La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TEMA: REDES DE AREA LOCAL INALAMBRICAS FACULTAD DE INGENIERIA DE SISTEMAS CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. CICLO : VII INTEGRANTES.

Presentaciones similares


Presentación del tema: "TEMA: REDES DE AREA LOCAL INALAMBRICAS FACULTAD DE INGENIERIA DE SISTEMAS CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. CICLO : VII INTEGRANTES."— Transcripción de la presentación:

1 TEMA: REDES DE AREA LOCAL INALAMBRICAS FACULTAD DE INGENIERIA DE SISTEMAS CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. CICLO : VII INTEGRANTES : ACOSTA SAURIN, CRISTIAN. (90%) DEL AGUILA CARDENAS, EDGAR. (90%) CARBAJAL PASTOR, MIGUEL. (90%) TANG ARMAS, EDWARD. (90%) VIVIANO SARE YOJER. (90%) PUCALLPA-PERU 2009

2 CLASIFICACIONES DE LAS REDES INALAMBRICAS

3 WLAN WWAN LAN DE CABLE WPAN

4

5 En los últimos años se ha producido un crecimiento espectacular en lo referente al desarrollo y aceptación de las comunicaciones móviles y en concreto de las redes de área local (Wireless LANs). La función principal de este tipo de redes es la de proporcionar conectividad y acceso a las tradicionales redes cableadas (Ethernet, Token Ring...), como si de una extensión de éstas últimas se tratara, pero con la flexibilidad y movilidad que ofrecen las comunicaciones inalámbricas. Los productos de redes inalámbricas usan normalmente alguna forma de radio u ondas luminosas; son los llamados medios no acotados. Estos medios permiten a los usuarios con computadoras debidamente equipadas, interactuar con otras redes de computadoras, simplemente como si estuvieran conectadas entre ellas con cables. Los productos de redes inalámbricas han tenido durante algún tiempo una reputación de rendimiento pobre y de poco fiables. Sólo recientemente estas tecnologías se han desarrollado hasta el punto de que hoy día son consideradas herramientas profesionales para los usuarios de las empresas. La ventaja principal de las redes de datos basadas en tecnología celular es su alcance. Los usuarios pueden acceder a una red desde cualquier localización en que exista por una red celular. I. INTRODUCCION.

6 Otra tecnología inalámbrica emergente que promete mucho es la llamada tecnología Bluetooth. Esta proporciona comunicaciones inalámbricas de corto alcance entre dispositivos tales como teléfonos móviles y asistentes digitales personales (PDA). A diferencia de las comunicaciones por infrarrojo usadas en los portátiles en los últimos años, Bluétooth usa señales de radiofrecuencia, que no están limitadas a transmisiones en la línea de visión directa. La tecnología inalámbrica que está más cerca de emular las redes de equipos de cables que son el objetivo principal de este libro son las redes de área local inalámbricas (WLAN), definidas en el estándar publicado por el Institute for Electrical and Electronics Engineers (IEEE). Este estándar define las especificaciones de los niveles físico y de enlace de datos para una red inalámbrica que puede usar cualquiera de los diversos medios y transmitir datos a velocidades de hasta 11 Mbps.

7

8 Por red de área local entendemos una red que cubre un entorno geográfico limitado, con una velocidad de transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifica el IEEE), con baja tasa de errores y administrada de forma privada. Por red inalámbrica entendemos una red que utiliza ondas electromagnéticas como medio de transmisión de la información que viaja a través del canal inalámbrico enlazando los diferentes equipos o terminales móviles asociados a la red. Estos enlaces se implementan básicamente a través de tecnologías de microondas y de infrarrojos. En las redes tradicionales cableadas esta información viaja a través de cables coaxiales, pares trenzados o fibra óptica. Una red de área local inalámbrica, también llamada wireless LAN (WLAN), es un sistema flexible de comunicaciones que puede implementarse como una extensión o directamente como una alternativa a una red cableada. Este tipo de redes utiliza tecnología de radiofrecuencia minimizando así la necesidad de conexiones cableadas. Este hecho proporciona al usuario una gran movilidad sin perder conectividad. El atractivo fundamental de este tipo de redes es la facilidad de instalación y el ahorro que supone la supresión del medio de transmisión cableado. Aún así, debido a que sus prestaciones son menores en lo referente a la velocidad de transmisión que se sitúa entre los 2 y los 10 Mbps frente a los 10 y hasta los 100 Mbps ofrecidos por una red convencional, las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a lugares donde el cableado no lo permite, y en general las WLAN se utilizarán como un complemento de las redes fijas. II. DEFINICION.

9 ESQUEMA

10

11 III. APLICACIONES INALAMBRICAS Implementación de redes de área local en edificios históricos, de difícil acceso y en general en entornos donde la solución cableada es inviable. Posibilidad de reconfiguración de la topología de la red sin añadir costes adicionales. Esta solución es muy típica en entornos cambiantes que necesitan una estructura de red flexible que se adapte a estos cambios. Redes locales para situaciones de emergencia o congestión de la red cableada. Estas redes permiten el acceso a la información mientras el usuario se encuentra en movimiento. Habitualmente esta solución es requerida en hospitales, fábricas, almacenes... Las aplicaciones más típicas de las redes de área local que podemos encontrar actualmente son las siguientes:

12 Generación de grupos de trabajo eventuales y reuniones ad-hoc. En estos casos no valdría la pena instalar una red cableada. Con la solución inalámbrica es viable implementar una red de área local aunque sea para un plazo corto de tiempo. En ambientes industriales con severas condiciones ambientales este tipo de redes sirve para interconectar diferentes dispositivos y máquinas. Interconexión de redes de área local que se encuentran en lugares físicos distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más redes de área local cableadas situadas en dos edificios distintos. III. APLICACIONES INALAMBRICAS

