Sunteți pe pagina 1din 117

Tecnologías Inalámbricas.

Módulo II
Al término de este módulo usted podrá:

 Describir los fundamentos, topología, arquitectura de la tecnología WLAN


y el funcionamiento asociados a ésta tecnología.
 Describir los fundamentos, topología, arquitectura de la tecnología
WIMAX, y el funcionamiento asociados a ésta tecnologías.
 Describir los fundamentos, topología, arquitectura de la tecnología GPS y el
funcionamiento asociados a ésta tecnología.
 Describir los fundamentos, topología, arquitectura de los sistemas
satelitales y el funcionamiento de los servicios de radio y móviles,
asociados a ésta tecnología.
 Describir los fundamentos, topología, arquitectura de la tecnología
Bluetooth y el funcionamiento asociados a ésta tecnología.
Tecnologías LAN inalámbricas.

 Bluetooth (802.15)
 WIFI(802.11).
 WIMAX(802.16).
 Celular (EDGE,CDMA,4G).
 Satelitales.
Mapa de Redes Wireless
Redes Wireless

En términos generales, las redes inalámbricas se clasifican


en los siguientes tipos:
 Redes de área personal inalámbrica (WPAN):
tienen un alcance de unos pocos metros. En las WPAN,
se utilizan dispositivos con Bluetooth o Wi-Fi Direct
habilitado.
 LAN inalámbricas (WLAN): tienen un alcance de
unos 30 m, como en una sala, un hogar, una oficina e
incluso un campus.
 Redes de área extensa inalámbrica (WWAN):
tienen un alcance de kilómetros, como un área
metropolitana, una jerarquía de datos móviles o incluso
los enlaces entre ciudades mediante retransmisiones
de microondas.
¿Qué es un estándar?

 “Un sistema de reglas preestablecidas, condiciones, o


requisitos referentes a definiciones de términos; clasificación de
componentes; especificación de materiales, del funcionamiento,
o de operaciones; delineación de procedimientos; o medidas de
la cantidad y calidad en la descripción de materiales,
productos, sistemas, servicios o prácticas.“
 Los estándares pueden ser abiertos o cerrados.
¿Por qué estandarizar?

Vendedores.
 Confianza.
 Acceso al mercado global.

Consumidores.
 Interoperabilidad con otros productos.
 Seguridad, calidad, y consistencia.
 Independencia de un proveedor específico.
IEEE 802 LAN/MAN

 Familia de estándares para redes LAN y MAN


 Restringido a las redes que transportan paquetes
de tamaño variable.
 Se relaciona con las dos capas más bajas del
modelo de OSI: Capa física y capa de enlace.
 Incluye IEEE 802.11 (LAN Inalámbrica) e IEEE
802.16 (WMAN- MAN Inalámbrica-).
Agencias reguladoras y colaboradoras.
 Federal Communications Commission (FCC, http://www.fcc.gov)
 Electrical and Electronics Engineers (IEEE, http://www.ieee.org).
 European Telecommunications Standard Institute (ETSI, http://etsi.org).

Existen otras organizaciones que ofrecen ayuda e información para desarrolladores:

 La alianza Wi-Fi (http://www.wi-fi.com).


 La alianza Wireless Ethernet Compatibility (WECA).
 La asociación WLANA (http://www.wlana.org).
Introducción a las WLAN.
 ¿Qué es una LAN inalámbrica?
En términos sencillos, una red de área local inalámbrica (WLAN)
hace exactamente lo que el nombre implica. Proporciona todas
las funciones y beneficios de las tecnologías LAN tradicionales,
como Ethernet y Token Ring, pero sin las limitaciones impuestas
por los alambres o cables.
Las WLANs son sólo uno de los usos del espectro de frecuencia
de radio (RF).
WLAN Descripción del Sistema.
IEEE 802.11
 El término 802.11 se refiere realmente a una familia de
protocolos.
 802.11, 802.11a, 802.11b, 802.11g y n.
 Establece las características de los niveles físico y de
enlace de datos del modelo OSI.
 Proporciona conectividad inalámbrica para estaciones
que requieren una rápida implementación.
Enmiendas de IEEE 802.11x
 IEEE 802.11:
 Año 1997. Ahora a veces se llama 802.11 legacy.
 1-2 Mb/s en 2.4 GHz.
 Técnicas de modulación por salto de frecuencias (FHSS) o secuencia
directa (DSSS).
 IEEE 802.11b:
 11 Mb/s, DSSS.
 Año 1999. Muy extendido en su día.
 11-14 canales de 22 MHz (parcialmente solapados) 2,4Ghz.
 IEEE 802.11a:
 Año 1999.
 54Mb/s, OFDM, 5 GHz. Banda menos congestionada. Incompatible
con 802.11b. 12 Canales de 10Mhz.
 Bandas baja(indoor 5,15-5,25Ghz),media 5,25-5,35Ghz), y Alta
(outdoor 5,47-5,725Ghz)
Enmiendas de IEEE 802.11x
 IEEE 802.11g:
 Año 2003 (norma). Año 2005 (mercado) 2,4Ghz.
 20-54 Mb/s, DSSS y OFDM.
 Compatible hacia atrás con 802.11b
 Más alcance y menos consumo que 802.11a

 IEEE 802.11n:
 Año 2005 (borrador). Año 2007 (aprobado).
 450Mb/s (llegando hasta 600 Mbps).
 Multiple-input. Multiple-output (MIMO).
 Compatible hacia atrás con 802.11b.
 Canales de 20-40 MHz.
 Funcionamiento a 5 Ghz (mejor rendimiento), aunque se pueden usar los 2.4
Ghz, si las frecuencias están libres.
 Modulación OFDM.
IEEE 802.11e
 Su objetivo es introducir nuevos mecanismos a nivel de la
capa MAC para soportar los servicios que requieren
garantías de QoS (Quality of Service).
 La priorización de trafico solo es desde el AP hacia los
Cliente.
 Emplea una nueva técnica llamada HCF (Hybrid
Coordination Function), que define dos formas de
acceder al canal, EDCA y HCCA.
IEEE 802.11s
 Estándar en desarrollo para redes malladas o Mesh, que
es una topología de red en la que cada nodo está
conectado a uno o más nodos.
 Pretende responder a la fuerte demanda de
infraestructuras WLAN móviles.
 Se realizarán modificaciones en las capas PHY y MAC de
802.11.
Rango y Cobertura.
 Diseñado para operar en pequeñas celdas (hasta 100
metros).
 supone que todos los nodos que se están comunicando
con el punto de acceso pueden “oírse” entre sí y se basa
en esto para evitar colisiones.
 Cuando más de 10 (algunos dicen 20) estaciones están
asociadas al mismo punto de acceso y la tasa de
colisiones aumenta, los tiempos de espera para el acceso
al medio y las retransmisiones introducen demoras
considerables que disminuyen el rendimiento efectivo.
Capas Física y de Enlace de datos.
 Capa física:
 Finalidad: transportar correctamente la señal que
corresponde a los datos (ceros y unos) que el transmisor
desea enviar al receptor.
 Se encarga principalmente de la modulación y codificación de
los datos.

