Beruflich Dokumente
Kultur Dokumente
11
Giovanni Zuccardi
Juan David Gutiérrez
Septiembre de 2006
Contenido
1. Introducción
2. Generalidades
3. Redes Inalámbricas
a. Definición
b. Aplicación
c. Implantación: Topologías y configuraciones
d. Nomenclatura y Diseño
4. Pila de protocolos
5. Capa Física
a. Infrarrojos
b. Capas y Protocolos
c. FHSS
d. DSSS
e. OFDM
f. HR-DSSS
6. Protocolo de la subcapa MAC
a. Protocolos con arbitraje
b. Protocolos de acceso por contienda
c. DCF Función de Coordinación Distribuida
d. PCF Función de Coordinación Puntual
e. PCF y DCF
f. Fragmentación
7. Estructura de la Trama
a. Servicio de Datos basado en Contención
b. Tipo de Paquetes de Administración
c. Transmisión de Paquetes, y Estados de Asociación y
Autenticación
8. Servicios
a. Soporte de Movilidad
b. Operaciones de Administración
c. Escaneo
d. Autenticación
e. Asociación
f. Conservación de Energía
g. Sincronización del Temporizador
9. Figuras
10. Referencias
11. Bibliografía
1. Introducción
2. Generalidades
Al igual que las redes tradicionales cableadas vamos a clasificar a las redes
inalámbricas en tres categorías (Figura 1).
En la
primera categoría WAN/MAN, pondremos a las redes que cubren desde
decenas hasta miles de kilómetros. En la segunda categoría LAN,
pondremos las redes que comprenden de varios metros hasta decenas de
1
El concepto de red inalámbrica de área personal o WPAN (Wireless Personal Area Network)
se refiere a una red sin cables que se extiende a un espacio de funcionamiento personal o
POS (Personal Operating Space) con un radio de 10 metros.
3. Redes inalámbricas
a. Definición
b. Aplicación
Las aplicaciones más típicas de las redes de área local que podemos
encontrar actualmente son las siguientes:
2
Red que cubre un entorno geográfico limitado, con velocidad de transferencia mayor o igual
a 1 Mbps
Puntos de Acceso
Las ESS son creadas encadenando BSS juntas con una red tipo
backbone o sistema de distribución (Figura 4).
El enrutador (router) usa una dirección MAC sencilla para
entregar los paquetes a una estación móvil, el access point con
el cual la estación esta enlazada entrega los paquetes. El
enrutador ignora la ubicación de la estación móvil y le confía al
access point la entregar del paquete.
d. Nomenclatura y Diseño
Los protocolos utilizados por todas las variantes 802, tienen ciertas
similitudes de estructura como se puede observar en la Figura 6; la cual
muestra una vista parcial de la pila de protocolos del estándar 802.11.
Como se puede observar la capa física corresponde con la capa física OSI,
pero la capa de enlace de datos (Data link layer) de todos los protocolos
802 se divide en dos o mas subcapas. En el estándar 802.11 la subcapa
MAC determina la forma en que se asigna el canal. Arriba de esta se
encuentra la subcapa de control lógico de enlace (LLC) cuyo trabajo es
ocultar las diferencias entre las variantes 802.
5. Capa Física
a. Infrarrojos
Clasificación
De acuerdo al ángulo de apertura con que se emite la información en el
transmisor, los sistemas infrarrojos pueden clasificarse en sistemas de corta
apertura, también llamados de rayo dirigido o de línea de vista (line of
sight, LOS) y en sistemas de gran apertura, reflejados o difusos (diffused).
c. FHSS
d. DSSS
e. OFDM
f.HR-DSSS
Aunque también se han diseñado protocolos que son una mezcla de ambos.
En este ejemplo, A desea enviar a B. C es una estación que esta dentro del
alcance de A (y posiblemente dentro del alcance de B). D es una estación
dentro del alcance de B pero no dentro del de A.
El protocolo inicia cuando A decide enviar datos a B. A inicia enviándole una
trama RTS a B en la que le solicita permiso para enviarle una trama.