13 ESTÁNDARES IEEE En 1997 el IEEE publicó la primera versión de un estándar que define las especificaciones de los niveles físicos y de enlace de datos de un protocolo de red de área local inalámbrica que tenía que cumplir los siguientes requisitos: El protocolo debía admitir estaciones fijas, portátiles o móviles dentro de un área local. La diferencia entre portátil y móvil es que una estación portátil puede acceder a una red desde varios sitios fijos, mientras que una estación móvil puede hacerlo mientras está en movimiento. El protocolo debía proporcionar conectividad inalámbrica a maquinaria automáticas, equipos o estaciones que necesitasen un rápido despliegue, es decir, un rápido establecimiento de las comunicaciones. El protocolo debía poderse desplegar de modo global.

14 Como el se desarrolló por el comité 802 del IEEE, responsable también de los protocolos (Ethernet) y (Token Ring), se adapta a la misma disposición de los niveles físicos y de enlace de datos de la pila de protocolos. El nivel de datos se divide en los subniveles de Control del enlace lógico (LLC) y de Control de acceso al medio (MAC). Los documentos definen las especificaciones del nivel físico y del subnivel MAC para el protocolo de las LAN inalámbricas y los sistemas usan el subnivel LLC estándar definido en el IEEE Desde el nivel de red hacia arriba, los sistemas pueden usar cualquier conjunto de protocolos como TCP/IP o IPX. A pesar de la inclusión del en el mismo grupo que Ethernet y Token Ring, el uso de los medios inalámbricos exige ciertos cambios fundamentales en la manera de pensar sobre las redes de área local y sus usos. Algunos de estos cambios son los siguientes: Medios no acotados. Una red inalámbrica no tiene conexiones a una red claramente observables, ni fronteras más allá de las cuales dejan de existir las comunicaciones de red. Topología dinámica. A diferencia de las redes cableadas, en las que la topología LAN se planifica cuidadosamente antes de la instalación y permanece estática hasta que se hacen cambios deliberadamente, la topología de una LAN inalámbrica cambia frecuentemente, si no continuamente. ESTÁNDARES IEEE

15 Medios no protegidos. Las estaciones de una red inalámbrica no están protegidas de las señales exteriores como las redes cableadas. En una red cableada, las interferencias exteriores pueden afectar a la calidad de las señales, pero no hay modo de que las señales de dos redes separadas aunque adyacentes puedan confundirse. En una red inalámbrica, las estaciones portátiles pueden entrar en el perímetro operativo de una red diferente, poniendo en peligro la seguridad. Medios no fiables. A diferencia de una red cableada, un protocolo no puede trabajar con el supuesto de que todas las estaciones de una red reciben todos los paquetes y se pueden comunicar con todas las demás estaciones. Medios asimétricos. La propagación de los datos a todas las estaciones de una red inalámbrica no ocurre necesariamente a la misma velocidad. Puede haber diferencias en la velocidad de transmisión de las estaciones individuales, que cambia a medida que se mueve el dispositivo o cuando el entorno en el que operan se modifica. Como resultado de estos cambios, los elementos tradicionales del protocolo del nivel de enlace de datos de la LAN (el mecanismo MAC, el formato de la trama, y las especificaciones del nivel físico) tienen que diseñarse con criterios operativos diferentes. ESTÁNDARES IEEE

16 VENTAJAS DE USAR UNA WLAN. Movilidad: Las redes inalámbricas pueden proveer a los usuarios de una LAN acceso a la información en tiempo real en cualquier lugar dentro de la organización. Esta movilidad incluye oportunidades de productividad y servicio que no es posible con una red alámbrica. Simplicidad y rapidez en la instalación: La instalación de una red inalámbrica puede ser tan rápida y fácil y además que puede eliminar la posibilidad de tirar cable a través de paredes y techos.

17 Flexibilidad en la instalación: La tecnología inalámbrica permite a la red ir donde la alámbrica no puede ir. Costo de propiedad reducido: Mientras que la inversión inicial requerida para una red inalámbrica puede ser más alta que el costo en hardware de una LAN alámbrica, la inversión de toda la instalación y el costo del ciclo de vida puede ser significativamente inferior. Los beneficios y costos a largo plazo son superiores en ambientes dinámicos que requieren acciones y movimientos frecuentes. Escalabilidad: Los sistemas de WLANs pueden ser configurados en una variedad de topologías para satisfacer las necesidades de las instalaciones y aplicaciones especifica VENTAJAS DE USAR UNA WLAN.

18

19 El nivel físico 8O2.1l define dos posibles topologías y tres tipos de medios inalámbricos, que funcionan a cuatro velocidades posibles. El estándar IEEE define dos tipos de topologías de red inalámbrica: la topología ad hoc y la topología de infraestructura. IV. NIVEL FISICO.

20 El término «topología» se refiere normalmente al modo en que se conectan los equipos de una red. Una topología en bus, por ejemplo, significa que cada equipo está conectado al siguiente, mientras que en la topología en estrella cada equipo está conectado a un concentrador central Sin embargo, estos ejemplos se aplican a las redes cableadas. Las redes inalámbricas no tienen una topología concreta como las cableadas.

