Sie sind auf Seite 1von 38

Redes Inalámbricas 802.

11

Giovanni Zuccardi
Juan David Gutiérrez

Septiembre de 2006

Contenido

1. Introducción
2. Generalidades
3. Redes Inalámbricas
a. Definición
b. Aplicación
c. Implantación: Topologías y configuraciones
d. Nomenclatura y Diseño
4. Pila de protocolos
5. Capa Física
a. Infrarrojos
b. Capas y Protocolos
c. FHSS
d. DSSS
e. OFDM
f. HR-DSSS
6. Protocolo de la subcapa MAC
a. Protocolos con arbitraje
b. Protocolos de acceso por contienda
c. DCF Función de Coordinación Distribuida
d. PCF Función de Coordinación Puntual
e. PCF y DCF
f. Fragmentación
7. Estructura de la Trama
a. Servicio de Datos basado en Contención
b. Tipo de Paquetes de Administración
c. Transmisión de Paquetes, y Estados de Asociación y
Autenticación
8. Servicios
a. Soporte de Movilidad
b. Operaciones de Administración
c. Escaneo
d. Autenticación
e. Asociación
f. Conservación de Energía
g. Sincronización del Temporizador
9. Figuras
10. Referencias
11. Bibliografía

802.11 Juan David Gutiérrez Giovanni Zuccardi 1


Redes Inalámbricas 802.11

1. Introducción

En los últimos años se ha producido un crecimiento espectacular en lo


referente al desarrollo y aceptación de las comunicaciones móviles y en
concreto de las redes de área local (Wireless LANs). La función principal de
este tipo de redes es la proporcionar conectividad y acceso a las
tradicionales redes cableadas (Ethernet, Token Ring...), como si de una
extensión de éstas últimas se tratara, pero con la flexibilidad y movilidad
que ofrecen las comunicaciones inalámbricas.
Las redes inalámbricas no pretenden ser un sustituto de las redes
alambradas sino un complemento, aportando características importantes
que no tienen las alambradas
En este trabajo nos centraremos en el estudio del estándar IEEE 802.11.

2. Generalidades

Al igual que las redes tradicionales cableadas vamos a clasificar a las redes
inalámbricas en tres categorías (Figura 1).

 WAN/MAN (Wide Area Network/Metropolitan Area Network)


 LAN (Local Area Network)
 PAN1 (Personal Area Network)

En la
primera categoría WAN/MAN, pondremos a las redes que cubren desde
decenas hasta miles de kilómetros. En la segunda categoría LAN,
pondremos las redes que comprenden de varios metros hasta decenas de

1
El concepto de red inalámbrica de área personal o WPAN (Wireless Personal Area Network)
se refiere a una red sin cables que se extiende a un espacio de funcionamiento personal o
POS (Personal Operating Space) con un radio de 10 metros.

802.11 Juan David Gutiérrez Giovanni Zuccardi 2


metros. Y en la última y nueva categoría PAN, pondremos a las redes que
comprenden desde metros hasta 30 metros.

3. Redes inalámbricas
a. Definición

La norma IEEE 802.11 estableció en junio de 1997 el estándar para


redes inalámbricas. Una red de área local inalámbrica puede definirse
como a una red de alcance local2 que tiene como medio de transmisión
el aire.
Una red de área local o WLAN (Wireless LAN) utiliza ondas
electromagnéticas (radio e infrarrojo) para enlazar (mediante un
adaptador) los equipos conectados a la red, en lugar de los cables
coaxiales o de fibra óptica que se utilizan en las LAN convencionales
cableadas (Ethernet, Token Ring, ...). El atractivo fundamental de este
tipo de redes es la facilidad de instalación y el ahorro que supone la
supresión del medio de transmisión cableado.
802.11 es solo otra capa de enlace que usa la encapsulación de
802.2/LLC (Logical Link Control). La base de la especificación 802.11
incluye 802.11 MAC (Medium Access Control) y dos capas fisicas, FHSS
(Frequency Hopping Spread Spectrum) y DSSS (Direct Sequence
Spread Spectrum). Nuevas revisiones han adicionado capas físicas
como la HR/DSSS (High Rate/Direct Sequence Spread Spectrum) y la
OFDM (Orthogonal Frequency Division Multiplexing) que serán
explicadas más adelante.

b. Aplicación
Las aplicaciones más típicas de las redes de área local que podemos
encontrar actualmente son las siguientes:

 Implementación de redes de área local en edificios históricos, de


difícil acceso y en general en entornos donde la solución cableada es
inviable.
 Posibilidad de reconfiguración de la topología de la red sin añadir
costes adicionales. Esta solución es muy típica en entornos
cambiantes que necesitan una estructura de red flexible que se
adapte a estos cambios.
 Redes locales para situaciones de emergencia o congestión de la red
cableada.
 Estas redes permiten el acceso a la información mientras el usuario
se encuentra en movimiento. Habitualmente esta solución es
requerida en hospitales, fábricas, almacenes...
 Generación de grupos de trabajo eventuales y reuniones ad-hoc. En
estos casos no valdría la pena instalar una red cableada. Con la
solución inalámbrica es viable implementar una red de área local
aunque sea para un plazo corto de tiempo.
 En ambientes industriales con severas condiciones ambientales este
tipo de redes sirve para interconectar diferentes dispositivos y
máquinas.

2
Red que cubre un entorno geográfico limitado, con velocidad de transferencia mayor o igual
a 1 Mbps

802.11 Juan David Gutiérrez Giovanni Zuccardi 3


 Interconexión de redes de área local que se encuentran en lugares
físicos distintos. Por ejemplo, se puede utilizar una red de área local
inalámbrica para interconectar dos o más redes de área local
cableadas situadas en dos edificios distintos

c. Implantación: Topologías y configuraciones

La versatilidad y flexibilidad de las redes inalámbricas es el motivo por


el cual existe gran variedad de configuraciones, ayudando adaptarse a
casi cualquier necesidad. La forma básica de las redes inalámbricas son
las BSS (Basic Service Set) que son un simple grupo de estaciones que
se comunican unas con otras.

 Peer to peer o redes ad-hoc

La configuración mas básica es la llamada de igual a igual y


consiste en dos o más terminales móviles equipados con la
correspondiente tarjeta adaptadora para comunicaciones
inalámbricas.(Figura 2)

Figura 2: Conexión peer to peer o IBSS. [ORWN]

En este tipo de redes, el único requisito deriva del rango de


cobertura de la señal, ya que es necesario que los terminales
móviles estén dentro de este rango para que la comunicación
sea posible. Técnicamente son más conocidas como IBSS
(Independent Basic Service Set).

 Puntos de Acceso

Este tipo de red es conocida como infrastructure BSS. Estas


configuraciones utilizan el concepto de celda, ya utilizado en
otras comunicaciones inalámbricas, como la telefonía móvil. Una
celda podría entenderse como el área en el que una señal
radioeléctrica es efectiva. A pesar de que en el caso de las redes
inalámbricas esta celda suele tener un tamaño reducido,
mediante el uso de varias fuentes de emisión es posible
combinar las celdas de estas señales para cubrir de forma casi
total un área más extensa (ESS: Extended Service Set).

802.11 Juan David Gutiérrez Giovanni Zuccardi 4


Figura 3: Utilización de un punto de acceso. [ORWR]

La estrategia empleada para aumentar el número de celdas, y


por lo tanto el área cubierta por la red, es la utilización de los
llamados Puntos de acceso,(Figura 3) que funcionan como
repetidores, y por tanto son capaces de doblar el alcance de una
red inalámbrica, ya que ahora la distancia máxima permitida no
es entre estaciones, sino entre una estación y un punto de
acceso. Las estaciones siempre tienen que iniciar el proceso de
asociación y los access point deben decidir si garantizar o
denegar el acceso basándose en el contenido de la petición de
asociación. Una estación solo puede asociarse con un access
point al tiempo.

Las ESS son creadas encadenando BSS juntas con una red tipo
backbone o sistema de distribución (Figura 4).
El enrutador (router) usa una dirección MAC sencilla para
entregar los paquetes a una estación móvil, el access point con
el cual la estación esta enlazada entrega los paquetes. El
enrutador ignora la ubicación de la estación móvil y le confía al
access point la entregar del paquete.

802.11 Juan David Gutiérrez Giovanni Zuccardi 5


Figura 4:
Topología de una red ESS. [ORWR]

Muchos access point en el mercado usan un protocolo llamado


IAPP (inter-access point protocol) sobre el medio del backbone
para comunicarse, aunque no existe un método estándar para la
comunicación y asociación de la información para los miembros
de una ESS.

d. Nomenclatura y Diseño

Figura 5: Diseño Básico


de una red 802.11. [ORWR]

Sistema de Distribución (Distribution System): Se encarga


de comunicar los access point cuando hay varios que están
conectados para formar un área de cobertura mayor, rastreando
los movimientos de las estaciones móviles (Station). En
ocasiones es llamado backbone.
Punto de Acceso (Access Point): Realiza la función de puente
entre inalámbrico a alambrado y se encargan de transmitir los
paquetes.
Medio Inalámbrico (Wireless Medium): Para transmitir los
paquetes de estación a estación, el estándar usa un medio
inalámbrico.
Estaciones o Dispositivos Móviles (Stations): Son
generalmente portátiles y computadores de mano que operan a
baterías.

802.11 Juan David Gutiérrez Giovanni Zuccardi 6


4. Pila de protocolos

Los protocolos utilizados por todas las variantes 802, tienen ciertas
similitudes de estructura como se puede observar en la Figura 6; la cual
muestra una vista parcial de la pila de protocolos del estándar 802.11.
Como se puede observar la capa física corresponde con la capa física OSI,
pero la capa de enlace de datos (Data link layer) de todos los protocolos
802 se divide en dos o mas subcapas. En el estándar 802.11 la subcapa
MAC determina la forma en que se asigna el canal. Arriba de esta se
encuentra la subcapa de control lógico de enlace (LLC) cuyo trabajo es
ocultar las diferencias entre las variantes 802.