 Capa de enlace de datos:


 Control de acceso al medio (MAC).
 Control lógico del enlace (LLC)
Capa Física: Frecuencia.
 Un aspecto importante de las WLAN es la interferencia de la señal
de radio en las áreas metropolitanas, al utilizar dispositivos que
operan en la misma banda de frecuencia.
 Dado que los estándares 802.11 usan el espectro sin licencia, el
cambio de canales es la mejor forma de evitar estas interferencias.
 Por ejemplo, la banda libre a 2.4 GHz (usada, por ejemplo en
802.11b y 802.11g) puede recibir interferencias de teléfonos
inalámbricos, hornos microondas, videos inalámbricos, dispositivos
Bluetooth, o radioaficionados.
Capa Física: Modulación
 Mientras más eficiente sea la codificación los datos, mayores tasas o
flujos de bits se consiguen dentro del mismo ancho de banda.
 En IEEE 802.11 se utiliza más ancho de banda del mínimo necesario
para mandar un bit a fin de conseguir protección contra las
interferencias.
 La manera ensanchar el ancho de banda correspondiente a la
información conduce a diversas técnicas de modulación.
 FHSS ((Frequency Hopping Spread Spectrum –espectro ensanchado por salto
de frecuencia–).
 DSSS (Direct Sequence Spread Spectrum –espectro ensanchado por secuencia
directa–).
 OFDM (Orthogonal Frequency-Division Multiplexing - Espectro expandido por
división de frecuencias ortogonales –).
Capa Física: Modulación
 FHSS (Frequency Hopping Spread Spectrum – espectro
ensanchado por salto de frecuencia).
 Transmite sobre una frecuencia por un tiempo determinado, para
después, aleatoriamente, saltar a otra.
 El transmisor debe enviar al receptor señales de sincronización que
contengan la secuencia y la duración de los saltos.
 En el estándar IEEE 802.11 se utiliza la banda de frecuencia que va de
los 2,400 hasta los 2,4835 GHz, la cual se divide en 79 canales de 1
MHz de ancho cada uno.
 El salto se hace cada 300 a 400 ms, denominándose este tiempo dwell
time.
 Este tipo de modulación no es común en los productos actuales, ya
que ofrece una tasa de transferencia no demasiado grande, pese a su
inmunidad al ruido y seguridad.
Capa Física: Modulación.
DSSS (Direct Sequence Spread Spectrum –espectro ensanchado por secuencia
directa–)
 Dicha codificación trabaja tomando la corriente de datos modulándolos con
un segundo patrón: la secuencia de "chipping". En la 802.11 esta secuencia es
conocida como "código Barker" y consiste en una secuencia de 11 bits
(ejemplo: 10110111000).
 Cada bit correspondiente a un 1, es sustituido por una secuencia de bits
específica y el bit igual a 0 es sustituido por su complemento.
 Esta técnica de modulación ha sido común desde el año 1999 al 2005, siendo
más rápida que FHSS, pero más vulnerable a interferencias.
La corriente de datos básica y el
código de Barker se aplican a
una OR para generar una serie
de datos llamados "chips". Cada
bit es codificado con el código
Barker de 11 bits.
Capa Física: Modulación.
OFDM (Orthogonal Frequency-Division Multiplexing - Espectro
expandido por división de frecuencias ortogonales –).

 Considera el concepto de enviar múltiples señales simultáneamente pero en


diversas frecuencias.
 Basada en la idea de la multiplexión por división de frecuencia (FDM)
 Un sólo transmisor transmite en muchas frecuencias ortogonales.
 Esta técnica de modulación es la más común a partir del 2005, debido a que es
muy robusta respecta a la recepción de señales con distintos retardos y
amplitudes, usándose, por ejemplo, en WiFi, WiMax, ADSL.
OFDM.
 Usado por 802.11a y g.
 Divide la portadora en varias sub-portadoras de más baja
velocidad, que se transmiten en paralelo. Cada portadora
tiene 20 MHz de amplitud y se divide en 52 subcanales,
cada uno de aproximadamente 300 KHz de amplitud.
 48 sub-canales para datos, 4 para la corrección de
errores.
 Usa el espectro más eficiente, porque todas las
portadoras son ortogonales entre sí, evitando de esa
forma la interferencia entre portadoras cercanas.
OFDM.
 Cada sub-canal tiene alrededor de 300 KHz de amplitud.
Canalización WLAN 2.4 GHz

• Cada portadora tiene un ancho de banda de 22Mhz.


• 3 Access point juntos pueden operar en los canales 1-6-11
Canalización WLAN 2.4 GHz
 Existe una superposición significativa entre canales adyacentes. Las
frecuencias centrales están separadas sólo por 5 MHz, sin embargo cada
canal utiliza 22 MHz de ancho de banda analógico.
 Los Canales 1 y 6 no se superponen, los Canales 2 y 7 no se superponen.
 Existen bandas de guardia de 3 MHz entre cada uno de estos canales. En
Europa, ETSI ha definido un total de 14 canales, lo cual permite cuatro
conjuntos diferentes de tres canales no superpuestos.
Las frecuencias centrales del canal y los números de CHNL_ID se muestran en la Figura
Tipos de redes 802.11
 Redes ad hoc: no hay puntos de acceso (APs), sólo estaciones que se
comunican directamente entre sí.
 Redes de infraestructura: tienen uno o más APs. Pueden ser de dos
tipos:
 BSS (Basic Service Set): está formado por un AP y su área de
cobertura.
 ESS (Extended Service Set): es un conjunto de dos o más BSS,
es decir dos o más APs, interconectados de alguna manera a nivel 2.
La red que los interconecta se denomina DS (Distribution System)
 Los APs actúan como puentes transparentes traductores entre
802.11 y otras redes 802.x (normalmente x=3)
Red ‘ad hoc’ (sin APs) o IBSS.

Canal 9
Este PC podría actuar de
147.156.2.2/24 El canal de radio se ha de
router para que los demás
configurar manualmente
puedan salir a Internet
en cada equipo

147.156.2.1/24

147.156.1.15/24
147.156.2.3/24

Las tramas se transmiten


directamente de emisor a receptor.
Todos han de poder llegar a todos.
Internet
147.156.2.4/24
BSS (Basic Service Set).
Las estaciones solo se
comunican a través del
AP, no directamente

147.156.1.22/24 147.156.1.23/24
Punto de
acceso (AP)
Canal 1
147.156.1.24/24

147.156.1.21/24 En el AP el canal se configura


manualmente. Las estaciones
lo sintonizan automáticamente
147.156.1.1/24
Área de
cobertura

Internet
147.156.1.20/24 147.156.1.25/24
Un ESS formado por dos BSS
El DS (Distribution System) es el medio de comunicación entre los AP. Normalmente
es Ethernet, pero puede ser cualquier medio. Siempre debe haber conectividad a
nivel 2 entre los APs que forman el ESS
BSS 1
BSS 2

Canal 1 Sistema de Canal 6


distribución (DS)

Internet Cada BSS (cada AP) tiene un área de cobertura que es su ‘celda’
inalámbrica. Si el usuario cambia de celda se conectará a otro BSS.
Un ESS formado por dos BSS en un DS sin cables
(WDS, Wireless Distribution System).

Canal 1
Canal 1
Repetidor
inalámbrico

Internet
Otro ESS con dos BSS y un DS sin cables utilizando
un puente inalámbrico.

Canal 13
Canal 1
Puente Canal 7
inalámbrico

Internet
Tipos de redes 802.11.

DS
AP AP
ESS
STA STA STA STA

Red de BSS
Infrastructura

STA

STA STA
STA: Station
AP: Access Point
DS: Distribution System Red Ad STA
BSS: Basic Service Set Hoc IBSS
ESS: Extended Service Set
IBSS: Independent Basic Service Set
802.11 Asociación
 Para poder comunicarse en un BSS los host deben primero asociarse a la
red deseada (identificada por su SSID)
 ¿Como conocen el SSID?
 La AP envía periódicamente tramas (beacon) con el SSID y su MAC;
Esto permite a los hosts escanear los canales y presentar al usuario
los SSIDs observados para que elija.
 Si la estación base no envía tramas beacon (SSID oculto) el
administrador de la STA es responsable de configurarlo.
 Esto a veces se ve como una medida de seguridad pero es una medida
de seguridad muy ligera. El SSID no se protege y al observas a otro
host asociarse se ve el canal y el SSID.

