EEE 802.11 wireless LANs (“wi-fi”)

De Departamento de Informatica
Saltar a: navegación, buscar

Contenido

Introducción

Fig. 1: Comparativa de caracteristicas de los tipos de 802.11

Todos las conocemos, las redes LAN inalámbrica IEEE 802.11 mejor conocidas como Wi-Fi. Son de uso diario para la mayoría de las personas en el mundo, es una de las tecnologías más importantes de la actualidad para el acceso a internet, aunque muchas veces lancemos improperios al tratar de utilizar el Wi-Fi de la UTFSM. Existen varios estándares 802.11 para la tecnología LAN inalámbrica los que se encuentran: 802.11a, 802.11b y 802.11g, en la figura 1 se puede observar una comparativa de los tres estándares. Estos estándares comparten características: Usan el mismo protocolo de acceso (CSMA/CA), utilizan la misma estructura de trama para la capa de enlace y son capaces de reducir su velocidad de transmisión para alcanzar mayores distancias. Existe un nuevo estándar llamado 802.11n, pero éste se encuentra en proceso de estandarización para hacerlo compatible con los anteriormente nombrados.

Arquitectura 802.11

Fig. 2: Arquitectura de una Red LAN IEEE 802.11

La arquitectura básica de 802.11 consta de un elemento principal, el Conjunto de Servicio Básico o BSS, el cuál contiene una o más Estaciones Inalámbricas, una estación base o central conocida como Punto de Acceso (Access Point, AP). El cliente usa el AP inalámbrico para acceder a los recursos de una red conectada tradicional. La red conectada puede ser un Intranet organizacional o la internet misma, dependiendo de donde se utilize el punto de acceso.

La figura 2 ilustra la arquitectura que recién mencionamos. Estas redes que incorporan Access Points se denominan Redes Lan Inalámbricas de Infraestructura.

Como con los dispositivos Ethernet, cada estación inalámbrica 802.11 tiene una dirección MAC de 6 bytes que está almacenada en el firmware de la tarjeta adaptadora de la estación. Cada punto de acceso tiene también una dirección MAC para su interfaz inalámbrica. Estas direcciones MAC son administradas por el IEEE y son únicas.

Todos los estándares 802.11 utilizan el mecanismo de asociación. Analizaremos aquí el contexto de IEEE 802.11b/g.



Fig. 3: Diagrama de los canales de LAN IEEE 802.11


Cuando se instala un Punto de acceso se aisgnan dos cosas:

1) Un Identificador de Conjunto de Servicio (SSID, Service Set Identifier). Por ejemplo: La red Wi-Fi de la Universidad tiene como identificador usm_alumnos o usm_alumnos2 en el caso de redes para alumnos o usm_profesores para la red de profesores, así con todas las redes presentes.

2) Un número de canal para este AP. 802.11 define 11 canales parcialmente solapados en los 85 Ghz (2,4 GHz a 2,485 GHz). Los canales 1, 6 y 11 no están solapados entre sí (Ver figura 3).

Pongámonos en la siguiente situación, estamos en el hall del C de la UTFSM y deseamos conectarnos a una red inalámbrica, por lo que apretamos Ver redes disponibles, lo que nos mostrará un listado de redes a las cuales podremos conectarnos, hacemos click a alguna de ellas y nos conectamos (obviaremos por el momento el proceso de autenticación). Ahora surgen 2 preguntas ¿Como se "detecta" ese listado de redes? ¿Como el dispositivo se "asocia" a esa red?

Detección de Redes Inalámbricas

Los puntos de acceso, para que sean detectados envían periódicamente lo que se llaman Tramas Baliza (Beacon Frames), que contienen la dirección MAC y el Identificador (SSID) del punto de acceso. El dispositivo que quiera utilizar la red (Notebooks, PC's, Celulares, etc) explora los 11 canales para detectar las tramas balizas que están siendo enviadas por los AP que estén más proximos, creando así una lista de redes disponibles para realizar la asociación.