Figura 6: Parte de la pila de protocolos del 802.11. [ORWR]

El estándar 802.11 de 1997 especifica tres técnicas de transmisión


permitidas en la capa física. Infrarrojos en su mayor parte usa la misma
tecnología de los controles remotos. Los otros dos métodos utilizan radio de
corto alcance mediante técnicas conocidas como FHSS y DSS que serán
analizadas mas adelante. Estas utilizan parte del espectro que no necesita
licencia (la banda ISM de 2.4GHz).
El uso de ondas de radio en la capa física es relativamente complejo por ello
este es dividido en dos componentes genéricos: PLCP (Physical Layer
Convergente Procedure), para mapear los frames (paquetes) de la MAC
dentro del medio, adicionando algunos campos a los frames, por ello
sobrepasa el limite entre la MAC y la capa física, y la PMD (Physical Medium
Dependent) que es el sistema para transmitir esos frames.
En 1999 se introdujeron dos nuevas técnicas para alcanzar un ancho de
banda más alto. Estas se conocen como OFDM y HRDSSS las cuales
funcionan hasta 54 y 11 Mbps respectivamente. En 2001 se introdujo una
segunda modulación OFDM, pero con una banda de frecuencia diferente
respecto a la primera.

5. Capa Física

802.11 Juan David Gutiérrez Giovanni Zuccardi 7


Cada una de las cinco técnicas permitidas de transmisión posibilitan el envió
de una trama MAC de una estación a otra. Sin embargo difieren en la
tecnología utilizada y en las velocidades alcanzables.

a. Infrarrojos

Utiliza transmisión difusa, es decir no requiere línea visual. Los sistemas de


infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de
frecuencias de la luz visible.

Para la capa infrarroja tenemos las siguientes velocidades de transmisión:


1 • 1 y2 Mbps Infrarrojos de modulación directa.
2 • 4 Mbps mediante Infrarrojos portadora modulada.
3 • 10 Mbps Infrarrojos con modulación de múltiples portadoras.

Clasificación
De acuerdo al ángulo de apertura con que se emite la información en el
transmisor, los sistemas infrarrojos pueden clasificarse en sistemas de corta
apertura, también llamados de rayo dirigido o de línea de vista (line of
sight, LOS) y en sistemas de gran apertura, reflejados o difusos (diffused).

 Los sistemas infrarrojos de corta apertura, están constituidos


por un cono de haz infrarrojo altamente direccional y funcionan
de manera similar a los controles remotos de las televisiones: el
emisor debe orientarse hacia el receptor antes de empezar a
transferir información, limitando por tanto su funcionalidad.
Resulta muy complicado utilizar esta tecnología en dispositivos
móviles, pues el emisor debe reorientarse constantemente.

 Los sistemas de gran apertura permiten la información en


ángulo mucho más amplio por lo que el transmisor no tiene que
estar alineado con el receptor. Una topología muy común para
redes locales inalámbricas basadas en esta tecnología, consiste
en colocar en el techo de la oficina un nodo central llamado
punto de acceso, hacia el cual dirigen los dispositivos
inalámbricos su información, y desde el cual ésta es difundida
hacia esos mismos dispositivos.

Entre las limitaciones principales que se encuentran en esta tecnología se


pueden señalar las siguientes: es sumamente sensible a objetos móviles
que interfieren y perturban la comunicación entre emisor y receptor; las
restricciones en la potencia de transmisión limitan la cobertura de estas
redes a unas cuantas decenas de metros; la luz solar directa, las lámparas
incandescentes y otras fuentes de luz brillante pueden interferir seriamente
la señal.
Las velocidades de transmisión de datos no son suficientemente elevadas y
solo se han conseguido en enlaces punto a punto. Por ello, lejos de poder
competir globalmente con las LAN de radio frecuencia, su uso está indicado
más bien como apoyo y complemento a las LAN ya instaladas, cableadas o
por radio

802.11 Juan David Gutiérrez Giovanni Zuccardi 8


b. Capas y protocolos.
El principio de funcionamiento en la capa física es muy simple y proviene
del ámbito de las comunicaciones ópticas por cable: un LED (Light Emitting
Diode), que constituye el dispositivo emisor, emite luz que se propaga en el
espacio libre en lugar de hacerlo en una fibra óptica, como ocurre en una
red cableada. En el otro extremo, el receptor, un fotodiodo PIN recibe los
pulsos de luz y los convierte en señales eléctricas que, tras su manipulación
(amplificación, conversión a formato bit -mediante un comparador- y
retemporización) pasan a la UART (Universal Asynchronous Receiver
Transmitter) del ordenador, de forma que para la CPU todo el proceso
luminoso es absolutamente transparente. En el proceso de transmisión los
bits viajan mediante haces de pulsos, donde el cero lógico se representa
por existencia de luz y el uno lógico por su ausencia. Debido a que el enlace
es punto a punto, el cono de apertura visual es de 30 y la transmisión es
half duplex,
 Tras la capa física se encuentra la capa de enlace, conocida como
IrLAP, (Infrared Link Access Protocol) que se encarga de gestionar las
tareas relacionadas con el establecimiento, mantenimiento y
finalización del enlace entre los dos dispositivos que se comunican.
IrLAP constituye una variante del protocolo de transmisiones
asíncronas HDLC (Half Duplex Line Control) adaptada para resolver
los problemas que plantea el entorno radio. El enlace establece dos
tipos de estaciones participantes, una actúa como maestro y otra
como esclavo. El enlace puede ser punto a punto o punto a
multipunto, pero en cualquier caso la responsabilidad del enlace
recae en el maestro, todas las transmisiones van a o desde ella.
 La capa de red esta definida por el protocolo IrLMP (Infrared Link
Management Protocol), la capa inmediatamente superior a IrLAP, se
encarga del seguimiento de los servicios (como impresión, fax y
módem), así como de los recursos disponibles por otros equipos, es
decir, disponibles para el enlace.
 Finalmente, la capa de transporte, IrTP (Infrared Transport Protocol)
se ocupa de permitir que un dispositivo pueda establecer múltiples
haces de datos en un solo enlace, cada uno con su propio flujo de
control. Se trata, pues, de multiplexar el flujo de datos, lo cual
permite, por ejemplo, el spool de un documento a la impresora
mientras se carga el correo electrónico del servidor. Este software, de
carácter opcional -dado que no es necesario para la transferencia
básica de ficheros- resulta útil cuando se ha de establecer un enlace,
por ejemplo, entre un PDA (Personal Digital Assistant) y la LAN.

c. FHSS

Espectro Disperso con Salto de Frecuencia

La tecnología de espectro ensanchado por salto en frecuencia (FHSS)


consiste en transmitir una parte de la información en una determinada
frecuencia durante un intervalo de tiempo llamada dwell time e inferior a
400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue
transmitiendo a otra frecuencia. De esta manera cada tramo de información

802.11 Juan David Gutiérrez Giovanni Zuccardi 9


se va transmitiendo en una frecuencia distinta durante un intervalo muy
corto de tiempo.

Figura 7: Gráfica de Codificación con Salto en Frecuencia

El orden en los saltos en frecuencia se determina según una secuencia


pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el
receptor deben conocer.
Si se mantiene la sincronización en los saltos de frecuencias se consigue
que, aunque en le tiempo se cambie de canal físico, a nivel lógico se
mantiene un solo canal por el que se realiza la comunicación.
Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79
canales con un ancho de banda de 1MHz cada uno. El número de saltos por
segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija
una tasa mínima de saltas de 2.5 por segundo.

d. DSSS

Espectro Disperso de Secuencia Directa


En esta técnica se genera un patrón de bits redundante (señal de chip)
para cada uno de los bits que componen la señal. Cuanto mayor sea esta
señal, mayor será la resistencia de la señal a las interferencias. El estándar
IEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de 100.
En recepción es necesario realizar el proceso inverso para obtener la
información original.
La secuencia de bits utilizada para modular los bits se conoce como
secuencia de Barker (también llamado código de dispersión o PseudoNoise).
Es una secuencia rápida diseñada para que aparezca aproximadamente la
misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el
siguiente:
+1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1
Solo los receptores a los que el emisor haya enviado previamente la
secuencia podrán recomponer la señal original. Además, al sustituir cada bit
de datos a transmitir, por una secuencia de 11 bits equivalente, aunque
parte de la señal de transmisión se vea afectada por interferencias, el
receptor aún puede reconstruir fácilmente la información a partir de la
señal recibida.

e. OFDM

Múltiplexión por División de Frecuencias Ortogonales

802.11 Juan David Gutiérrez Giovanni Zuccardi 10


Es la usada por la primera de las LANs inalámbricas de alta velocidad,
802.11a para enviar hasta 54Mbpsenla banda ISM mas ancha de 5GHz. Se
utilizan frecuencias diferentes 52 en total, 48 para datos, 4 para
sincronización. Dividir la señal en bandas mas estrechas tiene más ventajas
que el uso de una sola banda, entre ellas mejor inmunidad a la interferencia
de bandas estrechas y posibilidad de usar bandas no contiguas. Se utiliza
un sistema de codificación complejo, con base en la modulación por
desplazamiento de fase para velocidades de hasta 18 Mbps.

f.HR-DSSS

Espectro Disperso de Secuencia Directa de Alta Velocidad


Otra técnica de espectro disperso, que utiliza 11 millones de chips/seg para
alcanzar 11 Mbps en la banda 2.4GHz. Se llama 802.11b pero no es la
continuación del 802.11a. Las tasas de datos soportados por 802.11b son
1,2,5.5 y 11 Mbps.

6. Protocolo de la subcapa MAC

La llave de la especificación 802.11 es la MAC, esta corre sobre todas las


capas físicas y controla la transmisión en el aire. Esta provee las
operaciones del núcleo de los paquetes y la interacción con una red
alambrada tipo backbone. Las diferentes capas físicas proveen diferentes
velocidades de transmisión las cuales pueden interoperar sin problema.

Para entender más claramente el protocolo de la subcapa MAC,


estudiaremos algunos conceptos

Mecanismos de Acceso Hay de dos tipos:

• Protocolos con arbitraje (FDMA - Frequency Division Multiple Access,


TDMA - Time Division Multiple Access)

• Protocolos de contienda (CDMA/CA - Carrier-Sense Múltiple Access/


Collision Avoidance), CDMA (Code Division Multiple Access) y el CDMA/CD
(Carrier-Sense Múltiple Access/ Collision Detection).