Cuando B recibe esta solicitud, podría decidir
otorgarle el permiso, en cuyo caso le regresa una
trama CTS. Al recibir CTS, A ahora envía su
trama y comienza su temporizador de ACK. Al
recibir correctamente la trama de datos, B
responde con una trama de ACK, con lo que
termina el intercambio. Si el temporizador de ACK
de A termina antes de que el ACK regrese, todo el
protocolo se ejecuta de nuevo.
Figura 10: RTS-CTS. [ORWR]
e. PCF y DCF
PCF y DCF pueden coexistir dentro de una celda. Funciona definiendo
cuidadosamente el intervalo de tiempo entre tramas. Después de que se ha
enviado una trama, se necesita cierta cantidad de tiempo muerto antes de
que cualquier estación pueda enviar una trama. Se definen cuatro intervalos
cada uno con un propósito específico Figura 11.
El intervalo mas corto es SIFS (Espaciado Corto Entre Tramas). Son usados
para las transmisiones de alta prioridad (RTS/CTS y acknowledgments), es
decir para permitir las distintas partes de un dialogo transmitan primero.
Esto incluye dejar que el receptor envíe un CTS para responder a un RTS,
dejar que envíe un ACK para un fragmento o una trama con todos los datos
y dejar que el emisor de una ráfaga de fragmentos transmita el siguiente
fragmento sin tener que enviar un RTS nuevamente.
Siempre hay una sola estación que debe responder después de un intervalo
SIFS. Si falla al utilizar su oportunidad y transcurre un tiempo PIFS
(Espaciado Entre Tramas PCF), la estación base podría enviar una trama de
beacon o una trama de sondeo. Este mecanismo permite que una estación
base envíe una trama de datos o una secuencia de fragmentos para finalizar
su trama sin que nadie interfiera, pero la da la oportunidad a la estación
base de tomar el canal cuando el emisor haya terminado, sin tener que
competir con usuarios ansiosos.
Si la estación base no tiene anda que decir y transcurre un tiempo DISF
(Espaciado Entre Tramas DCF), Las estaciones pueden tener acceso
inmediato al medio si este ha estado desocupado por un periodo mayor al
DIFS y cualquier estación podría intentar adquirir el canal para enviar una
nueva trama.
Solo una estación que acaba de recibir una trama errónea o desconocida
utiliza el último intervalo de tiempo, EIFS (Espaciado Entre Tramas
Extendido), para reportar la trama errónea.
f. Fragmentación
En contraste de las redes alambradas, las inalámbricas son ruidosas e
inestables. Para solucionar este problema, 802.11 permite dividir las tramas
en fragmentos, cada uno con su propia suma de verificación. También
ocurre cuando el tamaño de un paquete de alto nivel excede el tamaño de
fragmentación configurados por el administrador de red. Cada fragmento se
numera de manera individual y su recepción confirma utilizando el protocolo
de parada y espera (es decir el emisor no podrá transmitir fragmentos de
k+1 hasta que haya recibido la confirmación de recepción del fragmento k).
Una vez se ha adquirido el canal mediante RTS y CTS, pueden enviarse
múltiples fragmentos en una fila, como se muestra en la Figura 12. La
secuencia de fragmentos se conoce como ráfaga de fragmentos.
7. Estructura de la Trama
Después están los campos de tipo que identifican el tipo de paquete usado.
Para hacer frente al ruido y la inconfiabilidad, un número de funciones de
administración es incorporado en la MAC 802.11. Paquetes como el
RTS/CTS y acknowledgments muestran como los identificadores de tipo y
subtipo son usados para crear diferentes clases de paquetes.
Los bits to DS y from DS indican que la trama va hacia o viene del
sistema de distribución entre celdas (por ejemplo Ethernet).
El bit MF indica que siguen más fragmentos, el fragmento inicial y los
siguientes no finales marcan este bit en 1.
Esta sección explica el intercambio atómico de datos, es decir que deben ser
vistas como una solo unidad o paquete.
Paquetes Unicast
Son paquetes destinados a una sola estación y deben tener acuse de
recepción para asegurar confiabilidad.
Acuse positivo (Positive acknowledgements)
La confiabilidad en la transmisión esta basada en los acuses. Si una estación
no recibe un acuse el paquete será asumido como perdido.
El paquete usa el NAV para reserva el medio para el paquete, el acuse y el
SIFS.
