes.
HIPERLAN/2 ofrece unas medidas de seguridad aceptables. Los datos son codificados con
los algoritmos DES o 3DES. El punto de acceso y el terminal inalámbrico se pueden
autenticar mutuamente.
CARACTERÍSTICAS DE HIPERLAN/2
El protocolo de acceso múltiple del s y los mecanismos de control se llaman el Media Access
Control (MAC), que es proporcionado por la capa de protocolo data-link en el modelo de capa
OSI siete así como en el modelo de capa del TCP/IP cinco .
Un método de acceso múltiple se basa en un método del múltiplex, ése permite varias
secuencias de datos o señales de compartir el mismo canal de comunicaciones o los medios
físicos . La multiplexación es proporcionada por la capa física . Observar que la
multiplexación también se puede utilizar en la comunicación de punto a punto Full-duplex
entre los nodos en una red cambiada, que no se debe considerar como acceso múltiple.
Métodos de duplicación
Donde estos métodos se utilizan para dividir los canales de comunicaciones delanteros y
reversos, se conocen como métodos de la duplicación, por ejemplo:
Duplex (TDD) de la división de tiempo
Duplex (FDD) de la división de la frecuencia
HIPERLAN/2 ofrece unas medidas de seguridad aceptables. Los datos son codificados con
los algoritmos DES o 3DES. El punto de acceso y el terminal inalámbrico se pueden
autenticar mutuamente.
DES
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar
información, escogido como FIPS en los Estados Unidos en 1976, y cuyo uso se ha
propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con
algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las
continuas sospechas sobre la existencia de alguna puerta trasera para la National Security
Agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el
concepto moderno del cifrado por bloques y su criptoanálisis.
Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe
principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto
en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades
teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es
seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos.
Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced
Encryption Standard).
3DES
En criptografía el Triple DES se llama al algoritmo que hace triple cifrado del DES. También
es conocido como TDES o 3DES, fue desarrollado por IBM en 1998.
Usos: El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo
AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos
tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño,
el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces
más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.
Intervalo de escucha
Periodo DTIM
Ventana ATIM
una función de conmutación: permite que el router acepte un paquete en una interfaz y
lo envíe a través de una segunda interfaz.
El router final (el router conectado a la red destino) utiliza la porción de nodo de la
dirección para entregar el paquete al host correcto.
-Control MAC: este campo contiene información de control de protocolo necesario para el
funcionamiento del protocolo MAC
- DIRECCION MAC DE DESTINO: Punto de conexión física MAC en la LAN del destino de la
trama.
- DIRECCION MAC DE ORIGEN: Punto de conexión física MAC en la LAN del origen de la
trama.
- PDU LLC: Datos LLC de la capa inmediata superior. La capa Control de Enlace Lógic (LLC)
en redes LAN es similar a varios aspectos a otras capas de lista común. Como todas las
capas de enlace la LLC esta asociada a una PDU(unidad de protocolo de datos).
- CRC: campo de comprobación de redundancia física. Es un campo de detección de
errores.
Control de Errores
Cubre la detecciónn de errores, su corrección (cuando se puede) y las peticiones de
retransmisión en caso de que no sea así. El control de errores también es responsable de
realizar el reensamblaje de las tramas que llegan fuera de lugar, mediante un sistema de
números de secuencia.
Desarrollo
Introducción
1. Control de acceso al medio
2. Configuraciones de las redes
3. Acceso al canal en IEE 802.11
4. Detección del canal
5. Evitando colisiones
6. Priorizar IFS
7. Acceso múltiple en IEEE 802.11
8. Transmisión DCF
9. Transmisión PFC
10. Privacidad de la Información
11. Administración de la Potencia
12. Fragmentación
13. Soportes multimedios
14. Factor IEEE 802.11e
15. Soportes de enrutamiento y movilidad
16. Gestión de la capa MAC
17. Tramas MAC
18. Capacidad de multi difusión
19. MAC HIPERLAN
20. Configuraciones de las redes
21. Acceso al canal
22. Contención
23. Cesión
24. Acceso múltiple
25. HIPERLAN 2
26. Acceso al canal
27. Acceso múltiple
28. Fase de difusión
29. Fase descendente
30. Fase ascendente
31. Enlace directo
32. Fases de accesos aleatorios
33. Privacidad
34. Administración de la potencia
35. Servicio multimedios
36. Enrutamiento
37. Soportes a la movilidad
38. Trama MAC
39. Capacidad de teleconferencias
40. Capa DLC (Data Link Control)
Bibliografía
Introducción
Este informe está relacionado a lo que se refiere a el control de acceso al medio inalámbrico,
en el se expondrán la estructuración componente y capas de todo lo que engloban los medios
inalámbricos para que puedan establecer conexión; entre ellos destaca el control de acceso al
medio del IEEE 802.11, configuración de las redes, explicación de la capa mac, medios de
transmisión entre otros puntos a destacar; en fin, el objetivo de este informe es describir los
componentes o medios de control que se manejan u operan para originar una conexión sin
requerir de cable.