21 La movilidad es una parte integral del diseño de una red inalámbrica, y un protocolo de LAN inalámbrica debe ser capaz de compensar las entradas y salidas de los sistemas en el área en la que el medio puede funcionar. El resultado es que las topologías que se utilizan en las redes inalámbricas son sólo reglas básicas que usan para comunicarse, y no disposiciones estáticas de dispositivos en ubicaciones específicas.

22 Esta topología se caracteriza por que no hay Punto de Acceso (AP), las estaciones se comunican directamente entre si (peer-to-peer), de esta manera el área de cobertura está limitada por el alcance de cada estación individual.

23 Como mínimo se dispone de un Punto de Acceso (AP), las estaciones wireless no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de ver al AP.

24 El bloque constructivo fundamental de una LAN inalámbrica 8O2.11 es el conjunto de servicio básico (BSS, basic service set). Un BSS es un área geográfica en la que las estaciones inalámbricas bien equipadas se pueden comunicar. La configuración y el área del BSS dependen del tipo del medio inalámbrico que se use y de la naturaleza del entorno en el que se esté utilizando, entre otras cosas. Por ejemplo, una red que usa un medio basado en radiofrecuencia puede tener un BSS aproximadamente esférico, mientras que una red de infrarrojos funciona en líneas más rectas Las fronteras del BSS se pueden ver afectadas por las condiciones ambientales, los elementos arquitectónicos del sitio y muchos otros factores, pero cuando una estación se mueve dentro de la esfera de influencia del conjunto del servicio básico, puede comunicarse con las otras estaciones del mismo BSS. Cuando sale fuera del BSS, la comunicación se interrumpe.

25 La red inalámbrica consiste en al menos un Access Point (AP ó punto de acceso) conectado a la red alambrica (a el cable) y 1 ó varias estaciones wireless, ésta configuración es llamada Basic Service Set (BSS).

26 ServidorClientes MEDIOS DEL NIVEL FÍSICO

27 El acceso al medio esta basado en un protocolo de acceso múltiple con escucha de portadora y prevención de colisiones (CSMA/CA). Conforme a CSMA/CA una estación que tiene un paquete listo para transmitir empieza por sondear el canal (escuchando una portadora) si el canal esta libre por un periodo mas largo que un espacio entre tramas denominado espacio distribuido entre tramas (DIFS), la estación transmite inmediatamente. Si el canal esta ocupado la estación continua censando el canal hasta que el canal este libre por un periodo mas largo que un DIFS. Cuando el canal finalmente esta libre la estación renovara su transmisión usando un algoritmote retroceso binario, similar a Ethernet, antes de hacer otro intento. Este es el proceso de prevención de colisiones del protocolo El estándar IEEE define tres medios de nivel físico, dos que usan señales de radiofrecuencia (RF) y uno que usa señales de infrarrojos. Estos tres medios son los siguientes: Espectro extendido de salto de frecuencia (FHSS) Espectro extendido de secuencia directa (DSSS) Infrarrojos Medios del nivel físico

28 Los dos medios RF usan comunicación por espectro extendido, que es una forma común de transmisión por radio utilizado en muchas aplicaciones inalámbricas. la tecnología de espectro extendido toma una señal de radio de banda estrecha existente y la divide en intervalos de frecuencias de diversas formas El resultado es una señal que utiliza más ancho de banda, pero es más alta y más fácil de detectar por un receptor. Al mismo tiempo, la señal es difícil de interceptar, porque los intentos de localizarla explorando las bandas de frecuencia sólo consiguen fragmentos aislados Los medios RF funcionan en la banda de frecuencias de 2,4 GHz, ocupando 83 MHz de ancho de banda entre 2,400 y 2,483 GHz. Estas frecuencias no requieren licencias en la mayoría de los países, aunque hay diversas limitaciones en la intensidad de la señal, impuestas por los diferentes gobiernos. Medios del nivel físico

29 La diferencia entre los diversos tipos de comunicaciones del espectro extendido radica en el método seguido en la distribución de las señales entre la frecuencias. Es una técnica de modulación en espectro extendido (es una técnica por la cual la señal transmitida se ensancha a lo largo de una banda muy ancha de frecuencias) en el que la señal se emite sobre una serie de radiofrecuencias aparentemente aleatorias, saltando de frecuencia en frecuencia sincrónicamente con el transmisor. Los receptores no autorizados escucharán una señal ininteligible. Si se intentara interceptar la señal, sólo se conseguiría para unos pocos bits. Medios del nivel físico Espectro extendido de salto de frecuencia (FHSS)

30 Una transmisión en espectro ensanchado ofrece 3 ventajas principales: Las señales en espectro ensanchado son altamente resistentes al ruido y a la interferencia. Las señales en espectro ensanchado son difíciles de interceptar. Una transmisión de este tipo suena como un ruido de corta duración, o como un incremento en el ruido en cualquier receptor, excepto para el que esté usando la secuencia que fue usada por el transmisor. Transmisiones en espectro ensanchado pueden compartir una banda de frecuencia con muchos tipos de transmisiones convencionales con mínima interferencia. Medios del nivel físico

31 La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. Al igual que Ethernet los datos son divididos en paquetes de información, solo que estos paquetes son enviados a través de varias frecuencias, la intención de enviar la información por varias frecuencias es cuestión de seguridad, ya que si la información fuera enviada por una sola frecuencia sería muy fácil interceptarla. Además, para llevar acabo la transmisión de datos es necesario que tanto el aparato que envía como el que recibe información coordinen el envió de la información por varias frecuencias este, aunque hoy en día la tecnología que sobresale utilizando FHSS es Bluetooth Medios del nivel físico

