Curso telecom iii 2013 wifi
-
Upload
tommy-tomaylla -
Category
Technology
-
view
416 -
download
2
description
Transcript of Curso telecom iii 2013 wifi
Topicos en Comunicaciones Topicos en Comunicaciones InalambricasInalambricas
FIEE - Las Redes WifiProfesor: Ing. Luis Degregori C.
¿QUÉ ES WI-FI?¿QUÉ ES WI-FI?
Wi-Fi es un sistema de envío de datos Wi-Fi es un sistema de envío de datos (Ethernet) sobre redes mediante ondas (Ethernet) sobre redes mediante ondas electromagnéticas a través del aire, en electromagnéticas a través del aire, en lugar de cables.lugar de cables.
Wi-Fi es una marca de la Wi-Fi es una marca de la Wi-Fi AllianceWi-Fi Alliance (anteriormente la (anteriormente la WECAWECA: Wireless : Wireless Ethernet Compatibility AllianceEthernet Compatibility Alliance), la ), la organización comercial que adopta, organización comercial que adopta, prueba y certifica que los equipos prueba y certifica que los equipos cumplen los estándares cumplen los estándares 802.11.802.11.
En 1999 crearon una asociación conocida como En 1999 crearon una asociación conocida como WECA WECA (Wireless Ethernet Compatibility Alliance, Alianza de (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Compatibilidad Ethernet Inalámbrica).
La WECA pasó a denominarse La WECA pasó a denominarse Wi-Fi Alliance en 2003 . Wi-Fi Alliance en 2003 .
El objetivo de la misma, fue crear una marca que El objetivo de la misma, fue crear una marca que permitiese fomentar más fácilmente la tecnología permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. inalámbrica y asegurar la compatibilidad de equipos.
HISTORIA DE WI-FIHISTORIA DE WI-FI
www.wi-fi.org
En abril de 2000, WECA certifica la En abril de 2000, WECA certifica la interoperatibilidad de equiposinteroperatibilidad de equipos según la norma según la norma IEEE IEEE 802.11b802.11b bajo la marca Wi-Fi. bajo la marca Wi-Fi.
El usuario tiene la garantía que todos los equipos El usuario tiene la garantía que todos los equipos que tengan el sello Wi-Fi que tengan el sello Wi-Fi sean compatibles.sean compatibles. (Independientemente del fabricante).(Independientemente del fabricante).
Las certificaciones ya no solo se dan en cuanto a la Las certificaciones ya no solo se dan en cuanto a la norma IEEE 802.11b, si no también con respecto a norma IEEE 802.11b, si no también con respecto a las demás (Como IEEE 802.11a, IEEE 802.11g y IEEE las demás (Como IEEE 802.11a, IEEE 802.11g y IEEE 802.11n).802.11n).
HISTORIA DE WI-FIHISTORIA DE WI-FI
Hoy en día la alianza cuenta con mas de 300 Hoy en día la alianza cuenta con mas de 300 miembros de mas de 20 países, algunos de sus miembros de mas de 20 países, algunos de sus miembros son:miembros son:
SOBRE LA ALIANZA WI-FISOBRE LA ALIANZA WI-FI
El nombre Wi-Fi normalmente es relacionado con El nombre Wi-Fi normalmente es relacionado con Wireless Fidelity, Wireless Fidelity, esto es un error, el termino no tiene un esto es un error, el termino no tiene un significado en sí. La WECA contrató una empresa de significado en sí. La WECA contrató una empresa de publicidad para que le diera un nombre a su estándar, de publicidad para que le diera un nombre a su estándar, de manera que fuera manera que fuera fácil de identificar y recordar.fácil de identificar y recordar. Phil Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió:el nombre Wi-Fi escribió:
SOBRE EL NOMBRE WI-FISOBRE EL NOMBRE WI-FI
’”Wi-Fi y el "Style logo" del Ying Yang fueron inventados por la agencia
Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que nos
hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil
de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE
802.11b de Secuencia Directa”.
El protocolo El protocolo IEEE 802.11IEEE 802.11 es un estándar es un estándar que define el uso de los que define el uso de los dos niveles dos niveles inferioresinferiores de la arquitectura OSI (capas de la arquitectura OSI (capas física y de enlace de datos), especificando física y de enlace de datos), especificando sus normas de funcionamiento en una sus normas de funcionamiento en una WLAN. En general, el estándar se define WLAN. En general, el estándar se define para redes de área local de alta velocidad.para redes de área local de alta velocidad.