Fragmentación
Muchos protocolos de red de capas superiores usan la fragmentación. La
principal desventaja de esta es que el reensamblaje debe ser realizado en el
destino final y si alguno de los fragmentos se pierde todo el paquete debe
ser retransmitido. Los administradores de la red pueden decidir cada cuanto
fragmentar un paquete. Si la tasa de fragmentación es alta, los paquetes
son enviados con menos sobrecarga, pero la perdida o daño de un paquete
cuesta mucho mas porque se transmiten mas datos. Una tasa baja tiene
mas sobrecarga, pero ofrecen robustez contrarrestando condiciones
hostiles.
RTS/CTS
Estos paquetes garantizan reservar el medio y una transmisión sin
interrupciones. El NAV en el RTS permite completar el CTS, y el CTS es
usado para reservar el acceso al paquete de datos.
Fragmentación
En ocasiones es combinado con la fragmentación en paquetes largos para
asegurar acceso exclusivo del medio, libre de contención y de nodos
ocultos.
Probe Request
Las estaciones móviles usan este paquete para escanear el área buscando
redes 802.11. El formato de este paquetes el siguiente y todos los campos
son obligatorios.
Este paquete tiene dos campos, el SSID (Service Set IDentifier) y la Tasa
Soportada (Supported Rates) por la estación móvil. Las estaciones que
reciben el paquete usan su información para saber si la estación móvil
puede o no unirse a la red. Para realizar una asociación la estación móvil
debe soportar todas las Tasas de Datos requeridas y debe tener un SSID
correcto. El SSID configurarse para una red especifica o para cualquier red
compatible.
Probe Response
Si el probe request encuentra una red con todos los parámetros
compatibles, la red envía un paquete probe response. La estación que envió
Disociación y Desautorización
Los paquetes de disociación son usados para terminar la relación de
asociación y los de desautorización para terminar la relación de
autenticación. Ambos tiene el campo Reason Code (Figura 18) sin embargo
el campo de control del paquete cambia para diferenciar los distintos tipos
de paquetes de administración.
Association Request
Una vez una estación ha identificado una red compatible y se ha
autenticado, esta debe intentar unirse a la red enviando un paquete
Association Request. Todos lo campos son obligatorios.
El campo Capability Info es usado para indicar a que tipo de red quiere
unirse la estación móvil. Antes de aceptar una conexión el access point
verifica que los campos Capability Info, SSID y Supported Rate concurden
con la red. Los access point también miran el campo Listen Interval, el cual
indica cada cuanto la estación móvil escucha un paquete beacon para
monitorear el TIM.
Reassociation Request
Los paquetes de asociación y reasociación difieren en que el de reasociación
incluye la dirección del access point actual para que el nuevo access point
se comunique con el antiguo e intercambien datos de asociación. También
debe incluir paquetes que fueron almacenados en el access point antiguo.
Authentication
Es usado para autenticarse ante un access point.
Los paquetes también son divididos en clases. Paquetes clase 1 pueden ser
transmitidos en el estado 1, clase 1 y 2 en el estado 2, y clase 1, 2 y 3 en el
estado 3.
Paquetes Clase 1
Son usados para proveer las operaciones básicas por las estaciones. Estos paquetes se
pueden resumir en la siguiente tabla.
Control Administración Datos
RTS (Request to Send) Probe Request Cualquier paquete con
los campos ToDS y
FromDS en cero.
CTS (Clear to Send) Probe Response
ACK (acknowledgement Beacon
o acuse)
CF-End Autenticación
CF-End + CF-ACK Desautenticación
ATIM (Announcement
Traffic Indication
Messange)
Figura 23: Paquetes clase 1. [ORWR]
Paquetes Clase 2
Pueden ser enviados únicamente después de la autenticación y estos manejan la
asociación. Una asociación o reasociación exitosa cambia al estado 3, de lo contrario se
mantiene en el mismo estado. Cuando una estación recibe un paquete sin autenticación
en este estado, se responde con un paquete de Desautenticación, bajándolo al estado 1.
La figura 24 muestra los paquetes de esta clase.