Existen dos tipos de exploración de canales: la Exploración Pasiva y la Exploración Activa.

Fig. 4: Exploración Pasiva (a) y Exploración Activa (b)

Exploración Pasiva

Como se mencionó en el punto anterior, si el dispositivo se dedica a "esperar" las tramas balizas para ver con cuál se asocia se denomina Exploración Pasiva, ya que el Notebook, por ejemplo, "espera ofertas" de redes y decide con cuál asociarse. (Ver Figura 4a)

Exploración Activa

Un host puede difundir una trama de sondeo, la cual será recibida por los puntos de acceso que estén al alcance del host. Los AP responden con una trama de respuesta al sondeo y ahora el host puede decidir con cual red asociarse. (Ver Figura 4b)

Asociación con Redes Inalámbricas

Para poder crear una asociación con un punto de acceso concreto, puede que la estación inalámbrica tenga que autenticarse ante el punto de acceso. Las redes LAN inalámbricas 802.11 proporcionan diversas alternativas para la autenticación y el acceso.

Una técnica, permite el acceso a una red inalámbrica basándose en la dirección MAC de la estación.

Una segunda técnica, empleada comunmente, utiliza nombres de usuario y contraseñas.

En ambos casos, el punto de acceso se comunica normalmente con un servidor de autenticación, reenviando la información intercambiada entre la estación terminal inalámbrica y el servidor de autenticación.

El Protocolo MAC 802.11

La dirección MAC (siglas en inglés de media access control; en español control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier.

El Protocolo MAC 802.11, también conocido como CSMA con evitación de colisiones o CSMA/CA (Collision Avoidance), es un protocolo de acceso aleatorio que permite el envío de tramas de datos desde multiples estaciones mediante un mismo canal. Inspirado en el protocolo CSMA/CD de Ethernet, el protocolo MAC 802.11 presenta algunas variaciones respecto a su predecesor:

  1. No utiliza detección de colisiones, sino que emplea técnicas de evitación de las colisiones.
  2. Se utiliza un esquema de Reconocimiento/Retransmición(ARQ) de la capa de enlace, debido a las altas tasas de errores de bit en los canales inalámbricos.
Ejemplo de Solución de Colisiones usando tramas RTS y CTS

Al enviar una trama de datos vía LAN inalámbrica es muy posible que ésta no llegue intacta a destino, para resolver esta problemática MAC 802.11 usa el Reconocimiento de la capa de Enlace.

Las tramas pasan por una prueba CRS, esperan un período de tiempo corto conocido como SIFS(Short Interframe Spacing) y luego envía una trama de reconocimiento. Si la estación transmisora no recibe una trama de reconocimiento dentro del SIFS, se asume que ha ocurrido un error y reenvía la trama, si tras un número fijo de retransmiciones no se ha recibido la trama de reconomiento, el emisor descarta la trama.

En el caso de los terminales ocultos, el protocolo IEEE 802.11 permite el uso de cortas tramas de control conocidas como RTS(Request to Send) y CTS(Clear to Send), esta última reserva el acceso al canal.

Si un emisor desea enviar DATA, enviará primero un RTS, que indicará el tiempo requerido de transmición de la DATA, y la trama de reconocimiento ACK. A su vez el punto de acceso responderá con el CTS, indicando a las demás estaciones que no deben transmitir durante ese período reservado y de igual forma, a nuestro emisor, le otorga el permiso de para enviar la DATA.

La dirección MAC es utilizada en la tecnología 802.11, redes inalámbricas (Wi-Fi).

Direcciones MAC a nivel mundial

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés. Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:

6 * 8 = 48 bits únicos

La Trama IEEE 802.11

En redes una trama es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI. Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red. Para delimitar una trama se pueden emplear cuatro métodos.