32 Usa un código o algoritmo predeterminado para imponer cambios de frecuencia continuamente, en incrementos discretos, sobre una amplia banda de frecuencias La implementación FHSS del exige 79 canales de 1 MHz, aunque algunos países imponen límites más pequeños. Obviamente, el dispositivo receptor ha de tener el mismo algoritmo para leer la señal correctamente La velocidad de los cambios de frecuencia, que es el tiempo que la señal permanece en cada frecuencia antes de saltar a la siguiente, es independiente de la velocidad de bit de la transmisión de datos. Si la velocidad del salto de frecuencia es mayor que la velocidad de bit de la señal, la tecnología se llama sistema de salto rápido. Si la velocidad del salto de frecuencia es menor que la velocidad de bit, se tiene un sistema de salto lento. La implementación,FHSS del define una velocidad de 1 Mbps, con una velocidad opcional de 2 Mbps Medios del nivel físico

33 ESPECTRO EXTENDIDO DE SECUENCIA DIRECTA (DSSS) DSSS funciona transmitiendo simultáneamente por varias frecuencias diferentes. De esta forma, se incrementa la probabilidad de que los datos transmitidos lleguen a su destino. Además, los patrones de bits redundantes, llamados chips, se incluyen en la señal. En cualquier momento, se reciben partes de la señal simultáneamente en las distintas frecuencias en el receptor. Para poder recibir y descodificar la señal completa de modo satisfactorio, la estación receptora debe conocer el patrón de descodificación correcto. Realizar el seguimiento y la descodificación de los datos durante la transmisión es extremadamente difícil.

34 La señal a transmitir se modula por medio de un código digital llamado chip o código por chip, que tiene una velocidad de bit más alta que la de la señal de datos El código de chip es un patrón redundante de bits que esencialmente convierte cada bit de la señal de datos en varios bits, que son los que se transmiten realmente Cuanto más largo es el código de chip, más se aumenta la señal de datos original. Este aumento de la señal hace más fácil para el receptor la recuperación de los datos transmitidos si algunos bits se corrompen. Cuanto más se aumenta la señal, menos significado tiene cada bit un receptor que no tiene el código de chip usado por el emisor no puede interpretar la señal DSSS, viéndola como ruido únicamente La implementación DSSS del documento original soporta velocidades de transmisión de 1 y de 2 Mbps. El estándar IEEE 802,1 lb. expande esta capacidad añadiendo velocidades de transmisión de 5,5 y de 11 Mbps. Sólo DSSS soporta estas mayores velocidades, principal razón por la que ésta es la especificación del nivel físico más utilizada ESPECTRO EXTENDIDO DE SECUENCIA DIRECTA (DSSS)

35 INFRARROJOS usan frecuencias en el intervalo 850 a 950 manómetros, justo por debajo del espectro de la luz visible. Este medio raramente se implementa en las LAN inalámbricas, por su limitado alcance. A diferencia de la mayoría de los medios infrarrojos, la implementación IEEE de infrarrojos no Requiere comunicaciones de visón directa; una red de infrarrojo puede funcionar usando señales difusas o reflejadas. Sin embargo, el alcance de las comunicaciones es limitado si se compara con FHSS y DSSS, de unos 10 a 20 metros, y sólo puede funcionar adecuadamente en un ambiente interior con superficies que proporcionen una adecuada difusión o reflexión de la señal. los medios infrarrojos soportan una velocidad de transmisión de 1 Mbps y una velocidad opcional de 2 Mbps.

36 Los enlaces infrarrojos inalámbricos son basados en la modulación de intensidad y la detección directa de la portadora óptica. La capa física infrarroja fue diseñada para la difusión de sistemas que soporten de dos tasas de datos (1 y 2 Mbps) e incluye provisión para una migración flexible para tasas de transferencia mas altas. La especificación es apropiada para transceivers de bajo costo pero permite una operabilidad con sistemas de alto rendimiento. La principal aplicación anunciada por las redes de área local infrarrojo de IEEE son las redes ad hoc. Un moderno HF transceptorHF con analizador de espectro y DSP capacidadesanalizador de espectroDSP REDES ad hoc

37 En lugar de un esquema de señalización relativamente simple como las técnicas de Manchester y Manchester diferencial, que utilizan Ethernet y Token Ring respectivamente, los medios que funcionan en el nivel físico tienen su propio formato de tramas, que encapsulan las tramas generadas en el nivel de enlace de datos. Resulta necesario para soportar la compleja naturaleza de los medios Tramas del nivel físico

38 En la Figura se muestra la trama FHSS., que consta de los siguientes campos: Preámbulo (10 bytes) Contiene 80 bits de ceros y unos alternos que el sistema receptor utiliza para detectar la señal y sincronizar los tiempos. Delimitador de comienzo de trama (SFD) (2 bytes) indica el comienzo de la trama. Longitud (12 bits) Especifica el tamaño del campo de datos. Señalización (4 bits) Contiene un bit que especifica si el sistema esta usando la velocidad de transmisión de 1 o de 2 Mbps. Los otros tres bits se reservan para uso futuro.Independientemente de la velocidad de transmisión que use el sistema. El Preámbulo y los campos de cabecera se transmiten siempre a 1 Mbps. Sólo el campo de datos se transmite a 2 Mbps. CRC (2 bytes) Contiene un valor de comprobación de redundancia cíclica, usado por el sistema receptor para detectar errores de transmisión. Datos (de O a bytes) Contiene la trama del nivel de enlace de datos que se transmite al sistema receptor. Preámbulo Preámbulo (cont.) Delimitador de comienzo de trama longitudseñalizaciónCRC Datos Trama del espectro extendido de salto de frecuencia

