WIRELESS LANs
•
La capa física es la misma que la del modelo OSI, pero la capa enlace de
datos en todos los protocolos 802.11 está dividida en dos o más subcapas.
•
La subcapa MAC determina como están asignados los espacios en los
canales. La subcapa LLC trabaja para ocultarlas diferencias entre las
variantes en 802.11.
•
El estándar 802.11 especifica tres técnicas de transmisión permitidas en la
capa física. El método por Infrarrojo. Las otras dos usan radio de corto
alcance, usando técnicas como FHSS y DSSS. Ambas usan la banda ISM
(2.4 GHz). Usados en teléfonos inalámbricos, etc. Todas estas técnicas
operan a 1 o 2 Mbps usando potencias lo suficientemente bajas para no
causar muchos entre ellas.
•
Hay dos tecnicas nuevas. Estas son llamadas OFDM y HR-DSSS. Las
cuales operan a 54 Mbps y 11 Mbps, respectivamente. En el 2001 una
segunda modulación OFDM fue introducida, pero en una banda de
frecuencia diferente.
WIRELESS LANs
• Una visión parcial del stack de protocolos
802.11 está dada en la Fig. 1.
La Capa Física 802.11
• Estas cinco técnicas de transmisión, hacen posible enviar una trama
MAC de una estación a otra. Estas difieren en la tecnología usada y
las velocidades que se pueden lograr.
• Infrarrojo Usa transmisión difusa a 1 Mbps y 2 Mbps. A 1 Mbps se
codifica un grupo de 4 bits como una palabra código de 16 bits,
conteniendo quince 0L y un 1L, usando el llamado código de Grey,
con este código un pequeño error en el tiempo de sincronización
genera un único bit errado en la salida. A 2 Mbps, la codificación
toma 2 bits y produce una palabra código de 4 bits, también con
únicamente 1 error.
• Las señales infrarrojas no son una opción muy popular, porque no
pueden penetrar paredes, tienen poco ancho de banda y son
fácilmente interferidas por los rayos solares.
La Capa Física 802.11
• FHSS Usa 79 canales, con un ancho de 1MHz, en la banda ISM. Se
usa un generador de números pseudoaleatorios para producir la
secuencia de frecuencias de salto.
• El periodo de tiempo en cada frecuencia (tiempo de permanencia)
Menor a los 400 mseg. FHSS provee una aleatorización equitativa,
además una cantidad mínima necesaria de seguridad.
• FHSS ofrece una buena resistencia al problema del
desvanecimiento (multipath fading), insensible a interferencias de
radio muy común en enlaces entre edificios.
• Una desventaja es el poco ancho de banda que posee.ç
• DSSS A 1 o 2 Mbps. Esquema muy similar al sistema CDMA. Cada
bit es transmitido como 11 chips, usando el llamado Barker
sequence, esta usa modulacion por desplazamiento de fase a 1
Mbaudio, transmitiendo 1 bit por baudio cuando opera a 1 Mbps y 2
bits por baudio cuando lo hace a 2 Mbps.
La Capa Física 802.11
• OFDM Hasta 54 Mbps en ISM (5 GHz). FDM sugiere, se usan
diferentes frecuencias—son usadas 52, 48 para datos y 4 para
sincronización—.Esta técnica es considerada como de espectro
expandido, pero es diferente de CDMA y FHSS. Ofrece mejor
inmunidad a la interferencia en banda estrecha y la posibilidad de
usar bandas no contiguas y buena resistencia al problema del
desvanecimiento. Basado en la modulación por desplazamiento de
fase para velocidades de hasta 18 Mbps sobre QAM. A 54 Mbps,
216 bits de datos son codificados en 288 símbolos de bit. OFDM es
la compatibilidad con HiperLAN/2.
• HR-DSSS (Alta Tasa en Secuencia Directa del Espectro
Expandido), Usa 11 millones de div/seg para conseguir 11 Mbps en
la ISM (2.4 Ghz). 802.11b soporta 1, 2, 5.5, y 11 Mbps, usando
modulación por desplazamiento de fase (compatible con DSSS). En
la práctica 802.11b opera muy cerca siempre de los 11Mbps.
La Capa Física 802.11
• 802.11g Es una mejora de 802.11b. Usa el método de
modulación OFDM de 802.11a pero opera en la banda
estrecha de los 2.4Ghz junto con 802.11b. En teoría esta
puede operar hasta los 54 Mbps pero no se dice nada
de la práctica.
• La protocolo de Subcapa MAC para 802.11
Para empezar, no todas las estaciones están dentro de
un mismo radio, como se puede ver en la Fig. 2a. En
este ejemplo, la estación C esta transmitiendo a la
estación B. Si A censa el canal y éste no escucha nada,
falsamente éste puede empezar a transmitir a B.
