Redes WLAN y WMAN: Wi-Fi y WIMAX REDES DE ACCESO CELULAR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes WLAN y WMAN: Wi-Fi y WIMAX REDES DE ACCESO CELULAR"

Transcripción

1 : Wi-Fi y WIMAX REDES DE ACCESO CELULAR

2 Introducción Las Wireless Local Area Networks (WLANs) se construyen como extensión de las redes cableadas para proporcionar acceso inalámbrico y movilidad en un área de tamaño reducido (distancias máximas típicas de decenas de metros, dependiendo del entorno) y ofrecer conectividad en lugares en las que resulta muy complicado o costoso instalar infraestructuras de cable o en escenarios de trabajo u ocio temporales. Estas redes se caracterizan por su facilidad de instalación, costes reducidos (bajos CAPEX y OPEX), escalabilidad y flexibilidad para adaptarse a entornos cambiantes.

3 Introducción Tarjeta de red inalámbrica Realiza las funciones de módem radio. Punto de Acceso (AP) Se conecta a la red cableada. Realiza las funciones de puente entre la red radio y la infraestructura de cable.

4 Wi-Fi En 1999 varias empresas crearon una organización sin ánimo de lucro con el fin de promover la adopción de un único estándar mundial para WLAN. Esta organización es la Wi-Fi Alliance. La Wi-Fi Alliance cuenta con más de 300 miembros de más de 20 países y ha certificado más de productos, asegurando su compatibilidad e interoperabilidad.

5 Wi-Fi Los productos Wi-Fi se basan en las tecnologías denominadas desarrolladas por el IEEE. Existen diferentes tecnologías designadas con diferentes letras. Para que un producto sea certificado, debe cumplir ciertos requisitos en cuanto a prestaciones, frecuencia y ancho de banda. Además, puede incluir funcionalidades adicionales decididas por el fabricante. Tecnología Wi-Fi Banda frecuencial Velocidad de transmisión máxima IEEE a 5 GHz 54 Mbps IEEE b 2,4 GHz 11 Mbps IEEE g 2,4 GHz 54 Mbps IEEE n 2,4 GHz 5 GHz 2,4 ó 5 GHz (seleccionable) 2,4 y 5 GHz (concurrente) 600 Mbps Los productos certificados Wi-Fi aseguran su interoperabilidad con las tecnologías de generaciones anteriores que trabajan en la misma banda de frecuencias.

6 IEEE Los estándares de la familia IEEE especifican las capas MAC y física para Redes de Área Local Inalámbrica (WLAN) a b g n Existen además muchas otras enmiendas o correcciones (amendments) que contienen mejoras, nuevas funcionalidades, etc. del estándar desarrolladas por diferentes grupos de trabajo del IEEE: IEEE a Extensión en la banda de 5 GHz, hasta 54 Mbps. Utiliza OFDM. IEEE b Versión más extendida, hasta 11 Mbps en la banda de 2,4 GHz. Utiliza técnicas de espectro ensanchado por secuencia directa. IEEE c Procedimientos de operación como bridge. Se incluyó en el estándar 802.1D en 2001.

7 IEEE d IEEE Cambios en la recomendación física para extender a países con diferentes regulaciones. IEEE e Mejora la capa MAC de para proporcionar Calidad de Servicio. IEEE F Es una recomendación que utiliza el protocolo IAAP (Inter-Access Point Protocol) para la compatibilidad en el traspaso entre AP s de diferentes vendedores. IEEE g Extensión de alta velocidad (hasta 54 Mbps) en la banda de 2,4 Ghz (compatible con IEEE b). IEEE h Su objetivo es compatibilizar el estándar IEEE a con la regulación europea mediante la incorporación de mecanismos de gestión de la potencia de transmisión y del espectro. IEEE i Incorpora mecanismos mejorados de seguridad y autenticación. IEEE j Su objetivo es compatibilizar el estándar IEEE a con la regulación japonesa.

8 IEEE IEEE Una nueva versión del estándar que incluye las enmiendas a, b, d, e, g, h, i & j. IEEE k Incorpora mecanismos de Radio Resource Management (Gestión de recursos radio) y define interfaces con los niveles superiores para tomar medidas. IEEE n Mejoras para mayores tasas de transmisión mediante el uso de técnicas MIMO. IEEE p Estándar en la banda de 5,9 GHz pensado para las comunicaciones entre vehículos y entre vehículos e infraestructuras en carretera. IEEE r También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función permite que la transición entre nodos sufra un retardo menor a 50 milisegundos, suficientemente corto como para mantener una comunicación vía de VoIP sin que haya cortes perceptibles. IEEE s Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh.

9 IEEE T IEEE Recomendación para medidas estandarizadas de rendimiento. IEEE u Incorpora funcionalidades que mejoran la interoperabilidad con redes externas, por ejemplo, celulares. IEEE v IEEE v servirá (previsto para 2010) para permitir la configuración remota de los dispositivos cliente conectados a la red inalámbrica. IEEE w Incorporación de mecanismos de seguridad en las tramas de gestión del estándar. IEEE y Aplicación del estándar en la banda MHz en EE.UU. IEEE z Proporciona nuevos mecanismos DLS (Direct Link Setup) para establecer comunicaciones entre dos estaciones de una red en modo infraestructura. IEEE aa Transporte robusto de flujos de vídeo y voz. IEEE mb Mantenimiento del estándar (se espera que se convierta en IEEE ).

10 IEEE ac Muy alto rendimiento (<6GHz). IEEE ad Muy alto rendimiento en la banda de 60 GHz. IEEE

11 Existen dos modos de operación: Modos de operación IEEE Modo infraestructura: Las estaciones (STA: Stations) se comunican con un punto de acceso (AP: Access Point) que proporciona la conectividad con la red cableada. Modo ad-hoc: Las estaciones se comunican directamente entre ellas sin pasar por un punto de acceso. Sistema de distribución (DS: Distribution System) Sistema de distribución Punto de Acceso Punto de Acceso Enlaces inalámbricos Enlaces inalámbricos Estación Estación Basic Service Set (BSS) Extended Service Set (ESS) Modo infraestructura

12 El modo infraestructura permite dos posibles topologías: Modos de operación IEEE Basic Service Set (BSS). Existe una única célula servida por un punto de acceso. Extended Service Set (ESS). Se compone de varios BSS s (cada uno con su AP) conectándolos a través de un sistema de distribución, que suele ser una red Ethernet. En esta arquitectura, las estaciones pueden desplazarse y conectarse a otro AP (roaming). El modo ad-hoc se denomina Independent Basic Service Set (IBSS). Modo Ad-Hoc

13 Nivel físico IEEE Especificación original Tres posibilidades en la capa física: Infrarrojos. Espectro ensanchado por salto de frecuencia (FH) (banda de 2,4 GHz). Espectro ensanchado por secuencia directa (DSSS) (banda de 2,4 GHz). Ampliación IEEE a (1999). OFDM (en la banda de 5 GHz). Ampliación IEEE b (1999). Espectro ensanchado por secuencia directa (banda de 2,4 GHz). Ampliación IEEE g (2003). Banda de 2,4 GHz. Utilización de diferentes técnicas, b + CCK + PBCC + OFDM. Ampliación IEEE n (2009). Bandas de 2,4 y 5 GHz. Utilización de técnicas MIMO.