NORMA IEEE802.11NORMA IEEE802.11
El estándar 802.11 se denomina oficialmente Estándar IEEE para especificaciones MAC y PHY de WLAN. Define los protocolos por aire, necesarios para soportar un networking inalámbrico en un área local
Impacto del Standard Impacto del Standard 802.11 en la Arquitectura 802.11 en la Arquitectura
OSIOSI
LLC IEEE 802.2LLC IEEE 802.2MAC + MAC + IEEE IEEE 802.3802.3
MAC + MAC + IEEE IEEE 802.5802.5
MAC + IEEE MAC + IEEE 802.11802.11
CSMA/CDCSMA/CD Token Token RingRing
CSMA/CACSMA/CA
(FHSS/DSSS/OFDM)(FHSS/DSSS/OFDM)
AplicaciónAplicación
PresentaciónPresentación
SesiónSesión
TransporteTransporte
RedRed
EnlaceEnlace
FísicoFísico
La Capa FLa Capa Fíísica de cualquier red define la sica de cualquier red define la modulacimodulacióón y la sen y la seññalizacializacióón caractern caracteríísticas de la sticas de la transmisitransmisióón de datos. n de datos.
Incluye varias tIncluye varias téécnicas de transmisicnicas de transmisióón, entre las n, entre las que destacan:que destacan:
ModulaciModulacióón por saltos de frecuencia (FHSS).n por saltos de frecuencia (FHSS).Espectro de extensiEspectro de extensióón de secuencia directa n de secuencia directa (DSSS).(DSSS).MultiplexaciMultiplexacióón por divisin por divisióón en frecuencias n en frecuencias octogonales (OFDM).octogonales (OFDM).
Capa Física (I)Capa Física (I)
La tecnología FHSS consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwelltime. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo.
El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer.
FHSS (Espectro ensanchado por salto de frecuencia)
Es uno de los métodos de modulación en espectro ensanchado para transmisión de señales digitales sobre ondas radiofónicas que más se utilizan.
El espectro ensanchado por secuencia directa es una técnica de modulación que utiliza un código de pseudoruido para modular directamente una portadora, de tal forma que aumente el ancho de banda de la transmisión y reduzca la densidad de potencia espectral. La señal resultante tiene un espectro muy parecido al del ruido, de tal forma que a todos los radiorreceptores les parecerá ruido menos al que va dirigida la señal.
DSSS (Espectro ensanchado por secuencia directa
1.Es una tecnica que consiste en enviar la información modulando en QAM, QPSK o en otro tipo, un conjunto de Sub-portadoras de diferentes frecuencias.
2.Aprovecha la distribución de la señal de cada portadora.
3.Los picos de las sub portadoras se situán en los mínimos espectrales (amplitud cero) de las portadoras adyacentes (Ortogonalidad).
OFDM (Modulacion Ortogonal por division en frecuencia
OFDM (Modulacion Ortogonal por division en frecuencia
Permite el solapamiento entre portadoras, logrando una mejor eficiencia espectral (muchas portadoras para un ancho de banda dado, es decir, más bits/Hz) que la multiplexación FDM convencional
Este método de modulación es usado para altas velocidades de transferencia (>11 Mbps) en la banda de 5 GHz
OFDM (Modulacion Ortogonal por division en frecuencia
OFDM (Modulacion Ortogonal por division en frecuencia
Capa Física (I)Capa Física (I) El estándar 802.11 define varios métodos y tecnologías de El estándar 802.11 define varios métodos y tecnologías de
transmisión para implantaciones de LAN inalámbricas. Este transmisión para implantaciones de LAN inalámbricas. Este estándar no sólo engloba la tecnología de radiofrecuencia estándar no sólo engloba la tecnología de radiofrecuencia sino también la de infrarrojos. Asimismo, incluye varias sino también la de infrarrojos. Asimismo, incluye varias técnicas de transmisión como:técnicas de transmisión como:
Modulación por saltos de frecuencia (FHSS)Modulación por saltos de frecuencia (FHSS) Espectro de extensión de secuencia directa (DSSS)Espectro de extensión de secuencia directa (DSSS) Infrarrojos (IR)Infrarrojos (IR) Multiplexación por división en frecuencias octogonales (OFDM)Multiplexación por división en frecuencias octogonales (OFDM)
NormaNorma Banda de Banda de frecuenciafrecuencia
ModulacionModulacion AlcanceAlcance Velocidad Velocidad maximamaxima
Num Max. Num Max. CH sin CH sin traslape.traslape.
