WIRELESS LANs La capa física es la misma que la del modelo OSI, pero la capa enlace de datos en todos los protocolos 802.11 está dividida en dos o más.

Slides:



Advertisements
Presentaciones similares
Enlace de Datos: Introducción
Advertisements

Certificados X.509 Federico García
Capa 4 Capa de Transporte
LANs inalámbricas Introducción Generalidades Nivel físico Nivel MAC Aplicaciones, ventajas y limitaciones Conclusión.
Control del Enlace de Datos
Telecomunicaciones Calificación Final. Primer parcial 30%
111 © 2004, Cisco Systems, Inc. All rights reserved. Reglas del MAC y Detección de Colisiones El método de acceso CSMA/CD que se usa en Ethernet ejecuta.
VULCAN Vs MERCURY DIFERENCIAS TECNOLÓGICAS Y APLICACIONES.
TECNICAS DE ACCESO AL MEDIO
Servicios de red e Internet
DIRECCIONAMIENTO DE CONTROL AL MEDIO
PROTOCOLOS Y ESTANDARES DE RED
Unidad IV Capa de enlace de datos.
CAPA DE RED DEL MODELO DE REFERENCIA OSI
LANs ( LOCAL AREA NETWORK )
Unidad 6. Bus Las estaciones se conectan al bus a través de un conector Full dúplex transmisión y recepción a través del bus La transmisión se.
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Subcapa de acceso al medio (MAC)
LAN Inalámbrica.
Tecnología Ethernet.
Capítulo 6: Tecnología LAN y Topología de redes
ARQUITECTURA DE LAS REDES DE ÁREA LOCAL: ETHERNET / IEEE 802.x
Transmisión de datos.
2da. Parte Capítulos 5-12: Transmisión de Paquetes
Ing. Karen Torrealba de Oblitas
INTRODUCCIÓN A LAS COMUNICACIONES DE DATOS José Estay A.
Tema 2. IEEE TECNOLOGÍA INALÁMBRICA
Sub Capa de acceso al medio MAC
Conexión entre dos computadoras.  Datos: son hechos que describen sucesos y entidades. No tienen ninguna información. Puede significar un numero, una.
FUNDAMENTOS DEL FUNCIONAMIENTO
COMUNICACIÓN DE DATOS DIGITALES
ESCUELA POLITECNICA NACIONAL
Adaptive Coded Modulation System Model. El problema  Usuarios de servicios inalámbricos requieren altas tasas de transferencia de datos.  Requerimientos.
Topología de anillo.
TEMA 2: Espectro Disperso
Estructura, arquitectura y operación de frames MAC
Redes de Computadores I Agustín J. González
Capítulo 12: Protocolos y Capas
Atmósfera: los medios inalámbricos
Javier Rodríguez Granados
1 Capa 2 Sub Capa de acceso al medio MAC Parte 2.
MODELO TCP/IP Y EL MODELO OSI
Información turística vía bluetooth Rodrigo Gómez Z.
802.11g de IEEE Esquema de la presentación: y variantes.
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
ELO3091 Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI) Wireless (802.11)
Redes de Acceso Compartido o Común (Parte II)
Clase 5: Banda Base, Enlace Dúplex y Autonegociación
ESCUELA POLITÉCNICA NACIONAL INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES COMUNICACIONES INALÁMBRICAS DIEGO GABRIEL HEREDIA ARROYO.
TRANSMISION DE DATOS POR LA RED ELECTRICA “PLC”
Protocolo DHCP.. DHCP es un protocolo estándar propuesto. Su estado es electivo. Las especificaciones actuales de DHCP se pueden encontrar en el RFC 1541.
CAPA DE RED PROTOCOLOS.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
Tema 6 – Servicio de Correo Electrónico
Seguridad del protocolo HTTP:
TCP garantiza que la información es recibida en orden. Para ello, cada paquete enviado tiene un número de secuencia. Cada uno de los dos procesos involucrados.
Br. Hugo Volcanes Br. Katiusca Díaz.  Control de Enlace de Datos  Control de Flujo  Detección de Errores  Comprobación de Paridad  Código Hamming.
Introducción a la conmutación LAN.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
MODOS DE TRANSMISION Pucallpa 15 de Enero del 2009.
Sistemas de Comunicación Avanzados Profesor: Héctor Abarca A. Sistemas de Comunicación de Datos II. Héctor Abarca A.
Estándares de Red (IEEE) El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de.
PROTOCOLOS Modelo TCP/IP
Redes Inalámbricas. ¿Qué Es Una Red Inalámbrica ? RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos.
UD 2: “Instalación y administración de servicios de configuración automática de red” Protocolo DHCP Luis Alfonso Sánchez Brazales.
Control de Flujo y de Errores
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