SSID (Service Set Identifier) es un nombre incluido en todos los frame de una red inalámbrica para identificarlos como parte
de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el
estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir el mismo SSID
802.11 Asociación
Antes de transmitir, un host sigue los siguientes pasos:
i. Selecciona un SSID al cual conectarse.
ii. Una vez elegido el SSID se realiza una negociación compuesta de 3
elementos.
Suplicante: es el dispositivo que solicita acceso a la BSS.
Autenticador: por lo general es el AP quien asume el rol, solicitando
credenciales insertadas por el suplicante y enviándolas al server de
autenticación.
Server de autenticación: es quien valida las credenciales del
suplicante.

i. Luego de esto, el host forma parte del BSS y puede enviar tramas a otros
hosts del BSS o al router.
802.11 Asociación.
Capa de Enlace.
 Control lógico del enlace (LLC).
 La subcapa LLC de 802.11 es idéntica a la de 802.3 con un sistema
de direccionamiento de 48 bits idéntico (MAC Address)

 Control de acceso al medio (MAC).


 Presenta cambios sustanciales para adecuarla al medio inalámbrico.
 En Ethernet, CSMA/CD (Carrier Sense Multiple Access / Collision
Detection - acceso múltiple por detección de portadora con detección
de colisión -).
 En redes inalámbricas resulta demasiado costoso, ya que los errores de
transmisión son más frecuentes.
 Se añaden funcionalidades especificas para radio como fragmentación, control
de error mediante CRC, retransmisiones de tramas y acuse de recibo, que en
las redes cableadas son responsabilidad de las capas superiores
CSMA/CA(Acceso Múltiple por Censado de Portadora con Prevención de
Colisiones) y MACA (Acceso múltiple con evasión de colisión).
Tramas 802.11
Trama 802.11 de datos
Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
Trama ción 1 2 3 4 IP
2 Bytes 2 Bytes 6 Bytes 6 Bytes 6 Bytes 2 Bytes 6 Bytes 0-2312 Bytes 4 Bytes

Trama Ethernet
Pre- Dirección Dirección EType Datos CRC Distribution System (DS)
ambulo Destino Origen
IP

8Bytes 6Bytes 6Bytes 2Bytes 46-1500Bytes 4Bytes

• Hay algunas semejanzas, pero 802.11 es diferente


• Los APs son puentes traductores 802.11  802.3
• El frame se convierte de un formato a otro.
Formato de trama 802.11
2 Bytes 2 Bytes 6 Bytes 6 Bytes 6 Bytes 2 Bytes 6 Bytes 0-2312 Bytes 4 Bytes
Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
Trama ción 1 2 3 4 IP

Bits 2 2 4 1 1 1 1 1 1 1 1

Vers. Tipo Subtipo Hacia Desde MF Reint. Pwr Mas W O


DS DS

Vers.: Permite la coexistencia de varias verisones del protocolo


Tipo: Indica si se trata de una trama de datos, de control o de gestión
Subtipo: Indica por ejemplo si es una trama RTS o CTS
Hacia DS, Desde DS: Indica si la trama va dirigida hacia o tiene su origen el DS
MF: Indica que siguen más fragmentos
Reint.: Indica que esta trama es un reenvío
Pwr: Para ‘dormir’ o ‘despertar’ a una estación
Mas: Advierte que el emisor tiene más tramas para enviar
W: La trama está encriptada con WEP (Wireless Equivalent Privacy)
O: Las tramas que tiene puesto este bit se han de procesar por orden
Duración: Dice cuanto tiempo va a estar ocupado el canal por esta trama
Dirección 1,2,3,4: Indica dir. origen y destino y las de los APs intermedios en su caso
Seq.: Número de secuencia (cuando la trama es un fragmento)
Tipos de Tramas 802.11
 De gestión
 Tramas baliza (beacon)
 Tramas de sonda petición/respuesta
 Tramas de autenticación/des-autenticación
 Tramas de asociación/re-asociación/des-asociación
 De control
 Tramas RTS (Request To Send) y CTS (Clear To Send)
 Tramas ACK (Acknowledgement, acuse de recibo)
 De datos (paquetes IP, ARP, ST, etc.)
Protocolos MAC de redes 802.11

 El protocolo MAC depende del modo de funcionamiento. Hay dos


posibilidades o formas de coordinación:
 Modo DCF, Distributed Coordination Function. Similar a Ethernet,
no hay un control centralizado de la red, las estaciones y los APs son
iguales. Así funcionan las redes ad hoc y la mayoría de las redes de
infraestructura. Su soporte es obligatorio en el estándar 802.11. Usa
CSMA/AC como MAC.

 Modo PCF, Point Coordination Function. Solo puede usarse en


redes de infraestructura (con APs). El AP controla todas las
transmisiones y asigna turnos a las estaciones (funcionamiento tipo
token ring). Usa MACA como MAC.
Modos de Acceso.
DCF:
 Verifica que el enlace de radio este libre antes de
transmitir.
 Para evitar colisiones se utiliza un tiempo aleatorio
después de cada frame.

PCF:
 Permite asegurar que el medio esta libre de contiendas.
 Los Puntos de acceso verifican el medio para encontrar
solicitudes de uso del mismo.
 Requiere una red infraestructura.
Protocolo MAC en modo DCF
 En modo DCF (Distributed Coordination Function) puede haber
contención (colisiones, varios transmitiendo a la vez).
 Para evitarlas se utiliza una variante de Ethernet llamada
CSMA/CA (Carrier Sense Multiple Access/Colision Avoidance)
 No puede usarse CSMA/CD (Ethernet) porque la interfaz de
radio una vez empieza a transmitir no puede detectar si hay otras
emisiones en el mismo canal (no puede distinguir la señal de
otras estaciones de la suya propia)
Envío de una trama en 802.11 con AP

Datos ACK
Datos ACK
Pedro

Juan

Ana

 Todos los envíos son confirmados mediante ACK


 Si Juan envía una trama a Ana tiene que mandarla al AP, que se la
reenvía. La celda siempre funciona half-duplex, solo hay un canal de
radio compartido por todos. El envío de Juan a Ana requiere cuatro
envíos de radio
 Si Juan envía una trama a un destino remoto (fuera de la celda) el AP se
encarga de mandarla por el DS (dos envíos de radio)
Acceso al Medio – CSMA/CA.

Pedro

Si Juan y Pedro
transmiten a la vez no
detectan la colisión, solo
CSMA/CD Juan Ana
ven que no les llega el
Todos detectan la colisión CSMA/CA ACK esperado

• CSMA/CD – Collision Detection (Ethernet, 802.3):


– Todos los dispositivos detectan la colisión en tiempo real. Cuando ocurre la
coisión la transmisión se interrumpe
• CSMA/CA – Collision Avoidance (Wi-FI, 802.11)
– Los dispositivos suponen que ha habido colisión si después de enviar una
trama no reciben la confirmación (ACK)
Campo Duración. Durac.
50 ms Durac.
50 ms

Durac. Pedro
50 ms

Juan Ana

Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC


Trama ción 1 2 3 4 IP
2 Bytes 2 Bytes 6 Bytes 6 Bytes 6 Bytes 2 Bytes 6 Bytes 0-2312 Bytes 4 Bytes

• Campo Duración/ID – Indica durante cuantos microsegundos estará ocupado


el canal por la transmisión de esta trama.
– Lo calcula el emisor a partir de la velocidad de transmisión y la longitud de
la trama
– Incluye también el tiempo estimado que tardará en recibir el ACK
• Todas las demás estaciones de la celda reciben esta información (la emisión en
el canal de radio es broadcast)
NAV (Network Allocation Vector).