14 Canales IEEE b/g utilizables. Canales IEEE Canal Frecuencia (MHz) Norteamérica Europa Japón X X X X X X X X X X X X X X X X X X X X X X X X X

15 Canales IEEE Los equipos b y g deben cumplir la máscara de transmisión representada en la siguiente figura. El estándar no especifica ningún tipo de filtro transmisor específico, de forma que el ajuste de la potencia transmitida a la máscara puede realizarse a criterio del fabricante. Los canales están separados 5 MHz, por lo que hay solapes. Los niveles de potencia de emisión vienen regulados por la administración competente. En España se aplica la norma UN-85. Región ITU-R Rango de frecuencias PIRE máxima Europa 2,4000-2,4835 GHz 100 mw EE.UU. y Canadá 2,4000-2,4735 GHz 1000 mw Japón 2,4710-2,4970 GHz 10 mw/mhz

16 Canales IEEE a utilizables: Canales IEEE En Europa se permiten 19 canales de unos 20 MHz cada uno. Los canales de una banda están separados entre sí 20 MHz, por lo que el solape es mucho menor que en la banda de 2,4 GHz MHz En España se aplica la norma UN-128: Banda MHz: PIRE máxima = 200 mw. Banda MHz: PIRE máxima = 1 W siempre que se use control de potencia que permita reducir la misma al menos 3 db. Si no, la PIRE máxima es de 500 mw.

17 Modulaciones en IEEE b: Para 1 Mbps se emplea DBPSK Para 2 Mbps se emplea DQPSK Nivel físico IEEE Para 5,5 y 11 Mbps se emplea una CCK (Complementary Code Keying) de 8 chips. Alternativamente, se puede usar PBCC (Packet Binary Convolutional Coding). Modulaciones en IEEE a: Utiliza OFDM. Permite 8 diferentes velocidades binarias de trabajo: 6, 9, 12, 18, 24, 36, 48, 54 Mbps, utilizando diversas modulaciones para las portadoras (BPSK, QPSK,16-QAM y 64-QAM) y codificación convolucional con diferentes tasas de codificación: 6 Mbps (BPSK, r = 1/2) 24 Mbps (16-QAM, r = 1/2) 9 Mbps (BPSK, r = 3/4) 36 Mbps (16-QAM, r = 3/4) 12 Mbps (QPSK, r = 1/2) 48 Mbps (64-QAM, r = 2/3) 18 Mbps (QPSK, r = 3/4) 54 Mbps (64-QAM, r = 3/4)

18 Nivel físico IEEE Modulaciones en IEEE g: DSSS: 1 y 2 Mbps. CCK: 5,5 y 11 Mbps. OFDM: 6; 9; 12; 18; 24; 36; 48 y 54 Mbps. PBCC: 5,5; 11; 22 y 33 Mbps. DSSS-OFDM: 6; 9; 12; 18; 24; 36; 48 y 54 Mbps. Modulaciones en IEEE n: Se utiliza DSSS y OFDM y 32 formatos de transmisión posibles (MCS: Modulation and Coding Scheme), con diferentes combinaciones de las modulaciones BPSK, QPSK, 16-QAM y 64-QAM; las tasas de codificación de 1/2, 2/3, 3/4 y 5/6; los posibles anchos de banda de los canales 20 y 40 MHz; dos posibles intervalos de guarda: 400 y 800 ns.; y de 1 a 4 flujos de datos multiplexados en espacio (SDM: Spatial Division Multiplexing) mediante el uso de técnicas MIMO. De este modo, se pueden alcanzar velocidades de hasta 600 Mbps.

19 Nivel físico IEEE Protocolos de nivel físico MAC PLCP: Physical Layer Convergence Protocol PMD: Physical Medium Dependent Sublayer PLCP PMD Sublayer PHY Layer Trama PLCP: PPDU (PLCP Protocol Data Unit) MPDU: MAC Protocol Data Unit SYNC (128/56) SFD (16) Signal (8) Service (8) Length (16) CRC (16) MPDU (Longitud variable) tamaño de los campos en bits SYNC: Campo de sincronización SFD: Delimitador del inicio de trama (Start Frame Delimiter) Signal: Indicador de la velocidad de transmisión y modulación Service: 3 bits con información adicional sobre la modulación (CCK o PBCC), reloj interno y complemento del campo Length. Los 5 bits restantes están reservados para usos futuros. Length: Longitud de la MPDU: MAC Protocol Data Unit CRC: Usado para detección de errores en la trama.

20 IEEE b Nivel físico IEEE Mbps (192 µsec) 1 Mbps, 2 Mbps, 5,5 Mbps o 11 Mbps 1 Mbps (72 usec) 2 Mbps (24 usec) 2 Mbps, 5,5 Mbps o 11 Mbps Preámbulo 144 bits Cabecera 48 bits Trama MAC Preámbulo 72 bits Cabecera 48 bits Trama MAC SYNC SFD SIGNAL SERVICE LENGTH CRC 128 bits 16 bits 8 bits 8 bits 16 bits 16 bits Formato largo (obligatorio) SYNC SFD SIGNAL SERVICE LENGTH 56 bits 16 bits 8 bits 8 bits 16 bits CRC 16 bits Formato corto (opcional) SYNC = bits de sincronismo. Todo '1s' en el formato largo y todo '0s' en el formato corto. SFD = delimitador de trama. Se transmite la palabra 0xF3A0 en el formato largo y 0x05CF en el formato corto. SIGNAL = velocidad de transmisión y, por tanto, modulación. En el formato largo toma el valor 0x0A para 1 Mbps, 0x14 para 2 Mbps, 0x37 para 6,5 Mbps y 0x6E para 11 Mbps. SERVICE = 3 bits con información adicional sobre la modulación (CCK o PBCC), reloj interno y complemento al campo LENGTH. Los 5 bits restantes están reservados.

21 IEEE b Nivel físico IEEE Mbps (192 µsec) 1 Mbps, 2 Mbps, 5,5 Mbps o 11 Mbps 1 Mbps (72 usec) 2 Mbps (24 usec) 2 Mbps, 5,5 Mbps o 11 Mbps Preámbulo 144 bits Cabecera 48 bits Trama MAC Preámbulo 72 bits Cabecera 48 bits Trama MAC SYNC SFD SIGNAL SERVICE LENGTH CRC 128 bits 16 bits 8 bits 8 bits 16 bits 16 bits Formato largo (obligatorio) SYNC SFD SIGNAL SERVICE LENGTH 56 bits 16 bits 8 bits 8 bits 16 bits CRC 16 bits Formato corto (opcional) LENGTH = microsegundos (valor entero entre 16 y ) requeridos para transmitir la trama MAC. Para 11 Mbps se requiere el 7º bit del campo SERVICE para evitar la ambigüedad en la correspondencia entre los microsegundos indicados y el número de octetos de la MPDU, que aparece para velocidades mayores de 8 Mbps. Por ejemplo, para transmitir 517 octetos, se necesitan 376 µs., pero también para 516 octetos se obtiene 376 µs. (redondeo por exceso de 517*8/11), por lo que en este último caso, el receptor, al observar el valor 376 µs. creerá que el número de octetos es 517 en lugar de 516. Para evitarlo, se coloca un 1 en el 7º bit del campo SERVICE, de modo que el receptor sabe que tiene que restar uno del número de octetos que determina mediante el campo LENGTH. CRC = Campo de redundancia cíclica resultado de aplicar el ITU-T CRC-16 a la cabecera PLCP (campos SIGNAL, SERVICE y LENGTH).

22 IEEE b Nivel físico IEEE La subcapa PLCP convierte la trama PLCP en una cadena de bits y la pasa a la subcapa PMD. En la subcapa PMD la trama PLCP entera se somete a un proceso de aleatorización (scrambling). El preámbulo (SYNC + SFD) se transmite siempre a 1 Mbps con una modulación DBPSK, mientras que la cabecera (SIGNAL + SERVICE + LENGTH) se transmite a 1Mbps con modulación DBPSK en el formato largo y a 2 Mbps con modulación DQPSK en el formato corto. La trama MAC (MPDU) aleatorizada se transmite a la velocidad especificada en el campo SIGNAL. En el formato largo las velocidades pueden ser 1 Mbps (DBPSK), 2 Mbps (DQPSK), 5,5 Mbps (CCK o PBCC) y 11 Mbps (CCK o PBCC), mientras que el formato corto no contempla el uso de 1 Mbps. Para las velocidades de 1 Mbps y 2 Mbps (ambas suponen 1 Mbaudio), la trama física completa se ensancha con una técnica DSSS utilizando un código de Barker de 11 chips ( ), que origina una velocidad de 11 Mchip/s.