Desarrollo
Igual que en todos los protocolos del nivel de enlace de datos que usan un medio de
red compartido, el mecanismo de control de acceso al medio (MAC) es uno de los elementos
principales de la definición del protocolo. El IEEE.802.11 define el uso de un mecanismo MAC
llamado Acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA),
que es una variación del mecanismo Acceso múltiple con detección de portadora y detección
de colisiones (CSMA/CD) usado en Ethernet.
Para detectar las colisiones, el 802.11 del IEEE usa un sistema de reconocimiento
positivo en el subnivel MAC. Cada trama de datos que una estación transmite debe estar
seguida por una trama ACK del receptor, que se genera después de una comprobación del CRC
de los datos entrantes. Si la comprobación de la trama CRC falla, el receptor considera que el
paquete está dañado por un colisión, o por otras causas, y lo descarta silenciosamente. La
estación que transmitió la trama de datos original la retransmite entonces tantas veces como
se necesite para recibir un ACK, hasta un límite predeterminado. Hay que tener en cuenta que
el hecho de que el emisor no reciba una trama ACK puede ser debido a una falta de entrega de
una trama ACK que envió el receptor como respuesta. El protocolo 802.11 no distingue entre
las dos.
IEEE 802.11 constituye un conjunto de estándares del sector para tecnologías de red
de área local inalámbrica (WLAN) compartidas, de los cuales el que se utiliza con mayor
frecuencia es IEEE 802.11b, también denominado Wi!Fi. IEEE 802.11b transmite datos a 1, 2,
5,5 u 11 megabits por segundo (Mbps) en el intervalo de frecuencias ISM (industrial, científico
y médico) de banda S de 2,4 a 2,5 gigahercios (GHz). Otros dispositivos inalámbricos, como
hornos microondas, teléfonos inalámbricos, videocámaras inalámbricas y dispositivos que
utilizan otra tecnología inalámbrica denominada Bluetooth, también utilizan ISM de banda S.
El estándar IEEE 802.11a tiene una tasa de bits máxima de 54 Mbps y utiliza
frecuencias del intervalo de 5 GHz, incluida la banda de frecuencias ISM de banda C de 5,725 a
5,875 GHz. Esta tecnología de velocidad mayor permite que las redes locales inalámbricas
tengan un mejor rendimiento para aplicaciones de vídeo y de conferencia. Debido a que no se
encuentra en las mismas frecuencias que Bluetooth o los hornos microondas, IEEE 802.11a
proporciona una mayor tasa de datos y una señal más nítida.
El estándar IEEE 802.11g tiene una tasa de bits máxima de 54 Mbps y utiliza ISM de
banda S. Todas las instrucciones de este artículo para configurar los nodos inalámbricos se
aplican a las redes inalámbricas basadas en IEEE 802.11b, 802.11a y 802.11g.
Modo de infraestructura
Modo ad hoc
El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin
necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente.
Una red ad hoc consta de un máximo de 9 clientes inalámbricos, que se envían los datos
directamente entre sí. En la figura 2 se muestra una red inalámbrica en modo ad hoc.
La norma IEEE 802.11 fue diseñada para sustituir a la capa física y MAC de la norma
802.3 (Ethernet), así, la única diferencia entre ambas es la manera en la que los dispositivos
acceden a la red, por lo que ambas normas son perfectamente compatibles.