El Tracker

Figura de una Trama 802.11
  1. Por conteo de caracteres: al principio de la trama se pone el número de bytes que representa el principio y fin de las tramas. Habitualmente se emplean STX (Start of Transmission: ASCII #2) para empezar y ETX (End of Transmission: ASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control.
  2. Por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el guion, 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.
  3. Por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un 1 ni con un 0. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema).
  4. El estándar de facto evolucionó hacia varios estándares oficiales, como son:
    1. FR Forum (Asociación de Fabricantes): Cisco, DEC, Stratacom y Nortel.
    2. ANSI: fuente de normativas Frame-Relay.
    3. ITU-T: también dispone de normativa técnica de la tecnología Frame-Relay.

Movilidad dentro de la misma subred IP

La actual tendencia hacia la provisión de conectividad ubicua independientemente del lugar, instante, aplicación utilizada o tecnología de acceso ha contribuido a acuñar la expresión Always Best Conected (ABC) para describir este entorno en el cual se le ofrece al usuario el mejor acceso mediante el mejor dispositivo en cada momento. La definición del mejor depende de múltiples parámetros. Algunos de ellos son: preferencias personales, tamaño y capacidad de dispositivo, requisitos de la aplicación, recursos de red disponibles o seguridad. Un requerimiento fundamental es ofrecer mecanismos de soporte a la movilidad de usuarios y/o terminales. Sin embargo la movilidad puede ser entendida de diversas maneras y soluciones para ofrecer movilidad a nivel de subred, red, transporte y aplicación.

Habitualmente la movilidad se diferencia de portabilidad. Mientras que en la primera la conexión no se pierde si se cambia de un punto de acceso a red, no sucede lo mismo en lo que respecta a portabilidad, que solo garantiza que la comunicación se puede establecer pero no necesariamente usando la misma dirección IP, lo que comporta la interrupción de las comunicaciones en curso.

Movilidad. Las arquitecturas de gestion de movilidad se dividen en dos partes principales, la gestión de la localización y la gestión de handoof. La primera consiste en el mantenimiento de un registro de cambios de posición del nodo móvil y también la localizacion de un nodo móvil inactivo cuando un nodo externo quiere comunicarse con este. El otro punto importante es la gestión de handoof, el objetivo del cual es mantener todas la conexiones de nodo móvil activar aunque este cambie frecuentemente de punto de acceso de red. El proceso mediante el que este cambio tiene lugar se denomina handoof durante el cual se produce la reconexión, la comunicación puede ser interrumpida y el retardo puede aumentar. Dependiendo del tipo de handoof, dicho proceso es más o menos complejo, debido a que puede comportar cambios en el punto de acceso, el enrutador de acceso, la tecnología de acceso y/o el dominio administrativo.

Desde el punto de vista de la red, la gestión de movilidad se aborda desde dos perspectivas dependiente de la diferencia entre los movimientos que se producen entre un dominio administrativo dentro de una zona geográfica concreta, conocido como micromovilidad y por otro lado, la macromovilidad se encarga de movimientos en áreas mas extensas, que generalmente mantienen conexiones entre diferentes redes.

Hay muchos entornos donde determinadas aplicaciones que se ejecutan en equipos móviles pueden ser inservibles si se cambia frecuentemente del acceso a la red, como por ejemplo aplicaciones en tiempo real. Este es un grave problema especialmente cuando se debe soportar un gran número de usuarios.

El protocolo básico de movilidad IP basado en el mecanismo de tuneles introduce una sobrecarga ala red en términos de retardo creciente, perdida de paquetes, señalización. El establecimiento de nuevos túneles, puede introducir retardos adicionales durante el proceso de handoof, produciendo pérdidas y retrasos. Este retardo es inherente al bucle introducido por la movilidad IP al enviar la petición del registro a la red.

Los protocolos de micromovilidad persiguen manejar el movimiento dentro de un dominio de equipos móviles con la mínima o nula pérdida de paquetes.

Todos los protocolos de micromovilidad IP comparten los mismos mecanismos y principios del fast handoof (reconexión rápida). El soporte de fast handoff es una característica importante de los protocolos de micromovilidad. La reconexión esta influenciada por al gestion de reconexión, las técnicas de envió y retención, el comportamiento del enlace radio, la predicción y detección de movimiento y acoplamiento y la sincronización entre las capas de señales de radio e IP.