23 IEEE b Nivel físico IEEE Para las velocidades de 5,5 Mbps y 11 Mbps en la trama MAC se utiliza una modulación CCK, basada en la utilización de códigos binarios complementarios, que presentan unas buenas propiedades de correlación, y DQPSK. Para ambas velocidades se genera una señal de 11 Mchip/s, en la que, en el caso de 5,5 Mbps, por cada 4 bits de entrada se generan 8 chips complejos, mientras que para 11 Mbps por cada 8 bits de entrada se generan 8 chips complejos. En lugar de CCK se puede utilizar de forma opcional un mecanismo de modulación PBCC, basada en la utilización de un codificador convolucional de tasa 1/2 y una modulación DBPSK para 5,5 Mbps y DQPSK para 11 Mbps.

24 IEEE a Nivel físico IEEE Utiliza un nuevo formato de trama física. Preámbulo PLCP 12 símbolos BPSK r=1/2 SIGNAL 1 símbolo OFDM Codificado en función de la tasa Datos número variable de símbolos OFDM Rate 4 bits R 1 bits Length 12 bits Parity 1 bit Tail 6 bits Service 16 bits Trama MAC N bits Tail 6 bits Pad P bits Cabecera PLCP - Preámbulo = 12 símbolos para sincronización. No son símbolos OFDM como los de los campos siguientes (SIGNAL y Datos), sino que se trata de 10 símbolos de entrenamiento cortos, que usan 12 subportadoras y dura cada uno 0,8 µs, y 2 largos, que utilizan 52 subportadoras y duran un total de 8 µs, y utilizan unas secuencias complejas específicas para modular las subportadoras. La duración total del preámbulo es 16 µs. Los símbolos OFDM del resto de campos duran 4 µs.

25 IEEE a Nivel físico IEEE SIGNAL. Se compone de 24 bits de información codificados en un único símbolo OFDM, modulados BPSK y protegidos con un código convolucional de tasa 1/2, resultando un total de 48 bits codificados. Se compone de los siguientes campos: o Rate = Indica la velocidad de transmisión del campo de Datos: 6, 9, 12, 18, 24, 36, 48 ó 54 Mbps. o R = 1 bit reservado para usos futuros. o Length = Número de octetos de la trama MAC (MPDU). Son 12 bits, por lo tanto el tamaño máximo de MPDU que es posible representar es de octetos. o Parity = Bit de paridad de los campos anteriores de la cabecera PLCP. o Tail = 6 bits '0' para llevar al codificador convolucional al estado 0. - Datos. El campo de datos se compone de un número variable de símbolos OFDM transmitidos a la velocidad indicada en el campo Rate. Todos los bits de este campo se aleatorizan antes de su transmisión. Se compone de cuatro campos: o Service. Es el último campo de la cabecera PLCP. Se compone de 16 bits, de los cuales los 7 primeros son todos '0' que inicializan el aleatorizador (scrambler) y se usan para que el receptor sincronice su desaleatorizador (descrambler). Los otros 9 (todo '0s') están reservados para usos futuros. o Trama MAC (MPDU). Se compone de un número variable de bits aleatorizados. o Tail = 6 bits '0' para llevar al codificador convolucional al estado 0. o Pad= Bits de relleno que se añaden para que el número total de bits en el campo de Datos sea un múltiplo de los bits que hay en un símbolo OFDM (48, 96, 192 ó 288).

26 Nivel físico IEEE IEEE a En la siguiente tabla se muestran los parámetros OFDM de IEEE a Parámetro Canalización Frecuencia de muestreo F S Valor 20 MHz 20 MHz Número total de subportadoras N ST 52 Número de subportadoras de datos N SD 48 Número de subportadoras piloto N SP 4 Tamaño de la FFT N FFT 64 Espaciado entre subportadoras F F = F S / N FFT = 0,3125 MHz Tiempo útil del símbolo OFDM T b 1 / F = 3,2 µs Duración del intervalo de guarda T g T b / 4 = 0,8 µs Duración de un símbolo OFDM T' b = T g + T b 4 µs Velocidad de símbolos Ancho de banda total B w 1 / T' b = 250 ksímbolos/s N ST * F = 16,25 MHz

27 IEEE a Nivel físico IEEE La capa física OFDM utiliza diferentes esquemas de modulación y codificación de canal que le permiten proporcionar tasas de transmisión que varían entre 6 Mbps y 54 Mbps. En todos los casos, la velocidad en baudios es de 250 kbaudios en cada una de las 48 subportadoras de datos en las que se extiende un símbolo OFDM. Velocidad de transmisión bits de datos (Mbps) Modulación y tasas de codificación (r) Bits codificados por subportadora Bits codificados por símbolo OFDM Bits de datos por símbolo OFDM Sensibilidad mínima (dbm) 6 BPSK, r =1/ BPSK, r =3/ QPSK, r =1/ QPSK, r =3/ QAM, r=1/ QAM, r=3/ QAM, r=2/ QAM, r=3/

28 IEEE g Nivel físico IEEE IEEE g contiene varias especificaciones de capa física para proporcionar velocidades de transmisión superiores a IEEE b asegurando la compatibilidad hacia atrás. Estas especificaciones se referencian como ERP: Extended Rate PHY. ERP-DSSS (1 Mbps y 2 Mbps) y ERP-CCK (5,5 Mbps y 11 Mbps) son los mismos que los descritos para IEEE b, si bien en este caso el formato de trama corto es obligatorio para conseguir una mayor eficiencia en el enlace (menor overhead de capa física). Estos modos de operación son todos obligatorios. ERP-OFDM (6; 9; 12; 18; 24; 36; 48 y 54 Mbps). Es el modo de funcionamiento más implementado en dispositivos IEEE g. La estructura de la trama física es igual que la de IEEE a y utiliza los mismos esquemas de modulación y codificación, mismo número de subportadoras, duración del símbolo OFDM, etc. (los valores presentados para IEEE a en la tabla anterior son válidos para IEEE g). Son obligatorias las velocidades 6, 12 y 24 Mbps.

29 IEEE g Nivel físico IEEE ERP-PBCC (5,5; 11; 22 y 33 Mbps). Las dos primeras velocidades son las contempladas en IEEE b con PBCC. Para conseguir 22 Mbps se introduce la modulación 8-PSK, mientras que para 33 Mbps es necesario aumentar la velocidad a 16,5 Mbaudios en lugar de los 11 Mbaudios del resto de esquemas. Es opcional y no está muy extendido su uso. ERP-DSSS-OFDM (6; 9; 12; 18; 24; 36; 48 y 54 Mbps). Es un esquema híbrido que codifica los paquetes de datos usando las cabeceras de DSSS y modulando los datos de información con OFDM. Es opcional y su uso no está muy extendido.

30 Formatos de tramas MAC Nivel MAC IEEE Todas las tramas MAC tienen los siguientes componentes básicos: MAC Header. Contiene información de control de trama, duración, direcciones y control de secuencia. En el caso de tramas de datos con QoS, contiene también información de control de QoS. Frame Body. De longitud variable, contiene información específica del tipo y subtipo de trama. El tamaño máximo viene determinado por la longitud máxima de MSDU (MAC Service Data Unit), que es de octetos, más 8 octetos de overhead debidos a la introducción de seguridad WEP. Por lo tanto, el tamaño máximo es de octetos con WEP y octetos sin WEP. Frame Check Sequence. Contiene un CRC de 32 bits. No todos los campos que forman estos tres elementos aparecen en todas las tramas.