WIRELESS LANs La capa física es la misma que la del modelo OSI, pero la capa enlace de datos en todos los protocolos está dividida en dos o más subcapas. La subcapa MAC determina como están asignados los espacios en los canales. La subcapa LLC trabaja para ocultarlas diferencias entre las variantes en El estándar especifica tres técnicas de transmisión permitidas en la capa física. El método por Infrarrojo. Las otras dos usan radio de corto alcance, usando técnicas como FHSS y DSSS. Ambas usan la banda ISM (2.4 GHz). Usados en teléfonos inalámbricos, etc. Todas estas técnicas operan a 1 o 2 Mbps usando potencias lo suficientemente bajas para no causar muchos entre ellas. Hay dos tecnicas nuevas. Estas son llamadas OFDM y HR-DSSS. Las cuales operan a 54 Mbps y 11 Mbps, respectivamente. En el 2001 una segunda modulación OFDM fue introducida, pero en una banda de frecuencia diferente.

WIRELESS LANs Una visión parcial del stack de protocolos está dada en la Fig. 1.

La Capa Física Estas cinco técnicas de transmisión, hacen posible enviar una trama MAC de una estación a otra. Estas difieren en la tecnología usada y las velocidades que se pueden lograr. Infrarrojo Usa transmisión difusa a 1 Mbps y 2 Mbps. A 1 Mbps se codifica un grupo de 4 bits como una palabra código de 16 bits, conteniendo quince 0L y un 1L, usando el llamado código de Grey, con este código un pequeño error en el tiempo de sincronización genera un único bit errado en la salida. A 2 Mbps, la codificación toma 2 bits y produce una palabra código de 4 bits, también con únicamente 1 error. Las señales infrarrojas no son una opción muy popular, porque no pueden penetrar paredes, tienen poco ancho de banda y son fácilmente interferidas por los rayos solares.

La Capa Física FHSS Usa 79 canales, con un ancho de 1MHz, en la banda ISM. Se usa un generador de números pseudoaleatorios para producir la secuencia de frecuencias de salto. El periodo de tiempo en cada frecuencia (tiempo de permanencia) Menor a los 400 mseg. FHSS provee una aleatorización equitativa, además una cantidad mínima necesaria de seguridad. FHSS ofrece una buena resistencia al problema del desvanecimiento (multipath fading), insensible a interferencias de radio muy común en enlaces entre edificios. Una desventaja es el poco ancho de banda que posee.ç DSSS A 1 o 2 Mbps. Esquema muy similar al sistema CDMA. Cada bit es transmitido como 11 chips, usando el llamado Barker sequence, esta usa modulacion por desplazamiento de fase a 1 Mbaudio, transmitiendo 1 bit por baudio cuando opera a 1 Mbps y 2 bits por baudio cuando lo hace a 2 Mbps.

La Capa Física OFDM Hasta 54 Mbps en ISM (5 GHz). FDM sugiere, se usan diferentes frecuencias—son usadas 52, 48 para datos y 4 para sincronización—.Esta técnica es considerada como de espectro expandido, pero es diferente de CDMA y FHSS. Ofrece mejor inmunidad a la interferencia en banda estrecha y la posibilidad de usar bandas no contiguas y buena resistencia al problema del desvanecimiento. Basado en la modulación por desplazamiento de fase para velocidades de hasta 18 Mbps sobre QAM. A 54 Mbps, 216 bits de datos son codificados en 288 símbolos de bit. OFDM es la compatibilidad con HiperLAN/2. HR-DSSS (Alta Tasa en Secuencia Directa del Espectro Expandido), Usa 11 millones de div/seg para conseguir 11 Mbps en la ISM (2.4 Ghz) b soporta 1, 2, 5.5, y 11 Mbps, usando modulación por desplazamiento de fase (compatible con DSSS). En la práctica b opera muy cerca siempre de los 11Mbps.