Aunque también se han diseñado protocolos que son una mezcla de ambos.

a. Protocolos con arbitraje


La multiplexación en frecuencia (FDM) divide todo el ancho de banda
asignado en distintos canales individuales. Es un mecanismo simple que
permite el acceso inmediato al canal, pero muy ineficiente para utilizarse en
sistemas informáticos, los cuales presentan un comportamiento típico de
transmisión de información por breves períodos de tiempo (ráfagas).
Una alternativa a este sería asignar todo el ancho de banda disponible a
cada nodo en la red durante un breve intervalo de tiempo de manera
cíclica. Este mecanismo, se llama multiplexación en el tiempo (TDM) y
requiere mecanismos muy precisos de sincronización entre los nodos
participantes para evitar interferencias. Este esquema ha sido utilizado con
cierto éxito sobre todo en las redes inalámbricas basadas en

802.11 Juan David Gutiérrez Giovanni Zuccardi 11


infraestructura, donde el punto de acceso puede realizar las funciones de
coordinación entre los nodos remotos.

b. Protocolos de acceso por contienda


Tienen similitudes al de Ethernet cableada de línea normal 802.3.
CSMA (Code-division multiple access = Acceso múltiple por división de
tiempo).
Se aplica específicamente a los sistemas de radio de banda esparcida
basados en una secuencia pseudoaleatoria. En este esquema se asigna una
secuencia pseudoaleatoria distinta a cada nodo, y todos los nodos pueden
conocer el conjunto completo de secuencias pseudoaleatoria pertenecientes
a los demás nodos. Para comunicarse con otro nodo, el transmisor solo
tiene que utilizar la secuencia pseudoaleatoria del destinatario. De esta
forma se pueden tener múltiples comunicaciones entre diferentes pares de
nodos.

CSMA/CD (Carrier Sense Multiple Access/ Collision Detection)


Como en estos medios de difusión (radio, infrarrojos), no es posible
transmitir y recibir al mismo tiempo, la detección de errores no funciona en
la forma básica que fue expuesta para las LAN alambradas. Se diseño una
variación denominada detección de colisiones (peine) para redes
inalámbricas. En este esquema, cuando un nodo tiene una trama que
transmitir, lo primero que hace es generar una secuencia binaria
pseudoaleatoria corta, llamada peine la cual se añade al preámbulo de la
trama. A continuación, el nodo realiza la detección de la portadora si el
canal está libre transmite la secuencia del peine. Por cada 1 del peine el
nodo transmite una señal durante un intervalo de tiempo corto. Para cada 0
del peine, el nodo cambia a modo de recepción. Si un nodo detecta una
señal durante el modo de recepción deja de competir por el canal y espera
hasta que los otros nodos hayan transmitido su trama.
La eficiencia del esquema depende del número de bits de la secuencia del
peine ya que si dos nodos generan la misma secuencia, se producirá una
colisión.

El que más se utiliza es el CSMA/CA (Carrier-Sense Múltiple Access/


Collision Avoidance). Este protocolo evita colisiones en lugar de descubrir
una colisión, como el algoritmo usado en la 802.3.

El protocolo de la subcapa MAC para el estándar 802.11 es muy diferente


del de Ethernet debido a la complejidad del entorno inalámbrico en
comparación con el sistema cableado.

Teniendo en cuenta lo visto anteriormente podemos analizar el protocolo de


la subcapa MAC para el estándar 802.11, viendo que problemas presenta y
como han sido solucionados.

Para empezar existe el problema de la estación oculta, el cual se ilustra en


la Figura 8a. Puesto que no todas las estaciones están dentro del alcance de
radio de cada una, las transmisiones que van en un lado de una celda
podrían no recibirse en otro lado de la misma celda. En este ejemplo la
estación C transmite a la estación B. Si A detecta el canal, no escuchara
nada y concluirá erróneamente que ahora puede comenzar a transmitir a B.

802.11 Juan David Gutiérrez Giovanni Zuccardi 12


Figura
8: (a)El problema de la estación oculta. (b)El problema de la estación
expuesta.

Además, existe el problema inverso, el de la estación expuesta, que se


ilustra en la Figura 8b. Aquí B desea enviar a C por lo que escucha el canal.
Cuando escucha una transmisión, concluye erróneamente que no debería
transmitir a C, aunque A este transmitiendo a otra estación D.

802.11 incorpora positive acknowledgments, esto quiere decir que si alguna


parte de la transferencia falla, el paquete es considerado como perdido.

Para solucionar este problema 802.11 no usa CSMA/CD como lo hace


Ethernet; al contrario soporta dos módulos de funcionamiento:

c. DCF Función de Coordinación Distribuida


No utiliza ningún tipo de control central. Utiliza un protocolo CSMA/CA
(CSMA con Evasión de Colisiones) que a su vez funciona con dos métodos el
primero consiste en:

Cuando una estación desea transmitir, detecta el canal. Si esta inactivo,


comienza a transmitir. No detecta el canal mientras transmite pero emite
su trama completa, la cual podría ser destruida en el receptor debido a
interferencia. Si el canal esta ocupado, el emisor espera hasta que esté
inactivo para comenzar a transmitir. Si ocurre una colisión, las estaciones
involucradas en ella esperan un tiempo aleatorio, mediante el algoritmo de
retroceso exponencial binario de Ethernet, y vuelve a intentarlo mas tarde.

Carrier sensing (detección de portadora): es usado para determinar si


el medio esta disponible. Hay dos tipos de funciones carrier sensing en
802.11: la física y la virtual.
La física es proveída por la capa física dependiendo del medio y la
modulación usada.
La Virtual es proveída por el Network Allocation Vector (NAV). El NAV es un
contador que indica la cantidad de tiempo que el medio va a estar
reservado. Cuando el NAV es cero (0) significa que el medio esta
desocupado y en cualquier otro caso el medio esta ocupado. Si alguna de

802.11 Juan David Gutiérrez Giovanni Zuccardi 13


las funciones carrier sensing indica que el medio esta ocupado, la MAC
reporta a la capas superiores.

Este otro método de funcionamiento se basa en MACAW y utiliza la


detección de canal virtual como se ilustra en la Figura 9.

Figura 9: El uso de la detección del canal virtual utilizando CSMA/CA

En este ejemplo, A desea enviar a B. C es una estación que esta dentro del
alcance de A (y posiblemente dentro del alcance de B). D es una estación
dentro del alcance de B pero no dentro del de A.
El protocolo inicia cuando A decide enviar datos a B. A inicia enviándole una
trama RTS a B en la que le solicita permiso para enviarle una trama.
Cuando B recibe esta solicitud, podría decidir
otorgarle el permiso, en cuyo caso le regresa una
trama CTS. Al recibir CTS, A ahora envía su
trama y comienza su temporizador de ACK. Al
recibir correctamente la trama de datos, B
responde con una trama de ACK, con lo que
termina el intercambio. Si el temporizador de ACK
de A termina antes de que el ACK regrese, todo el
protocolo se ejecuta de nuevo.
Figura 10: RTS-CTS. [ORWR]

Ahora consideremos este intercambio desde el punto de vista de C y D. C


esta dentro del alcance de A, por lo que podría recibir la trama RTS. Si pasa
esto, se da cuenta de que alguien va a enviar datos pronto, así que por el
bien de todos desiste de transmitir cualquier cosa hasta el intercambio este
completo. A partir de la información proporcionada en la solicitud RTS, C
puede estimar cuanto durara la secuencia, incluyendo el ACK final, por lo
que impone para si misma un tipo de canal virtual ocupado, indicado por
NAV (Vector de asignación de red) en la Figura 9. D no escucha el RTS, pero
si el CTS, por lo que también impone la señal NAV para si misma. Observe
que las señales NAV no se transmiten; simplemente son recordatorios
internos para mantenerse en silencio en cierto periodo de tiempo.

En algunos casos el transmisor puede inferir perdida por demora de un


positive acknowdgment del receptor. Los contadores de reintento son
incrementados cuando paquetes son retransmitidos.
Cada paquete o fragmento tiene un contador de reintentos asociado a el.
Las estaciones tienen dos contadores de reintento: el largo y el corto.
Paquetes que son mas cortos que el RTS son considerados cortos y los que

802.11 Juan David Gutiérrez Giovanni Zuccardi 14


no largos. Los contadores de reintento empiezan en cero y van aumentando
cuando hay un error de transmisión.

Los contadores cortos son reseteados a cero en las siguientes ocasiones:


 Un paquete CTS es recibido como respuesta a un RTS enviado.
 Un aknowledgment de la capa MAC es recibido después de una
transmisión no fragmentada.
 Un paquete broadcast o multicast es recibido.
Los contadores largos son reseteados a cero en las siguientes ocasiones:
 Un acknowledgment de la capa MAC es recibido para un paquete más
grande que el RTS.
 Un paquete broadcast o multicast es recibido.

Una de las razones de tener paquetes largos y cortos es permitir a los


administradores de red configurar la robustez de la red para diferentes
tamaños de paquetes.

Después de que la transmisión de un paquete y el DIFS es completado, las


estaciones trataran de transmitir datos. Un periodo llamado ventana de
contención o ventana de retroceso sigue al DIFS. Esta ventana es dividida
en espacios que por lo general son menores que una potencia de 2 en 1 (ej.
31, 64, 127, etc.). Cada vez que los contadores de reintento aumentan la
ventana de contención se mueve a la siguiente potencia de 2. El tamaño de
la ventana de contención es limitado por la capa física y es reseteado
cuando un paquete es transmitido correctamente o el contador de retroceso
asociado es alcanzado y el paquete es descartado.

d. PCF Función de Coordinación Puntual


Utiliza la estación base para controlar toda la actividad en su celda.
La estación base o Point coordinators están ubicados en los access point y
sondea las demás estaciones, preguntándoles si tienen tramas que enviar.
Puesto que el orden de transmisión se controla completamente por la
estación base, no ocurren colisiones.