39 Preámbulo (16 bytes) Contiene 128 bits que el sistema receptor usa para ajustarse a la señal entrante. Delimitador de comienzo de trama (SFD) (2 bytes) Indica el comienzo de la trama. Señal (1 byte) Especifica la velocidad de transmisión usada por el sistema. Servicio (1 byte) Contiene el valor hexadecimal 00, que indica que el sistema cumple con el estándar IEEE Longitud (2 bytes) Especifica el tamaño del campo de datos. CRC (2 bytes) Contiene un valor de comprobación de redundancia cíclica, usado por el sistema receptor para detectar errores de transmisión. Datos (variable) Contiene la trama del ni*l de enlace de datos que se transmite al sistema receptor. Preámbulo Preámbulo (cont.) Delimitador de comienzo de tramaSeñal Servicio longitud CRC Datos Trama del Espectro extendido de secuencia directa

40 TRAMA DE INFRARROJOS Sincronización (SYNC) (57 a 73 ranuras) Usadas por el sistema receptor para sincronizar el tiempo y, opcionalmente, para estimar la relación señal-ruido y para realizar otras funciones preparatorias. Delimitador de comienzo de trama (SFD) (4 ranuras) Indica el comienzo de la trama. Velocidad de datos (3 ranuras) Específica la velocidad de transmisión usada por el sistema Ajuste del nivel de DC (DCLA) (32 ranuras) Usada por el receptor para estabilizar el nivel DC después de transmitir los campos precedentes, Longitud (2bytes) Especifica el tamaño del campo de datos. CRC (2 bytes) Contiene un valor de comprobación de redundancia cíclica, usada por el sistema por el sistema receptor para detectar errores de transmisión. Datos (0 a bytes) Contiene la trama del nivel de enlace de datos que se trasmite al sistema receptor.

41

42 V. NIVEL DE ENLACE DE DATOS. El documento define la funcionalidad del subnivel MAC, que consiste en un servicio de transporte no orientado a conexión que lleva los datos LLC a un destino de la red en forma de unidades de datos de servicios MAC (MSDU). Al igual que otros protocolos del nivel de enlace de datos, este servicio se define por un formato de trama (de hecho, varios formatos de trama, en este caso), y un mecanismo de control de acceso al medio. El subnivel MAC también proporciona servicios de seguridad, como autentificación y cifrado, y reordenación de las MSDU.

43 TRAMAS DEL NIVEL DE ENLACE DE DATOS El estándar define tres tipos básicos de tramas del nivel MAC, que son los siguientes: Tramas de datos. Utilizadas para transmitir datos de los niveles superiores entre estaciones. Tramas de control. Utilizadas para regular el acceso al medio de la red y para reconocer las tramas de datos transmitidas. Tramas de administración. Utilizadas para intercambiar información de administración de la red para realizar funciones de red, como asociación y autentiministración de la red para realizar funciones de red, como asociación y autenticación.

44 Control de tramaDuración/Id Dirección 1 Dirección 1 (cont)Dirección 2 Dirección 2 (cont) Dirección 3 Dirección 3 (cont) Dirección 4 Dirección 4 (cont) Cuerpo de la trama Secuencia de verificación de trama El formato general de la trama MAC se muestra en el cuadro anterior. Las funciones de los campos de la trama son las siguientes: El formato de trama del subnivel MAC del IEEE TRAMAS DEL NIVEL DE ENLACE DE DATOS

45 Control de la trama (2 bytes). Contiene 11 subcampos que habilitan las diversas funciones del protocolo. Los subcampos son los siguientes: Versión de protocolo (2 bits). Especifica la versión del estándar que se está utilizando. Actualizando el único valor de este campo es 0. Tipo (2 bits). Especifica si el paquete contiene una trama de administración (00), una trama de control (01), o una trama de datos (10). Subtipo (4 bits). Identifica la función específica de la trama. A DS (1 bits). Un valor de 1 en este campo indica que la trama se transmite al sistema de distribución (DS) a través de un punto de acceso (AP). De DS (1 bits). Un valor de 1 en este campo indica que la trama se ha recibido del DS Más fragmentos (1 bits). Un valor de 1 indica que el paquete contiene un fragmento de una trama y que hay más fragmentos para su transmisión. Cuando se fragmentan tramas de nivel MAC, un sistema debe recibir un asentimiento por cada fragmento antes de transmitir el siguiente. TRAMAS DEL NIVEL DE ENLACE DE DATOS

46 Reintento (1 bits). Un valor de 1 indica que el paquete contiene un fragmento de la trama que se esta retransmitiendo como consecuencia de una falta de recepción de un reconocimiento. El sistema receptor usa este campo para reconocer paquetes duplicados. Administración de energía (1 bits). Un valor de 0 indica que la estación está funcionando en modo activo; un valor de 1 indica que la estación está funcionando en modo de ahorro de energía. Los AP almacenan los paquetes destinados a estaciones que están funcionando en modo ahorro de energía hasta que cambian al modo activo o hasta que piden explicaciones que los paquetes almacenados se transmitan. Mas datos (1 bit). Un valor de 1 indica que el campo cuerpo de la trama se ha cifrado usando el algoritmo privacidad equivalente cableada (WEP, wired equivalent privacy, que es el estándar de elementos de seguridad del Sólo se puede utilizar WEP en tramas de administración utilizadas para realizar autenticaciones. Orden (1 bit). Un valor de 1 indica que el paquete contiene una trama de datos (o fragmentos) que se esta transmitiendo usando la clase de servicio estrictamente ordenado, que se diseñó para soportar protocolos que no pueden procesar tramas reordenadas. TRAMAS DEL NIVEL DE ENLACE DE DATOS