Durac.
50 ms Durac.
50 ms

Pedro
Durac.
Actualizar
50 ms
NAV = 50 ms

Juan Ana
Actualizar
NAV = 50 ms

 Cada estación mantiene un contador de tiempo retrospectivo llamado NAV


(Network Allocation Vector) que indica el tiempo que queda para que el canal quede
libre.
 El NAV se actualiza con el valor del campo ‘duración’ que aparece en cada trama
emitida por alguna estación en la celda, excepto si el nuevo NAV es más pequeño que
el que ya había, en cuyo caso el último se ignora
 Una estación nunca intentará transmitir mientras NAV > 0
Envío de trama en red ad hoc (sin AP)
Durac.
50 ms
Datos

Juan ACK
Pedro
Actualizar
NAV = 50 ms

Ana
Actualizar
NAV = 50 ms

 En este caso los envíos son siempre directos, de emisor a


receptor. Se envían igualmente los ACK.
 Si se producen muchos envíos entre estaciones de la misma
celda la red ad hoc es más eficiente, pues se produce la mitad de
envíos (solo dos por trama).
 Para evitar colisiones se emplea el mecanismo de NAV.
Algoritmo CSMA/CA.
 Cuando una estación quiere enviar una
trama:
1. Espera a que el canal esté libre(difs) y a
que NAV = 0
2. Elige un número aleatorio (backoff
counter) entre 0 y n. n depende del
hardware pero siempre n <256.
3. Espera un número de intervalos de
tiempo igual a backoff counter. Solo se
cuentan intervalos cuando el canal está
libre, si está ocupado el cómputo se
‘congela’
4. Una vez agotados los intervalos se
transmite la trama
5. Al terminar espera a que el receptor le
envíe una confirmación (ACK). Si no la
recibe dentro del tiempo previsto
considera que se ha producido una
colisión y repite el proceso desde el
principio, pero doblando n en el paso 2

•Slot time: 9 o 20 s (802.11a y b respectivamente)


Protocolo CSMA/CA
Como el ACK se envía con una pausa muy pequeña
(SIFS) después de la trama de datos el canal está
DIFS (50 s) SIFS (10s) asegurado, ya que una nueva trama de datos tendría
que esperar más tiempo (DIFS). Además la reserva
del NAV ya incluye el tiempo para el envío del ACK

Emisor (A) BO
Trama de Datos

Receptor (B) ACK

DIFS

Segundo emisor (C) Trama de Datos

NAV Tiempo aleatorio


(backoff counter)
DIFS: DCF (Distributed Coordination Function) Inter Frame Space =SIFS + 2 * Slot Time)
SIFS: Short Inter Frame Space = 10µs para 802.11b
Colisiones en CSMA/CA
 Pueden producirse colisiones porque dos estaciones a la espera elijan por
casualidad el mismo número de intervalos (backoff counter) para empezar a
transmitir.
 En ese caso reintentarán, duplicando cada vez el rango de valores entre los
que cada una elige al azar el nuevo ‘backoff counter’.
 Es similar a Ethernet, salvo que aquí las estaciones no detectan las colisiones
sino que las infieren por la ausencia del ACK.
 Este proceso lo siguen todas las estaciones que están asociadas a un mismo
AP en un mismo canal de radio.
 A veces dos estaciones asociadas al mismo AP colisionan porque no se
reciben mutuamente. En ese caso no detectan el canal ocupado y pueden
transmitir a la vez. Esto se conoce como el ‘problema de la estación oculta’.

 Obs:Backoff Counter = Random() * SlotTime


Colisión por coincidencia de BO.
Colisión por estación oculta.
2: B: Debo estar
Alcance de B
Alcance de A callado durante los Alcance de C
1: A: Ahí va una
próximos 100 ms
trama de 100 ms 3: C: Ahí va una
NAV = 100 ms
trama de 50 ms

1 3
A B C
Tr. Tr.
4

4: Se produce una
70 m 70 m colisión en la
intersección por lo que
B no recibe
correctamente ninguna
de las dos tramas

1: A quiere transmitir 2: B estará callado 3: Mientras A está


una trama a B. Detecta durante la transmitiendo C quiere enviar
el medio libre y transmisión de A una trama a B. Detecta el
transmite medio libre (pues no capta la
emisión de A) y transmite
Protocolo MAC en modo PCF
 Protocolo MACA (Multiple Access with Collision
Avoidance – acceso múltiple con evasión de colisión -)
 Técnica RTS/CTS (Request to Send/Clear to Send), que
garantiza el acceso al medio a expensas de tiempos de
transmisión aún más largos.
 Antes de transmitir el emisor envía una trama RTS indicando la
longitud de datos que quiere enviar. El receptor le contesta con
una trama CTS repitiendo la longitud. Al recibir el CTS, el
emisor envía sus datos.
RTS/CTS y ACK.
 Trama de Solicitud de envío (RTS):Un cliente inalámbrico envía una
trama RTS como primer paso en el enlace de dos vías, lo cual se requiere
antes de enviar tramas de datos. El mensaje RTS contiene la dirección
destino y la duración de la transmisión.
 Trama de Listo para enviar (CTS): un AP inalámbrico responde a una
trama RTS con una trama CTS. Proporciona autorización para que el
cliente inalámbrico que realizó la solicitud envíe tramas de datos. La trama
CTS contribuye a la administración del control de colisiones al incluir un
valor de tiempo. Este retraso minimiza la probabilidad de que otros clientes
transmitan mientras lo hace el cliente que realizó la solicitud.
 Trama de Acuse de recibo (ACK):después de recibir una trama de
datos, el cliente inalámbrico receptor envía una trama ACK al cliente
emisor si no se encuentran errores. Si el cliente emisor no recibe una
trama ACK en un plazo predeterminado, reenvía la trama una vez
concluidos los timers correspondientes.
Solución al problema de la estación oculta

1: RTS: Quiero enviar una 2: CTS: de acuerdo, 3: Debo estar


trama durante 100 ms envía durante 100 ms callado durante los
próximos 100 ms
NAV = 100 ms

A B C
RTS CTS CTS

Tr.
4

1: Antes de transmitir la trama A 2: B responde al RTS 3. C no capta el RTS, pero sí el


envía un mensaje RTS (Request To con un CTS (Clear To CTS. Sabe que no debe transmitir
Send) Send) durante los próximos 100 ms
4. A envía su trama seguro de no
colisionar con otras estaciones
Detección de portadora virtual por medio
de RTS/CTS.
SIFS SIFS SIFS

RTS Datos
Emisor: A

CTS ACK
Receptor: B

No disponible
C

No disponible
D
Tiempo:
D oye a B pero no a A.
C oye a A pero no a B.
C y D pueden calcular cuanto tiempo va a estar
ocupado el canal porque los mensajes RTS/CTS
contienen información sobre la longitud de la trama a C A B D
transmitir.
Inconvenientes/ventajas de usar RTS/CTS
 Inconvenientes:
 Aumenta la latencia (cada envío ha de ir precedido del intercambio de
dos mensajes)
 Reduce de rendimiento (throughput). El canal se ha de utilizar durante
algún tiempo para enviar mensajes de control
 Ventajas:
 Se reducen las colisiones si se da el problema de la estación oculta. Esto
puede mejorar el rendimiento en esos casos.
 Recomendación: activar RTS/CTS solo en las estaciones que
por su distancia o ubicación se sospeche que no se van a ‘oír’
entre sí
Ejemplo de uso de RTS/CTS
Estas estaciones escuchan a
todas las demás, pero no se
escuchan entre ellas