Control Administración Datos
Ninguno Association Request/ Response Ninguno
Association Request/ Response
Disassociation
Figura 24: Paquetes clase 2. [ORWR]
Paquetes Clase 3
En la clase 3 las estaciones han tenido que ser autenticadas y asociadas. Una vez
alcanzado el estado 3, es posible usar el sistema de distribución para alcanzar destinos
mas allá del access point y usar servicios de bajo consumo de energía usando paquetes
PS-Poll. A continuación se muestran los paquetes clase 3.
Control Administración Datos
8. Servicios
a. Soporte de Movilidad
La Movilidad es uno de los aspectos más importantes de las redes
inalámbricas y puede causar tres estados explicados a continuación.
Figura 26:
Soporte de movilidad. [ORWR]
No transición: Cuando una estación no sale de los limites del access point
asociado. Este estado ocurre porque la estación no se esta moviendo o
porque se esta moviendo dentro del área de servicio del access point actual.
b. Operaciones de Administración
Mientras estar desatado de una red alambrada es una ventaja, esto puede
traer varios problemas como consecuencias. Las características el protocolo
de administración en 802.11 fueron diseñadas para reducir el efecto de
estos problemas.
La arquitectura e administración en 802.11 esta compuesta de tres
elementos: el MLME (MAC layer management entity), PLME (physical-layer
management entity) y el SME (system management entity).
c. Escaneo
Antes de usar cualquier red, hay que encontrarla. Las estaciones deben
encontrar una red compatible antes de unirse a ella, este proceso de
identificar las redes en un área se llama escaneo (scanning).
Los procesos de escaneo usan varios parámetros que el usuario debe definir
o en algunos casos vienen valores por defecto en los drivers.
BSSType (independiente, infrastructure o ambas): El escaneo puede
definir donde buscar, en redes independientes, en redes infrastructure o en
todas las redes.
BSSID (individual o broadcast): El dispositivo puede buscar una red
especifica o todas las redes (broadcast) que esten dispuestas a unirse.
Cuando los dispositivos se están moviendo es ideal configurar el BSSID
como broadcast porque el resultado del escaneo mostrara todas las redes
disponibles en el área.
SSID (“nombre de la red”): Asigna una cadena de bits a un ESS
(extended Service Set). La mayoría de los productos configuran esta cadena
de bit en el nombre de la red que debe ser legible. Los clientes que esperen
encontrar alguna red deben configurarlo con broadcast SSID.
ScanType (activo o pasivo): Escaneo activo (Active Scanning) usa un
paquete Probe Request para identificar las redes están en el área.
ChannelList: El escaneo debe transmitir un Probe Request o escuchar por
un canal la existencia de redes. Los productos permiten la configuración del
listado de canales de diferentes modos. Lo que exactamente constituye un
canal depende de la capa física usada, por ejemplo, con DS (direct
Escaneo Pasivo
Este ahorra energía porque no tiene que transmitir. En el escaneo pasivo la
estación pasa por cada canal del listado de canales y espera por paquetes
Beacon. Todos los Beacon recibidos son almacenados para extraer
información de la red (BSS) que los envía. El la figura 28 la estación
escucha los paquetes Beacon de las tres primeras estaciones, si no escucha
Beacons de la cuarta, el reporta que solo tres redes (BSS) fueron
encontradas.
Escaneo Activo
En lugar de esperar a que una red se anuncie, el escaneo activo intenta
encontrar a las redes, enviando paquetes Probe Request en cada uno de los
canales solicitando respuestas de alguna red con el nombre dado. El
escaneo activo utiliza el siguiente procedimiento en cada canal del listado
de canales:
1. Cambiar de canal y esperar por un paquete entrante o la
expiración del contador ProbeDelay. Si un paquete entrante es
detectado, el canal esta en uso y puede ser probado. El contador
evita que un canal vació bloquee todo el procedimiento.
2. Ganar acceso al medio usando el procedimiento DCF básico y
enviar un paquete Probe Request.
3. Esperar que se agote el MinChannelTime.
a. Si el medio nunca estuvo ocupado, no hay ninguna red.
Cambiar al siguiente canal.
b. Si el medio estuvo ocupado durante un intervalo
MinChannelTime, esperar hasta el MaxChannelTime y
procesar cualquier paquete Probe Response.