La Capa Física g Es una mejora de b. Usa el método de modulación OFDM de a pero opera en la banda estrecha de los 2.4Ghz junto con b. En teoría esta puede operar hasta los 54 Mbps pero no se dice nada de la práctica. La protocolo de Subcapa MAC para Para empezar, no todas las estaciones están dentro de un mismo radio, como se puede ver en la Fig. 2a. En este ejemplo, la estación C esta transmitiendo a la estación B. Si A censa el canal y éste no escucha nada, falsamente éste puede empezar a transmitir a B.

La protocolo de Subcapa MAC para En suma, hay un problema inverso, el problema de la estación muestra, ilustrada en la Fig. 4-26b aquí B quiere enviar a C así que escucha el canal. Cuando este escucha una transmisión, este falsamente concluye que este no puede enviar a C, aunque A puede estar transmitiendo a D (no mostrado). En suma muchos radios están en Half Duplex, significa que ellos no pueden transmitir y escuchan un ruido al mismo tiempo en una sola frecuencia. Como resultado de este problema, no usa CSMA/CD, como Ethernet lo hace. Para tratar con este problema, soporta dos modos de operación. El primero el llamado DCF (función de coordinación distribuida), el cual no usa una clase de control central (en lo que respecta, similar a Ethernet). La otra llamada PCF (función de coordinación de punto), usa la estación base para el control de toda actividad en la célula. Toda implementación debe soportar DCF y PCF en forma opcional. Nosotros ahora discutiremos de estos dos modos.

La protocolo de Subcapa MAC para

Cuando DCF es empleado, usa un protocolo llamado CSMA/CA (que es CSMA con evasión de colisión) en este protocolo, ambos canales físicos censando y un canal virtual censado es usado. Dos metidos de operación son soportados por CSMA/CA. En el primer método, cuando una estación quiere transmitir, esta detecta el canal. Si esta desocupado empezará a transmitir. Este no detecta el canal mientras esta transmitiendo pero emite tramas completas, las cuales pueden ser destruidas al recibir debido a la interferencia existente. Si el canal esta ocupado, el transmisor aplaza hasta que esta desocupado entonces empieza a transmitir. Si una colisión ocurre, la estación que colisiona espera un tiempo aleatorio, usando el algoritmo de backoff y luego trata otra vez más tarde.

CANAL VIRTUAL CENSADO USANDO CSMA/CA

CANAL VIRTUAL CENSADO Modo de operación CSMA/CA basado MACAW y usa canales virtuales de censado. A quiere enviar datos a B. donde C es una estación con rango de A. D es una estación con rango de B pero no con el rango de A. El protocolo empieza cuando A decide enviar un dato a B y lo hace enviando una trama RTS a B. Cuando B recibe envia una trama CTS. Sobre el ACK de CTS A envía esta trama y empieza un tiempo ACK. Sobre el ACK trama de dato. B responde con una trama ACK, terminando el intercambio.

CANAL VIRTUAL CENSADO De la información provista en la petición RTS, esta se estimará como una secuencia larga que incluirá el ACK final, el cual mantiene una clase de canal virtual ocupado por si mismo, indicado por el NAV (Vector de asignación de red). D no escucha el RTS, pero escucha CTS, entonces también sostiene la señal de NAV para si misma. En suma, si una trama es muy larga, esta tiene poca probabilidad de atravesar el canal sin daños. Y tendrán que probablemente ser retransmitido.

FRAGMENTBURST permite fragmentar las tramas en pequeños pedazos con su propio checksum. Los cuales son numerados y reconocidos. Varios fragmentos pueden ser enviados en un solo arreglo. La secuencia de los fragmentos es llamada fragmentburst. La fragmentación incrementa la velocidad efectiva por restricción de retransmisión. El tamaño del fragmento no es definido por el estándar pero al ser un parámetro de celda y puede ser ajustada para la estación base.

DCF Y PCF En el modo DCF no hay un control central, las estaciones compiten el tiempo aire, tal como lo hace Ethernet. En el modo PCF la estación base invita preguntando si tienen tramas que enviar. El orden de la transmisión esta completamente controlado por la estación base en modo PCF las colisiones jamás ocurren. El estándar provee el mecanismo para la invitación, pero no la frecuencia de invitación.

FRAGMENTO BURST

MODO PCF La estación base transmite un trama de aviso (beacon frame) en forma periódica (10 a 100 veces por segundo), la cual contiene parámetros del sistema, tales como los saltos de secuencia, reloj de sincronización, etc.… La estación tiene para el servicio de invitación cierto rango, que está garantizado en ciertas fracciones de ancho de banda, así se hace posible dar calidad de servicio y garantía. Una estación base puede en directo mandar a dormir una estación móvil para ser despertada por la misma estación o por usuario y se debe considerar que esta estación tiene la responsabilidad por el buffer y las tramas dirigidas a este mientras la estación móvil duerme.