En el caso de las redes locales inalámbricas, está clara la cada vez mayor imposición del
sistema normalizado por IEEE con el nombre 802.11g , norma conocida como Wi!Fi o Wireless
Fidelity, aprobada en 1.990 y basada en el modelo OSI (Open System Interconnection), la
primera norma 802.11 utilizaba infrarrojos como medio de transmisión para pasar hoy en día
al uso de radiofrecuencia en la banda de 2.4 Ghz, con este sistema podemos establecer redes a
velocidades que pueden alcanzar desde los 11 Mbps hasta los 54 Mbps estándares en los
equipos actuales, aunque es posible alcanzar mayores velocidades.
Una vez acostumbrados a llevar de la mejor manera nuestra seguridad en redes, se nos
viene encima la tecnología inalámbrica, cada vez más extendida, y bien por desconocimiento o
por dejadez, no repasamos paso a paso las medidas de seguridad extras que debemos tener en
cuenta bajo este tipo de conexión.
Este sistema aplica a los datos originales una operación lógica XOR (O exclusiva)
utilizando una clave generada de forma pseudoaleatoria, siendo así transmitidos. Para generar
dicha clave generadora, es el propio usuario quien la define además de un vector de
inicialización IV que crea el propio sistema.
El inconveniente que esto presenta es que dicha clave secreta es estática y, en caso de
cambiar, obliga a hacerlo, lógicamente, a toda la red que de ella dependa. Otra desventaja es
que el IV se transmite en abierto aunque este sí cambia de manera periódica.
Para acceder a esta opción, deberemos contar con una aplicación del propio módem
que nos permitirá hacerlo desde el propio sistema y deberemos tener conexión mediante un
puerto especifico del módem conectado a un puerto serie o para los usuarios más avanzados
mediante http conociendo la dirección de nuestro módem o puerta de enlace, siempre en
modo local y estando conectados, en cualquier caso, será necesario conocer el nombre de
usuario y contraseña de acceso al mismo, que suele especificarse en el famoso manual que
nunca leemos y que es conveniente cambiar cuando tengamos ocasión:
WEP (Wired Equivalent Privacy), que ha sido el primer estándar, donde es posible
establecer contraseñas de 64 y 128 bits, para el primero se necesitan 10 dígitos
hexadecimales,mientras que en el segundo son necesarios 26, y lógicamente debe coincidir
con la clave de los puntos de acceso, este sistema no es seguro, pero si no se dispone de otro,
es mejor que nada, existen aplicaciones que "rompen" o son capaces de resolver el WEP.
!Todos los usuarios deben logearse con nombre y contraseña en sus respectivos equipos al
iniciar sesión.
!Todos los usuarios deben estar dados de alta en el resto de equipos con el mismo nombre y
contraseña con el que inician sesión en sus respectivos equipos.
!La dirección IP tienen que pertenecer al mismo rango, excepto en redes complejas, lo mejor
es tener activado el DHCP que asignará de manera automática dichas direcciones.
!Debes desmarcar la opción (versión Pro de XP) de "uso compartido simple de archivos"
(Panel de control, Opciones de carpeta, pestaña Ver, y desmarcar la casilla correspondiente
"Utilizar uso compartido simple de archivos (recomendado)")
DESPUES DE WEP
WPA ( Wi!Fi Protected Access), estándar desarrollado por la Wi!Fi alliance (WECA), que trata
de ser el sustituto de WEP y es posible incorporarlo en algunos routers que no lo incorporan
con una simple actualización de firmware. Esta está basada en los estándares IEEE 802.11i que
mejoran de manera notoria la protección de datos y control de acceso, pudiendo decirse que
el nivel de protección es alto ya que mejora el cifrado de datos mediante TKIP (Temporal Key
Integrity Protocol) mediante claves de sesión dinámica por usuario, sesión y paquete, pero es
necesario acceder a través de un server de autentificación y que asegura la confidencialidad de
datos.
Y por otro lado, WPA también ofrece la autentificación de los usuarios mediante el estándar
802.11x y EAP (Extensible Aunthentication Protocol) que permite controlar a todos y cada uno
de los usuarios que se conectan a la red, aunque también permite, si se quiere, el acceso al
usuario anónimo.