Movilidad dentro de una sub red

La movilidad dentro de una subred, es también conocida como Red Móvil ALL-IP. Las plataformas ALL-IP proporcionan la tecnología necesaria para ofrecer la máxima flexibilidad. El objetivo es integrar todos los servicios en torno a una red IP.

Características avanzadas de 802.11

Diferentes tipos de 802.11

Existen varias tecnologías de transmisión inalámbrica pero la más conocida es la WIFI, publicada bajo el estándar 802.11, ésta ha variado a lo largo de los tiempos pues como todo en el mundo tecnológico, se han producido varios cambios o actualizaciones, como por ejemplo: 802.11a, 802.11b, 802.11g las cuales trabajan a diferentes velocidades:

  • 802.11 = 1Mb
  • 802.11a = 54 Mb (Ésta trabaja a una frecuencia en el rango de los 5GHz)
  • 802.11b = 11Mb (Trabaja a 2,4 GHz. Conserva compatibilidad con el Estándar Nativo 802.11, de 1Mb)
  • 802.11g = 54 Mb (Trabaja a 2,4 GHz. Puede alcanzar los 108 Mb con dispositivos del mismo fabricante, siempre que se den las condiciones óptimas y sólo si el fabricante hizo la adaptación).


Seguridad

¿Quién no ha encendido la red inalámbrica y ha encontrado 3,4 o más redes inalámbricas dentro de alcance? Hasta hace prácticamente unos meses todas las redes inalámbricas que eran detectadas se encontraban abiertas y podían ser utilizadas por cualquiera que estuviera en su área de cobertura. Actualmente se van tomando mayores medidas y cada vez son más las redes inalámbricas particulares que encontramos cifradas, este echo se debe a que los proveedores de servicios (ISP) venden los router WIFI pre configurados con un SSID y un nivel de cifrado activado que por defecto es WEP.

El encontrar la red inalámbrica cifrada con WEP es un mecanismo para disuadir a muchos vecinos de utilizar sin nuestro permiso la red inalámbrica, pero para aquellos vecinos "mas avanzados", si se nos permite darle dicha definición, no será un impedimento sino más bien un reto.

La debilidad del cifrado WEP ha sido más que demostrado a lo largo de su historia y hay bastante documentación que te enseñan a descifrar y obtener la contraseña de acceso a una red con un esquema de seguridad basado en WEP.

Todos los router WIFI tienen habilitado por defecto el acceso a la configuración mediante página WEB, por ello en el navegador teclearemos la dirección IP del router, y a continuación introducir usuario y contraseña.

Algunas características que podemos modificar:

SSID: Es el nombre que va a ser radiado por el router WIFI, puede ser cambiado y poner algún nombre más descriptivo. Seguridad: WEP/WPA

Básicamente lo único que se necesita para proteger nuestra red es cambiar el SSID (si procede) y prestar especial atención en las medidas de seguridad. Muchos router WIFI tiene varias posibilidades, pero la mejor opción (a nivel particular) es utilizar el cifrado WPA-PSK es controlar el acceso a la red con una contraseña de red (recomendado por la facilidad), utilizando un cifrado WPA más robusto que el WEP y nos permitirá estar tranquilos al conectarnos en nuestra red WIFI.

Más allá de 802.11: Bluetooth y WiMAX

Fig. 5: Red Bluetooh

Bluetooth

Una red IEEE 802.15.1, utiliza una especificación llamada Bluetooth, ésta opera a corto alcance, a baja potencia, a bajo costo y a baja velocidad (hasta 4 Mbps). Se trata básicamente de una tecnología de “sustitución de cables” para la interconexión de Notebook, dispositivos periféricos, teléfonos celulares, dispositivos PDA, smartphones, auriculares inalámbricos, por nombrar algunos.

Bluetooth utiliza una onda de 2.4 Ghz libre. Las redes 802.15.1 no necesitan ninguna infraestructura (por ejemplo, un punto de acceso) para hacer la interconexión entre los dispositivos.