PCF y DCF COEXISTEN Tiempo intertrama; después de que la trama ha sido enviada, cierta cantidad de tiempo muerto es exigida. Cuatro intervalos diferentes son definidos, cada uno para un propósito específico. Los intervalos más cortos son SIFS (Espacio corto inter trama), usado para permitir prioridades de diálogo. Esto incluye el permiso de enviar o recibir CTS y la respuesta RTS, permitiendo recibir un ACK enviado por un fragmento o full datos en la trama. Si esto falla hace uso de un tiempo PIFS (Espaciamiento intertrama PCF) transcurrido.

ESPACIAMIENTO INTERTRAMA

En tiempo DIFS, cualquier estación puede intentar pedir el canal para enviar una nueva trama. Aplica regla de contención, y un algoritmo de backoff es necesario. El último intervalo de tiempo EIFS es usado únicamente por la estación que esta sólo recibiendo o reporta una trama desconocida o una trama mala.

ESTRUCTURA TRAMA El estándar define tres clases diferentes de tramas: datos, control y administración. Cada uno de estos tienen una cabecera con una variedad de campos usados con la subcapa MAC. Trama de control, la cual tiene 11 subcampos. El primero de estos es la versión de protocolo el cual permite dos versiones. Subcampo type (dato, control, administración). Subcampo subtype (RTS, CTS). Subcampo A el DS y desde DS indican que la trama esta yendo o viniendo de un sistema de distribución intercelda (e.g Ethernet). Subcampo MF bit significa que más fragmentos le siguen.

ESTRUCTURA TRAMA El subcampo Retry marca una retransmisión de una trama enviada tempranamente. El bit Administración de Poder PWT es usado por la estación base para poner al receptor a dormir o sacarlo del estado de sueño. El bit More indica al transmisor que tiene tramas adicionales del receptor. El bit W especifica que el cuerpo de la trama ha sido encriptada usando el algoritmo WEP (privacidad de cableado equivalente). Finalmente el bit O dice al receptor que una secuencia de trama con este bit debe estar procesado en orden.

ESTRUCTURA TRAMA

El segundo campo de la trama de datos es la duración del campo, dice cuan larga es la trama. La cabecera de la trama contiene cuatro direcciones, todas en el formato del estándar IEEE 802. La fuente y destino son obviamente necesarios. La secuencia de campo permite a los fragmentos ser numerados. De los 16 bits, 12 identifican la trama, y 4 identifican el fragmento. El campo de datos contiene el payload, hasta 2312 bytes, seguido por el checksum.

ESTRUCTURA TRAMA Las tramas de administración tienen un formato similar a las de dato, pero sin una dirección de la estación base. La trama de control es todavía más pequeña, teniendo únicamente una o dos direcciones, sin campo de dato, y sin campo de secuencia. La clave de la información aquí está en el campo subtype, usualmente RTS, CTS, o ACK

SERVICIOS El estándar debe proveer de 9 servicios, divididos en dos categoría: cinco en servicios de distribución (administración de los miembros y la interconectividad entre estaciones) y cuatro en servicios para estación (actividad de una sola celda). Autenticación. Una estación debe identificarse antes de permitirle envío de datos. Después que una estación móvil a sido asociada por la estación base (es decir, aceptada dentro de su celda), la estación base envía una trama especial de desafió a esta para ver si la estación móvil sabe la clave secreta (password) que ha sido asignada a esta.

SERVICIOS Desautenticacion. Cuando una estación autenticada previamente quiere abandonar la red, esta es desautenticada. Después de ser desautenticada, esta no puede alargar el uso de la red. Privacidad.Para enviar información sobre una red LAN inalámbrica conservando confidencialidad, esta puede ser encriptada. Este servicio administra la encriptación y desencriptación. El algoritmo de encriptación especificado es RC4, inventado por Ronald Rivest por M.I.T.

SERVICIOS Entrega de Datos proporciona un método para transmitir y recibir datos. Desde que es modelado en Ethernet y transmitido sobre Ethernet no garantiza ser 100% confiable, transmitir sobre no es tampoco garantía de ser confiable. Las capas más altas pueden negociar con detección y corrección de errores.