El mecanismo consiste en que la estación base difunda una trama de


beacon (trama guía o faro) de manera periódica (de 10 a 100 veces por
segundo). Esta trama consiste en parámetros de sistema, como secuencias
de salto y tiempos de permanencia, sincronización de reloj, etc. También
invita a las nuevas estaciones a suscribirse al servicio de sondeo.
Una vez que una estación se inscribe para el servicio de sondeo a cierta
tasa, se le garantiza de manera efectiva cierta fracción de ancho de banda y
se hace posible proporcionar garantías de calidad de servicio.

e. PCF y DCF
PCF y DCF pueden coexistir dentro de una celda. Funciona definiendo
cuidadosamente el intervalo de tiempo entre tramas. Después de que se ha
enviado una trama, se necesita cierta cantidad de tiempo muerto antes de
que cualquier estación pueda enviar una trama. Se definen cuatro intervalos
cada uno con un propósito específico Figura 11.

802.11 Juan David Gutiérrez Giovanni Zuccardi 15


Figura 11: Espaciado entre tramas 802.11

El intervalo mas corto es SIFS (Espaciado Corto Entre Tramas). Son usados
para las transmisiones de alta prioridad (RTS/CTS y acknowledgments), es
decir para permitir las distintas partes de un dialogo transmitan primero.
Esto incluye dejar que el receptor envíe un CTS para responder a un RTS,
dejar que envíe un ACK para un fragmento o una trama con todos los datos
y dejar que el emisor de una ráfaga de fragmentos transmita el siguiente
fragmento sin tener que enviar un RTS nuevamente.

Siempre hay una sola estación que debe responder después de un intervalo
SIFS. Si falla al utilizar su oportunidad y transcurre un tiempo PIFS
(Espaciado Entre Tramas PCF), la estación base podría enviar una trama de
beacon o una trama de sondeo. Este mecanismo permite que una estación
base envíe una trama de datos o una secuencia de fragmentos para finalizar
su trama sin que nadie interfiera, pero la da la oportunidad a la estación
base de tomar el canal cuando el emisor haya terminado, sin tener que
competir con usuarios ansiosos.
Si la estación base no tiene anda que decir y transcurre un tiempo DISF
(Espaciado Entre Tramas DCF), Las estaciones pueden tener acceso
inmediato al medio si este ha estado desocupado por un periodo mayor al
DIFS y cualquier estación podría intentar adquirir el canal para enviar una
nueva trama.
Solo una estación que acaba de recibir una trama errónea o desconocida
utiliza el último intervalo de tiempo, EIFS (Espaciado Entre Tramas
Extendido), para reportar la trama errónea.

f. Fragmentación
En contraste de las redes alambradas, las inalámbricas son ruidosas e
inestables. Para solucionar este problema, 802.11 permite dividir las tramas
en fragmentos, cada uno con su propia suma de verificación. También
ocurre cuando el tamaño de un paquete de alto nivel excede el tamaño de
fragmentación configurados por el administrador de red. Cada fragmento se
numera de manera individual y su recepción confirma utilizando el protocolo
de parada y espera (es decir el emisor no podrá transmitir fragmentos de
k+1 hasta que haya recibido la confirmación de recepción del fragmento k).
Una vez se ha adquirido el canal mediante RTS y CTS, pueden enviarse
múltiples fragmentos en una fila, como se muestra en la Figura 12. La
secuencia de fragmentos se conoce como ráfaga de fragmentos.

802.11 Juan David Gutiérrez Giovanni Zuccardi 16


Figura 12: Una Ráfaga de fragmentos

7. Estructura de la Trama

El estándar 802.11 define tres clases diferentes de tramas en el cable: de


datos, de control y de administración. Cada una de ellas tiene un
encabezado con una variedad utilizados dentro de la subcapa MAC. Además,
hay algunos encabezados utilizados por la capa física, pero estos tienen que
ver en su mayor parte con las técnicas de modulación utilizadas, por lo que
no las trataremos aquí.

En la Figura 13 se muestra el formato de la trama de datos. Primero esta el


campo de control de trama. Este tiene 11 subcampos. El primero es la
versión de protocolo, que permite que dos versiones del protocolo
funcionen al mismo tiempo en la misma celda.

Figura 13: La trama de datos 802.11

Después están los campos de tipo que identifican el tipo de paquete usado.
Para hacer frente al ruido y la inconfiabilidad, un número de funciones de
administración es incorporado en la MAC 802.11. Paquetes como el
RTS/CTS y acknowledgments muestran como los identificadores de tipo y
subtipo son usados para crear diferentes clases de paquetes.
Los bits to DS y from DS indican que la trama va hacia o viene del
sistema de distribución entre celdas (por ejemplo Ethernet).
El bit MF indica que siguen más fragmentos, el fragmento inicial y los
siguientes no finales marcan este bit en 1.

802.11 Juan David Gutiérrez Giovanni Zuccardi 17


El bit Retry marca una retransmisión de una tarma que se envió
anteriormente. Los paquetes retransmitidos marcan este bit en 1 para
ayudar al receptor a eliminar duplicados.
. El bit de Power (Administración de la energía) es utilizado por la estación
base para poner al receptor en estado de hibernación o sacarlo de tal
estado. 1 indica que la estación estará en modo de ahorro de energía y 0
que esta activa.
El bit More Data(Mas datos) los access point acumulan los paquetes del
sistema de distribución cuando la estación esta en modo de ahorro de
energía. Access point marcan este bit para indicar que al menos hay un
paquete disponible y es enviado a una estación dormida.
El bit WEP especifica que el cuerpo de la trama se ha codificado con el
algoritmo WEP (Privacidad inalámbrica equivalente). En este caso el bit es
marcado como 1 y el paquete cambia un poco.
Por ultimo, el bit Order indica que los paquetes y fragmentos pueden ser
transmitidos en orden estricto con un costo adicional tanto en el transmisor
como en el receptor. Cuando se usa un orden estricto para la entrega este
bit es marcado como 1.

El segundo campo de la trama de datos, el de duración, indica cuanto


tiempo ocuparan el canal la trama y su confirmación de recepción. Toma
una de las tres formas indicadas a continuación:
Configurando el NAV: cuando el bit 15 es 0, este campo es usado para
fijar el NAV. El valor representa el número de microsegundos que el medio
permanecerá ocupado por la transmisión en progreso. Cualquier cantidad
que exceda el tiempo que el medio esta ocupado actualiza el NAV y bloquea
el acceso al medio por un tiempo adicional.
Paquetes transmitidos durante un periodo de libre contención:
durante este periodo l bit 14 es 0 y el 15 es 1, todos los otros bit son 0.
Este valor es interpretado como un NAV y permite a cualquier estación que
no recibió el anuncio del Beacon (subtipo de paquetes de administración)
del periodo libre de contención de actualizar el NAV con un valor
convenientemente alto para evitar interferencia con la transmisión libre de
contención.
Paquetes PS-Poll: los bit 14 y 15 son 0. Las estaciones deben elegir ahorrar
energía apagando las antenas. Las estaciones que se están despertando
envían un paquete PS-Poll para recibir cualquier paquete acumulado en el
access point, incorporando el ID de asociación para indicar a que BSS
pertenece.

El encabezado de trama contiene cuatro campos de direcciones, todas en


formato estándar IEEE 802. Obviamente se necesitan el origen el origen y el
destino. Como las tramas pueden entrar o salir de una celda a través de
una estación base, las otras dos direcciones se utilizan para las bases y
destino para el tráfico entre celdas, es decir, la dirección 1 es usada para el
receptor, la dirección 2 para el transmisor, la 3 para filtrado por el receptor.
A continuación se explican las principales características de estas
direcciones.
Direcciones de destino: es el identificador IEEE MAC de 48 bits que
corresponde al destinatario final.
Dirección fuente: es el identificador IEEE MAC de 48 bits que corresponde
a la fuente de transmisión. Solo una estación puede ser la fuente.

802.11 Juan David Gutiérrez Giovanni Zuccardi 18


Dirección del receptor: es el identificador IEEE MAC de 48 bits que indica
que estación móvil debería procesar el paquete. Si es una estación móvil la
dirección de destino es la dirección del receptor. Para paquetes destinados a
un nodo red alambrada, el receptor es la interfase del access point y la
dirección de destino puede ser un enrutador conectado a la red alambrada.
Dirección del transmisor: es el identificador IEEE MAC de 48 bits que
identifica la interfase inalámbrica que transmitió el paquete. Es usada
únicamente en wireless bridging.
Basic Seviche Set ID (BSSID): para identificar diferentes WLAN en la misma
área, las estacions deben ser signadas a un BSS. En redes infrastructure, el
BSSID es la dirección MAC usada por la interfase inalámbrica en el access
point. Redes Ad Hoc generan un BSSID aleatorio con el bit Universal/Local
en 1 para evitar conflictos con las direcciones MAC.

El campo de secuencia permite que se enumeren los fragmentos. De los


16 bits disponibles, 12 identifican la trama y 4 el fragmento. Opera como un
contador modulo-4096 de los paquetes transmitidos. Comienza en 0 y
aumenta en 1 cada vez que un paquete de alto nivel es manejado por la
MAC. El primer fragmento tiene un número de fragmento de 0, los
siguientes van aumentando en 1.

El campo de datos contiene la carga útil, hasta 2312 bytes y mueve la


carga útil de las capas de alto nivel de una estación a otra.

El campo chequeo de secuencia permite a las estaciones chequear la


integridad de los paquetes recibidos. Los paquetes 802.11 terminan con un
frame check sequence (FCS). El FCS a menudo es referido como el cyclic
redundancy check (CRC) por las operaciones matemáticas realizadas.

Las tramas de administración tienen un formato similar al de las tramas de


datos, excepto que no tienen una de las direcciones de la estación base,
debido a que las tramas de administración se restringen a una sola celda.
Las tramas de control son mas cortas; tienen una o dos direcciones, y no
tienen ni campo de datos ni de secuencia.

a. Servicio de Datos basado en Contención

Esta sección explica el intercambio atómico de datos, es decir que deben ser
vistas como una solo unidad o paquete.