31 Nivel MAC IEEE Formatos de tramas MAC Formato general bytes: Frame control Duration/ ID Address 1 Address 2 MAC Header Address 3 Sequence Control Address 4 QoS Control Frame body (max 2312 bytes) FCS MPDU (máx bytes) PSDU (máx. teórico bytes) Capa MAC Capa PLCP / PMD bits: variable 6 variable Training Rate Reserved Length Parity Tail Service PSDU (máx bytes) Tail Pad Trama PLCP (PPDU) Preamble (12 símbolos) SIGNAL (1 símbolo OFDM) DATA (número variable de símbolos OFDM) BPSK, r = 1/2 Modulación, codificación y tasa según lo indicado en el campo SIGNAL

32 Nivel MAC IEEE Formatos de tramas MAC Campo Frame Control. bytes: Frame control Duration/ ID Address 1 Address 2 MAC Header Address 3 Sequence Control Address 4 QoS Control b0 b1 b2 b3 b4 b5 b6 b7 b8 b9 b10 b11 b12 b13 b14 b15 Frame body (max 2312 bytes) FCS Protocol To DS version Type From Subtype DS More Frag Retry Pwr Mgt More Data Protected Frame Order bits: Campo Protocol version (2 bits): Especifica la versión del estándar. Hasta el momento (IEEE Std TM -2007), solamente existe una versión, por lo que el valor de los bits de este campo siempre es 0. El resto de valores están reservados. Si en algún momento se estandariza una nueva versión que contenga incompatibilidades con las versiones anteriores, cuando se reciba una trama correspondiente a una versión superior a la que soporta el receptor, éste la descartará.

33 Formatos de tramas MAC Campo Frame Control. Nivel MAC IEEE Campo Type (2 bits): Especifica el tipo de la trama. Hay tres posibles tipos: datos, control y gestión. Las tramas de datos transportan la información de usuario, las de control transportan la información necesaria para el intercambio de las tramas de datos en una conexión y las tramas de gestión se utilizan para las funciones de conectividad, autenticación, etc. Campo Subtype (4 bits): Junto al tipo identifican la función de la trama. El bit más significativo de este campo (b7) se denomina subcampo de QoS. Cada posición de bit del campo Subtype se usa para indicar una modificación específica de la trama de datos básica (subtipo 0). Así, el b4 toma el valor 1 en los subtipos de la trama de datos que incluyen CF-ACK; el b5 vale 1 en los subtipos de datos que incluyen CF-Poll; el b6 vale 1 en los subtipos de datos que no contienen el campo Frame Body; y el b7 toma el valor 1 en los subtipos de datos QoS, los cuales contienen campos de control de QoS en sus cabeceras MAC.

34 Formatos de tramas MAC Campo Frame Control. Nivel MAC IEEE ATIM = Announcement Traffic Indication Message PS = Power Save (usado en el modo PCF) CF = Contention Free (usado en el modo PCF)

35 Formatos de tramas MAC Campo Frame Control. Nivel MAC IEEE

36 Formatos de tramas MAC Campo Frame Control. Nivel MAC IEEE Campo To DS (1 bit): Determina si la trama tiene como destino el sistema de distribución (DS: Distribution System). Campo From DS (1 bit): Determina si la trama tiene como origen el sistema de distribución (DS: Distribution System). Campo More Fragments (1 bit): Toma el valor 1 en todas las tramas de datos o de gestión en las que existe otro fragmento para enviar de la MSDU (MAC Service Data Unit) o de la MMPDU (MAC Management Protocol Data Unit) actual. En todos los demás casos toma el valor 0. Campo Retry (1 bit): Indica si la trama de gestión o de datos actual es una retransmisión de una trama anterior. Permite descartar las tramas duplicadas. Campo Power Management (1 bit): Indica el modo de ahorro de energía de la estación. Un valor 1 indica que la estación se encuentra en modo de ahorro de energía, mientras que un valor 0 indica lo contrario. Las tramas de los APs siempre transmiten este campo con un valor 0. Campo More Data (1 bit): Cuando este bit se coloca a 1, la estación receptora en modo de ahorro de energía (PS) es informada de que hay datos destinados a ella en cola en el AP.

37 Formatos de tramas MAC Campo Frame Control. Nivel MAC IEEE Campo Protected Frame (1 bit): Este campo toma el valor 1 cuando el contenido del Frame Body ha sido protegido. Este bit solamente se coloca a 1 en tramas de datos y en las tramas de gestión del subtipo Autentication. Campo Order (1 bit): Este campo vale 1 en las tramas de datos que no sean QoS y que contenga una MSDU o un fragmento de ésta que esté siendo transmitido usando la clase de servicio StrictlyOrdered. En el resto de tramas este bit vale 0. Campo Duration / ID. Este campo se usa de diferentes formas según la estación que accede al medio se encuentre o no en un estado de ahorro de energía, el modo de operación sea PCF y el medio se encuentre en un período libre de contienda (CFP: Contention Free Period) o se trate de una estación que accede en modo DCF.

38 Formatos de tramas MAC Nivel MAC IEEE Campos Address 1 (48 bits), Address 2 (48 bits), Address 3 (48 bits) y Address 4 (48 bits). Estos campos se usan para indicar las siguientes posibles direcciones: Basic Service Set Identification (BSSID), Source Address (SA), Destination Address (DA), Transmitting STA Address (TA), y Receiving STA Address (RA). Ciertas tramas pueden no contener algunos de estos campos de direcciones. Campo Sequence Control (16 bits). Se compone de dos subcampos: el Número de Secuencia de la trama (12 bits) y el Número de Fragmento (4 bits). Este campo no está presente en las tramas de control. Campo QoS Control (16 bits). Identifica la categoría de tráfico a la que pertenece la trama y otra información relativa a la QoS de la trama que varía dependiendo del tipo y subtipo de la misma. Este campo se encuentra presente en todas las tramas en las que el subcampo QoS del campo Subtype vale 1.

39 Formatos de tramas MAC Nivel MAC IEEE Campo Frame Body (número variable de bits). Contiene la información específica de los diferentes tipos y subtipos de trama. La longitud mínima es 0 octetos y la máxima viene definida por la máxima longitud de (MSDU + ICV + IV), donde el Integrity Check Value (ICV) y el Inicialitation Vector (IV) son campos relacionados con la seguridad WEP. Campo FCS (32 bits). Contiene un CRC de 32 bits que es calculado sobre todos los campos de la cabecera MAC y del campo Frame Body.

40 Formatos de tramas MAC Direccionamiento Nivel MAC IEEE Cada campo de direccionamiento contiene una dirección de 48 bits que puede ser de dos tipos: Dirección individual. Es la dirección asignada a una STA concreta de la red. Dirección de grupo. Es una dirección con varios destinos que puede ser usada por una o más STAs de la red. Hay dos clases de direcciones de grupo: o Dirección de grupo multicast. Hace referencia a un grupo de STAs. o Dirección de grupo broadcast. Hace referencia a todas las STAs de la red. Las direcciones que se manejan en IEEE son las siguientes: BSSID. Identifica a cada BSS: o Modo infraestructura. El BSSID es la dirección MAC del AP. o Modo ad-hoc (IBSS). La STA que inicia el IBSS genera una dirección aleatoria que se utiliza como identificador del IBSS. DA (Destination Address). Contiene una dirección MAC individual o de grupo que identifica a la entidad o entidades MAC que son los destinatarios finales de la MSDU (o fragmento de la misma) contenida en el campo Frame Body.

41 Formatos de tramas MAC Direccionamiento Nivel MAC IEEE SA (Source Address). Contiene una dirección MAC individual que identifica a la entidad MAC desde la que se inició la transferencia de la MSDU (o fragmento de la misma) contenida en el campo Frame Body. RA (Receiving STA Address). Contiene una dirección MAC individual o de grupo que identifica a la STA o STAs que son los destinatarios inmediatamente siguientes, en el medio inalámbrico, de la MSDU (o fragmento de la misma) contenida en el campo Frame Body. TA (Transmitting STA Address). Contiene una dirección MAC individual que identifica a la STA que ha transmitido, en el medio inalámbrico, la MPDU (o fragmento de la misma) contenida en el campo Frame Body. El primer campo de direccionamiento de la trama (Address 1) siempre corresponde a la dirección MAC del receptor de la trama (o receptores en el caso de multicast). El segundo (Address 2) corresponde a la dirección del transmisor de la trama. El cuarto (Address 4) sólo aparece en los WDS (Wireless Distribution System), pero el estándar no especifica cómo debe hacerse.