802.11b802.11b 2,4 GHz2,4 GHz DSSS, DSSS, CCKCCK
100 m100 m 11 Mbps11 Mbps 33
802.11a802.11a 5,0 GHz5,0 GHz OFDMOFDM 50 m50 m 54 Mbps54 Mbps 33802.11g802.11g 2,4 GHz2,4 GHz DSSS, DSSS,
CCK, CCK, OFDMOFDM
200 m200 m 54 Mbps54 Mbps 33
802.11n802.11n 2,4 o 5,0 2,4 o 5,0 GHzGHz
DSSS, DSSS, CCK, CCK, OFDMOFDM
+ 5 + 5 KmKm
600Mbp600Mbpss
33
Capa De Enlace (I)Capa De Enlace (I)Protocolo CSMA/CAProtocolo CSMA/CA
Es un protocolo de control utilizado para Es un protocolo de control utilizado para evitar evitar colisiones entre los paquetes de datos.colisiones entre los paquetes de datos.
Es un método de acceso de red en el cual cada Es un método de acceso de red en el cual cada dispositivo señala su intento para transmitir antes dispositivo señala su intento para transmitir antes de que lo haga realmente.de que lo haga realmente.
Esto evita que otros dispositivos envíen la Esto evita que otros dispositivos envíen la información, evitando que las colisiones ocurran.información, evitando que las colisiones ocurran.
Apenas un nodo recibe un paquete que debe Apenas un nodo recibe un paquete que debe enviar, comprueba si el CH esta libre. Si el medio enviar, comprueba si el CH esta libre. Si el medio o CH esta libre, el paquete será enviado después o CH esta libre, el paquete será enviado después de esperar por un corto periodo de tiempo; pero si de esperar por un corto periodo de tiempo; pero si el canal esta ocupado, el nodo esperara por un el canal esta ocupado, el nodo esperara por un periodo de backoff.periodo de backoff.
Capa De Enlace (II)Capa De Enlace (II) Formato de trama MAC
– Estas tramas poseen tres componentes: MAC Header, Body y Frame Check Sequence (FCS).
– MAC Header.– Si se analiza en detalle los dos octetos del
campo control, los mismos están compuestos por los siguientes subcampos
16 bits (2 bytes)
Secuencia de Chequeo de trama
Capa De Enlace (III)Capa De Enlace (III)Duration ID, consta también de 2 octetos.
Casi siempre indica la duración de la trama, cuyo valor oscila entre 0 y 32,767.Otros campos que incluye la trama son de direcciones, los cuales son empleados para indicar el BSSID.
BSSID es la dirección MAC de un AP.– El campo que queda es el de Sequence Control Field
que tiene 16 bits y consiste en 2 subcampos: Sequence Number: (12 bits) es un valor que se asigna
a cada MSDU generada y oscila entre 0 y 4096, incrementándose en 1 por cada trama.
Fragment Number: (4 bits) Si se emplea fragmentación, este campo indica cada uno de los fragmentos, caso contrario es cero.
Capa De Enlace (IV)Capa De Enlace (IV)Body (Cuerpo) En el campo del cuerpo de la trama se encuentran los
datos de la transmisión.
FCS (Frame Control Sequence) La cola de una trama 802.11 es el FCS, que es el CRC
de grado 32, corresponde al estándar IEEE CRC-32.
G(x) = x32+x26+ x23+x22+x16+x11+x10+x8+x7+x5+x4+x2+x+1
• Capa LLC• Es el protocolo que se sitúa sobre la capa MAC.
– Se encarga del control del enlace lógico.
El estándar 802.11 no puede utilizar el protocolo CSMA/CD utlizado por Ethernet debido a que en los sistemas inalámbricos existen los problemas de la estación oculta.
DCF (Distributed Coordination Function): no usa ningún tipo de control central. PCF (Point Coordination Function): usa la estación base para controlar toda la actividad en su celda.
Para solucionar este problema, el estándar 802.11 soporta dos modos de funcionamiento:
Protocolo de la Subcapa MACProtocolo de la Subcapa MAC
Cuando emplea DCF, 802.11 usa un protocolo llamado CSMA/CAEjemplo:
A quiere transmitir a B, C está en el rango de A, y D está en el rango de B.
Funcionamiento DCFFuncionamiento DCF
1- A envía un paquete Request To Send (RTS) a B, que contiene el tamaño de la trama de datos que quiere transmitir.
2- Si decide concederle permiso a A para transmitir, B responde con un paquete Clear To Send (CTS) que contiene una copia del tamaño de la trama de datos que A quiere transmitir.
3- A envía su trama e inicia su temporizador de espera del paquete de acuse de recibo, que le indicará que su trama fue recibida satisfactoriamente. 4- 4- Al recibir la trama de datos correctamente, B envía a A el Al recibir la trama de datos correctamente, B envía a A el acuse de recibo.acuse de recibo.