Paquetes Broadcast y Multicast


Los paquetes broadcast son enviados a toda la red y los multicast son
enviados a una subred determinada.
Este tipo de paquetes tienen una composición muy simple ya que no tienen
acknowledgements (confirmación o acuse). Los tipos de paquetes que están
incluidos dentro de estos son:
 Paquete broadcast de datos con una dirección broadcast en el campo
de dirección 1.
 Paquete multicast de datos con una dirección multicast en el campo
de dirección 1.

802.11 Juan David Gutiérrez Giovanni Zuccardi 19


 Paquete broadcast de administración con una dirección broadcast en
el campo de dirección 1. (Beacon, Probe Request, and IBSS ATIM
frames).
Los paquetes destinados a un grupo no pueden ser fragmentados y tampoco
se puede recibir acuse de recibido. Después de que la transmisión termina
todas las estaciones esperan por el DIFS y empiezan la cuenta regresiva
aleatoria.

Paquetes Unicast
Son paquetes destinados a una sola estación y deben tener acuse de
recepción para asegurar confiabilidad.
Acuse positivo (Positive acknowledgements)
La confiabilidad en la transmisión esta basada en los acuses. Si una estación
no recibe un acuse el paquete será asumido como perdido.
El paquete usa el NAV para reserva el medio para el paquete, el acuse y el
SIFS.
Fragmentación
Muchos protocolos de red de capas superiores usan la fragmentación. La
principal desventaja de esta es que el reensamblaje debe ser realizado en el
destino final y si alguno de los fragmentos se pierde todo el paquete debe
ser retransmitido. Los administradores de la red pueden decidir cada cuanto
fragmentar un paquete. Si la tasa de fragmentación es alta, los paquetes
son enviados con menos sobrecarga, pero la perdida o daño de un paquete
cuesta mucho mas porque se transmiten mas datos. Una tasa baja tiene
mas sobrecarga, pero ofrecen robustez contrarrestando condiciones
hostiles.

RTS/CTS
Estos paquetes garantizan reservar el medio y una transmisión sin
interrupciones. El NAV en el RTS permite completar el CTS, y el CTS es
usado para reservar el acceso al paquete de datos.
Fragmentación
En ocasiones es combinado con la fragmentación en paquetes largos para
asegurar acceso exclusivo del medio, libre de contención y de nodos
ocultos.

Secuencia de Ahorro de Energía


Los componentes que más usan energía son el amplificador usado para
mejorar la señal después de la transmisión y mejorar la señal recibida
después de la recepción hasta un nivel optimo. Las estaciones pueden
mejorar la vida de la batería apagando el radio transmisor-receptor y
durmiendo periódicamente. Durante los periodos de sueño el access point
almacena todos los paquetes unicast. Estos paquetes son anunciados por
paquetes Beacon. Para recibir los paquetes almacenados las estaciones
recién levantadas usan un paquete PS-Poll (Power Safe Poll frame). Existen
dos tipos de respuesta a un PS-Poll, la inmediata y la diferida.
La respuesta inmediata implica que el access point puede responder
enseguida enviando los paquetes.
La respuesta diferida consiste en que en lugar de responder
inmediatamente envía un acuse (acknowledgement). La estación solicitante

802.11 Juan David Gutiérrez Giovanni Zuccardi 20


debe mantenerse despierta hasta que el access point envíe los paquetes y
no puede volver a dormirse hasta que reciba un paquete Beacon con el TIM
(traffic indication map) limpio.

b. Tipo de Paquetes de Administración


Existen muchos tipos de paquetes de administración y son usados para
diferentes funciones de mantenimiento de la capa de enlace.
Beacon
Estos anuncian la existencia de una red y hacen parte de varios procesos de
mantenimiento. Estos son transmitidos a intervalos determinados para
permitir a las estaciones móviles buscar e identificar una red, así como
buscar parámetros equivalentes para unirse a una red. En redes
infrastructure el access point es el responsable de transmitir los paquetes
Beacon.

Figura 14: Beacon Frame. [ORWR]

No todos los elementos están presentes en todos los beacon si no son


necesarios. Los campos FH y DS son usados únicamente cuando la capa
física usa Frequency Hopping o Direct Sequence, por lo tanto son
mutuamente exclusivos. El campo CF es usado únicamente si el paquete fue
creado por access point que soportan PCF. El campo TIM es usado
únicamente en los access point porque son los únicos que soportan
almacenamiento de paquetes (frame buffering).

Probe Request
Las estaciones móviles usan este paquete para escanear el área buscando
redes 802.11. El formato de este paquetes el siguiente y todos los campos
son obligatorios.

Figura 15: Probe Request Frame. [ORWR]

Este paquete tiene dos campos, el SSID (Service Set IDentifier) y la Tasa
Soportada (Supported Rates) por la estación móvil. Las estaciones que
reciben el paquete usan su información para saber si la estación móvil
puede o no unirse a la red. Para realizar una asociación la estación móvil
debe soportar todas las Tasas de Datos requeridas y debe tener un SSID
correcto. El SSID configurarse para una red especifica o para cualquier red
compatible.

Probe Response
Si el probe request encuentra una red con todos los parámetros
compatibles, la red envía un paquete probe response. La estación que envió

802.11 Juan David Gutiérrez Giovanni Zuccardi 21


el último Beacon es responsable de responder los Probe entrantes. El
formato del paquete es el siguiente y algunos de los campos son
mutuamente exclusivos.

Figura 16: Probe Response Frame. [ORWR]

Básicamente es igual a un paquete Beacon aunque no tiene el campo TIM


porque las estaciones enviando paquetes probe no están todavía asociadas
y por lo tanto no necesitan saber si hay paquetes almacenados esperando
en el access point.

IBSS announcement traffic indication map (ATIM)


Las redes IBSS no tiene access point por lo tanto no pueden depender de
un access point para el frame buffering. Por eso, cuando una estación tiene
paquetes para un receptor en ahorro de energía, este manda un ATBM
durante el periodo de entrega para notificar al receptor e que hay paquetes
almacenados.

Figura 17: ATIM Frame

Disociación y Desautorización
Los paquetes de disociación son usados para terminar la relación de
asociación y los de desautorización para terminar la relación de
autenticación. Ambos tiene el campo Reason Code (Figura 18) sin embargo
el campo de control del paquete cambia para diferenciar los distintos tipos
de paquetes de administración.

Figura 18: Disassociation and Deauthentication frames. [ORWR]

Association Request
Una vez una estación ha identificado una red compatible y se ha
autenticado, esta debe intentar unirse a la red enviando un paquete
Association Request. Todos lo campos son obligatorios.

802.11 Juan David Gutiérrez Giovanni Zuccardi 22


Figura 19: Association Request Frame. [ORWR]

El campo Capability Info es usado para indicar a que tipo de red quiere
unirse la estación móvil. Antes de aceptar una conexión el access point
verifica que los campos Capability Info, SSID y Supported Rate concurden
con la red. Los access point también miran el campo Listen Interval, el cual
indica cada cuanto la estación móvil escucha un paquete beacon para
monitorear el TIM.

Reassociation Request
Los paquetes de asociación y reasociación difieren en que el de reasociación
incluye la dirección del access point actual para que el nuevo access point
se comunique con el antiguo e intercambien datos de asociación. También
debe incluir paquetes que fueron almacenados en el access point antiguo.

Association Response and Reassociation Response


Cuando una estación intenta asociarse con un access point, el access point
responde con un paquete Association Response o con un Reassociation
Response. Estos difieren únicamente en el campo de control el paquete.
Todos los campos son obligatorios y como parte de la respuesta el access
point asigna un Association ID.

Figura 20: (Re)Association Response Frame. [ORWR]

Authentication
Es usado para autenticarse ante un access point.

Figura 21: Authentication frames. [ORWR]

Pueden existir muchos algoritmos de autenticación. El campo Authentication


Algorithm Number es usado para seleccionar el algoritmo. El proceso e
autenticación involucra un numero de pasos dependiendo del algoritmo, por
lo tanto hay un numero de secuencia para cada uno e los paquetes. El
Status Code y el Challenger Text son usados de diferentes maneras en los
diferentes algoritmos.

c. Transmisión de Paquetes, y Estados de Asociación y


Autenticación
Los paquetes permitidos varían según el estado (asociación y
autenticación). Estas dos variables pueden ser combinadas en tres estados:
1. Estado inicial: no asociado y no autenticado.
2. Autenticado pero no asociado todavía.
3. Autenticado y asociado.
Todas las conexiones empiezan en el estado 1 y los datos pueden ser
enviado a través del sistema d distribución únicamente en el estado 3 (Las
redes IBSS solo llegan hasta el estado 2, ya que no tienen access point).

802.11 Juan David Gutiérrez Giovanni Zuccardi 23


Figura 22: Diagrama de estados para transmisión de paquetes. [ORWR]

Los paquetes también son divididos en clases. Paquetes clase 1 pueden ser
transmitidos en el estado 1, clase 1 y 2 en el estado 2, y clase 1, 2 y 3 en el
estado 3.
Paquetes Clase 1
Son usados para proveer las operaciones básicas por las estaciones. Estos paquetes se
pueden resumir en la siguiente tabla.
Control Administración Datos
RTS (Request to Send) Probe Request Cualquier paquete con
los campos ToDS y
FromDS en cero.
CTS (Clear to Send) Probe Response
ACK (acknowledgement Beacon
o acuse)
CF-End Autenticación
CF-End + CF-ACK Desautenticación
ATIM (Announcement
Traffic Indication
Messange)
Figura 23: Paquetes clase 1. [ORWR]
Paquetes Clase 2
Pueden ser enviados únicamente después de la autenticación y estos manejan la
asociación. Una asociación o reasociación exitosa cambia al estado 3, de lo contrario se
mantiene en el mismo estado. Cuando una estación recibe un paquete sin autenticación
en este estado, se responde con un paquete de Desautenticación, bajándolo al estado 1.
La figura 24 muestra los paquetes de esta clase.
Control Administración Datos
Ninguno Association Request/ Response Ninguno
Association Request/ Response
Disassociation
Figura 24: Paquetes clase 2. [ORWR]
Paquetes Clase 3
En la clase 3 las estaciones han tenido que ser autenticadas y asociadas. Una vez
alcanzado el estado 3, es posible usar el sistema de distribución para alcanzar destinos
mas allá del access point y usar servicios de bajo consumo de energía usando paquetes
PS-Poll. A continuación se muestran los paquetes clase 3.
Control Administración Datos

802.11 Juan David Gutiérrez Giovanni Zuccardi 24


PS-Poll Desautenticación Cualquier paquete
Figura 25: Paquete clase 3. [ORWR]

8. Servicios

El estándar 802.11 afirma que cada LAN inalámbrica que se apegue a el


debe proporcionar nuevos servicios. Estos se dividen en dos categorías:
Cinco servicios de distribución y cuatro de estación. Los servicios de
distribución se relacionan con la administración de membresías dentro de la
celda y con la interacción con estaciones que están fuera de la celda. En
contraste, los servicios de estación se relacionan con la actividad dentro de
una sola celda.