42 Nivel MAC IEEE Formatos de tramas MAC TA AP Direccionamiento DS RA TA (BSSID) SA RA RA Cliente TA AP RA (BSSID) Cliente DA TA AP Servidor DA SA Servidor Wireless Distribution System SA DA Función To DS From DS Address 1 Address 2 Address 3 Address 4 IBSS 0 0 RA = DA TA=SA BSSID - From the AP 0 1 RA = DA TA=BSSID SA - To the AP 1 0 RA = BSSID TA=SA DA - Wireless DS 1 1 RA TA DA SA

43 Nivel MAC IEEE Formatos de tramas MAC Dependiendo del tipo de trama, algunos de los campos de la trama general no aparecen. ACK. bytes: RTS. Frame Duration/ control ID Address 1 (Rx Addr.) FCS bytes: Frame Duration/ control ID Address 1 (Rx Addr.) Address 2 (Tx Addr.) FCS CTS. bytes: Frame Duration/ control ID Address 1 (Rx Addr.) FCS

44 Nivel MAC IEEE El protocolo MAC contempla dos modos de operación o funciones de coordinación: Distributed Coordination Function (DCF). Está orientado a servicios asíncronos sin requisitos de calidad de servicio. Se basa en el mecanismo Carrier Sense Multiple Access - Collision Avoidance (CSMA-CA). Point Coordination Function (PCF). Está orientado a servicios síncronos con requisitos de calidad de servicio en cuanto a tiempo real. En este caso, un AP actúa como coordinador (Point Coordinator) y regula las transmisiones de las estaciones mediante un método de encuesta (polling). Solamente puede usarse en modo infraestructura (BSS). La extensión IEEE e introduce mejoras en la provisión de QoS e incorpora una nueva función de coordinación: Hybrid Coordination Function (HCF). Define dos nuevos métodos de acceso al medio: o Enhanced Distributed Channel Access (EDCA). Basado en contienda. o Controlled Channel Access (HCCA). El acceso es controlado por un AP que actúa como coordinador central del resto de estaciones y se denomina HC (Hybrid Coordinator).

45 Distributed Coordination Function (DCF) Nivel MAC IEEE El protocolo CSMA-CA funciona del modo siguiente: Cuando una estación (portátil o AP) quiere enviar una trama, sondea antes el canal en el que opera para detectar si existe una transmisión en curso. La función de sondeo del canal se denomina Clear Channel Assessment (CCA). Cuando el canal está libre, la STA no transmite inmediatamente, sino que debe seguir sondeando el canal para asegurarse de que sigue libre durante un período de tiempo DIFS (DCF InterFrame Space). En ese momento puede transmitir una trama de gestión (management) o de datos con una MSDU de longitud máxima bytes. o Para asegurar un acceso equilibrado al canal, si una estación acaba de transmitir una trama y tiene otra lista para ser transmitida, deberá esperar un periodo aleatorio obligatoriamente. Si el canal está ocupado, la STA espera a que vuelva a estar libre durante un tiempo DIFS, tras el cual espera un tiempo aleatorio (proceso de backoff) y transmite (si sigue libre).

46 Distributed Coordination Function (DCF) Nivel MAC IEEE Cuando una estación recibe correctamente una trama de datos, espera un tiempo SIFS (Short Interframe Space) y manda la confirmación pertinente (ACK). SIFS es más pequeño que DIFS para proporcionar prioridad a los envíos de los ACKs respecto a otras STAs que estuviesen a la espera de que el canal quede libre para transmitir sus tramas de datos. Si una estación transmite una trama y no recibe confirmación en un tiempo determinado, dará la trama por perdida, procediendo a su retransmisión. Para ello inicia de nuevo el proceso de sondeo del canal. DIFS ORIGEN Backoff DATA Slot time SIFS DESTINO ACK

47 Nivel MAC IEEE Distributed Coordination Function (DCF) Además de DIFS y SIFS, se definen otros dos tiempos entre tramas: PIFS (PCF InterFrame Space): para el método PCF. EIFS (Extended InterFrame Space): tiempo variable, mayor que DIFS, empleado en situaciones de error. DIFS Datos PIFS SIFS DIFS slot Ventana de contienda Mecanismo de back-off Datos Los diferentes tiempos entre tramas se definen en función del valor de SIFS y del denominado aslottime o slot time, que toma el valor de 9 µs para las capas físicas basadas en OFDM (802.11a, g y n) y 20 µs para las basadas en DSSS. Para las primeras, SIFS vale 16 µs, y para las segundas, 10 µs. A partir de estos valores, se definen: PIFS = SIFS + aslottime (25 µs para OFDM y 30 µs para DSSS) DIFS = SIFS + 2 x aslottime (34 µs para OFDM y 50 µs para DSSS)

48 Distributed Coordination Function (DCF) Nivel MAC IEEE El AP usa el PIFS para conseguir el acceso al medio para enviar las balizas (beacons) o, en el modo PCF, durante un período libre de contienda, para utilizar de nuevo el medio si una trama de respuesta que se esperaba de una STA no se ha recibido. Una STA utiliza el intervalo EIFS antes de transmitir, en lugar del DIFS, cuando detecta el medio libre tras haber recibido una trama errónea. Esto puede haber sucedido porque otras estaciones han transmitido simultáneamente por un problema de terminal oculto. Al retrasar la transmisión usando EIFS, se da prioridad a las otras STAs que usen DIFS. En cuanto se recibe una trama correcta, se vuelve a usar DIFS. Una STA inicia un mecanismo de backoff antes de transmitir una trama siempre que encuentra el medio ocupado o cuando determina que la que había enviado anteriormente no se ha recibido y debe retransmitirla. La unidad de tiempo para determinar el tiempo de espera es el time slot, y el tiempo de espera (backoff) es un número entero aleatorio entre 0 y CW (CW: Contention Window).

49 Distributed Coordination Function (DCF) Nivel MAC IEEE STA 1 Tx Datos a STA 2 STA 2 Rx Datos de STA 1 SIFS ACK a STA 1 SIFS < DIFS asegura que el ACK se envía antes de que las otras estaciones transmitan sus tramas DIFS DIFS Back-off aleatorio EL Back-off de STA 3 es menor que el de STA 4, por lo que transmite su trama antes STA 3 Detecta canal ocupado Detecta canal ocupado DIFS Back-off aleatorio Tx Datos STA 4 Detecta canal ocupado Detecta canal ocupado Detecta canal ocupado

50 Distributed Coordination Function (DCF) Nivel MAC IEEE STA 1 Trama DIFS CWindow DIFS DIFS DIFS STA 2 demora Trama Backoff STA 3 STA 4 STA 5 demora demora Backoff Backoff EL Backoff de STA 3 es el menor, de modo que transmitirá antes su trama CWindow Trama demora EL Backoff restante de STA 4 es el menor, de modo que transmitirá antes su trama CWindow Trama Backoff EL Backoff restante de STA 5 es el menor, de modo que transmitirá antes su trama CWindow Trama Llegada de una trama a la STA para ser transmitida CWindow = Ventana de contienda: Tamaño máximo del backoff

51 Distributed Coordination Function (DCF) Nivel MAC IEEE Para realizar el proceso de backoff, la STA genera un número aleatorio en el intervalo [0, CW]. En la primera transmisión de una trama CW =CW min (CW min = 15 para OFDM y 31 para DSSS). Si hay que retransmitir la trama, el valor de CW se duplica (en realidad es la siguiente potencia de 2 menos 1: 31, 63, 127, ) para cada retransmisión (backoff exponencial) hasta un valor CW =CW max (CW max = 1.023). El protocolo CSMA/CA implementado en DCF adolece de dos problemas que disminuyen su eficiencia: Terminal oculto (hidden terminal): Dos terminales, que no se encuentran en cobertura el uno del otro, intentan comunicarse simultáneamente con una estación que se encuentra en la zona de cobertura de ambos. Terminal expuesto (exposed terminal): Un terminal no inicia una transmisión al creer que el medio está ocupado, pero podría hacerlo por estar la estación destino fuera del alcance de las que están transmitiendo.