A
RTS/CTS
D
B

AP

C F
E
RTS/CTS

•RTS/CTS debería activarse en A y en F únicamente


•Si solo estuviera una de ambas (A o F) no haría falta activar RTS/CTS en ninguna estación
•Si una estación sufre una elevada tasa de colisiones y se encuentra relativamente alejada de su
AP es posible que convenga activarle los mensajes RTS/CTS. En ningún caso hace falta activar
RTS/CTS en el AP, ya que cuando recibe un RTS él siempre responde con el CTS correspondiente
Mensajes RTS/CTS
 El uso de RTS/CTS se denomina a veces Virtual Carrier
Sense, ya que permite a una estación reservar el medio
para su uso exclusivo sin necesidad de hacer una
transmisión real. Una vez emitidos los dos mensajes ya
todos actuarán como si el canal estuviera ocupado.
 El uso de RTS/CTS se activa por configuración, pero no
todas las interfaces lo soportan
 En algunos casos se puede especificar a partir de que
tamaño de trama se quiere utilizar RTS/CTS. Si se pone
>2312 bytes (tamaño máximo) no se usa nunca, si se
pone 1 se usa siempre. El ajuste por tamaño tiene
sentido ya que el beneficio de utilizar RTS/CTS es mayor
cuanto mayores son las tramas transmitidas
Fragmentación.

 La redes WLAN tienen una mayor tasa de error que las LAN
por eso se prevé fragmentar las tramas para enviarlas en
trozos más pequeños, para reducir error.
 Por cada fragmento se devuelve un ACK, por lo que en caso
necesario los fragmentos se pueden retransmitir por
separado.
 La fragmentación reduce algo la eficiencia, pero permite
enviar datos en entornos con muchos errores (ruido).
 Los Aps no pueden fragmentar a nivel de red porque no son
routers.
Fragmentación.
2 Bytes 2 Bytes 6 Bytes 6 Bytes 6 Bytes 2 Bytes 6 Bytes 0-2310 Bytes 4 Bytes
Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
Trama ción 1 2 3 4 IP

30 Bytes 2310 Bytes 4 Bytes


Cabecera Datos (0-2310) CRC
IP

Cabecera Datos CRC Cabecera Datos CRC Cabecera Datos CRC


(0-770) (771-1540) (1541-2310)
IP IP IP
30 Bytes 770 Bytes 4 Bytes 30 Bytes 770 Bytes 4 Bytes 30 Bytes 770 Bytes 4 Bytes

• Los fragmentos tienen la misma estructura que la trama inicial. Todos los campos
de control de la cabecera y el CRC aparecen en cada fragmento. Cada fragmento
añade por tanto 34 bytes.
• En la práctica el overhead que se añade es aún mayor pues la trama a nivel físico
lleva otros campos no mostrados aquí
Envío de una trama fragmentada
La separación entre cada fragmento y su ACK es de un SIFS.
De esta forma las demás estaciones no pueden interrumpir el envío,
por lo que los fragmentos se envían como una ráfaga.
La fragmentación puede combinarse con el mecanismo de RTS/CTS.
SIFS SIFS SIFS SIFS SIFS SIFS SIFS

RTS Frag 1 Frag 2 Frag 3


A

CTS ACK ACK ACK


B

No disponible
C

No disponible
D
Tiempo

A envía una trama fragmentada hacia B


C A B D
D ‘oye’ a B pero no a A.
C oye a A pero no a B.
Direcciones MAC de los AP
 Un AP tiene normalmente dos direcciones MAC:
 La de su interfaz inalámbrica
 La de su interfaz en el DS (normalmente Ethernet).

 La dirección MAC de la interfaz inalámbrica se utiliza como identificador del


BSS que corresponde a ese AP y se denomina BSSID (BSS Identifier). Este
dato es fundamental para el funcionamiento de una red 802.11.
 La dirección MAC de la interfaz en el DS no tiene interés para la red
inalámbrica y no aparece en las tramas 802.11. Pero es la dirección MAC que
normalmente se asocia con la dirección IP de gestión del AP y será por tanto
la que aparecerá en las tablas ARP.
 Si el AP tiene más de una interfaz inalámbrica (por ejemplo un AP de banda
dual 2,4 y 5 GHz, 802.11a/b) cada una tendrá una dirección MAC diferente.
En ese caso cada emisor de radio configura un BSS diferente y tendrá por
tanto un BSSID diferente, aunque evidentemente sus áreas de cobertura
estarán fuertemente solapadas.
Direcciones MAC en un AP de
banda dual (802.11)

Dirección de la
interfaz Ethernet
(asociada con la
dirección IP)

BSSID para 802.11b (2,4 GHz)

BSSID para 802.11a (5 GHz)


Router ‘3 en 1’
Este aparato contiene:
•Un router con dos interfaces ethernet y
funciones de NAT y cortafuegos
•Un switch ethernet, no gestionable, con
seis puertos (2 internos)
•Un punto de acceso 802.11b/g (2,4 GHz)
Interfaz 802.3 WAN
MAC 00:0F:66:09:4E:10 Interfaz 802.11 LAN
MAC 00:0F:66:09:4E:11

Interfaces 802.3 LAN


MAC 00:0F:66:09:4E:0F

88.24.225.207 192.168.1.1 Este es el BSSID

Internet

00:0F:66:09:4E:11
00:0F:66:09:4E:10
00:0F:66:09:4E:0F
Campo control de Trama y Direcciones.
2 Bytes 2 Bytes 6 Bytes 6 Bytes 6 Bytes 2 Bytes 6 Bytes 0-2310 Bytes 4 Bytes
Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
Trama ción 1 2 3 4 IP

Vers. Tipo Subtipo Hacia Desde MF Reint. Pwr Mas W O


DS DS
Bits 2 2 4 1 1 1 1 1 1 1 1

Dirección 1: Receptor de la trama en la red inalámbrica


Dirección 2: Transmisor de la trama en la red inalámbrica
Dirección 3: puede ser varias cosas, depende del caso
Dirección 4: No se suele utilizar
Los bits ‘Hacia DS’ y ‘Desde DS’ indican si la trama va hacia o viene desde un AP o DS
(Distribution System):
Hacia DS Desde DS Significado
0 0 Trama de estación a estación (red ‘ad hoc’)
1 0 Trama de estación hacia AP
0 1 Trama de AP hacia estación
1 1 Trama de AP hacia AP (DS inalámbrico)
Envío de tramas en una red ad hoc

Veamos como se enviaría una trama en una red ad hoc entre dos estaciones.
Por simplificar supondremos que las direcciones MAC son X e Y.

1
X Y

Paso 1: X envía la trama hacia Y:


Y X BSSID
H. DS D. DS Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
00
0 0 Trama ción 1 (DD) 2 (DO) 3 4 IP

Paso 2: Y envía el ACK hacia X

Cuando se crea una red ad hoc la primera estación que aparece


genera un BSSID aleatorio que identifica la red (la celda)
Envío de tramas en una red de infraestructura.