No obstante se pueden tomar las siguientes medidas para tratar de garantizar nuestra
seguridad:
1.!Deshabilitar SSID
2.!Habilitar la WEP
3.!Habilitar el cifrado MAC
4.!Usar capas superiores tipo https
5.!Usar autentificaron EAP
6.!Revisar nuestra red para comprobar que no existen acceso no autorizados.
La frecuencia exacta que una red inalámbrica particular usa es determinado por su canal. En
América del Norte, los dispositivos de Wi!Fi usan 11 canales 802.11b/g. Muchos otros países
han autorizado 13 canales, pero Japan usa 14 canales, y sólo 4 están disponibles en France.
Afortunadamente, los usos enteros de área de los que el mismo ajustó canalizan números, así
canal 9 en los usos de Nueva York exactamente la misma frecuencia como canal 9 en Tokyo o
Paris. El 3!2 de la mesa muestra los canales usados en países diferentes y regiones.
El 3!1 de la mesa: No autorizada Frecuencia ISM 2.4 GHz Spread Spectrum Frequency
Assignments Region Banda América del Norte 2.4000!2.4835 GHz Europe 2.4000!2.4835 GHz
France 2.4465!2.4835 GHz Spain 2.445!2.475 GHz Japan 2.471!2.497 GHz34 Chapter 3 Usted
podría tener que colocar su adaptador de la red para un número diferente del canal cuando
usted lo toma al extranjero (si el adaptador automáticamente no detecta una señal), pero hay
casi siempre una forma para conectar, asumiendo allí una red al alcance de su adaptador. Si
usted no está seguro cuáles canales a usar en otro país, evacuan la autoridad reguladora local
para la información específica. Alter!natively, usted puede usar canales 10 y 11, cuáles son
legales en todas partes exceptúa a Israel
Hoy voy a hablar sobre los canales wifi y daré algunos consejos para elegir el mejor canal y así
disfrutar de una mejor conexión a Internet. Que conste que toda esta información se puede
encontrar en muchos sitios así es que no estoy descubriendo nada nuevo, pero me parecía
interesante recogerlo en este blog.
Comúnmente, en nuestras casas usamos conexiones wifi según los protocolo 802.11b o
802.11g, que hacen uso de frecuencias entre 2,4 y 2,5 GHz. Esta banda de frecuencias se divide
en 14 canales (no en todos los países se pueden usar los 14) de 22 MHz de ancho, separados
tan solo por 5 MHz en la mayoría de los casos. Esto significa que los canales se solapan y hay
frecuencias que son usadas por varios canales.
Los transmisores que intentan acceder al medio para emitir información, siguen el protocolo
de acceso CSMA/CA. Este protocolo funciona más o menos así: el transmisor, antes de emitir la
información, comprueba que el canal está libre. Si está ocupado no emite y si está libre, espera
un tiempo aleatorio antes de emitir. Si en ese mismo instante, otro transmisor ocupa el canal
se produce una colisión entre los paquetes de datos y la información debe retransmitirse.
Cuando hay muchas colisiones, la calidad de la conexión baja porque se pierde mucho
tiempo en retransmitir. Además, a mayor número de usuario en un canal o en canales
adyacentes, mayores serán la probabilidades de colisión o de encontrarse el canal ocupado.
Cuando de emplea DCF, 802.11 utiliza un protocolo llamado CSMA/CA (CSMA con
evitación de Colisiones), en este protocolo, se utiliza tanto la detección del canal físico como la
del canal virtual. Los dos métodos de funcionamiento son soportados por CSMA/CA. En el
primer método, cuando una estación desea transmitir, detecta el canal. Si está inactivo,
comienza a transmitir. No detecta en canal mientras transmite pero emite su trama completa,
la cual podría ser destruida en el receptor debido a interferencia. Si el canal está ocupado, el
emisor espera hasta que este inactivo para comenzar a transmitir. Si ocurre colisión, las
estaciones involucradas de ella esperan un tiempo aleatorio, mediante el algoritmo de
retroceso exponencial binario de Ethernet, y vuelve a intentarlo más tarde.
El otro modo de operación CSMS/CA se basa en MACAW y utiliza la detección de canal virtual.