52 Distributed Coordination Function (DCF) Terminal oculto Nivel MAC IEEE STA 1 STA 2 STA 3 STA2 tiene una trama para transmitir a STA1. El medio está libre y transmite. Mientras STA2 está transmitiendo, STA3 tiene una trama para transmitir a STA1. Como detecta el medio libre, transmite y se produce una colisión en STA1.

53 Distributed Coordination Function (DCF) Terminal expuesto Nivel MAC IEEE STA 4 STA 1 STA 2 STA 3 STA2 transmite a STA4. Al mismo tiempo, STA1 tiene una trama para transmitir a STA3. STA1 sondea el medio y lo encuentra ocupado, por lo que no transmite, aun pudiendo hacerlo, pues STA4 está fuera de su cobertura y no le interferiría y STA3 está fuera de cobertura de STA2, por lo que tampoco existiría interferencia (STA1 está expuesto a la transmisión de STA2).

54 Distributed Coordination Function (DCF) RTS/CTS Nivel MAC IEEE Cuando un terminal desea transmitir datos, envía una trama RTS (Ready-to- Send) al receptor de destino. La trama RTS contiene la indicación de la cantidad de datos que desea transmitir. Cualquier estación diferente a la destinataria de la trama RTS que la reciba, retrasa sus transmisiones durante un tiempo igual al que tarde la recepción de la correspondiente trama CTS. El destinatario devuelve un paquete CTS (Clear-to-Send) si está dispuesto para recibir datos. La trama CTS contiene la indicación de la cantidad de datos que el transmisor original desea transmitir. Cualquier estación diferente a la emisora de la trama RTS que la reciba, retrasa sus transmisiones durante un tiempo igual al necesario para transmitir los datos indicados. El terminal que había enviado la trama RTS envía los datos.

55 Distributed Coordination Function (DCF) RTS/CTS: Solución del terminal oculto A transmite a B. Nivel MAC IEEE célula de A célula de C X RTS(n) A RTS(n) B CTS(n) C X retrasa la transmisión durante el tiempo previsto para que el terminal que ha enviado el RTS reciba el CTS CTS(n) Dato(n) C retrasa la transmisión el tiempo correspondiente a n bytes de datos. El terminal A ya no está oculto para C. El tiempo de espera del terminal X es mucho menor que el del terminal C.

56 Distributed Coordination Function (DCF) RTS/CTS: Solución del terminal expuesto B transmite a A Nivel MAC IEEE A célula de B RTS(n) B CTS(n) Dato(n) RTS(n) célula de C C retrasa la transmisión tras escuchar el RTS de B hasta que B pueda recibir el CTS de A. C RTS(m) CTS(m) Dato(m) D Tras esto, C puede comenzar la transmisión a D. Para eso, envía primero un RTS. C ya no está expuesto a la transmisión de datos de B.

57 Distributed Coordination Function (DCF) RTS/CTS Nivel MAC IEEE C A B D DIFS SIFS Backoff RTS DATOS Origen: A Slot time SIFS SIFS CTS ACK C Destino: B NAV (RTS) DIFS Ventana de contienda DIFS D NAV (CTS) Ventana de contienda NAV: Network Allocation Vector. Es un temporizador que actúa como mecanismo de sensado virtual del medio. Con él, una estación controla el tiempo que resta para que el canal quede libre.

58 Distributed Coordination Function (DCF) Fragmentación Nivel MAC IEEE En el nivel MAC de se prevé la posibilidad de que el transmisor fragmente una trama para enviarla en trozos más pequeños. Por cada fragmento se devuelve un ACK, por lo que en caso necesario es retransmitido por separado. Si el emisor ve que las tramas no están llegando bien, puede decidir fragmentar las tramas grandes para que tengan más probabilidad de llegar al receptor. La fragmentación permite enviar datos en canales más hostiles, aun a costa de aumentar la sobrecarga. DIFS SIFS SIFS Backoff RTS Fragmento 0 Fragmento 1 Origen: A Slot time SIFS SIFS SIFS Destino: B CTS ACK 0 ACK 1

59 Nivel MAC IEEE Point Coordination Function (PCF) El mecanismo de acceso DCF no asegura una correcta Calidad de Servicio. El estándar define como opcional el método de acceso PCF, válido para servicios con requerimientos de tiempo real. Sin embargo, su presencia en productos comerciales es prácticamente nula. El canal inalámbrico se divide en períodos de contienda y períodos libres de contienda: Períodos libres de contienda (CFP: Contention Free Period): el acceso al canal es controlado por una funcionalidad añadida al AP (PC: Point Coordinator). Las STAs solamente pueden transmitir cuando se las interroga (polling), y una única trama cada vez. Períodos de contienda (CP: Contention Period): se utiliza DCF. Se repite alternativamente un CFP y un CP. El inicio de un CFP lo marca el PC indicándolo en la trama beacon. Para iniciar un CFP tras un CP, el PC debe esperar a que el medio esté libre durante un tiempo PIFS para transmitir el beacon. Por eso, el tiempo entre beacons no es siempre exactamente el mismo, aunque se planifique su envío a intervalos regulares (TBTT: Target Beacon Transmission Time).

60 Nivel MAC IEEE Point Coordination Function (PCF) Detecta canal ocupado PIFS Beacon SIFS Data + CF-Poll a ST1 Intervalo de repetición del período libre de contienda Periodo libre de contienda SIFS Data + CF- ACK + CF- Poll a ST2 SIFS CF-Poll a ST3 SIFS CF- End Periodo contienda Detecta canal ocupado Retraso en el inicio del siguiente CFP PIFS Beacon PC STA 1 Período de Contienda SIFS Data + CF-ACK a PC NAV Liberado CF-End STA 2 SIFS Data + CF-ACK a PC NAV SIFS Null a PC Liberado CF-End STA 3 NAV Liberado CF-End El beacon contiene información sobre la duración máxima del CFP con la que las STAs inicializan sus NAVs. El envío de una trama CF-End por el PC libera los NAVs de las STAs.

61 Sincronización y búsqueda de celda Modo infraestructura (BSS) Nivel MAC IEEE En un BSS, el AP utiliza el beacon, enviado periódicamente cada TBTT (o lo más próximo a ese valor, dependiendo de la ocupación del medio), para que todas las STAs se sincronicen con un reloj común. En cada beacon se indica el valor del TBTT para el siguiente beacon. Cada TBTT, el AP sondea el medio. Si está libre durante un tiempo PIFS antes del TBTT, transmite el beacon; si está ocupado, espera a que quede libre y tras un tiempo PIFS (sin backoff), transmite el beacon. En el beacon existe un campo (Timestamp) de 64 bits que es el que actúa como reloj y utilizan las STAs para sincronizarse: Se trata de un contador módulo 2 64 que cuenta en incrementos de microsegundos. TBTT_0 TBTT_1 TBTT_2 TBTT_3 AP Beacon canal ocupado canal ocupado canal ocupado PIFS Beacon canal ocupado PIFS canal ocupado Beacon canal ocupado PIFS Beacon

62 Sincronización y búsqueda de celda Modo ad-hoc (IBSS) Nivel MAC IEEE En un IBSS, todas las STAs pueden enviar beacons. La primera STA que crea la IBSS determina el tiempo entre beacons. Cada TBTT, si el canal está libre durante un tiempo PIFS, cada STA inicia un proceso de backoff entre [0, CW min ], y la que genera el valor aleatorio más pequeño será la que transmitirá el beacon. El resto de estaciones, al detectarlo, cancelan sus procesos de backoff. En el beacon la STA envía su reloj. El resto de STAs solamente modifican sus relojes si están retrasados respecto al enviado en el beacon. El efecto a largo plazo de este método es que todas las STAs de un IBSS se sincronizan con el reloj más rápido.