47 Duración/ID (2 bytes). En las tramas de control utilizadas para sondeo de ahorro de energía, este campo contiene la identidad de asociación (AID) de la estación que transmite la trama. En los otros tipos de trama, el campo indica el tiempo, en microsegundos, necesario para transmitir una trama y su intervalo de espacio entre tramas corto (SIFS) Dirección 1 (6 bytes). Contiene una de las cinco que identifica al receptor de la trama, usando una de las cinco direcciones definidas en las comunicaciones del subnivel MAC del , dependiendo de los valores de los campos A DS y De DS Dirección 2 (6 bytes). Contiene una de las cinco direcciones utilizadas en las comunicaciones del subnivel MAC del , dependiendo de los valores de los campos A DS y De DS. Dirección 3 (6 bytes). Contiene una de las cinco direcciones utilizadas en las comunicaciones del subnivel MAC del dependiendo de los valores de los campos A DS y De DS Control de secuencias (2 bytes). Contiene dos campos utilizados para asociar los fragmentos de una secuencia particular y reensamblarlos en el orden correcto en el sistema destino: Numero de fragmento (4 bits). Contiene un valor que identifica un fragmento particular en una secuencia Numero de secuencia (12 bits). Contiene un valor que identifica inequívocamente los fragmentos de la secuencia que componen el conjunto de datos. TRAMAS DEL NIVEL DE ENLACE DE DATOS

48 Dirección 4 (6 bytes). Contiene una de las cinco direcciones utilizadas en las comunicaciones del subnivel MAC del , dependiendo de los valores de los campos A DS y De DS. No existe en las tramas de control y de administración ni en algunas tramas de datos. Cuerpo de la trama (0 a bytes). Contiene la información que se está transmitiendo a la estación receptora actualmente. Secuencia de verificación de trama (4 bytes). Contiene un valor de comprobación de redundancia cíclica (CRC) usado por el sistema receptor para verificar que la trama se transmitió sin errores. TRAMAS DEL NIVEL DE ENLACE DE DATOS

49 TIPOS DE DIRECCIONES DEL SUBNIVEL MAC. Los cuatro campos de dirección de la trama MAC indican diferentes tipos de sistemas dependiendo del tipo de trama que se está transmitiendo y de su destino en relación con el DS. Se pueden determinar los sistemas cuyas direcciones figuran en los cuatro campos de dirección usando la información del cuadro. Los cincos tipos diferentes de direcciones que figuran en la tabla son los siguientes: Al DS (valor) Del DS (valor) FunciónValor de la dirección 1 Valor de la dirección 2 Valor de la dirección 3 Valor de la dirección Tramas de datos intercambiados por estaciones del mismo IBSS y todas las tramas de control y de administración. Tramas de datos transmitidas al DS. Tramas de datos que salen del DS. Tramas del sistema de distribución inalámbrico (WDS) intercambiadas por los AP de un DS. DA BSSID RA SA BSSID SA TA BSSID SA DA No usado SA

50 Dirección del origen (SA). Una dirección MAC IEEE individual que identifica el sistema que generó la información que va en el campo cuerpo de la trama. Dirección del destino (DA). Una dirección MAC IEEE individual o de grupo que identifica al receptor final de una MSDU. Dirección del emisor (TA). Una dirección MAC IEEE individual que identifica al sistema que transmitió de la información del campo cuerpo de la trama en el medio inalámbrico actual (un AP). Dirección del receptor (RA). Una dirección MAC IEEE individual o de grupo que identifica al receptor inmediato de la información del campo cuerpo de la trama en el medio inalámbrico actual (un AP). ID del conjunto de servicio básico (BSSID). Una dirección MAC IEEE individual que identifica a un BSS particular. Es una red con infraestructura, el BSSID es la dirección MAC de la estación que funciona como el AP del BSS. En una red ad hoc (IBSS), el BSSID es un valor generado aleatoriamente durante la creación del IBSS.

51 CONTROL DE ACCESO AL MEDIO. El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). Uso en informática Más específicamente, en redes informáticas, las siglas inglesas MAC (Médium Access Control), la traducción inglesa del término) se emplean en la familia de estándares IEEE 802 para definir la subcapa de control de acceso al medio. La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). Algunas de las funciones de la subcapa MAC incluyen: Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten el mismo canal de comunicación. Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten. Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el receptor pueda reconocer el inicio y fin de cada trama. Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una cadena de bits recibidos por la capa física. Efectuar detección (y corrección si procede) de errores de transmisión. Descartar tramas duplicadas o erróneas.

52 CONTROL DE ACCESO AL MEDIO.

53 Dirección MAC En redes de computadoras la dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. CONTROL DE ACCESO AL MEDIO.

54 " En 1980 el IEEE (Institute of Electrical and Electronic Engineers). comenzó un proyecto llamado estandar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número:802.x: " Es un proyecto que empezó en febrero de 1980 (802) se desarrolló paralelamente con el modelo OSI pero es específicamente para el hardware. El proyecto 802 define aspectos relacionados al cableado físico y transmisión de data correspondiente a las capas físicas y enlace de datos. Los estándares OSI y IEEE 802 fueron desarrollados simultáneamente y en cooperación debido a que comparten características e interactúan muy bien. En estas normas tambien se define el control de acceso al medio (MAC).