El intervalo más corto es SIFS (Espaciado Corto Entre Tramas): Se utiliza para permitir
que las distintas partes de un dialogo transmitas primero. Esto incluye dejar que el receptor
envíe un CTS para responder a una RTS, dejar que el receptor envíe un ACK para un fragmento
o una trama con todos los datos y dejar que el emisor de una ráfaga de fragmentos transmita
el siguiente fragmento sin tener que enviar una RTS nuevamente.
Siempre hay una sola estación que debe responder después de un intervalo SIFS. Si
falla al utilizar su oportunidad y transcurre un tiempo PIFS (Espaciado Entre Tramas PCF), la
estación base podría enviar una trama de beacom o una trama de sondeo. Este mecanismo
permite que una estación base envíe una trama de datos o una secuencia de fragmentos para
finalizar su trama sin que nadie interfiera, pero le da a la estación base la oportunidad de
tomar el canal cuando el emisor anterior haya terminado, sin tener que competir con usuarios
ansiosos.
Si la estación base no tiene nada que decir y transcurre un tiempo DIFS (Espaciado
Entre Tramas DCF), cualquier estación podría intentar adquirir el canal para enviar una nueva
trama. Se aplican las reglas de contención normales, y si ocurre una colisión, podría
necesitarse el retroceso exponencial binario.
Solo una estación que acaba de recibir una trama errónea o desconocida utiliza el
último intervalo de tiempo, EIFS (Espaciado Entre Tramas Extendido), para reportar la trama
errónea. La idea de dar a este evento la menor prioridad es que debido a que el receptor tal
vez no tenga idea de lo que está pasando, debe esperar un tiempo considerable para evitar
interferir con un dialogo en curso entre las dos estaciones.
Métodos de acceso
El método de acceso a red es la manera de controlar el tráfico de mensajes por la red. Hay dos
métodos de acceso de uso generalizado en redes locales: el acceso por contención, llamado
también acceso aleatorio y el acceso determinístico.
Básicamente, el método de acceso por contención permite que cualquier usuario empiece a
transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado. En el
método determinístico, cada estación tiene asegurada su oportunidad de transmitir siguiendo
un criterio rotatorio.
Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se
propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se
conoce como broadcast.
CSMA/CD
Cuando dos estaciones trasmiten, y se sobreponen sus trasmisiones, hay una COLISION
y las estaciones deben de retrasmitir la señal. Este principio lo retomo CSMA/CD. Aqui lo que
se hace es sensar el medio físico (el cable) y "mirar" cuando puedo entrar(o sea cuando puedo
transmitir). Esto es el Carrier Sense, o sea mirar si hay una portadora sobre el medio. Si no hay
portadora puedo trasmitir, pero puede ocurrir que alguna estacion ya halla trasmitido y por
retardo en la red algun equipo(en un extremo por ejemplo) no se haya dado cuenta. Si el
equipo que no se ha enterado trasmite, existira una colision.
Cuando la colision es detectada, ambos equipos dejan de trasmitir, e intentaran trasmitir de
nuevo en un tiempo aleatorio, que dependera del tipo de Persistencia de CSMA/CD.
CSMA/CA
Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para
solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos
CSMA: uno es llamado CA ! Collision Avoidance, en castellano Prevención de Colisión y el otro
CD ! Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se
reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor:
(Función de Coordinación Distribuida), no utiliza ningún tipo de control central (en ese
aspecto, es similar a Ethernet), utilizado como un modo de funcionamiento cuando los radios
en su mayoría son semidúplex y no puedes transmitir y escuchar ráfagas de ruido en una sola
frecuencia. DCF utiliza un algoritmo CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance) con intercambio RTS/CTS opcional y acuse explícito de recibo. Usa comunicación
asíncrona38 entre estaciones. La idea base de CSMA es que una estación que desea transmitir
en un medio compartido primero escucha el canal para verificar si tiene actividad. En caso de
que el canal esté libre la estación comienza a emitir inmediatamente. Ethernet que utiliza
CSMA/CD espera a que el canal quede libre (más la pausa requerida) y comienza a emitir. En
caso de que otra estación estuviese también esperando para emitir se produce una colisión.
Las estaciones emisoras detectan la colisión y esperan un tiempo aleatorio antes de volver a
intentarlo.