A B
X
C D

AP1
AP2 AP3

Vamos a ver en esta red como se transmite una trama en los siguientes casos:
1. De A hacia B (A-AP1-B)
2. De A hacia X (A-AP1-X)
3. De X hacia A (X-AP1-A)
4. De A hacia C (A-AP1-AP2-C)
5. De C hacia D (C-AP2-AP3-D)
El sistema de distribución está formado por una red Ethernet y por tanto los puntos de
acceso tendrán que hacer de puentes transparentes y traductores entre 802.3 y 802.11

Por simplificar supondremos que las direcciones MAC de los hosts son A, B, C, D y X, y
que las direcciones MAC de la interfaz inalámbrica de los APs (y por tanto su BSSID) son
AP1, AP2 y AP3.
A B
Caso 1: A-AP1-B X C
1 2 3 4
AP1
Paso 1: A envía la trama hacia AP1: AP2

AP1 A B
H. DS D. DS Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
10
1 0 Trama ción 1 (BSSID) 2 (DO) 3 (DD) 4 IP

Paso 2: AP1 envía el ACK hacia A

Paso 3: AP1 envía la trama hacia B:

B AP1 A
H. DS D. DS Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
01
0 1 Trama ción 1 (DD) 2 (BSSID) 3 (DO) 4 IP

Paso 4: B envía el ACK hacia AP1

En 802.11 es preciso indicar que quien transmite la trama es a quien se debe enviar el
ACK. Las direcciones del transmisor y receptor pueden se diferentes de las de origen y
destino de la trama
A B
Caso 2: A-AP1-X X C
1 2
3
AP1
Paso 1: A envía la trama hacia AP1: AP2

AP1 A X
H. DS D. DS Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
10
1 0 Trama ción 1 (BSSID) 2 (DO) 3 (DD) 4 IP

Paso 2: AP1 envía el ACK hacia A

Paso 3: AP1 envía la trama hacia X:

X A
Dirección Dirección EType Datos CRC
Destino Origen IP

El AP se encarga de convertir uno frame 802.11 en 802.3 (es un puente transparente)


La trama Ethernet no contiene el BSSID la dirección del AP
A B
Caso 3: X-AP1-A X C
2 3
1
AP1
Paso 1: X envía la trama hacia AP1: AP2

A X
Dirección Dirección EType Datos CRC
Destino Origen IP

Paso 2: AP1 envía trama hacia A:

A AP1 X
H. DS D. DS Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
01
0 1 Trama ción 1 (DD) 2 (BSSID) 3 (DO) 4 IP

Paso 3: A envía el ACK hacia AP1

La trama Ethernet no contiene la dirección de AP1, pero como AP1 habrá enviado a la
red tramas con dirección de origen A el conmutador tendrán la dirección MAC de A en
el puerto donde esté conectado AP1
A B
C
Caso 4: A-AP1-AP2-C X

1 2
4 5
AP1
Paso 1: A envía la trama hacia AP1: 3 AP2

AP1 A C
H. DS D. DS Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
10
1 0 Trama ción 1 (BSSID) 2 (DO) 3 (DD) 4 IP

Paso 2: AP1 envía el ACK hacia A


Paso 3: AP1 envía trama hacia AP2:

C A
Dirección Dirección EType Datos CRC
Destino Origen IP

Paso 4: AP2 envía trama hacia C:

C AP2 A
H. DS D. DS Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
01
0 1 Trama ción 1 (DD) 2 (BSSID) 3 (DO) 4 IP

Paso 5: C envía el ACK hacia AP2


C D
Caso 5: C-AP2-AP3-D 1 2 5 6
3
AP2 AP3
Paso 1: C envía la trama hacia AP2: 4

AP2 C D
H. DS D. DS Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CR
10
1 0 Trama ción 1 (BSSID) 2 (DO) 3 (DD) 4 IP C

Paso 2: AP2 envía el ACK hacia C

Paso 3: AP2 envía la trama hacia AP3:


AP3 AP2 D C
H. DS D. DS Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
11
1 1 Trama ción 1 (DR) 2 (DT) 3 (DD) 4 (DO) IP

Paso 4: AP3 envía el ACK hacia AP2:


Paso 5: AP3 envía trama hacia D:
D AP3 C
H. DS D. DS Control Dura- Dirección Dirección Dirección Seq. Dirección Datos CRC
01
0 1 Trama ción 1 (DD) 2 (BSSID) 3 (DO) 4 IP

Paso 6: D envía el ACK hacia AP3


Contenido del campo dirección en
las tramas MAC.
Hacia DS Desde DS Dirección 1 Dirección 2 * Dirección 3 Dirección 4
(destino radio) (origen radio)
0 0 DD (Dirección DO (Dirección BSSID No Aplicable
de Destino) de Origen)
0 1 DD (Dirección BSSID DO (Dirección No Aplicable
de Destino) de Origen)
1 0 BSSID DO (Dirección DD (Dirección No Aplicable
de Origen) de Destino)
1 1 DR (Dirección DT (Dirección DD (Dirección DO (Dirección
Receptor) Transmisor) de Destino) de Origen)
* La dirección 2 es a la que se deben enviar los ACKs
Itinerancia o ‘Roaming’.

 Cada estación (en realidad cada interfaz) no puede estar


asociada a más de un AP a la vez (necesitaría dos radios).
 Si la estación se aleja de un AP y se acerca a otro deberá
reasociarse, es decir desasociarse del primer AP y
asociarse al segundo (suponiendo que ambos pertenecen
al mismo ESS, es decir tienen el mismo SSID)
 Si el proceso se realiza con suficiente rapidez es posible
que no se pierdan frame. La rapidez depende de:
 El grado de solapamiento de las áreas de cobertura de los dos APs
 La velocidad con que se esté moviendo la estación.
Consideraciones sobre Itinerancia

 La itinerancia no estaba contemplada en el estándar 802.11


inicial.
 Las implementaciones la han incorporado desde el principio,
pero el aumento de complejidad de los protocolos de
seguridad hizo que los sistemas tardaran tiempo considerable
(a veces hasta 1 seg) en hacer el cambio.
 La aparición de teléfonos 802.11 aumentó la necesidad de
una itinerancia rápida y segura. Se considera que para que la
comunicación se mantenga el cambio se debe hacer en
menos de 50 ms. Por ello se aprobó en 2008 el estándar
802.11r. (Fast BSS Transition)
 Es importante tener siempre el software, drivers, etc. lo más
actualizados posible
Organización de una red 802.11
 Normalmente los APs se conectan a conmutadores ethernet que
suministran alimentación eléctrica través del conector RJ45 (power
over Ethernet, 802.3af) para simplificar y abaratar la instalación
 Un servidor DHCP se encarga de suministrar direcciones IP
automáticas a las estaciones cuando se asocian con un SSID. Podrían
asignarse manualmente, pero obligaría a registrar las MAC de todos los
dispositivos móviles.
 Todos los AP de un SSID se conectan a la misma VLAN.
 Si los APs permiten configurar más de un SSID se pueden configurar
varias redes virtuales sobre la misma red física. Esto permite ofrecer
diferentes permisos, políticas de uso, etc.
 Si el AP tiene más de un SSID cada uno se corresponderá con una
VLAN y la conexión al conmutador debe hacerse mediante un puerto
trunk.
APs con varios SSID.

eduroam (VLAN 60) eduroam (VLAN 60)


eduroam-vpn (VLAN 61) Trunk Trunk eduroam-vpn (VLAN 61)
agbell (VLAN 62) agbell (VLAN 62)
Trunk

VLAN 60
VLAN 62
VLAN 61
147.156.248.1 10.1.0.1
Servidor DHCP 10.0.0.1 Servidor DHCP
Rango 147.156.248.0/22 Servidor DHCP Rango 10.1.0.0/16
Rango 10.0.0.0/16

BSSID

AP1

AP2

AP3
Rendimiento de WLANs
 El rendimiento real máximo suele ser alrededor del 50%
de la velocidad nominal. Por ejemplo con 11 Mb/s se
pueden obtener 6 Mb/s en el mejor de los casos.
 El overhead se debe a:
 Medio compartido half-duplex
 Mensajes de ACK (uno por trama)
 Protocolo MAC (colisiones, esperas aleatorias, intervalos
DIFS y SIFS entre tramas)
 Mensajes RTS/CTS (si se usan)
 Fragmentación (si se produce)
Rendimientos máximos esperados de redes 802.11
(en Mb/s)