55 Estándar definido relativo a los algoritmos para enrutamiento de cuadros o frames (la forma en que se encuentra la dirección destino) Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC Define las formas de protocolos Ethernet CSMA/CD en sus diferentes medios físicos (cables) Define cuadros Token Bus tipo ARCNET Define hardware para Token Ring Especificación para redes tipo MAN Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes Especificación para redes de fibra óptica time Token Passing/FDDI Especificaciones de redes digitales que incluyen video Estándar para redes inalámbricas con línea visual. NORMAS IEEE 802.X

56 802.11a - Estándar superior al b, pues permite velocidades teóricas máximas de hasta 54 Mbps, apoyándose en la banda de los 5GHz. A su vez, elimina el problema de las interferencias múltiples que existen en la banda de los 2,4 GHz (hornos microondas, teléfonos digitales DECT, BlueTooth) b - Extensión de para proporcionar 11 Mbps usando DSSS. También conocido comúnmente como Wi-Fi (Wireless Fidelity): Término registrado promulgado por la WECA para certificar productos IEEE b capaces de ínter operar con los de otros fabricantes. Es el estándar más utilizado en las comunidades inalámbricas e - Estándar encargado de diferenciar entre video-voz-datos. Su único inconvenientes el encarecimiento de los equipos g - Utiliza la banda de 2,4 GHz, pero permite transmitir sobre ella a velocidades teóricas de 54 Mbps. Se consigue cambiando el modo de modulación de la señal, pasando de 'Complementary Code Keying' a 'Orthogonal Frequency Division Multiplexing'. Así, en vez de tener que adquirir tarjetas inalámbricas nuevas, bastaría con cambiar su firmware interno i - Conjunto de referencias en el que se apoyará el resto de los estándares, en especial el futuro a. El i supone la solución al problema de autenticación al nivel de la capa de acceso al medio, pues sin ésta, es posible crear ataques de denegación de servicio (DoS) Comité para formar el estándar do 100 base VG quo sustituye CSMA/CD por asignación de prioridades Comité para formar el estándar de 100 base VG sin sustituir CSMA/CD. NORMAS IEEE 802.X

57 La dirección mac original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o direcciones MAC posibles. Cada uno de los tres sistemas numéricos usan el mismo formato y difieren solo en el tamaño del identificador. Detalles de la dirección MAC

58

59 VI. PRODUCTOS IEEE Aunque las redes inalámbricas existen desde hace algunos años, los productos del mercado han basculado o bien hacia el mercado doméstico de bajo coste, con velocidades de transmisión bajas de los 2 Mbps y poca fiabilidad, o bien hacia el mercado de redes corporativas caras, que es un poco más fiable, pero no mucho más rápido. Sin embargo, la ratificación del estándar IEEE b ha dado lugar a la liberación de muchos nuevos productos de LAN inalámbricas de 11 Mbps, que proporcionan la velocidad y la fiabilidad necesarias para que sean de hecho útiles en cualquier tipo de redes. Por ejemplo, se puede comprar ahora un starter set , que consiste en un punto de acceso y una tarjeta NIC de PC, por menos de 300 dólares.

60 Conectando el punto de acceso a una red Ethernet existente y enchufando la tarjeta del PC en un portátil, el equipo puede tener acceso a la red y a todos sus recursos desde ubicaciones tan distantes como 500 metros del punto de acceso, dependiendo de las condiciones de funcionamiento de la red. Para añadir hasta otros 127 equipos inalámbricos a esta red, sólo hay que comprar las NIC adicionales, a precios que van desde aproximadamente 80 dólares cada una. Para aumentar la red más aún, es necesario instalar puntos de acceso adicionales. Para montar una red ad hoc simple e igualitaria sin un punto de acceso o un componente Ethernet, hay que instalar simplemente los NIC b en los dos equipos y comenzar a comunicarse. Las características funcionales básicas de las redes inalámbricas tienen un profundo efecto en el mecanismo MAC que utilizan. Por ejemplo, el mecanismo CSMA/ CD de Ethernet y el método de paso de testigo utilizado en las redes Token Ring y FDDI requieren que todos los dispositivos de la red reciban todos los paquetes transmitidos. Un sistema Ethernet que no recibe todos los paquetes no puede detectar las colisiones de un modo fiable. Si un sistema de paso de testigo no recibe un paquete, el problema es aún más grave, porque el paquete no se puede entonces pasar al resto de la red, y la comunicación en la red se detiene por completo. Sin embargo, una de las características de las redes inalámbricas definidas en el es que las estaciones pueden entrar y salir repetidamente del BSS por su movilidad y los caprichos del medio inalámbrico.

61 La parte Acceso múltiple con detección de portadora del mecanismo CSMA/CD es la misma que la de una Red Ethernet. Un equipo que tiene datos que transmitir escucha en el medio de la red y, si está libre, comienza a transmitir sus datos. Si la red está ocupada, el equipo espera un intervalo de tiempo seleccionado aleatoriamente y comienza el proceso de escucha de nuevo. También puede haber colisiones en la parte CSMA del proceso, lo mismo que en Ethernet. La diferencia en CSMA/CA es que los sistemas intentan evitar las colisiones reservando ancho de banda de antemano. Como los mensajes RTS y CTS contienen el valor Duración/TD, cualquier Otro sistema de la red que reciba uno de los dos se da cuenta de la reserva y evita intentar transmitir sus propios datos durante ese intervalo de tiempo. De esta forma, una estación que es capaz de recibir transmisiones desde un equipo, pero no de otro, puede todavía observar el proceso CSMA/CA. Además, el intercambio RTS/CTS también permite a una estación determinar más fácilmente si es posible la comunicación con el receptor deseado. Si el emisor de una trama RTS no recibe una trama CTS como respuesta del receptor, retransmite Ia trama RTS repetidamente, hasta que vence una temporizacion preestablecida.