63 Sincronización y búsqueda de celda Nivel MAC IEEE Antes de que una STA pueda asociarse a una red, tiene que buscarla mediante el proceso de scanning. Hay dos métodos de scanning: Búsqueda pasiva: La STA monitoriza durante un cierto tiempo cada canal especificado entre los parámetros de búsqueda para detectar los beacons enviados por los APs (en BSS o ESS) u otras STAs (en IBSS) y devuelve una lista con las redes encontradas y la información extraída de los beacons. Búsqueda activa: La STA envía periódicamente en los canales que desee monitorizar tramas de sondeo (Probe Request) a las que las redes interrogadas (que pueden ser unas concretas especificadas en la Probe o cualquiera que esté en cobertura) responden (el AP en BSS y la STA que envío el último beacon en IBSS) con tramas Probe Response, que contienen básicamente la misma información que los beacon. De este modo se puede acelerar el proceso de asociación, lo que puede resultar especialmente útil en procesos como la implementación de handovers, aunque supone una carga de señalización adicional en el medio radioeléctrico.

64 Nivel MAC IEEE Sincronización y búsqueda de celda Parámetros de búsqueda: BSSType: Tipo de BSS (BSS, IBSS o ambos). BSSID: BSSID (dirección MAC) de búsqueda individual, broadcast, o cualquiera (wildcard BSSID). SSID: SSID buscado o cualquiera (wildcard SSID). El SSID (Service Set IDentifier) es el nombre de la red (identificador de hasta 32 caracteres de la LAN). Sirve para diferenciar las WLAN entre ellas. Los puntos de acceso y las estaciones que quieran conectarse a una determinada WLAN tienen que usar el mismo SSID. ProbDelay: Retardo (en µs.) entre probes. ChannelList: Lista ordenada de canales en los que se realizará la búsqueda. MinChannelTime: ( ProbDelay). Mínimo tiempo de búsqueda en cada canal (se mide en unidades de tiempo (TU: Time Unit = 1024 µs.). MaxChannelTime : Máximo tiempo (en TUs) de búsqueda en cada canal. VendorSpecificInfo: Parámetros definidos por el vendedor no estandarizados. Una vez realizada la búsqueda, y antes de iniciar el proceso de asociación, una STA se une a una red(joining); es decir, adopta los parámetros físicos e identificativos de la red (SSID, BSSID, tasas de transmisión, temporización, seguridad, etc.).

65 Autenticación (Authentication) Servicios IEEE La autenticación en IEEE afecta únicamente al nivel de enlace (no se realiza autenticación extremo a extremo o usuario a usuario). Se definen dos métodos de autenticación: Abierta (Open System Authentication): Se admite a cualquier STA. Basada en llave compartida (Shared Key Authentication): Se basa en WEP. Autenticación Algoritmo: 1 (llave secreta) Cliente Autenticación Algoritmo: 0 (abierto) Autenticación Algoritmo: 0 (abierto) Status Code: 0 (OK) Open System Authentication AP Cliente Autenticación Algoritmo: 1 (llave secreta) Status Code: 0 (OK) Texto a cifrar (en claro) Autenticación Algoritmo: 1 (llave secreta) Status Code: 0 (OK) Texto a cifrar (cifrado) Autenticación Algoritmo: 1 (llave secreta) Status Code: 0 (OK) AP Shared Key Authentication

66 Asociación (Association) Servicios IEEE Para que una STA pueda enviar datos a través de un AP y viceversa, debe asociarse con el AP. Esto es además necesario para que el sistema de distribución (DS) sepa a través de qué AP debe enviar los paquetes de datos para alcanzar a una determinada STA. Una STA solamente puede estar asociada con un AP, aunque éste puede tener asociadas múltiples STAs. Antes de solicitar la asociación, la STA debe estar autenticada. La asociación la inicia siempre la STA enviando un trama Association Request al AP. Si es admitida, el AP responde con una Association Response. En estos mensajes intercambian información relativa a sus respectivas capacidades y el AP informa a la STA de los parámetros operativos específicos en el BSS. Petición de Asociación Cliente Respuesta Asociación ID de asociación AP

67 Reasociación (Reassociation) Servicios IEEE Se usa cuando una STA pasa de estar asociada a un AP a estarlo a otro de el mismo ESS (itinerancia entre BSSs). La reasociación la inicia siempre la STA enviando un trama Reassociation Request al AP. Si es admitida, el AP responde con una Reassociation Response. 1 Petición de Re-Asociación Mi antigua AP era... AP1 Envíame las tramas que tengas guardadas para el cliente 4 5 Tramas guardadas IAPP: no estandarizado (recomendación) IEEE f Cliente 3 Respuesta Re-Asociación Soy tu nuevo AP ID de asociación AP2 2 6 Opcional Tramas guardadas del antiguo AP Confirmación de autenticación

68 Redes WMAN Tecnologías IEEE

69 Introducción WiMAX (Worldwide Interoperability for Microwave Access) es una tecnología radio de banda ancha para redes metropolitanas basada en los estándares desarrollados por el grupo IEEE y adoptados tanto por el IEEE como por el grupo ETSI HIPERMAN. Los desarrollos de productos que cumplen estos estándares están promovidos por el consorcio industrial WiMAX Forum ( Los estándares IEEE están orientados a sistemas de acceso radio de banda ancha (BWA: Broadband Wireless Access) punto a multipunto que proporcionen a los usuarios tasas de transmisión elevadas (hasta 40 Mbps por canal) y puedan operar en condiciones NLOS (NonLineOfSight)con radios de cobertura de varias decenas de kilómetros. Estos estándares pueden operar en bandas con y sin licencia.

70 Evolución del estándar (2002) Bandas entre GHz. Con licencia. IEEE LOS (Line Of Sight). Cobertura: máxima 45 km; típica 20 km. Capa física basada en portadora única (SC: Single Carrier). Multiplexado: TDM/TDMA. Tasas de transmisión: teórica < 134 Mbps; real < 70 Mbps; típica < 12 Mbps. Topologías PMP (Point to MultiPoint). Terminales fijos (no incluye movilidad) a (2003) Bandas entre 2 11 GHz. Con y sin licencia. LOS y NLOS en zonas urbanas. Cobertura máxima 45km Capas físicas basadas en SC y OFDM. Multiplexado: TDM/TDMA/OFDMA Tasas de transmisión < 70 Mbps; típica < 12 Mbps. Topologías PMP y Mesh. Terminales fijos (no incluye movilidad).

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC

Más detalles

IEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net

IEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net IEEE 802.11e pvaquero@bucomsec.net ÍNDICE DE CONTENIDOS Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación Preguntas? Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

Redes de Área Local Inalámbricas. WLAN

Redes de Área Local Inalámbricas. WLAN Redes de Área Local Inalámbricas. WLAN Configuración de las redes WLAN Servicios y aplicaciones. Redes ad-hoc o Peer to peer y Modo infraestructura. Estandar IEEE 802.11. IEEE 802.11b. IEEE 802.11a y otros

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

EVALUACIÓN DEL RENDIMIENTO DE UNA RED WIFI TRANSPORTANDO TRÁFICO VOIP

EVALUACIÓN DEL RENDIMIENTO DE UNA RED WIFI TRANSPORTANDO TRÁFICO VOIP EVALUACIÓN DEL RENDIMIENTO DE UNA RED WIFI TRANSPORTANDO TRÁFICO VOIP César Solera Calvo IT Telecomunicaciones Telemática csolerac@uoc.edu Consultor: José López Vicario Índice 1. Introducción 2. VoIP 3.