La protocolo de Subcapa MAC
para 802.11
•
En suma, hay un problema inverso, el problema de la estación muestra,
ilustrada en la Fig. 4-26b aquí B quiere enviar a C así que escucha el canal.
Cuando este escucha una transmisión, este falsamente concluye que este
no puede enviar a C, aunque A puede estar transmitiendo a D (no
mostrado). En suma muchos radios están en Half Duplex, significa que
ellos no pueden transmitir y escuchan un ruido al mismo tiempo en una sola
frecuencia. Como resultado de este problema, 802.11 no usa CSMA/CD,
como Ethernet lo hace.
•
Para tratar con este problema, 802.11 soporta dos modos de operación. El
primero el llamado DCF (función de coordinación distribuida), el cual no
usa una clase de control central (en lo que respecta, similar a Ethernet). La
otra llamada PCF (función de coordinación de punto), usa la estación
base para el control de toda actividad en la célula. Toda implementación
debe soportar DCF y PCF en forma opcional. Nosotros ahora discutiremos
de estos dos modos.
La protocolo de Subcapa MAC
para 802.11
La protocolo de Subcapa MAC
para 802.11
• Cuando DCF es empleado, 802.11 usa un protocolo llamado
CSMA/CA (que es CSMA con evasión de colisión) en este
protocolo, ambos canales físicos censando y un canal virtual
censado es usado. Dos metidos de operación son soportados por
CSMA/CA. En el primer método, cuando una estación quiere
transmitir, esta detecta el canal. Si esta desocupado empezará a
transmitir. Este no detecta el canal mientras esta transmitiendo pero
emite tramas completas, las cuales pueden ser destruidas al recibir
debido a la interferencia existente. Si el canal esta ocupado, el
transmisor aplaza hasta que esta desocupado entonces empieza a
transmitir. Si una colisión ocurre, la estación que colisiona espera
un tiempo aleatorio, usando el algoritmo de backoff y luego trata
otra vez más tarde.
CANAL VIRTUAL CENSADO USANDO CSMA/CA
CANAL VIRTUAL CENSADO
• Modo de operación CSMA/CA basado MACAW y usa
canales virtuales de censado.
• A quiere enviar datos a B. donde C es una estación con
rango de A. D es una estación con rango de B pero no
con el rango de A.
• El protocolo empieza cuando A decide enviar un dato a
B y lo hace enviando una trama RTS a B. Cuando B
recibe envia una trama CTS. Sobre el ACK de CTS A
envía esta trama y empieza un tiempo ACK. Sobre el
ACK trama de dato. B responde con una trama ACK,
terminando el intercambio.
CANAL VIRTUAL CENSADO
• De la información provista en la petición RTS, esta se
estimará como una secuencia larga que incluirá el
ACK final, el cual mantiene una clase de canal virtual
ocupado por si mismo, indicado por el NAV (Vector de
asignación de red). D no escucha el RTS, pero
escucha CTS, entonces también sostiene la señal de
NAV para si misma.
• En suma, si una trama es muy larga, esta tiene poca
probabilidad de atravesar el canal sin daños. Y
tendrán que probablemente ser retransmitido.
FRAGMENTBURST
• 802.11 permite fragmentar las tramas en
pequeños pedazos con su propio checksum.
Los cuales son numerados y reconocidos.
Varios fragmentos pueden ser enviados en un
solo arreglo. La secuencia de los fragmentos es
llamada fragmentburst.
• La fragmentación incrementa la velocidad
efectiva por restricción de retransmisión. El
tamaño del fragmento no es definido por el
estándar pero al ser un parámetro de celda y
puede ser ajustada para la estación base.
DCF Y PCF
• En el modo DCF no hay un control central, las
estaciones compiten el tiempo aire, tal como lo
hace Ethernet. En el modo PCF la estación base
invita preguntando si tienen tramas que enviar.
• El orden de la transmisión esta completamente
controlado por la estación base en modo PCF
las colisiones jamás ocurren.
• El estándar provee el mecanismo para la
invitación, pero no la frecuencia de invitación.
FRAGMENTO BURST
MODO PCF
• La estación base transmite un trama de aviso (beacon
frame) en forma periódica (10 a 100 veces por
segundo), la cual contiene parámetros del sistema, tales
como los saltos de secuencia, reloj de sincronización,
etc.…
• La estación tiene para el servicio de invitación cierto
rango, que está garantizado en ciertas fracciones de
ancho de banda, así se hace posible dar calidad de
servicio y garantía.
• Una estación base puede en directo mandar a dormir
una estación móvil para ser despertada por la misma
estación o por usuario y se debe considerar que esta
estación tiene la responsabilidad por el buffer y las
tramas dirigidas a este mientras la estación móvil
duerme.