Su alcance es de hasta unos 10 metros, incluso a través de obstáculos. Esto significa que, por ejemplo, puedes escuchar música desde tu comedor, cocina, cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde tu portátil usando tu teléfono móvil. En el caso de los PDA o Smartphones, es práctico para sincronizar libretas de direcciones, calendarios, etc. automáticamente y al mismo tiempo.

Como se aprecia en la figura 5, una red Bluetooth tiene un dispositivo Maestro (El notebook azul en la foto) y sus dispositivos Esclavos. Estos dispositivos pueden tener dos estados: Aparcados, que significa que están en la red, pero el Maestro no les ha dado "permiso" para intercambiar datos con él y el estado Activos, que es cuando el Maestro está interactuando con él y estableció una conexión con tal dispositivo.

Por ejemplo, deseas enviarle un archivo mp3 aun amigo viá bluetooh, por lo que con tu Celular, por ejemplo, comienzas a detectar los dispositivos cercanos (pueden llegar a ser 255). Tu teléfono en este momento es el maestro, ya que él dará el pase a quién debe interactuar con él. Hasta el momento la lista de dispositivos encontrados están todos en estado Aparcado. Cuando encuentras el teléfono de tu amigo en la lista y envías el archivo, en ese momento se hace el cambio de estado a Activo y se hace la transacción.

WiMAX

Fig. 6: Red WiMAX

WiMAX es la sigla para World Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas). Es una familia de estándares IEEE 802.16 que trata de suministrar datos inalámbricos a un gran número de usuarios en un área extensa, a velocidades capaces de competir con las de los modems por cable y las redes ADSL. Un punto relevante de WiMAX es que es un estándar, es decir no es un sistema creado por una empresa particular, sino que es un estándar creado en forma colaborativa por muchas empresas e instituciones.

La arquitectura 802.16 está basada en la noción de una estación base que sirve de modo centralizado a un número potencialmente grande de clientes (conocidos con el nombre de estaciones de abonado) asociados con dicha estación base. En este sentido, WiMAX recuerda tanto a WiFi en modo de infraestructura como a las redes de telefonía celular.

Características Principales

Las características principales de las redes WiMAX son:

- Capa MAC con soporte de múltiples especificaciones físicas (PHY).

- Distancias de hasta 50 kilómetros (teórica).

- Velocidades de hasta 70 Mbps.

- Facilidades para añadir más canales.

- Anchos de banda configurables y no cerrados.

- Soporte nativo para calidad de servicio (QoS)

El soporte nativo para QoS consiste en una reserva (cuando se necesita) de ancho de banda para una aplicación determinada, y es imprescindible para VoIP (Llamadas de voz vía protocolo IP) o ciertas aplicaciones multimedia, por ejemplo.

El la práctica, actualmente las redes WiMAX se dividen en dos:

WiMAX fija, bajo el protocolo 802.16d, que funciona mediante antenas fijas (similares a las de TV). En Europa trabaja en la banda de 3.5 GHz, con una velocidad máxima de 75 Mbps y un rango de hasta 10 Km.

WiMAX móvil, bajo el protocolo 802.16e, que trabaja en la banda de 2 - 3 GHz, con una velocidad máxima de 30 Mbps y un rango de hasta 3.5 Km.

En la Figura 6, se muestra un diagrama de como funciona una red WiMAX.

Referencias

"Redes de Computadores, un Enfoque Descendiente, 5ta Edición", James Kurose y Keith Ross.

"Tutorial de Redes", Antoni Salavert (Visitado el día 03 de Julio de 2012) [1]

"How 802.11 Wireless Works", Microsoft Windows Server [2]

"¿Que Significa Bluetooth?" [3]

"Bluetooth Overview", University of Utah [4]

"WiMAX: Qué es y características" [5]

"Entendiendo WiMax: aclaraciones pertinentes" [6]

Herramientas personales
Espacios de nombres
Variantes
Acciones
Navegación
Herramientas