Funcionamiento DCFFuncionamiento DCF
Consideremos lo que sucede desde el punto de vista de C y D:
1- Como C está en el radio de alcance de A, recibe el paquete Request To Send, percibiendo que alguna estación quiere iniciar una transmisión, y a partir de la información contenida en el paquete Request To Send, estima cuánto tardará la transmisión de la trama de datos y el acuse de recibo, imponiéndose a sí mismo un tipo de canal virtual ocupado ( (NAV: Network Allocation Vector).).
2-2- Como D está en el radio de alcance de B, escucha el paquete Clear To Send, por lo que también se impone un canal virtual a sí mismo.
Funcionamiento DCFFuncionamiento DCF
La estación base sondea a las demás estaciones, preguntándoles si tienen algo para enviar. El mecanismo básico es que la estación base difunda su trama de sondeo de manera periódica (10 a 100 veces/seg). Esta trama tiene parámetros del sistema, como secuencias de salto y tiempos de permanencia, sincronización de reloj, etc. También invita a las nuevas estaciones a suscribirse al sondeo.
Data+PollDATA+ACKBeacon
Data+Poll
ACK
Station 2 sets NAV(Network Allocation Vector)
CF-End
PIFS SIFS SIFS SIFS SIFS
SIFS(no response)
PIFS
CP
PC
STA1
Contention Free Period CP
Data+Poll
SIFS
STA2 NAVReset
TimeSTA3 Station 3 is hidden to the PC, it does not set the NAV.It continues to operate in DCF.
Funcionamiento PCFFuncionamiento PCF
La arquitectura IEEE 802.11 (el conjunto de normas 802.11) La arquitectura IEEE 802.11 (el conjunto de normas 802.11) consiste en varios componentes que interactúan para consiste en varios componentes que interactúan para proporcionar conectividad inalámbrica. Estos componentes proporcionar conectividad inalámbrica. Estos componentes pueden soportar movilidad entre estaciones transparentes pueden soportar movilidad entre estaciones transparentes para las capas superiorespara las capas superiores
Arquitectura IEEE 802.11Arquitectura IEEE 802.11
Bloque de servicios básicos (BSS)
El BSS es el bloque básico de una LAN IEEE 802.11
El BSS abarca una única área RF, o celda, según lo indica el círculo. A medida que una estación se aleja del AP, su velocidad de datos disminuirá. Cuando sale de su BSS, ya no puede comunicarse con otros miembros del mismo. Un BSS utiliza el modo de infraestructura, un modo que necesita un AP.
Todas las estaciones se comunican por medio del AP, y no directamente. Un BSS tiene una única ID de conjunto de servicios (SSID).
Arquitectura IEEE 802.11Arquitectura IEEE 802.11Bloque de servicios básicos (BSS)
En algunos casos la BSS que abarca una celda, viene determinada por la cobertura de una ESTACION BASE en lugar de un ACCESS POINT.
Arquitectura IEEE 802.11Arquitectura IEEE 802.11
Sistema de distribución (DS): El DS habilita el soporte a dispositivos móviles proporcionando los servicios necesarios para manipular el mapeo de dirección a destino y la integración sin fisuras de múltiples BSSs.
Conjunto de servicios extendido (ESS): Se define como dos o más BSSs conectados por medio de un DS común. Esto permite la creación de una red inalámbrica de tamaño y complejidad arbitrarios. Al igual que sucede con un BSS, todos los paquetes de un ESS deben atravesar uno de los APs.
IEEE 802.11 Legacy
La primera norma también conocida como 802.11 Legacy, fue publicada en 1997.
Aquí se lograron velocidades de 01 Mbps y 02 Mbps y trabajaba en la banda de frecuencia de 2.4 GHz.
IEEE 802.11b En 1999 se publico la norma IEEE 802.11b con una
velocidad máxima de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original.
El estándar 802.11b funciona en la banda no licenciada de 2.4 GHz.
Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
802.11b802.11b
El estándar 802.11b considera un total de El estándar 802.11b considera un total de 14 canales de frecuencia.14 canales de frecuencia.
FCC permite CH del 01 al 11 en U.S.A. la FCC permite CH del 01 al 11 en U.S.A. la mayor parte de Europa puede usar CH de 01 mayor parte de Europa puede usar CH de 01 hasta el 13. En Japon, solamente 01 opcion: el hasta el 13. En Japon, solamente 01 opcion: el Canal 14.Canal 14.
El canal es representado por una frequencia El canal es representado por una frequencia central. Solamente 5 MHz separan la central. Solamente 5 MHz separan la frecuencia central de 02 canales contiguos.frecuencia central de 02 canales contiguos.