Los cinco servicios de distribución son proporcionados por las estaciones


base y tienen que ver con la movilidad de la estación conforme entran y
salen de las celdas, conectándose ellos mismos a las estaciones base y
separándose ellos mismos de dichas estaciones.
Estos servicios son los siguientes:

1. Asociación. Este servicio es utilizado por las estaciones móviles para


conectarse ellas mismas a las estaciones base. Por lo general, se
utiliza después de que una estación se mueve dentro del alcance de
radio de la estación base. Una vez que llega, anuncia su identidad y
sus capacidades. Estas incluyen las tasas de datos soportadas,
necesarias para los servicios PCF (es decir el sondeo), y los
requerimientos de administración de energía. La estación base podría
aceptar o rechazar la estación móvil. Si se acepta dicha estación
debe autenticarse
2. Disociación. Es posible que la estación o la estación base se disocie,
con la que se rompería la relación. Una estación podría utilizar este
servicio antes de apagarse o de salir, pero la estación base también
podría utilizarlo antes de su mantenimiento.
3. Reasociación. Una estación podría cambiar su estación base preferida
mediante este servicio. Esta capacidad es útil para estaciones
móviles que se mueven de una celda a otra. Si se utiliza
correctamente, no se perderán datos como consecuencia del cambio
de estación base (handover). Después de la reasociación el sistema
de distribución actualiza la información de la localización.
4. Distribución. Este servicio determina como enrutar tramas enviadas a
la estación base. Si el destino es local para la estación base, las
tramas pueden enviarse directamente a través del aire. De lo
contrario, tendrán que reenviarse a través de la red cableada.
5. Integración. Si una trama necesita enviarse a través de una red no
802.11 con un esquema de direccionamiento o formato de trama
diferente, este servicio maneja la traducción del formato 802.11 al
requerido por la red de destino.

Los cuatro servicios restantes son dentro de una celda. Se utilizan


después de que ha ocurrido la asociación y son las siguientes:

1. Autenticación. Debido a que las estaciones no autorizadas pueden


recibir o enviar con facilidad la comunicación inalámbrica, una

802.11 Juan David Gutiérrez Giovanni Zuccardi 25


estación debe autenticarse antes de que se le permita enviar
datos. Una ves que la estación base asocia una estación móvil (es
decir, la ha aceptado en su celda), le envía una tarma especial de
desafió para ver si dicha estación móvil sabe la clave secreta que
se le ha asignado. La estación móvil prueba que sabe la clave
secreta codificando la trama de desafió y regresándola a la
estación base. Si el resultado es correcto, la estación móvil se
vuelve miembro de la celda. En el estándar inicial la estación base
no tiene que probar su identidad a la estación móvil, pero se esta
realizando trabajo para reparar este defecto en el estándar.
2. Desautenticación. Cuando una estación previamente autenticada
desea abandonar la red, se desautentica. Después de esto, tal vez
ya no utilicé la red.
3. Privacidad. Para que la información se envía a través de una LAN
inalámbrica se mantenga confidencial, debe codificarse. Este
servicio maneja la codificación y la descodificación. El algoritmo
de codificación especificado es RC4.
4. Entrega de datos. Por ultimo, la transmisión de datos es la parte
esencial, por lo que 802.11 naturalmente proporciona una forma
de transmitir y recibir datos. Puesto que el 802.11 esta basado
Ethernet y no se garantiza que la transmisión a través de
Ethernet sea 100% confiable, tampoco se garantiza que la
transmisión a través del 802.11 sea confiable. Las capas
superiores deben tratar con la detección y la corrección de
errores.

802.11 provee un servicio de privacidad opcional llamado WEP (Wired


Equivalent Privacy), este no es totalmente confiable ya que ha ido
probado que puede romperse con las capacidades de un portátil, pero
previene la aparición casual de otros usuarios en la red.

a. Soporte de Movilidad
La Movilidad es uno de los aspectos más importantes de las redes
inalámbricas y puede causar tres estados explicados a continuación.

Figura 26:
Soporte de movilidad. [ORWR]

No transición: Cuando una estación no sale de los limites del access point
asociado. Este estado ocurre porque la estación no se esta moviendo o
porque se esta moviendo dentro del área de servicio del access point actual.

802.11 Juan David Gutiérrez Giovanni Zuccardi 26


Transición BSS: Ocurre cuando una estación cambia de área de servicio,
es decir cuando usa el servicio de reasociación a otro access point.
Transición ESS: La transición entre ESS no esta soportada, pero es posible
simplemente porque la estación se asocia rápidamente con un access point
del segundo ESS. Todas las conexiones activas pueden ser desechadas
cuando la estación deja el primer ESS.

b. Operaciones de Administración
Mientras estar desatado de una red alambrada es una ventaja, esto puede
traer varios problemas como consecuencias. Las características el protocolo
de administración en 802.11 fueron diseñadas para reducir el efecto de
estos problemas.
La arquitectura e administración en 802.11 esta compuesta de tres
elementos: el MLME (MAC layer management entity), PLME (physical-layer
management entity) y el SME (system management entity).

Figura 27: Arquitectura e administración. [ORWR]

La capa física y la MAC tienen que acceder a la base de información de


administración (MIB – Management Information Base). El MIB tiene objetos
que pueden ser consultados para saber información de estado, al igual que
objetos que pueden causar que ciertas acciones se lleven a cabo.

c. Escaneo
Antes de usar cualquier red, hay que encontrarla. Las estaciones deben
encontrar una red compatible antes de unirse a ella, este proceso de
identificar las redes en un área se llama escaneo (scanning).
Los procesos de escaneo usan varios parámetros que el usuario debe definir
o en algunos casos vienen valores por defecto en los drivers.
BSSType (independiente, infrastructure o ambas): El escaneo puede
definir donde buscar, en redes independientes, en redes infrastructure o en
todas las redes.
BSSID (individual o broadcast): El dispositivo puede buscar una red
especifica o todas las redes (broadcast) que esten dispuestas a unirse.
Cuando los dispositivos se están moviendo es ideal configurar el BSSID
como broadcast porque el resultado del escaneo mostrara todas las redes
disponibles en el área.
SSID (“nombre de la red”): Asigna una cadena de bits a un ESS
(extended Service Set). La mayoría de los productos configuran esta cadena
de bit en el nombre de la red que debe ser legible. Los clientes que esperen
encontrar alguna red deben configurarlo con broadcast SSID.
ScanType (activo o pasivo): Escaneo activo (Active Scanning) usa un
paquete Probe Request para identificar las redes están en el área.
ChannelList: El escaneo debe transmitir un Probe Request o escuchar por
un canal la existencia de redes. Los productos permiten la configuración del
listado de canales de diferentes modos. Lo que exactamente constituye un
canal depende de la capa física usada, por ejemplo, con DS (direct

802.11 Juan David Gutiérrez Giovanni Zuccardi 27


sequence) es un listado de canales y con FH (Frequency Hopping) es un
patrón de saltos.
ProbeDelay: Este es el retardo en microsegundos antes de que el
procedimiento de probar un canal en escaneo activo empiece. Este retardo
asegura que un canal vacío o ligeramente cargado no bloquee el escaneo
por completo.
MinChannelTime and MaxChannelTime: Este valor especifica el valor
mínimo y máximo de tiempo (especificado en unidades de tiempo TU) que
un escaneo trabaja con cualquier canal.

Escaneo Pasivo
Este ahorra energía porque no tiene que transmitir. En el escaneo pasivo la
estación pasa por cada canal del listado de canales y espera por paquetes
Beacon. Todos los Beacon recibidos son almacenados para extraer
información de la red (BSS) que los envía. El la figura 28 la estación
escucha los paquetes Beacon de las tres primeras estaciones, si no escucha
Beacons de la cuarta, el reporta que solo tres redes (BSS) fueron
encontradas.

Figura 28: Escaneo Pasivo. [ORWR]

Escaneo Activo
En lugar de esperar a que una red se anuncie, el escaneo activo intenta
encontrar a las redes, enviando paquetes Probe Request en cada uno de los
canales solicitando respuestas de alguna red con el nombre dado. El
escaneo activo utiliza el siguiente procedimiento en cada canal del listado
de canales:
1. Cambiar de canal y esperar por un paquete entrante o la
expiración del contador ProbeDelay. Si un paquete entrante es
detectado, el canal esta en uso y puede ser probado. El contador
evita que un canal vació bloquee todo el procedimiento.
2. Ganar acceso al medio usando el procedimiento DCF básico y
enviar un paquete Probe Request.
3. Esperar que se agote el MinChannelTime.
a. Si el medio nunca estuvo ocupado, no hay ninguna red.
Cambiar al siguiente canal.
b. Si el medio estuvo ocupado durante un intervalo
MinChannelTime, esperar hasta el MaxChannelTime y
procesar cualquier paquete Probe Response.

Una estación en cada BSS es responsable de responder un paquete Probe


Request y esta es la última en enviar un paquete Beacon. En redes
infrastructure, los access point son los responsables de enviar los paquetes

802.11 Juan David Gutiérrez Giovanni Zuccardi 28


Beacon y por lo tanto de responder los Probe Request. Los Probe Response
son paquetes unicast de administración y por lo tanto requieren un acuse
(ACK).
El objetivo del procedimiento de escaneo es encontrar cada Basic service
area (BAS) que la estación que escanea se pueda unir, por eso el broadcast
Probe Request recibe una respuesta de cada access point dentro del rango.

