Redes de Datos
Redes inalámbricas
Historia (1)
Alohanet (1970)– Packet radio 9600 baudios – precursora de ethernet– Universidad de Hawaii– Aloha puro 18,4% (transmitir, si hay
colisión retransmitir después)– Aloha Ranurado 36,8% (transmitir solo en
ciertos instantes)– 802.11b 11Mbps teórico 2-4 Mbps reales
Presente y FuturoNorma IEEE año Tasa teórica Notas
802.11 1997 1-2 Mbps IR, ISM (2.4 GHz) FHSS DSSS
802.11b 1999 1-11Mbps
802.11a 1999 6-54 Mbps OFDM, 5GHz
802.11g 2003 6-54 Mbps 2.4 GHz, se adapta a .11b
Super G 2003 108 Mbps Propietario D-Link
802.11n 2007 500 Mbps MIMO - Draft 1 en 2006 (flojo)
802.11e 1999 6-54 Mbps QoS, HCF
.11c conmutación inalámbrica (bridging) entre otras redes.11d .11h adaptaciones a normativas de diversos países, .11i Mejoras en seguridad, .11f protocolo inter-AP, .11k información de capacidad AP y MS, .11m mantenimiento de estándares, .11p para acceso vehicular, .11r roaming rapido, .11s redes enmalladas
Capa física - desafíos
• Atenuación– Varia con la frecuencia de operación– Muy difícil de modelar/estimar el alcance– Mayor alcance, mayor consumo, menor autonomía
• Ruido– Imposible de eliminar,– movimiento aleatorio de electrones (térmico) y otros procesos
naturales• Interferencia
– Bandas uso exclusivo, compartido y público– Horno microondas – Teléfonos inalámbricos
• Desvanecimiento por trayectorias múltiples– Codificación de canal
• Medio no guiado– Antenas direccionales, omnidireccionales, inteligentes
Redes inalámbricas IEEE
Evolució
n de la T
ecnología
Bluetooth
Wireless USB WiMAX (50km)Wi-Fi
Costos por dispositivo
Arquitectura WLAN 802.11• Estaciones: computadores o dispositivos con interfaz inalámbrica.• Medio: se pueden definir dos la radiofrecuencia y los infrarrojos• Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles
de enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.
• Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde esta la estación para enviarle las tramas.
• Conjunto de servicio básico (BSS): Grupo de estaciones que se intercomunican entre ellas. Se define dos tipos:
– Independientes: cuando las estaciones, se intercomunican directamente.– Infraestructura: Cuando se comunican todas a través de un punto de acceso.
• Conjunto de servicio Extendido (ESS): Es la unión de varios BSS.• Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una
misma BSS, se definen dependiendo del medio.• Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es
la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.
• Límites de la red: Los límites de las redes 802.11 son difusos ya que pueden solaparse diferentes BSS.
• Modo Ad Hoc
Arquitectura WLAN 802.11 (1)
IBSS= conjunto de servicio básico independiente
Arquitectura WLAN 802.11 (2)
Conjunto de Servicio Extendido
Sistema de Distribución
Conjunto de Servicio Básico
Punto de acceso
• Modo Infraestructura
Servicios de red
• Portal: integra redes cableadas con redes inalámbricas
• El sistema de distribución (DS) no esta especificado, pero si sus servicios:– Servicios de Estación (SS)– Servicios del sistema de distribución (DSS)
DSS
• Estos son servicios del sistema de distribución, iniciados por el cliente (terminal o estación móvil)
• Asociación: proceso dinámico en la que una estación se declara parte de una BSS. No permite transiciones entre BSS
• Reasociación: este proceso permite a la estación cambiar de BSS (dentro de la misma ESS).
• Desasociación: terminar la relación Estación-AP• Distribución: Servicios de distribución de información en
la ESS (comunicaciones entre BSS).• Integración: Servicio de comunicación entre la ESS y
otras redes (Portal)
SS
• Autenticación: las estaciones deben establecer su identidad para acceder a la red. Se realiza en BSS o IBSS y es previo a la asociación. Dos tipos: – Open system– Shared key (WEP)
• Desautenticación: terminar la relacion con la BSS
• Privacidad: WEP, algoritmo opcional de encripción, razonablemente fuerte para uso no prolongado (cambiar el código)
• Entrega de MSDU (MAC service Data unit)
Relación modelo OSI - IEEE
Capas 1 y 2 modelo OSI- IEEE 802.11
(Continúa en Comunicaciones 1 y 2)
LLC
• Se utiliza el mismo tipo de direccionamiento de terminales que las redes tradicionales 802.3
• 48 bits = 281.474.976.710.656 posibilidades (281 billones)
(9.000 millones de habitantes para el 2050)
• Facilita el “puenteo” entre redes tradicionales e inalámbricas
MAC
• Multiples usuarios utilizan un medio compartido: se requiere un mecanismo de control de acceso al medio (MAC)
• CSMA/CD ethernet, 802.3– Escucho antes de hablar (Interframe Space)– Si detecto colisión, aviso y postergo aleatoriamente.– Si no hay colisión, se asume transmisión sin errores
• CSMA/CA wireless LAN– Dificultad de detección de colisión– Problema de terminales ocultas– Problema de terminales expuestas– Medio no confiable
Problema terminal oculta
A B,C no lo detecta y envía lo suyoB recibe interferencia
CBA
Problema terminal expuesta
B AC lo detecta y NO envía lo suyo a D ¿podría hacerlo?
CBA D
Control de acceso al medio
Basado en el uso de espacios entre tramas (IFS) de diversas duraciones para establecer prioridades en la comunicación
Interframe Space (IFS)
Uso de IFS
DCF Básico (obligatorio)
Se pueden evitar colisiones (CA) al usar el NAV (Network Allocation Vector)
•El uso de ACK da fiabilidad al medio (concepto tomado de la capa 4, y transparente para esta). La ausencia de ACK se interpreta como colisión y se debe reenviar la trama (un numero máximo de veces)
•Pero .. Tramas muy largas son mas propensas a interferencia y a colisiones (Problema de las terminales ocultas) y en caso de error las retransmisiones producen una mayor sobrecarga a la red y una disminución en la tasa efectiva.
DCF – sin fragmentar
Este mecanismo permite salvar el problema de las terminales ocultas (la terminal c escucha el CTS
•Pero .. Tramas muy largas son mas propensas a interferencia
DCF fragmentado
Tramas muy largas son mas propensas a interferencia, por lo que es preferible utilizar segmentación (otro concepto tomado de la capa 4 y transparente para ésta)
Todo esto tiene sentido para tramas largas, pero no para las mas cortas, por eso el uso de RTS/CTS y Segmentación es opcional y configurable los umbrales para su uso
Ejemplo de DCF
PCF: CFP y CP
Ejemplo de PCF
HCF
EDCF
EDCA
Categorias en EDCF
Tasa efectiva
Top Related