Distancia 802.11b 802.11a 802.11g 802.11g mixto con


(m) RTS/CTS

3 5,8 24,7 24,7 11,8


15 5,8 19,8 24,7 11,8
30 5,8 12,4 19,8 10,6
45 5,8 4,9 12,4 8,0
60 3,7 0 4,9 4,1
75 1,6 0 1,6 1,6
90 0,9 0 0,9 0,9
Antenas más habituales
Antena dipolo omnidireccional Antena de parche para montaje
de 2,14 dBi de ganancia en pared interior o exterior (8,5 dBi)
Alcance: 3 Km a 2 Mb/s, 1 Km a 11 Mb/s
Antenas
 La ganancia de una antena es una medida relativa de la intensidad de la
señal emitida en comparación con la intensidad con que emitiría una
antena isotrópica a la misma distancia y con la misma potencia de
emisión
 Se suele expresar en dBi (decibel isotrópico). El dato se suele dar para
la dirección en la que la intensidad (y por tanto la ganancia) es máxima
 Una antena isotrópica tiene una ganancia de 0 dBi en todas
direcciones. Su diagrama de radiación tridimensional sería un balón de
fútbol
 Los tipos de antenas utilizados en redes 802.11 son los siguientes:
 Omnidireccionales, que transmiten en todas direcciones en el plano
horizontal (diagrama toroidal, como un donut). Son las de menor ganancia
(2-6 dBi dependiendo de lo ‘aplastado’ que esté el toro)
 Antenas de ‘parche’ (6-10 dBi de ganancia)
 Antenas yagi (13 dBi)
 Antenas parabólicas (20 dBi)
 Las más habituales son las omnidireccionales, seguidas de las tipo
parche. Las yagi y parabólicas se utilizan sobre todo en puentes
inalámbricos
Antenas de alta ganancia
Antena Yagi exterior (13,5 dBi) Antena Parabólica exterior (20 dBi)
Alcance: 6 Km a 2 Mb/s, 2 Km a 11 Alcance: 10 Km a 2 Mb/s, 5 Km a 11 Mb/s
Mb/s
Relación antena-potencia
 Las normativas fijan una Relación ganancia-potencia
potencia máxima de emisión para 802.11b
y una densidad de potencia Ganancia (dBi) Pot. Máx. (mW)
(potencia por unidad de
superficie). Por tanto con una 0 100
antena de mucha ganancia es
preciso reducir la potencia 2,2 50
(esto no es controlado por 5,2 30
los equipos)
6 30
 Los límites varían según el
‘dominio regulatorio’. Por 8,5 5
ejemplo en ‘EMEA’ (Europa,
Medio Oriente y África) los 12 5
límites son los de la tabla 13,5 5
adjunta.
 En Chile es la Sub-Tel quien 21 1
define dichos valores.
Diseño de redes inalámbricas.
 Para la ubicación de los APs se ha de tomar en cuenta la forma
del edificio o área a cubrir, el grosor de los tabiques y forjados
y su material
 Si es posible conviene hacer pruebas preliminares, y replanteos
en caso necesario
 Se deben ajustar los canales de los APs y su potencia para
minimizar interferencias entre ellos
 Normalmente en interior se utilizan antenas omnidireccionales
y en exterior antenas de parche.
LAN inalámbrica en un Restorant.
•Tomas RJ45 (100BASE-TX) disponibles por todo el sitio para conexión de los AP
•Antenas omnidireccionales de mástil de alta ganancia (4dBi)

Canal 1 Canal 13 Canal 7

260 m

Canal 7 Canal 1 Canal 13

600 m
LAN inalámbrica en un campus.
•Antenas dipolo diversidad (2,14dBi) en las aulas y de parche (8,5 dBi) montadas en
pared para el patio

Aula 1 Aula 2 Aula 3 Aula 4


Canal 6

Canal 11 Canal 1

Pasillo
260 m

Aula 5 Aula 6 Aula 7 Aula 8

Canal 6 Canal 11 Canal 1

Edificio Patio
600 m
Diseño de redes inalámbricas.
 Dependiendo de la estructura y forma del edificio
normalmente en 802.11g cada AP puede dar cobertura a una
superficie de 300 a 1000 m2
 En algunos casos la señal puede atravesar 2-3 paredes, en
otros puede cubrir plantas contiguas
 Si se instala una densidad de APs excesiva los equipos se
interfieren mutuamente. En esos casos es conveniente reducir
la potencia de cada AP
 Si se prevé un gran número de usuarios o se quiere dar gran
rendimiento interesa que las celdas sean pequeñas. Entonces
interesa poner mas APs que los estrictamente necesarios con
potencia de emisión reducida (p. ej. en un gran salón de
conferencias)
Diseño de WLAN
 Los cuatro requisitos principales del diseño para una solución WLAN son los siguientes:
1. Una alta disponibilidad se consigue a través de la redundancia del sistema y del diseño apropiado de un
área de cobertura. La redundancia del sistema incluye APs redundantes en frecuencias separadas. El diseño
apropiado del área de cobertura incluye cálculos para el roaming, negociación automática de la velocidad
cuando la fuerza de la señal se debilita, selección de la antena apropiada y posiblemente el uso de un
repetidor para extender la cobertura hacia áreas donde no se puede usar un AP.
2. La Escalabilidad se consigue soportando múltiples APs por área de cobertura que utilizan múltiples
frecuencias o patrones de salto. Los APs también pueden realizar balance de carga si fuera necesario.
3. Las Herramientas de diagnóstico representan a una gran parte de la administración dentro de las
WLANs.
4. La Interoperabilidad se consigue a través de la adhesión a estándares como 802.11a, b y g, de la
participación en asociaciones de interoperabilidad como la Alianza de Compatibilidad Ethernet Inalámbrica
[Wireless Ethernet Compatibility Alliance (WECA)], y de certificaciones tales como la de FCC.
Ejemplos de Diseño.

 conexión punto a punto que requiere un enlace de bridge a través de una autopista. La distancia requerida es de sólo 0.8 km
(0.5 millas). Por lo tanto, las antenas necesitan estar montadas a 3.9 m (13 pies). Suponiendo que las antenas están montadas
en las azoteas de los edificios, esto no es un problema porque los edificios exceden la altura mínima. El cableado desde el
bridge hasta las antenas es de 6.09 m (20 pies) en el Edificio A y 15.24 m (50 pies) en el Edificio B. Esto no tiene impacto,
porque la distancia es muy corta. En este caso, utilice antenas patch para que el rayo pueda mantenerse enfocado y no le
preocupe la interferencia de otras compañías.
Ejemplos de Diseño.

es un área rural que requiere una distancia de 40 km (25 millas). A causa de la gran distancia fueron elegidos platos
parabólicos y las longitudes de los cables se mantuvieron mínimas. Una velocidad de 11 Mbps será imposible a causa de la
distancia, por lo que se utilizará una velocidad de 2 Mbps. Esta configuración está bien dentro de las especificaciones
necesarias. Incluso aunque sea posible alcanzar una distancia de 81.6 km (58 millas) a 2 Mbps, por favor observe que la línea
de visión por sobre los 40 km (25 millas) es difícil de alinear y por lo tanto no es recomendable
Ejemplos de Diseño.

 El ejemplo de diseño en la Figura muestra la misma área metropolitana que saca provecho de la implementación punto a multipunto. La antena Omni
posee un problema potencial de interferencia con otros usuarios de WLAN que utilicen los mismos canales, pero es razonable pensar que no existen
interferencias.
Ejemplos de Diseño.