21 3 4 5 6 7 8 9 10 112.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462
Channel
Center Frequency
(GHz)
5 MHz
802.11b802.11b IEEE 802.11b divide el espectro en canales disponibles IEEE 802.11b divide el espectro en canales disponibles
de 22 MHz. Los canales están superpuestos.de 22 MHz. Los canales están superpuestos.En Europa se distinguen 14 canales posibles en la En Europa se distinguen 14 canales posibles en la
banda de 2.4 GHzbanda de 2.4 GHzNo todos los canales están disponibles en todos los No todos los canales están disponibles en todos los
paísespaísesDe estos 1De estos 144 canales disponibles en Europa los canales canales disponibles en Europa los canales
1, 6 y 11 son los que presentan entre sí baja 1, 6 y 11 son los que presentan entre sí baja interferencia y/o superposición. (Usados en las interferencia y/o superposición. (Usados en las tecnologías 802.11b, 802.11g)tecnologías 802.11b, 802.11g)
IEEE 802.11bNúmeros de canales operativos
Las frecuencias centrales del canal y los números de CHNL_ID se muestran en la figura, como se muestra no todos los cuerpos regulatorios de todos los países han adjudicado la misma cantidad de canales.
Esta norma especifica el uso de 14 canales solapados, c/u con un ancho de banda de 22MHz
Frecuencias de Canales en 802.11b (High Rate PHY) Regulatory Domains
CH_IDFrecuency MHz
X'10' FCC
X'20' IC
X'30’ ETSI
X'31' Spain
X'32' France
X'40' MKK
1 2412 X X X - - -2 2417 X X X - - -3 2422 X X X - - -4 2427 X X X - - -5 2432 X X X - - -6 2437 X X X - - -7 2442 X X X - - -8 2447 X X X - - -9 2452 X X X - - -
10 2457 X X X X X -11 2462 X X X X X -12 2467 - - X - X -13 2472 - - X - X - 14 2484 - - - - - X
IEEE 802.11bModulación y velocidades de datos del canal
La técnica de modulación empleada es CCK (Complementary Code Keying), codificando cada símbolo con 4 bits a velocidades de 1,375 Mbps. Dado que CCK es una técnica DSSS, existe compatibilidad con los productos 802.11 originales simplemente reduciendo las velocidades de funcionamiento a 1 ó 2 Mbit/s.Posteriormente, un segundo esquema de codificación llamado PBCC (Packet Binary Convolutional Code) fue incluido para mejorar el alcance en el caso de tasas de 5,5 y 11 Mbit/s, ya que proporciona una ganancia de codificación de 3 dB.
Spreading Code Modulation Technology Data Rate
2.4 GHz DSSS Barker Code DBPSK 1 Mbps
2.4 GHz DSSS Barker Code DQPSK 2 Mbps
2.4 GHz DSSS CCK DQPSK 5.5 Mbps
2.4 GHz DSSS CCK DQPSK 11 Mbps
1-Mbps DSSS
5.5-Mbps DSSS
11-Mbps DSSS
2-Mbps DSSS802.11b
Access Point Cobertura
Blue = 11 Mbps
Green = 11 Mbps
Red = 11 Mbps
Total Ancho Banda = 33 Mbps!
802.11b Escalabilidad
IEEE 802.11aNorma es publicada a fines de 1999 y especifica que estos productos
permiten a las WLANs lograr velocidades de 54 Mbps. Los dispositivos
IEEE 802.11a operan en la banda de 5 GHz. De esta frecuencia más
alta el estándar obtiene parte de su rendimiento. El resto proviene de la
combinación de las técnicas de codificación y modulación utilizadas.
802.11a tiene 12 CH no solapados, 8 para red inalámbrica y 4 para
conexiones punto a punto; c/u uno posee un BW de aprox. 25MHz.
Los beneficios de utilizar el espectro de 5 GHz son contrarrestados por
la falta de compatibilidad con la generación de LANs 802.11b, porque
las frecuencias no coinciden
El estándar IEEE 802.11a utiliza multiplexado por división de frecuencia
ortogonal, una técnica que divide un canal de comunicaciones en una cierta
cantidad de bandas de frecuencia que se encuentran separadas por el mismo
espacio. OFDM utiliza múltiples subportadoras, que son 52, separadas por 312,5
KHz. Los datos se envían por 48 portadoras simultáneamente, donde cada
subportadora transporta una porción de los datos del usuario. Cuatro
subportadoras se utilizan como pilotos. Las subportadoras son ortogonales
(independientes) entre sí.