Figura 29: Escaneo Activo. [ORWR]

En la figura 29-b se muestra la actividad del medio. La estación que


escanea transmite un Probe Request después de ganar acceso al medio.
Ambos access point responden con un Probe Response que reporta los
parámetros de sus redes. Observe que el segundo Probe Response debe
esperar por la ventana e contención antes de transmitir (regla de la función
distribuida de coordinación). La primera respuesta es transmitida antes de
que el tiempo mínimo de respuesta se agote, entonces la estación espera
hasta que el tiempo máximo de respuesta se agote, antes de recolectar los
resultados.

Reporte de Escaneo
Es el resultado del escaneo de un área. El reporte lista todas las BSS
encontradas y sus parámetros. Además del BSSID, el SSID y el BSSType el
reporte tiene los siguientes parámetros:
Beacon Interval (integer): Cada BSS puede transmitir paquetes beacon a
un intervalo determinado por ellos y medido en TUs (Time Unities).
DTIM period (integer): Los paquetes DTIM son usados como parte del
mecanismo de ahorro de energía.
Timing parameters: E l campo timestamp indica el valor del cronometro
recibido por la estación que escanea. El campo offset permite a una
estación igualar la información de temporización para unirse a la red (BSS).
PHY parameters, CF parameters, and IBSS parameters: Cada campo
contiene su propio grupo de parámetros. Los parámetros el canal están
incluidos dentro de los de capa física.
BSSBasicRateSet: Es la lista de tasa de datos que deben ser soportados
por cualquier estación que desee unirse a la red.

802.11 Juan David Gutiérrez Giovanni Zuccardi 29


Unirse
Después de procesar el reporte de escaneo, una estación puede decidir
unirse a una BSS. La unión es un precursor de la asociación. Los criterios de
decisión comunes para unirse a una red son nivel de poder y la fuerza de la
señal. Uno de los aspectos mas importantes es sincronizar la información de
temporización entre la estación móvil toda la red.

d. Autenticación
Las dos mejores aproximaciones de autenticación brindadas por 802.11 son
autenticación Open System y Shared Key. La autenticación se da en un solo
sentido, es decir las estaciones móviles que deseen unirse a la red, deben
autenticarse a esta, pero las estaciones no tienen la obligación de
autenticarse ellas mismas hacia una estación. La omisión de esto por los
diseñadores hace posible el ataque de hombre en la mitad (man-in-th-
middle). Por ello un access point podría enviar paquetes Beacon a una red
de la que no hace parte e intentar robar las credenciales de autenticación.

Autenticación Open System


En este método de autenticación el access point acepta a la estación móvil
sin verificar su identificación. Esta compuesto por dos paquetes mostrados
en la figura 30.

Figura 30: Proceso de autenticación Open System. [ORWR]

El primer paquete, que es enviado por la estación móvil, es un paquete de


administración el subtipo autenticación (conocido como Authentication
Request). Las direcciones MAC identifican a las estaciones y deben ser
únicas a través de la red. El access point usa esta dirección como
identificación de la estaciona transmisora. Hay dos campos en el paquete de
autenticación, el Authentication Algorithm que es 0 para identificar que el
método Open System esta siendo usado y el Authentication Transaction
Sequence Number que es 1 para indicar que es el primer paquete en la
secuencia.
Luego, el access point procesa el mensaje y retorna la respuesta. Hay tres
elementos en esta respuesta, el campo de Authentication Algorithm
Identification puesto en 0 para indicar Open System, el Sequence Number
que es 2 y el Status Code que indica la respuesta de la petición de
autenticación (Authentication Request).
Existe un método adicional llamado filtrado de direcciones (Address
Filtering) buscando un poco mas de seguridad, el cual consiste en una lista
de direcciones MAC autorizadas, la cual es creada por el administrador de
red con los clientes que están autorizados a conectarse a la red. Aunque el
filtradote direcciones es mejor que nada, deja mucho que desear porque las
direcciones MAC son generalmente software o firmware programable y
puede ser fácilmente eliminada por un atacante que desee ganar acceso a
la red.

802.11 Juan David Gutiérrez Giovanni Zuccardi 30


Autenticación Shared Key
Este método usa WEP por lo tanto solo puede ser usado por productos que
soporten WEP. Sin embargo 802.11 necesita que ninguna estación
implementado WEP también implemente Shared Key. Este método consiste
en compartir una llave a través de las estaciones antes de intentar
autenticarse. El proceso de autenticación Shared Key consiste en el
intercambio de cuatro paquetes administrativos de autenticación como se
muestra en la siguiente figura.

Figura 31: Proceso de autenticación Shared Key. [ORWR]

El primer paquetes es similar al usado en Open System, pero el


Authentication Algorithm Identification esta puesto en 1 apara indicar
autenticación Shared Key. En lugar de garantizar acceso a la red, el
segundo paquete sirve de reto, intercambiando cuatro elementos: el
Authentication Algorithm Identification, el Sequence Number y el Status
Code, que debe ser 0 para seguir el proceso de autenticación. Cuando el
Status Code es satisfactorio (0) se incluye un campo Challenge Text, que
esta compuesto de 128 bytes generados usando WEP keystream generador
con una llave aleatoria y un vector de inicialización.
El tercer paquete es la respuesta de la estación móvil al reto. Para probar
que la estación si es permitida en la red se envía un paquete con tres
elementos: el Authentication Algorithm Identifier, un Sequence Number
puesto en 3 y el Challenge Text. Antes de transmitir el paquete la estación
móvil procesa el paquete con WEP. El encabezado identifica el paquete
como uno de autenticación pero los otros elementos son escondidos por
WEP.
Después de recibir el tercer paquete el access point intenta desencriptarlo y
verificar el WEP integrity check. Si el paquete desencripta a un Challenge
Text y el WEP integrity check es verificado, el access point responderá con
un Status Code de satisfactorio. Esto demuestra que la estación móvil fue
configurada con la WEP key de la red y debe tener acceso garantizado.
El método de autenticación Shared Key es mejor que el Open System,
aunque este herede todas las debilidades de seguridad de WEP, por ello
algunos vendedores han desarrollado algoritmos de autenticación propios,
muchos de ellos basados en 802.1x.

Pre-Autenticación
Una estación debe estar autenticada con un access point antes de intentar
asociarse con el, pero 802.11 no restingue que la autenticación se tiene que
dar inmediatamente antes de la asociación. Las estaciones se pueden

802.11 Juan David Gutiérrez Giovanni Zuccardi 31


autenticar con muchos access point durante el proceso de escaneo, para
que cuando el proceso de asociación sea requerido, la estación se encuentre
autenticada.
Como resultado de la preautenticación, las estaciones pueden reasociarse
con access point inmediatamente entran en su cobertura, sin tener que
esperar por la autenticación.
A continuación se ilustran las diferencias entre una reasociación con y sin
preautenticación.

Figura 32: Reasociación con preautenticación y sin ella. [ORWR]

En la siguiente tabla se resumen los pasos en ambos casos.


Paso Acción sin preautenticación Acción con preautenticación
(Figura 32a) (Figura 32b)
0 La estación esta asociada con AP1 La estación esta asociada con AP1
1 La estación se mueve hacia la La estación se mueve hacia la
derecha dentro del alcance de derecha dentro del alcance de
BSS1 y BSS2 BSS1 y BSS2, y detecta la
presencia de BSS2
1.5 La estación se preautentica con el
AP2
2 La señal del AP2 es mas fuerte, La señal del AP2 es mas fuerte,
entonces la estación decide entonces la estación decide
cambiar la asociación al AP2 cambiar la asociación al AP2
3 La estación se autentica con el AP2 La estación comienza a usar la red
4 La estación se reasocia con el AP2
5 La estación comienza a usar la red

e. Asociación
Una vez la autenticación esté completa las estaciones se pueden asociar con
un access point para ganar total acceso a la red. La asociación es el
procedimiento que permite al sistema de distribución (ditribution system)
buscar la ubicación de cada estación móvil, para que los paquetes puedan
ser reenviados al access point correcto. Después que la asociación este
completa, el access point debe registrar la estación móvil en la red para que
los paquetes de estaciones móviles sean entregados al access point. Un
método de registro es enviar ARP para que la dirección MAC de la estación
sea asociada con el puerto del switch conectado al access point.
La asociación es restringida a redes infrastructure y es lógicamente
equivalente a conectarse a una red alambrada.

Procedimiento de Asociación
El procedimiento básico es el siguiente y consta de tres pasos:

802.11 Juan David Gutiérrez Giovanni Zuccardi 32


Figura 33: Procedimiento de asociación. [ORWR]

1. Una vez una estación este autenticada, esta puede enviar un


paquete Association Request. Las estaciones que no están
autenticadas todavía reciben un paquete Desauthentication del
access point como respuesta.
2. Después el access point procesa la petición de asociación. 802.11
no especifica como una petición de asociación debe ser aceptada,
esto es especifico de la implementación del access point. Una
consideración común es la cantidad de espacio requerida para el
almacenamiento de paquetes (frame buffering). Vagas
estimaciones son posibles basándose en el intervalo de escucha en
el paquete Association Request.
a. Cuando la asociación es aceptada el access point responde
con un Status Code de 0 (aceptado) y el Association ID, que
es un numero usado para identificar lógicamente una
estación a la cual los paquetes almacenados tienen que ser
entregados.
b. Una petición de asociación rechazada incluye solo el Status
Code y el proceso termina.
3. El access point empieza a procesar paquetes de la estación móvil.
Cuando un access point recibe un paquete destinado a una
estación asociada, el paquete puede ser puenteado (bridged)
desde Ethernet a la red inalámbrica o almacenarlo si la estación
esta en ahorro de energía. En Ethernets compartidas los paquetes
serán enviados a todos los access point y será puenteado por el
access point correcto. En switched Ethernets, la dirección MAC de
la estación estará asociada con un puerto switch particular.