Sin embargo dado que el rango dinámico de señales es muy amplio las NIC inalámbricas no son
capaces detectar colisiones, por lo que no se puede usar CSMA/CD.
PCF alterna dos periodos de tiempo: periodos con conflictos (CP: Contention Period) y periodos
libres de conflictos (CFP: Contention Free Period). Durante los CP las estaciones simplemente
utilizan DCF. Durante los CFP el punto de coordinación (el AP) controla qué estación puede
transmitir en cada momento de manera síncrona con un algoritmo Round!Robin. Esta
coordinación centralizada permite ciertas gestiones de QoS, por ejemplo para conexiones
sensibles al tiempo, como emisiones de vídeo, y se puede utilizar para minimizar el problema
de los nodos ocultos (si ningún nodo queda oculto al controlador). El principal inconveniente
que se le achaca es que no define clases de tráfico. IEEE 802.11e define una nueva función de
coordinación HCF (Hybrid Coordination Function) con el objetivo de incorporar garantías QoS y
permitir aplicaciones de tiempo real.
La aplicación del ancho de banda es decir la utilización del espectro también es un factor que
influye en el consumo de potencia. Por ello los sensores sólo transmitirán datos
imprescindibles en la comunicación. El principal objetivo es la minimización en el consumo de
potencia y con ello maximizar la duración de la batería. Alrededor del 95% del consumo de
energía es adjudicado a la comunicación vía radio.
12.! Fragmentación
Cada red posee un límite para el tamaño máximo de los paquetes que puede transportar. Éste
es conocido como el MTU: Maximum Transmissión Unit (unidad de transmisión máxima);
como el transmisor desconoce las redes por las que pasará un datagrama antes de llegar a su
destino, debe existir un mecanismo de fragmentación que permita satisfacer los largos
máximos de paquete de cada red. Pero que es este mecanismo de fragmentación?
Los mensajes audio o vídeo pueden transmitirse como el correo electrónico de un ordenador
a otro a través de una red.
Anotaciones
Programas de radio
La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar entre
entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de resolver
las necesidades de cada sector.
A diferencia de otras iniciativas de conectividad sin cables, ésta puede considerarse como uno
de los primeros estándares inalámbricos que permite trabajar en entornos domésticos y
empresariales. La especificación añade, respecto de los estándares 802.11b y 802.11a,
características QoS y de soporte multimedia, a la vez que mantiene compatibilidad con ellos.
Estas prestaciones resultan fundamentales para las redes domésticas y para que los
operadores y proveedores de servicios conformen ofertas avanzadas.
El documento que establece las directrices de QoS, aprobado el pasado mes de noviembre,
define los primeros indicios sobre cómo será la especificación que aparecerá a finales de 2001.
Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de adaptación de audio y
vídeo con la finalidad de mejorar el control e integración en capas de aquellos mecanismos
que se encarguen de gestionar redes de menor rango.
El sistema de gestión centralizado integrado en QoS evita la colisión y cuellos de botella,
mejorando la capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no
han sido aprobadas.
Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o
encaminadores para comunicarse entre sí y compartir información que les permita tomar la
decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los
protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), y BGP (v4), que se encargan de
gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un
router haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos
a seguir) para las distintas subredes que estén conectadas al dispositivo.
Comúnmente los routers se implementan también como puertas de acceso a Internet (por
ejemplo un router ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto
utilizar el término router en este caso, ya que estos dispositivos unen dos redes (una red de
área local con Internet).
Enrutador
Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más adecuada
para redes locales o redes con un tráfico limitado, y usar software que implemente los
protocolos de red antes mencionados. Para dar funcionalidad de router a un PC u otros
ordenadores embebidos con sistemas operativos unix!like como pueden ser GNU/Linux o BSD,
es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento
en el kernel. Si se desea proporcionarle la funcionalidad de un router completo, y que soporte
diversos protocolos de red, se pueden utilizar paquetes como:
Quagga [1]
Vyatta [2]
Zebra [3]
ZebOs
Otra forma de adquirir un router es ya contactando con fabricantes que se dedican a
desarrollar su propio software no libre y con su hardware especialmente hecho para tal fin,
este es el caso de fabricantes como:
Cisco Systems
Juniper Networks
Routers inalámbricos
A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet, ADSL,
RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten realizar una
interfaz entre redes fijas y móviles (Wi!Fi, GPRS, Edge, UMTS, WiMAX).