IEEE 802.11a
802.11a Access Point 802.11a Access Point CoberturaCobertura
OFDM54 Mbps
48 Mbps
36 Mbps
24 Mbps
18 Mbps
12 Mbps
09 Mbps
06 Mbps
Modulación
BPSKQPSK16 QAM64 QAM
802.11a (Cont’d)802.11a (Cont’d)
54 Mbps
48 Mbps
36 Mbps
24 Mbps
12 Mbps2 Mbps
5.5 Mbps
11 Mbps
802.11a 802.11b
IEEE 802.11g
En el 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 GHz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión
IEEE 802.11nEntre sus innovaciones clave, el estándar 802.11n añade una tecnología llamada «múltiple-input múltiple-output» (MIMO), una señal de procesamiento y una antena inteligente para transmitir varias secuencias de datos a través de diversas antenas
La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b
A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
IEEE 802.11ac
LA 5TA GENERACION EN WiFi.
802.11ac logra aumentos de velocidad importantes debido a 03 aspectos:Uso de canales, mayores a 40 MHz como en 802.11n, ahora se logra hasta 80 o incluso 160 MHz (para 117% o 333% de las velocidades obtenidas anteriormente).
Una modulación de mayor nivel, ahora con 256 QAM, frente a los 64 QAM del 802.11n secuencias espaciales, 802.11ac va hasta el final a ocho (para otro 100% de aceleración).
IEEE 802.11ac¿Qué es el estandard 802.11ac?
IEEE 802.11ac es un estándar de red inalámbrica de ordenadores, actualmente en la fase de desarrollo, proporcionando redes de área local inalámbricas (WLAN) de alto rendimiento en la banda de 5 GHz
¿Diferencia con el estandard 802.11n ?
Standard IEEE
Banda Tecnologia
Modulación Ancho del canal
MIMO Max. Velocidad
802.11n 2.4 y 5 GHz
OFDM Hasta 64QAM
20 y 40 MHz Hasta 4 x 4 600 Mbps
802.11ac 5 GHz OFDM Hasta 256 QAM
40, 80 y 160 MHz
Hasta 8 x 8 3 Gbps.
IEEE 802.11ac
IEEE 802.11s
Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura.).
Bien es sabido que no existe un estándar, y que por eso cada fabricante tiene sus propios mecanismos de generación de mallas.
Alcances de la Señal de 802.11
Pueden operar en el rango de las LAN, con:
802.11b – Alcance aproximado de 100m en espacio abierto
802.11a– Alcance aproximado de 50m en espacio abierto
802.11g – Alcance aproximado de 200m en espacio abierto
802.11n – Alcance teórico de 2-30Kms aproximadamente.
802.11ac– Alcance teórico de 2-30Kms aproximadamente.
Los alcances de las nuevas tecnologías han superado y superaran
ampliamente el alcance de las redes LAN, lo que posicionara al Wi-Fi como
un estándar que muy pronto podría competir con las tecnologías alambicas
así como con otras nuevas tecnologías como el estándar IEEE 802.16
Perdidas de Señal
Dependiendo del medio y los objetos que la señal
encuentre en su trayectoria podemos tener
perdidas (atenuación), por ejemplo:
Pared de Yeso: Perdida aprox. de 3 dB.
Pared de Ladrillo: Perdida aprox. de 4 dB.
Pared de vidrio con marcos metálicos: Perdida aprox. de 6
dB.
Los estándares mas Los estándares mas aceptadosaceptados
Los estándares Los estándares IEEE 802.11g IEEE 802.11g y y IEEE 802.11nIEEE 802.11n disfrutan disfrutan actualmente, de una aceptación internacional debido a actualmente, de una aceptación internacional debido a que la banda de 2.4 que la banda de 2.4 GHz y tambien de 5 GHz están y tambien de 5 GHz están disponibles casi universalmente.disponibles casi universalmente.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi Debido a esto, en la versión 1.2 del standar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías.
Seguridad en Wi-FiLa seguridad puede ser dividida en dos grupos:
(*) Métodos de Autenticación (*) Métodos de Encriptación
(1)Métodos de Autenticación:
Entre los métodos de autenticación mas conocidos tenemos:
Filtrado de MAC (el mas inseguro)
Uso del protocolo RADIUS (Remote Access Dial In Users), se utiliza
un servidor de autenticación externo (Cisco ACS, Steel Belted, etc)
Protocolo 802.1x, protocolo creado inicialmente para ser utilizado en
redes alambricas y luego extendido para su uso en redes inalámbricas,
utilizado muy común mente en aeropuertos.
Seguridad en Wi-Fi
Filtrado de MAC
Arquitectura de un sistema de autenticación RADIUS.