62 Para detectar las colisiones, el del IEEE usa un sistema de reconocimiento positivo en el subnivel MAC. Cada trama de datos que una estación transmite debe estar seguida por una trama ACK del receptor, que se genera después de una comprobación del CRC de los datos entrantes. Si la comprobación de la trama CRC falla, el receptor considera que el paquete está dañado por un colisión, o por otras causas, y lo descarta silenciosamente. La estación que transmitió la trama de datos original la retransmite entonces tantas veces como se necesite para recibir un ACK, hasta un limite predeterminado. Hay que tener en cuenta que el hecho de que el emisor no reciba una trama ACK puede ser debido a una falta de entrega de la trama de datos original o a daño en los datos, o a una falta de entrega de una trama ACK que envió el receptor como respuesta.

63 Los riesgos relacionados con las redes inalámbricas ( o Wi-Fi). Falta de seguridad Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación). El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto de acceso. War-driving Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren la ciudad con un ordenador portátil (o PDA) compatible con la tecnología inalámbrica en busca de redes inalámbricas. Esta práctica se denomina war driving (a veces se escribe wardriving o war-Xing). Software especializados en "war-driving" permiten hacer un mapa exacto de la ubicación de estos puntos de acceso abiertos con la ayuda de un sistema de posicionamiento global (GPS). Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a veces permiten que las personas accedan a Internet.

64 Riesgos de seguridad Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada: La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica. El crackeo es un intento de acceder a la red local o a Internet. La interferencia de transmisión significa enviar señales radiales para interferir con tráfico. Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas. Intercepción de datos Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio. Intrusión de red La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización. Además de permitirle al hacker robar o destruir información de la red y de darle acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica.

65 Interferencia radial Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso. Denegación de servicio El método de acceso a la red del estándar se basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de una red. El envío de información para afectar una red inalámbrica se conoce como ataque de denegación de servicio.

66 VI. RESUMEN En este artículo hemos tratado los siguientes puntos: - Aspectos generales sobre los sistemas WLAN. Hemos dado una definición de lo que entendemos por red de área local inalámbrica, hemos resaltado las aplicaciones típicas y hemos dado una breve reseña histórica. - Tecnologías utilizadas actualmente en la implementación de las WLAN. En concreto nos hemos centrado en las tecnologías que se especifican en el estándar IEEE y que son: las tecnologías DSSS y FHSS de espectro ensanchado y la tecnología de infrarrojos. - Otro de los puntos que hemos tratado ha sido la arquitectura de los sistemas WLAN y las configuraciones que podemos encontrar en una red de este tipo: redes de tipo ad-hoc, extensión de celdas básicas y enlace entre varias LANs. - Finalmente hemos descrito el subnivel MAC del nivel de enlace.

67 CASO PRACTICO.

68 Integración de Usuarios Inalámbricos a la Red Interna en la Oficina.

69 Adaptadores de Red Inalambricos : TEW-201PC 11Mbps Wireless PCMCIA Network Card TEW-202CF 11Mbps Wireless CompactFlash Network Card TEW-203PI 11Mbps Wireless PCI Network Adapter TEW-204UB 11Mbps Wireless USB Network Adapter Puntos de Acceso Inalambrico / Bridge: TEW-210APB 11Mbps Wireless Access Point + Bridge Servidores de Impresión Inalambrico: EW-PS3 Wireless Ethernet Print Server Switches: TEG-S18TX 9-Port 10/100/1000Mbps NWay Copper Gigabit Switch Adaptadores de Red: TEG-PCITX 32-Bit 10/100/1000Mbps PCI Nway Copper Gigabit Ethernet Adapter TE100-PCIWN 32-bit PCI 10/100Mbps N-way Fast Ethernet Card Utilizamos para la representación los productos de la empresa TRENDNET. Las referencias por producto son:

70 Distribución Inalámbrica del Servicio de Internet en la Oficina. Adaptadores de Red Inalambricos : TEW-201PC 11Mbps Wireless PCMCIA Network Card TEW-202CF 11Mbps Wireless CompactFlash Network Card TEW-203PI 11Mbps Wireless PCI Network Adapter TEW-204UB 11Mbps Wireless USB Network Adapter Puntos de Acceso Inalambrico / Router: TEW-211BRP Wireless Broadband Router + Access Point

71 Interconexión Externa entre Edificios y con Internet. Adaptadores de Red Inalambricos : TEW-301PC 11/22Mbps Wireless PCMCIA Network Adapter TEW-221PC 11Mbps Wireless CardBus PCMCIA Network Adapter TEW-303PI 11/22Mbps Wireless PCI Network Adapter TEW-222CF 11Mbps Wireless CompactFlash Network Adapter TEW-224UB 11Mbps Wireless USB Network Adapter Puntos de Acceso Inalambrico: TEW-310APB 11/22Mbps Wireless Access Point + Bridge TEW-310APBX 11/22Mbps Wireless Access Point + Bridge (with detachable antennas) TEW-212APBO 11Mbps High Gain Outdoor Wireless AP Bridge with Router


Descargar ppt "TEMA: REDES DE AREA LOCAL INALAMBRICAS FACULTAD DE INGENIERIA DE SISTEMAS CURSO : TELEINFORMATICA II. DOCENTE : CALLE ZAPATA, FRANKLI. CICLO : VII INTEGRANTES."

Presentaciones similares


Anuncios Google