 El ejemplo de diseño de la Figura muestra un edificio central dentro de un área metropolitana donde han sido implementados tres enlaces punto a
punto separados. Tal configuración podría ser necesaria a causa de la interferencia de otras compañías que utilizan WLANs. Esto reemplaza a usar
simplemente un diseño punto a multipunto. Además, los edificios recibirán un ancho de banda mayor en esta configuración que si estarían usando
punto a multipunto. Esto es porque no hay ancho de banda compartido en este diseño. La montura de la antena no es una preocupación a causa de la
corta distancia y los edificios altos.
Funciones adicionales
 La red puede ofrecer también funciones adicionales, por ejemplo:
 Monitorización: algunos APs no se usan para emitir sino para recibir la
señal de otros y comprobar que todo esta correcto
 Localización: con equipos de localización especiales se puede averiguar
donde esta ubicada una estación a partir de la señal que emite a los APs
próximos. Esto es especialmente útil en hospitales, por ejemplo
 Para poder utilizar estas funciones es preciso instalar mayor densidad de APs
que los estrictamente necesarios para dar cobertura a un edificio.
Mapa cobertura planta Wi-Fi Planner PRO
Mapa cobertura planta 2 Acrylic.
Mapa cobertura planta 3 edificio
Caso práctico: edificio de Investigación

Quinta

Cuarta

Tercera

Segunda

Primera

Baja

Sótano

Escalera Escalera Escalera Planta


Ascensores Ascensores Ascensores
Canales 1-5-9-13, software versión 3, configuración
ajustada
Total: 280 dBm
Area: 350
Volumen: 1750
C5/P30 C5/P30
Quinta
C9/P30 C9/P30
Cuarta
C13/P30 C1/P30
Tercera
C13/P30 C1/P30
Segunda
C9/P30 C13/P30
Primera

C5/P30 C5/P30
Baja
C1/P30 C13/P30
Sótano

Escalera Escalera Escalera Planta


Ascensores Ascensores Ascensores
Puentes inalámbricos entre LANs

 Los sistemas de transmisión vía radio de las LANs


inalámbricas pueden aprovecharse para unir LANs entre sí
 Esto permite en ocasiones un ahorro considerable de
costos en alquiler de circuitos telefónicos
 Los dispositivos que se utilizan son puentes inalámbricos,
parecidos a los puntos de acceso
 Como en este caso los puntos a unir no son móviles se
pueden usar antenas muy direccionales, con lo que el
alcance puede ser considerable
 Un puente puede actuar al mismo tiempo de punto de
acceso inalámbrico
Configuración punto a punto.

Hasta 10 Km
Visión directa

Cable coaxial de 50
 de baja atenuación
lo más corto posible
Ethernet (30 m max.) Ethernet

Restricciones ETSI: Ganancia máxima: 20 dBi (antena parabólica)


Potencia máxima: 100 mW
(pero ambas cosas a la vez no están permitidas)
Alcance máximo: 10 Km (visión directa)
Calculadora de alcances en función de potencias, ganancias, etc.:
http://www.cisco.com/en/US/products/hw/wireless/ps458/products_tech_note09186a008009459b.shtml
http://www.cisco.com/application/vnd.ms-excel/en/us/guest/products/ps458/c1225/ccmigration_09186a00800a912a.xls
(o buscar ‘outdoor bridge calculation utility’ en www.cisco.com)
Ejemplo de puentes inalámbricos:
Ubiquity(UniFi) Networks

Ganancia 13 dBi.
Hasta 15 Km

Ganancia 22 ó 25 dBi.
Hasta 30 Km

Equipos 802.11n.
Pueden funcionar en modo MCS-15
(300 Mb/s)
AP y Wireless LAN Controller.
 AP autónomos
A veces denominados “AP pesados”, son dispositivos autónomos que se
configuran mediante la CLI de Cisco o una GUI. Los AP autónomos son útiles en
situaciones en las que solo se requiere un par de AP en la red.

 AP basados en controladores(LAP)
Dispositivos que dependen del servidor y no requieren una configuración
inicial. Cisco ofrece dos soluciones basadas en controladores. Los AP basados
en controladores son útiles en situaciones en las que se requieren muchos AP
en la red. A medida que se agregan más AP, un controlador de WLAN
configura y administra cada AP automáticamente.
AP y Wireless LAN Controller.
 AP Cisco WAP4410N: este AP es ideal para una
organización pequeña que requiere dos AP y admite un grupo
pequeño de usuarios.
 AP Cisco WAP121 y WAP321: estos AP son ideales
para las organizaciones pequeñas que desean simplificar su
implementación de tecnología inalámbrica mediante varios AP.
 AP Cisco AP541N: este AP es ideal para las organizaciones
pequeñas y medianas que desean un grupo de AP sólido y fácil
de administrar.
AP y Wireless LAN Controller.
AP y Wireless LAN Controller.
Soluciones Meraki.
WLC
 Las funciones de gestión se llevan a cabo en el WLC
(Wireless LAN Controller) que es común a varios AP. Las
funciones del WLC son la autenticación de usuarios, políticas
de seguridad, administración de canales, niveles de potencia de
salida.
 El WLC se convierte en el concentrador que soporta un
número variado de LAP en la red conmutada.
Arquitectura WLAN.
 El proceso de asociación del LAP con el WLC se produce a
través de un túnel LWAPP (Lightweight Access Point Protocol)
como mecanismo de tuneling dividido en dos modos
diferentes:
• Mensajes de control LWAPP:son mensajes utilizados para
la configuración del LAP y gestionan la operación. Estos mensajes
están autenticados y encriptados de tal manera que el LAP es
controlado de manera segura solamente por el WLC.
• Datos LWAPP:los paquetes hacia y desde los clientes
wireless son asociados con el LAP. Los datos son encapsulados
dentro de LWAPP pero no están encriptados entre el AP y el
WLC.
Arquitectura WLAN.
Registro del LAP en el WLC.
 Los siguientes pasos detallan el proceso de inicio que el LAP tiene
que completar antes de entrar en actividad:

1. Se obtiene una dirección de un servidor DHCP.


2. El LAP aprende la dirección IP de los WLC disponibles.
3. Envía una petición de unión al primer WLC que encuentra en la lista
de direcciones. Si el primero no responde se intenta con el siguiente.
Cuando el WLC acepta al LAP envía una respuesta para hacer efectiva
la unión.
4. El WLC compara el código de imagen del LAP con el código que
tiene localmente almacenado, el LAP descarga la imagen y se reinicia.
5. El WLC y el LAP construyen un túnel seguro LWAPP para tráfico de
gestión y otro similar no seguro para los datos del cliente.
Funciones del WLC.
 Asignación de canales dinámicos: el WLC elige la configuración de los canales de RF que
usará cada LAP basándose en otros AP activos en el área.
 Optimización del poder de transmisión: el WLC configura el poder de transmisión para
cada LAP en función de la cobertura de área necesaria. El poder de transmisión también se
ajusta automáticamente de manera periódica.
 Solución de fallos en la cobertura: si un LPA deja de funcionar, el agujero que deja la falta
de cobertura es solucionado aumentando el poder de transmisión en los LAP que hay
alrededor de manera automática.
 Roaming flexible: los clientes pueden moverse libremente en capa 2 o en capa 3 con un
tiempo de roaming muy rápido.
 Balanceo de carga dinámico: cuando 2 o más LAP están posicionados para cubrir la
misma área geográfica el WLC puede asociar los clientes con el LAP menos usado
distribuyendo la carga de clientes entre los LAP.
 Monitorización de RF: el WLC gestiona cada LAP de manera que pueda buscar los canales
y monitorizar el uso de la RF. Escuchando en un canal el WLC puede conseguir información
sobre interferencias, ruido, señales de diversos tipos.
 Gestión de la seguridad: el WLC puede requerir a los clientes wireless que obtengan una
dirección IP de un servidor DHCP confiable antes de permitirles su asociación con la WLAN.

S-ar putea să vă placă și