(2) Métodos de Encriptación: Tenemos los siguientes métodos
Seguridad en Wi-Fi
WEP fue parte del estándar IEEE 802.11 original, de 1999. Su propósito fue brindar, a las WLAN, un nivel de seguridad comparable al de las redes alambradas tradicionales. La necesidad de un protocolo como WEP fue obvio, las redes inalámbricas usan ondas de radio y son más susceptibles de ser interceptadas. Está probado que WEP es inseguro ya que con el uso de una tarjeta wireless y un monitor puede ser fácilmente descubierto.
WEP (Wired Equivalent Protocol)
Para codificar los paquetes de información, WEP se basa en el algoritmo de encriptación RC4, que utiliza un conjunto de claves de 40 bits, junto con un vector de inicialización (IV) de 24 bits.
Actualmente, la mayoría de los fabricantes de puntos de acceso ofrecen algoritmos WEP de 64, 128 ó 256 bits, lo cual refuerza el nivel de encriptación.
WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas.
Seguridad en Wi-Fi
WEP (Wired Equivalent Protocol)
Desventajas de WEP
WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la red, ni al contrario; basta con que el equipo móvil y el punto de acceso compartan la clave WEP para que la comunicación pueda llevarse a cabo.
Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP.
Seguridad en Wi-Fi
Mecanismos Básicos WEP ( Wired Equivalent Privacy) - OPEN SYSTEM
En este método existe un conjunto de claves que están en posesión delpunto de acceso y del dispositivo móvil. La autenticación se realiza en 4 pasos:
1.Punto de acceso pide al dispositivo móvil que se valide mediante el envío de una trama de datos2. Tras la recepción de esta, el dispositivo móvil debe codificar dicha trama y reenviarla al punto de acceso.3. El punto de acceso decodificará la trama retransmitida por el dispositivomóvil.4. Si la trama es igual a la original, el punto de acceso permitirá aldispositivo móvil establecer una conexión con él. Por el contrario, si nocoincide el dispositivo móvil no tendrá acceso.
Seguridad en Wi-Fi
Seguridad en Wi-Fi
(2) Métodos de Encriptación: Tenemos los siguientes métodos
Seguridad en Wi-Fi
WPA y WPA2 (Wi-Fi Protected Access)
Debido a la fragilidad del WEP, en el 2003 WPA queda certificado como parte del estándar IEEE 802.11i, luego evoluciona con el nombre de WPA2 (en 2004). WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de manejo de llaves. Cuando se emplea un servidor de llaves, al WPA2 se le conoce como WPA2-Corporativo (o WPA2-Enterprise, en inglés). En WPA-Corporativo, se usa un servidor IEEE 802.1X para distribuir las llaves.
Wifi Protected Access (WPA)
A fines del 2002, se aprobó el estándar “Wifi Protected Access” que reemplazó al algoritmo de codificación WEP.
WPA se desarrolló para mejorar el nivel de codificación existente en WEP, y para incorporar un método de autenticación.
WPA usa un protocolo de integridad de clave temporal (TKIP) para codificar los datos, implementa el estándar 802.1X y el protocolo de autenticación extensible (EAP).
Seguridad en Wi-Fi
WPA pasos
Seguridad en Wi-Fi
Estándar de seguridad AES 802.11i (WPA v.2)
IEEE realizó estudios para mejorar aun más la seguridad en las redesWifi, con el desarrollo de un nuevo estándar.
El estándar 802.11i incorpora una capa de seguridad especifica para redes inalámbricas.Básicamente incluye los siguientes puntos:
•Wi-Fi Protected Access (WPA2).
• Seguridad de Red Robusta (Robust Security Network, RSN). Es unmétodo de autenticación propuesto que esta basado en el estándar 802.1X y el protocolo extensible de autenticación (EAP)
• El algoritmo de codificación utilizado es el “Advanced EncryptionStandard” (AES).
Seguridad en Wi-Fi
Firewall
Un cortafuego o Un “Firewall” es un mecanismo de seguridad diseñado para a prevenir posibles accesos no autorizados a nuestra red ordenadores. Pueden ser implementados mediante “hardware” o “software”, o una combinación de ambos.
Seguridad en Wi-Fi
63
Movilidad:Movilidad: desde cualquier sitio dentro de su desde cualquier sitio dentro de su cobertura, incluso en movimiento. cobertura, incluso en movimiento.
Fácil instalación:Fácil instalación: más rapidez y simplicidad que más rapidez y simplicidad que la extensión de cables. la extensión de cables.
Flexibilidad:Flexibilidad: permite el acceso a una red en permite el acceso a una red en entornos de difícil cableado. entornos de difícil cableado.
Facilidad:Facilidad: permite incorporar redes en lugares permite incorporar redes en lugares de difícil accesode difícil acceso sin necesidad de extender sin necesidad de extender cable. cable.