25.! HIPERLAN 2: HIPERLAN/2 es una solución estándar para un rango de comunicación corto
que permite una alta transferencia de datos y Calidad de Servicio del tráfico entre estaciones
base WLAN y terminales de usuarios. La seguridad está provista por lo último en técnicas de
cifrado y protocolos de autenticación
Una red HiperLAN2 posee una topología igual a la de toda red inalámbrica: uno o
varios puntos de acceso (AP, access points), conectados entre ellos en una red fija o
inalámbrica (NB, network backbone), y una serie de terminales móviles (MT, mobile terminal),
que se conectan con los puntos de acceso.
Los estándares 802.11a e HiperLAN2 son muy parecidos en el nivel físico, pero
HiperLAN2 añade funcionalidades y ventajas en cuanto a control de potencia y cambio
automático de frecuencia en caso de interferencia. Por encima del nivel físico, sin embargo,
ambos estándares sí tienen diferencias significativas. HiperLAN2 se basa en transmisión bajo
un esquema OFDM, modulado en diferentes tipos de modulaciones como son la BPSK, QPSK,
16QAM y 64QAM. Esto permite tener velocidades de 6!54 Mbps en el enlace radio, pudiendo
seleccionar el tipo de transmisión a las características del enlace radio en cada instante.
La duración de la ráfaga PHY es de 2 ms, está compuesta por cinco fases de duración
variable: difusión y control, descendente, directo (opcional), ascendente y acceso aleatorio. El
AP distribuye la duración de cada fase dentro de la ráfaga de acuerdo con las necesidades del
sistema. Se eligió OFDM (Orthogonal Frequency Division Multiplexing) como esquema de
modulación para HL/2 debido a su buen comportamiento en entornos altamente dispersivos.
La señal en banda base se construye empleando una 64!FFT, a la que se le añade un prefijo
cíclico de 16 muestras para dotar al sistema de robustez frente al multicamino. Puesto que la
frecuencia de muestreo es de 20 MHz, cada símbolo presenta una duración de 4 µs (80
muestras), siendo este el intervalo de guarda de 800 ms. Para facilitar la implementación de
filtros y conseguir la necesaria supresión entre los canales, sólo se emplean 52 subportadoras:
48 son portadoras de datos y 4 son pilotos para el seguimiento de la fase. Esto permite que las
tasas de datos sin codificar varíen desde 12 a 72 Mbps usando tipos de modulación variables,
desde BPSK hasta 64!QAM, La codificación convolucional es utilizada con una tasa de 1/2,
pudiendo aumentar esta tasa a 3/4 ó 9/16 perforando los bits de salida codificados. Como
resultado, se especifican siete modos distintos con diferentes tasas binarias en la capa PHY, en
función de la combinación de esquema QAM y tasa de codificación empleada.
La estructura base de una trama en la interfaz de aire tiene una duración fija de 2 ms y
comprende campos para control de difusión, control de trama, control de realimentación de
acceso, transmisión de datos en el enlace descendente y el enlace ascendente, y acceso
aleatorio. Durante la comunicación de enlace directo contiene la trama un campo de enlace
directo adicional. La duración del control de difusión es fija, mientras que la duración de otros
campos se adapta dinámicamente a la situación del tráfico.
El canal de difusión BCH, que contiene información de control que es enviado en cada
trama MAC, permite principalmente el control de recursos de radio. El canal de trama FCH,
contiene una descripción exacta de la asignación de recursos dentro de la trama MAC actual. El
canal de realimentación de acceso ACH, transmite información sobre intentos realizados
anteriormente por el acceso aleatorio. El tráfico de enlace descendente o enlace ascendente
consiste de datos enviados a través de terminales móviles.
Bibliografía
! http://stalker.kubuntu!es.org/6662/uso!canales!wifi
! http://docente.ucol.mx/al970310/public_html/CSMA.htm
! http://wifiw.com/2010/03/canales!en!redes!wifi!ieee!802!11/