Reporte de Escaneo
Es el resultado del escaneo de un área. El reporte lista todas las BSS
encontradas y sus parámetros. Además del BSSID, el SSID y el BSSType el
reporte tiene los siguientes parámetros:
Beacon Interval (integer): Cada BSS puede transmitir paquetes beacon a
un intervalo determinado por ellos y medido en TUs (Time Unities).
DTIM period (integer): Los paquetes DTIM son usados como parte del
mecanismo de ahorro de energía.
Timing parameters: E l campo timestamp indica el valor del cronometro
recibido por la estación que escanea. El campo offset permite a una
estación igualar la información de temporización para unirse a la red (BSS).
PHY parameters, CF parameters, and IBSS parameters: Cada campo
contiene su propio grupo de parámetros. Los parámetros el canal están
incluidos dentro de los de capa física.
BSSBasicRateSet: Es la lista de tasa de datos que deben ser soportados
por cualquier estación que desee unirse a la red.
d. Autenticación
Las dos mejores aproximaciones de autenticación brindadas por 802.11 son
autenticación Open System y Shared Key. La autenticación se da en un solo
sentido, es decir las estaciones móviles que deseen unirse a la red, deben
autenticarse a esta, pero las estaciones no tienen la obligación de
autenticarse ellas mismas hacia una estación. La omisión de esto por los
diseñadores hace posible el ataque de hombre en la mitad (man-in-th-
middle). Por ello un access point podría enviar paquetes Beacon a una red
de la que no hace parte e intentar robar las credenciales de autenticación.
Pre-Autenticación
Una estación debe estar autenticada con un access point antes de intentar
asociarse con el, pero 802.11 no restingue que la autenticación se tiene que
dar inmediatamente antes de la asociación. Las estaciones se pueden
e. Asociación
Una vez la autenticación esté completa las estaciones se pueden asociar con
un access point para ganar total acceso a la red. La asociación es el
procedimiento que permite al sistema de distribución (ditribution system)
buscar la ubicación de cada estación móvil, para que los paquetes puedan
ser reenviados al access point correcto. Después que la asociación este
completa, el access point debe registrar la estación móvil en la red para que
los paquetes de estaciones móviles sean entregados al access point. Un
método de registro es enviar ARP para que la dirección MAC de la estación
sea asociada con el puerto del switch conectado al access point.
La asociación es restringida a redes infrastructure y es lógicamente
equivalente a conectarse a una red alambrada.
Procedimiento de Asociación
El procedimiento básico es el siguiente y consta de tres pasos:
Proceso de Reasociación
Es el proceso de mover una asociación del access point antiguo a uno
nuevo. El proceso es mostrado en la siguiente imagen.
f. Conservación de Energía
Una de las ventajas de las redes inalámbricas es la movilidad, aunque la
movilidad implica el uso de baterías. Las baterías solo pueden funcionar por
un corto tiempo y luego tiene que ser recargadas. Esto es un problema para
algunas aplicaciones inalámbricas que requieren amplia duración para las
baterías sin sacrificar la conectividad a la red.
Apagar el transmisor-receptor ayuda a ahorra una gran cantidad de energía
en la redes inalámbricas, cuando este esta apagado, se dice que esta en
modo dormido o de ahorro de energía (sleeping, doping o power-saving
mode - PS) y cuando está encendido, en modo activo o despierto (awake,
Sincronización en Infrastructure
Los access point son responsables de mantener el tiempo TSF y cualquier
estación asociada al access point debe tomar el TSF el access point como
valido.
Cuando un access point va a enviar un paquete Beacon. Copia el TSF en el
campo timestamp, por lo tanto las estaciones reciben el TSF en cada
beacon, aunque deben adicionar un pequeño retardo debido al
procesamiento por la antena y por el transmisor receptor.
Las estaciones mantienen una copia del TSF con el objetivo de poder perder
un beacon y permanecer parcialmente sincronizado.
Para ayudar al escaneo activo a igualar parámetros con el BSS, valores de
tiempo también son distribuidos en los paquetes Probe Response, de tal
forma que cuando una estación encuentra una red por escaneo, salva el
timestamp del paquete beacon o probe response y luego le adiciona el
retardo desde que recibió el paquete.
11. Bibliografía
[1] Gast, Matthew. “802.11 Wireless Networks: The Definitive
Guide”. Editorial O’Reilly 2002. Pág. 464.
[2]