Adaptabilidad:Adaptabilidad: permite frecuentes cambios de la permite frecuentes cambios de la topología de la red y facilita su escalabilidad.topología de la red y facilita su escalabilidad.
Ventajas del Wi-fiVentajas del Wi-fi
Desventajas del Wi-fiDesventajas del Wi-fi Una de las desventajas que tiene el sistema Wi-Fi es la Una de las desventajas que tiene el sistema Wi-Fi es la
pérdida de velocidadpérdida de velocidad en comparación a una conexión en comparación a una conexión con cables, debido a las interferencias y pérdidas de con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. señal que el ambiente puede acarrear.
La desventaja fundamental de estas redes existe en el La desventaja fundamental de estas redes existe en el campo de la campo de la seguridad.seguridad. Existen algunos programas Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la la contraseña de la red y de esta forma acceder a ella. y de esta forma acceder a ella.
Hay que señalar que esta tecnología Hay que señalar que esta tecnología no es compatibleno es compatible con otros tipos de conexiones sin cables como con otros tipos de conexiones sin cables como Bluetooth, , GPRS, , UMTS, etc., etc.
Debidas a multitrayectoria: Se produce interferencia debido a la diferencia de tiempo entre la señal que llega directamente y la que llega reflejada por diversos obstáculos.
FHSS es más resistente a la interferencia multitrayectoria que DSSS. Pero hoy en día este problema se resuelve con antenas diversidad
3.- Los dispositivos y usuarios no están autorizados a ingresar a la red pueden obtener acceso a la transmisión, ya que la cobertura de la comunicación inalámbrica no requiere el acceso a una conexión física de los medios. Por tanto, la seguridad de red es el componente principal de la administración de redes inalámbricas
Futuro de las Redes WI-FIDado el gran desarrollo que están teniendo las redes inalámbricas, se esta
tendiendo a hacer que todas ellas sean interoperables, así mismo los dos factores
principales son los de Ancho de Banda y alcance, a continuación se presenta un
cuadro comparativo de las distintas tecnologías:
Futuro de las Redes WI-FI
Actualmente ya se viene dando la integración de la VoIP con los servicios de telefonía celular, por ejemplo ya existen teléfonos celulares duales (Wi-Fi / GSM) para el uso de VoIP.
Futuro de las Redes WI-FI
Con estos dispositivos podremos hacer uso de las redes celulares (GSM, CDMA) y al llegar a un punto de cobertura dentro de nuestra casa o empresa nuestro teléfono empezara a funcionar con Wi-Fi y se comportara como un teléfono IP mas de la empresa (un anexo mas)
¿EN QUÉ CASOS ES RECOMENDABLE INSTALARLA?
La utilización de este tipo de conexión ofrece innumerables ventajas asociadas a la movilidad, y está especialmente recomendado en las siguientes situaciones:
Cuando por motivos de infraestructura o coste no es posible instalar cables de acceso a la red en su empresa/oficina.
Cuando para realizar su trabajo necesita poder conectarse a la reden distintos sitios de la oficina, a donde no siempre es sencillollevar cables.
Cuando el número de visitas o empleados que entran y salen de su empresa es superior al número de conexiones fijas disponibles.
Cuando necesita conexión y movilidad al mismo tiempo.
Ejemplo Red Wifi
¿Qué necesito para crear mi red WIFI?
¿Qué necesito para crear mi red WIFI?
¿Qué necesito para crear mi red WIFI?
Equipos
Radio Transmit Power, Frequency, and Antenna Type for Proper Cell DesignRadio Transmit Power, Frequency, and Antenna Type for Proper Cell Design
2.4-GHz Diversity Omni
5.2-dBi PillarMount
2-dBi CeilingMount
2.4-GHz 6.5-dBiWall Mount Patch
5-GHz 5-dBi1200 Series Diversity Omni
Access Point Indoor
Adaptador PCI
Familia 802.11
802.11a High-speed Physical Layer in the 5GHz Bandb Higher-speed Physical Layer Extension in the 2.4GHz Bandd Specification for operation in additional regulatory domainse MAC Quality of Service (QoS) Enhancementsf Inter-Access Point Protocol (IAPP)g Further Higher Data Rate Extension in the 2.4 GHz Band
hSpectrum and Transmit Power Management Extensions in the 5 GHz band in Europe
i MAC Security Enhancementsj 4.9 GHz - 5 GHz Operation in Japonk Specification for Radio Resource Measurementm Revision of 802.11n Enhancements for Higher Throughputp Wireless Access for the Vehicular Environmentr Fast Roaming/ Fast BSS Transitions ESS Mesh Networking
tRecommended Practice for Evaluation of 802.11 Wireless Performance
u Interworking with External Networksv Wireless Network Managementac New standard.