PCF y DCF COEXISTEN
• Tiempo intertrama; después de que la trama ha sido
enviada, cierta cantidad de tiempo muerto es exigida.
• Cuatro intervalos diferentes son definidos, cada uno
para un propósito específico.
• Los intervalos más cortos son SIFS (Espacio corto inter
trama), usado para permitir prioridades de diálogo. Esto
incluye el permiso de enviar o recibir CTS y la respuesta
RTS, permitiendo recibir un ACK enviado por un
fragmento o full datos en la trama.
• Si esto falla hace uso de un tiempo PIFS (Espaciamiento
intertrama PCF) transcurrido.
ESPACIAMIENTO INTERTRAMA
ESPACIAMIENTO INTERTRAMA
• En tiempo DIFS, cualquier estación puede intentar pedir
el canal para enviar una nueva trama. Aplica regla de
contención, y un algoritmo de backoff es necesario.
• El último intervalo de tiempo EIFS es usado únicamente
por la estación que esta sólo recibiendo o reporta una
trama desconocida o una trama mala.
ESTRUCTURA TRAMA 802.11
• El estándar 802.11 define tres clases diferentes de
tramas: datos, control y administración. Cada uno de
estos tienen una cabecera con una variedad de campos
usados con la subcapa MAC.
• Trama de control, la cual tiene 11 subcampos. El
primero de estos es la versión de protocolo el cual
permite dos versiones.
• Subcampo type (dato, control, administración).
• Subcampo subtype (RTS, CTS).
• Subcampo A el DS y desde DS indican que la trama
esta yendo o viniendo de un sistema de distribución
intercelda (e.g Ethernet).
• Subcampo MF bit significa que más fragmentos le
siguen.
ESTRUCTURA TRAMA 802.11
• El subcampo Retry marca una retransmisión de una
trama enviada tempranamente.
• El bit Administración de Poder PWT es usado por la
estación base para poner al receptor a dormir o sacarlo
del estado de sueño.
• El bit More indica al transmisor que tiene tramas
adicionales del receptor.
• El bit W especifica que el cuerpo de la trama ha sido
encriptada usando el algoritmo WEP (privacidad de
cableado equivalente).
• Finalmente el bit O dice al receptor que una secuencia
de trama con este bit debe estar procesado en orden.
ESTRUCTURA TRAMA 802.11
ESTRUCTURA TRAMA 802.11
• El segundo campo de la trama de datos es la
duración del campo, dice cuan larga es la trama.
• La cabecera de la trama contiene cuatro
direcciones, todas en el formato del estándar
IEEE 802. La fuente y destino son obviamente
necesarios.
• La secuencia de campo permite a los
fragmentos ser numerados. De los 16 bits, 12
identifican la trama, y 4 identifican el fragmento.
• El campo de datos contiene el payload, hasta
2312 bytes, seguido por el checksum.
ESTRUCTURA TRAMA 802.11
• Las tramas de administración tienen un formato similar a
las de dato, pero sin una dirección de la estación base.
La trama de control es todavía más pequeña, teniendo
únicamente una o dos direcciones, sin campo de dato, y
sin campo de secuencia. La clave de la información aquí
está en el campo subtype, usualmente RTS, CTS, o
ACK
SERVICIOS
• El estándar 802.11 debe proveer de 9 servicios,
divididos en dos categoría: cinco en servicios de
distribución (administración de los miembros y la
interconectividad entre estaciones) y cuatro en servicios
para estación (actividad de una sola celda).
• Autenticación. Una estación debe identificarse antes
de permitirle envío de datos. Después que una estación
móvil a sido asociada por la estación base (es decir,
aceptada dentro de su celda), la estación base envía
una trama especial de desafió a esta para ver si la
estación móvil sabe la clave secreta (password) que ha
sido asignada a esta.
SERVICIOS
•
•
Desautenticacion.
Cuando
una
estación
autenticada previamente quiere abandonar la red, esta
es desautenticada. Después de ser desautenticada,
esta no puede alargar el uso de la red.
Privacidad.
Para enviar información sobre una red
LAN inalámbrica conservando confidencialidad, esta
puede ser encriptada. Este servicio administra la
encriptación y desencriptación. El algoritmo de
encriptación especificado es RC4, inventado por
Ronald Rivest por M.I.T.
SERVICIOS
•
Entrega de Datos.
802.11 proporciona un método
para transmitir y recibir datos. Desde que 802.11 es
modelado en Ethernet y transmitido sobre Ethernet no
garantiza ser 100% confiable, transmitir sobre 802.11
no es tampoco garantía de ser confiable. Las capas
más altas pueden negociar con detección y corrección
de errores.
Descargar

Presentacion 6