Proceso de Reasociación
Es el proceso de mover una asociación del access point antiguo a uno
nuevo. El proceso es mostrado en la siguiente imagen.

Figura 34: Proceso de reasociación. [ORWR]

Las estaciones móviles monitorean la calidad de la señal de los access point


disponibles en la red, cuando encuentra una mejor opción, inicia el proceso
de reasociación, que se describe a continuación.

802.11 Juan David Gutiérrez Giovanni Zuccardi 33


1. La estación móvil envía un paquete Reassocciation Request, el
cual tiene un contenido similar al Association Request, la única
diferencia es que el Reassocciation Request tiene un campo
con la dirección del access point antiguo. El nuevo access point
se debe comunicar con el anterior para verificar que existió
una asociación, en el caso e que el nuevo access point no
pueda verificar que el access point anterior autentico a la
estación, el nuevo responde con un paquete Desauthentication
y finaliza el proceso.
2. El access point procesa el Reassociation Request. Se usaran los
mismos factores que en la asociación, para decidir si permitir o
no la reasociación
a. Cuando la asociación es aceptada el access point
responde con un Status Code de 0 (aceptado) y el
Association ID.
b. Una petición de asociación rechazada incluye solo el
Status Code y el proceso termina.
3. El nuevo access point contacta al anterior para finalizar el
proceso de reasociación. Esta comunicación es parte de IAPP
(Inter Access Point Protocol).
4. El access point anterior envía los paquetes almacenados para
la estación móvil al nuevo access point. Como conclusión de la
transferencia de paquetes almacenados.
a. Cualquier paquete almacenado en el access point
anterior es transferido al nuevo para que puedan ser
entregados a la estación móvil.
b. El access point anterior termina la asociación con la
estación móvil, ya que una estación solo puede estar
asociada con un access point.
5. El nuevo access point empieza a procesar paquetes para la
estación móvil.
El proceso de reasociación puede darse con la misma red si la estación deja
la cobertura y luego regresa a ella.

Figura 35: Reasociación con la misma red. [ORWR]

f. Conservación de Energía
Una de las ventajas de las redes inalámbricas es la movilidad, aunque la
movilidad implica el uso de baterías. Las baterías solo pueden funcionar por
un corto tiempo y luego tiene que ser recargadas. Esto es un problema para
algunas aplicaciones inalámbricas que requieren amplia duración para las
baterías sin sacrificar la conectividad a la red.
Apagar el transmisor-receptor ayuda a ahorra una gran cantidad de energía
en la redes inalámbricas, cuando este esta apagado, se dice que esta en
modo dormido o de ahorro de energía (sleeping, doping o power-saving
mode - PS) y cuando está encendido, en modo activo o despierto (awake,

802.11 Juan David Gutiérrez Giovanni Zuccardi 34


active o on). La conservación de la energía es lograda minimizando el
tiempo activo y maximizando el de ahorro. 802.11 realiza esto sin sacrificar
conectividad.

Administración de la Energía en redes Infrastructure


En este tipo de redes todo el trafico pasa por los access points por ello son
la ubicación ideal para almacenar paquetes. Los access point deben
permanecer activos todo el tiempo, por ello se asume que tienen acceso a
corriente continua y las estaciones móviles le comunican su ubicación y el
estado de ahorro de energía a ellos, por esto son el punto ideal para la
administración de la energía.

Los access point tienen dos tareas fundamentales en cuando a ahorro de


energía. La primera es saber cuando almacenar un paquete y cuando
enviarlo por la red, ya que ellos conocen el estado de la estación móvil. La
segunda tarea es anunciar periódicamente que estaciones tienen paquetes
almacenados esperando, enviando un TIM (traffic indication map). Encender
periódicamente el receptor para saber el estado de paquetes almacenados
(buffer status) gasta menos energía que enviar un paquete Polling. Las
estaciones solo tienen que encender el transmisor cuando son informadas
que hay razones para gastar energía y enviar un paquete polling.

Administración de la Energía en redes IBSS


No es tan eficiente como en las redes infrastructure, y la mayoría de la
carga es puesta en la estación que envía para asegurar que el receptor esta
activo. También tienen que estar más disponibles, por lo tanto los
receptores no pueden estar dormidos tanto tiempo como en las
infrastructure. Estas también están basadas en mensajes indicadores de
tráfico llamados ATIM (announcement traffic indication messages). Si una
estación tiene paquetes almacenados para otra estación, esta envía un
paquete ATIM como notificación y para que la estación mantenga el
transmisor-receptor encendido. Si una estación no recibe ningún ATIM
puede cambiar a modo de ahorro.

Figura 36: Admón. de la Energía en IBSS. [ORWR]

En la figura 36a, la estación A tiene paquete almacenados para la estación


C, entonces le envía un ATIM a la estación C para que esta no cambia a
modo de ahorro de energía, si embargo B no ha recibido ningún ATBM por
lo tanto puede pasar a inactiva. En la figura 36b, la estación A envía un
ATIM multicast (a todas las estaciones) esto permite que toda la red se
mantenga activa y no entren en modo de ahorro.

802.11 Juan David Gutiérrez Giovanni Zuccardi 35


La ventana ATBM, que es una ventana de tiempo que sigue a la transmisión
de un paquete Beacon, es el único parámetro especifico requerido para
crear una IBSS. Este es 0 si no se quiere usar administración de energía.

g. Sincronización del Temporizador


802.11 depende en gran parte de distribuir información del tiempo a todos
los nodos. La información del tiempo también es usada por los mecanismos
de reserva del medio.
Adicionalmente al tiempo local de una estación, cada estación en una área
básica de servicio (basic service area) mantiene una copia de TFS (Timing
Synchronization Function), que es un temporizador local sincronizado con el
TSF de cada estación en el área básica de servicio. El TFS esta basado en
un reloj de 1 Mhz y “ticks” en microsegundos.
Los paquetes Beacon son usados para anunciar periódicamente el valor del
TFS a las otras estaciones en la red.

Sincronización en Infrastructure
Los access point son responsables de mantener el tiempo TSF y cualquier
estación asociada al access point debe tomar el TSF el access point como
valido.
Cuando un access point va a enviar un paquete Beacon. Copia el TSF en el
campo timestamp, por lo tanto las estaciones reciben el TSF en cada
beacon, aunque deben adicionar un pequeño retardo debido al
procesamiento por la antena y por el transmisor receptor.
Las estaciones mantienen una copia del TSF con el objetivo de poder perder
un beacon y permanecer parcialmente sincronizado.
Para ayudar al escaneo activo a igualar parámetros con el BSS, valores de
tiempo también son distribuidos en los paquetes Probe Response, de tal
forma que cuando una estación encuentra una red por escaneo, salva el
timestamp del paquete beacon o probe response y luego le adiciona el
retardo desde que recibió el paquete.

Sincronizacion en independent BSS (IBSS)


Las IBSS no poseen un punto central de coordinación, entonces el proceso
Beacon es distribuido. El mantenimiento del TSF es un subconjunto de la
generación de Beacons. Paquetes Beacon se supone que deben ser enviados
exactamente cuando el intervalo beacon finalice, en el llamado TBTT (target
Beacon transmission time). Todas las estaciones se preparan para
transmitir un paquete beacon en el target time (tiempo objetivo) y a
medida que este se aproxima, todo el otro trafico es suspendido, además
todas las estaciones generan un tiempo de retroceso (backoff timer) para la
transmisión de Beacons. Si un Beacon es recibido antes del tiempo de
transmisión de la estación, la transmisión pendiente del beacon se cancela.
Por ultimo los paquetes beacon deben ser generados durante el tiempo
activo de las estaciones, alrededor del intervalo beacon, para que todas las
estaciones puedan procesar el beacon, la estación que envía el beacon no
puede volver a modo de ahorro hasta el final del siguiente periodo activo.
De esta forma se asegura que por lo menos una estación este despierta y
pueda responder a paquetes procede nuevas estaciones buscado la red.

802.11 Juan David Gutiérrez Giovanni Zuccardi 36


9. Figuras

Figura 1 Comparativa Distancia/Velocidad de tipos de redes


Figura 2: Conexión peer to peer o IBSS
Figura 3: Utilización de un punto de acceso
Figura 4: Topología de una red ESS.
Figura 5: Diseño Básico de una red 802.11
Figura 6: Parte de la pila de protocolos del 802.11
Figura 7: Gráfica de Codificación con Salto en Frecuencia
Figura 8: (a)El problema de la estación oculta. (b)El problema de la estación
expuesta.
Figura 9: El uso de la detección del canal virtual utilizando CSMA/CA Figura
10: RTS-CTS
Figura 11: Espaciado entre tramas 802.11
Figura 12: Una Ráfaga de fragmentos
Figura 13: La trama de datos 802.11
Figura 14: Beacon Frame
Figura 15: Probe Request Frame
Figura 16: Probe Response Frame
Figura 17: ATIM Frame
Figura 18: Disassociation and Deauthentication frames
Figura 19: Association Request Frame
Figura 20: (Re)Association Response Frame
Figura 21: Authentication frames
Figura 22: Diagrama de estados para transmisión de paquetes
Figura 23: Paquetes clase 1
Figura 24: Paquetes clase 2
Figura 25: Paquete clase 3
Figura 26: Soporte de movilidad.
Figura 27: Arquitectura e administración
Figura 28: Escaneo Pasivo
Figura 29: Escaneo Activo
Figura 30: Proceso de autenticación Open System
Figura 31: Proceso de autenticación Shared Key
Figura 32: Reasociación con preautenticación y sin ella.
Figura 33: Procedimiento de asociación
Figura 34: Proceso de reasociación
Figura 35: Reasociación con la misma red
Figura 36: Admón. de la Energía en IBSS

802.11 Juan David Gutiérrez Giovanni Zuccardi 37


10. Referencias
[ORWN] Gast, Matthew. “802.11 Wireless Networks: The Definitive
Guide”

11. Bibliografía
[1] Gast, Matthew. “802.11 Wireless Networks: The Definitive
Guide”. Editorial O’Reilly 2002. Pág. 464.
[2]

802.11 Juan David Gutiérrez Giovanni Zuccardi 38

Das könnte Ihnen auch gefallen