Más detalles

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria,

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, Capítulo 5. Descripción de IEEE802.11 5.1 Introducción. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, equipo, o estaciones. Éstas pueden ser portátiles, o pueden

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Redes de Computadoras. La subcapa MAC en redes inalámbricas

Redes de Computadoras. La subcapa MAC en redes inalámbricas Redes de Computadoras La subcapa MAC en redes inalámbricas LAN inalámbricas (WLAN) La pila del protocolo 802.11 La capa física de 802.11 El protocolo de la subcapa MAC 802.11 La estructura de la trama

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

EVALUACIÓN DE LA CAPACIDAD DE REDES 802.11e TRANSPORTANDO VOIP

EVALUACIÓN DE LA CAPACIDAD DE REDES 802.11e TRANSPORTANDO VOIP EVALUACIÓN DE LA CAPACIDAD DE REDES 802.11e TRANSPORTANDO VOIP PEDRO SÁNCHEZ TORRES UOC - Ingeniería Técnica de Telecomunicación, especialidad Telemática Junio 2012 Problema: En poco tiempo, las WLAN tendrán

Más detalles

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Organización de la Presentación 1 IrDA 2 3 Organización de la Presentación 1 IrDA 2 3 IrDA Infrared Data Association:

Más detalles

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Objetivos Comprender el significado de estándar Conocer el trabajo del

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Tecnologías Wi-Fi. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Tecnologías Wi-Fi. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos de Tecnologías y Protocolos de Red Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Pero mi estación está despierta! Denegación de servicio basado en Power Save en redes Wi-Fi (IEEE 802.11)

Pero mi estación está despierta! Denegación de servicio basado en Power Save en redes Wi-Fi (IEEE 802.11) ekoparty 2009 Pero mi estación está despierta! Denegación de servicio basado en Power Save en redes Wi-Fi (IEEE 802.11) Leandro F. Meiners lea@coresecurity.com Slide 1 Agenda Tramas en IEEE 802.11 Clases

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Tecnologías Inalámbricas

Tecnologías Inalámbricas Tecnologías Inalámbricas El espectro de Frecuencias Factores que afectan a las tecnologías inalámbricas DISTANCIA DE UNA LÍNEA DE VISTA ATENUACION DE LA SEÑAL Cuanto más lejos estén los dispositivos

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Subnivel MAC IEEE 802.3 (Ethernet) usa CSMA/CD IEEE 802.11 (Wi-Fi):

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno

Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno Objetivos Comprender el significado

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Las redes inalámbricas de área local WLAN por sus siglas en inglés Wirless Local Area

Las redes inalámbricas de área local WLAN por sus siglas en inglés Wirless Local Area 1. WLAN Red Inalámbrica de Área Local. 1.1. Descripción del estándar IEEE 802.11. Las redes inalámbricas de área local WLAN por sus siglas en inglés Wirless Local Area Network son redes que comúnmente

Más detalles

CAN BUS Controller Area Network:

CAN BUS Controller Area Network: CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

REDES Área de Ingeniería Telemática. Tecnologías Wi-Fi. Area de Ingeniería Telemática Redes 4º Ingeniería Informática

REDES Área de Ingeniería Telemática. Tecnologías Wi-Fi. Area de Ingeniería Telemática  Redes 4º Ingeniería Informática Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Encaminamiento 3. Transporte extremo a extremo 4. Arquitectura

Más detalles

El estándar IEEE-802.22 Wireless Regional Area Network (WRAN)

El estándar IEEE-802.22 Wireless Regional Area Network (WRAN) El estándar IEEE-802.22 Wireless Regional Area Network (WRAN) Alumno: Profesor: Petr Jelínek Vicente Casares Giner Índice Introducción Sistema IEEE-802.22 Topología Capacidad del servicio Cobertura del

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Router Teldat. Interfaces Wireless LAN

Router Teldat. Interfaces Wireless LAN Router Teldat Interfaces Wireless LAN Doc. DM771 Rev. 10.71 Junio, 2008 ÍNDICE Capítulo 1 Wireless LAN...1 1. Introducción... 2 2. Nivel físico... 3 3. Tipos de redes inalámbricas... 4 3.1. Red inalámbrica

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Redes Locales Industriales: Redes 802.11 (Wifi)

Redes Locales Industriales: Redes 802.11 (Wifi) Redes Locales Industriales: Redes 802.11 (Wifi) Rafael Estepa Alonso Universidad de Sevilla Redes WLAN: Conceptos Básicos Redes LAN: medio compartido (espectro radioeléctrico) Medio Especial: Regulación

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Relación de la RDSI con el modelo de referencia OSI

Relación de la RDSI con el modelo de referencia OSI 5.RDSI. Protocolos 5.1. Modelo de Referencia Características peculiares RDSI no contempladas en OSI 1. Varios tipos de protocolos relacionados. 2. Llamadas multimedia. 3. Conexiones multipunto Relación

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Guía nº 2 - Redes LAN

Guía nº 2 - Redes LAN Guía nº 2 - Redes LAN 1) Suponiendo que la transmisión y retransmisión de paquetes pueden ser descriptos como procesos de Poisson, calcule la probabilidad que una transmisión de un paquete de datos colisione

Más detalles

Tema 3: Nivel Enlace.

Tema 3: Nivel Enlace. Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

INTRODUCCIÓN INTRODUCCIÓN

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN MODELO DE REFERENCIA OSI INTRODUCCIÓN INFRAESTRUCTURA Y CONFIGURACIONES CONFIGURACIÓN PUNTO A PUNTO CONFIGURACIÓN ETHERNET-WIRELESS INTRODUCCIÓN PRODUCTOS REGISTRADOS COMO WI FI INTRODUCCIÓN

Más detalles

Tema 1: Jerarquía Digital Síncrona, SDH Modelo Funcional

Tema 1: Jerarquía Digital Síncrona, SDH Modelo Funcional Tema 1: Jerarquía Digital Síncrona, SDH Modelo Funcional Tecnologías de red de transporte de operadora MÁSTER EN INGENIERÍA TELEMÁTICA Profesor: Juan José Alcaraz Espín Modelo Funcional Historia: Surge

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de: MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio

Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Redes inalámbricas Cada

Más detalles

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

Redes Ethernet. Redes LAN: características

Redes Ethernet. Redes LAN: características Redes Ethernet Redes LAN: características 1 LAN: características Distancia de operación mucho menor a WANs Sistemas baseband Data rate optimizado por el uso de más de dos líneas para transmisión de datos

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda

Más detalles

Aspectos avanzados en redes de computadoras. Monografía. Arquitectura, características y seguridad en Wi-Fi

Aspectos avanzados en redes de computadoras. Monografía. Arquitectura, características y seguridad en Wi-Fi Aspectos avanzados en redes de computadoras Monografía Arquitectura, características y seguridad en Wi-Fi Alumnos: Diego Essaya - 78950 Margarita Manterola - 77091 2 cuatrimestre 2005 Índice 1. Introducción

Más detalles

Red inalámbrica con tres veces más velocidad y cinco veces más flexible

Red inalámbrica con tres veces más velocidad y cinco veces más flexible CPE / Access Point inalámbrico 150N de alta potencia para exteriores Multiples SSIDs, aislamiento inalámbrico de clientes, Puente, Repetidor, WDS, PoE Pasivo, Antena de 10dBi integrada, IP65 Part No.:

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Profesores: José A. Delgado-Penín y Mercè Vall-llossera

Profesores: José A. Delgado-Penín y Mercè Vall-llossera SISTEMAS DE TELECOMUNICACIÓN 25 de Junio de 2008 DEPARTAMENT DE TEORIA DEL SENYAL I COMUNICACIONS Fecha notas provisionales: 30/07 Periodo de alegaciones: 01/07 Fecha notas revisadas: 02/07 Profesores:

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

El estándar IEEE 802.11 Wireless LAN

El estándar IEEE 802.11 Wireless LAN El estándar IEEE 802.11 Wireless LAN Francisco López Ortiz ÍNDICE 1. ABSTRACT 2. INTRODUCCIÓN 3. GENERALIDADES SOBRE REDES DE ÁREA LOCAL INALÁMBRICAS 3.1 Definición de Red de Área Local Inalámbrica 3.2

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores Dpto. Ingeniería de Sistem Industriales Div. Ingeniería de Sistem y Automática Tema 5. Redes inalámbric ISA-UMH 1 Objetivos Describir los estándares de redes de área local inalámbric (WLAN) Qué vamos a

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles