CAPÍTULO VI Redes LAN inalámbricas
|
|
|
- Santiago Espinoza Luna
- hace 9 años
- Vistas:
Transcripción
1 CAPÍTULO VI Redes LAN inalámbricas Una red de área local inalámbrica, también conocida como WLAN (Wireless Local Area Network), es un sistema de comunicación muy flexible y cada vez más utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite la movilidad de los usuarios. Una de sus principales ventajas, además de la movilidad, es la ausencia o minimización de la fase previa de tendido del cableado. Además de muchos ámbitos relacionados con la producción, estas redes se están haciendo muy populares en los hogares para compartir el acceso a Internet entre varias computadoras. En este capítulo trataremos de entender todos los problemas relacionados con la transmisión inalámbrica y la forma de superarlos tanto a nivel físico como a nivel de protocolo de acceso al medio. Nos centraremos especialmente en el estándar IEEE b, pero mencionaremos las mejoras alcanzadas por protocolos más modernos, de amplio despliegue comercial en la actualidad. 6.1 Estándares La utilización de medios de comunicación inalámbricos se encuentra en continua expansión. Uno de los ejemplos del desarrollo explosivo de este tipo de comunicación el sistema de telefonía celular. La gran ventaja de la comunicación inalámbrica es su flexibilidad y la posibilidad de brindar movilidad al usuario, quien no precisa utilizar un medio físico cableado para lograr su conexión. El medio de comunicación en la transmisión inalámbrica es el de la propagación de ondas electromagnéticas que son transmitidas y recibidas utilizando equipos de transmisión y recepción provistos de antenas. En términos de las redes de datos inalámbricas, el estándar más aceptado es el que se conoce como IEEE Se trata de un estándar descriptivo de redes tipo LAN inalámbricas. En los últimos tiempos, se impuso la denominación de tecnología Wi-Fi (Wireless Fidelity, Fidelidad Inalámbrica) a la denominación tradicional del protocolo IEEE WiFi es, en realidad, un proceso de certificación de equipos que ofrecen niveles de compatibilidad de manufacturación con el propio estándar. La Alianza Wi-Fi define productos tipo red de área local inalámbrica, WLAN (Wireless Local Area Network), basados en el estándar IEEE Es decir que, se puede usar el término Wi-Fi como sinónimo de WLAN. Sólo aquellos productos que completan las pruebas de certificación de interoperabilidad exigidas por la Alianza Wi-Fi pueden etiquetarse como "Wi-Fi CERTIFIED".
2 Cualquier dispositivo que pueda usar certificado Wi-Fi, ya sea una PC, un teléfono, una tablet, puede conectarse a los recursos de una red, por ejemplo para tener acceso a Internet, por medio de un AP (Access Point, Punto de Acceso). Un AP puede tener un área de cobertura de varias decenas de metros puertas adentro de alguna edificación, y mayor distancia fuera de edificios. Puede ser un acceso menos seguro que por una conexión cableada, por eso Wi-Fi ha adoptado varios protocolos de encriptado de datos. En la transmisión inalámbrica para redes de datos se utilizan las regiones del espectro radioeléctrico conocidas como banda ISM, (Industrial, Scientific and Medical, Industrial, Científica y Médica), de las cuales una de las frecuencias más conocida es la banda de operación de los hornos a microondas, establecida en 2.4. En cierto sentido, el estándar IEEE presenta similitudes con el estándar de redes fijas IEEE 802.3, conocido como estándar Ethernet. Sin embargo, hay razones para introducir significativos cambios en el caso de las redes inalámbricas sobre todo con aquello que tiene que ver con el aspecto físico del enlace. Una coincidencia entre ambos protocolos es que a las placas de red inalámbricas también se les asignan direcciones MAC (Media Access Control, Control de Acceso al Medio) de 48, de manera que pueden ser vistas como placas de interfaz del estándar Ethernet. Las direcciones MAC de también se almacenan en tablas ARP (Address Resolution Protocol, Protocolo de Resolución de Direcciones) y son en general indistinguibles de las que vienen grabadas en las placas Ethernet. Sin embargo, existen dispositivos de , tales como los Puntos de Acceso, o AP s, que lucen de manera diferente y presentan diferencias significativas con respecto a los dispositivos característicos de las redes Ethernet. La Tabla 6.1 describe los estándares de IEEE más conocidos, resaltando sus principales parámetros de funcionamiento. La Fig. 6.1 presenta una gráfica comparativa de velocidades. Observamos que todos los protocolos mencionados trabajan en la banda de 2.4 GHz, excepto IEEE a. IEEE Standard Velocidad Banda de Comentario Frecuencia Mbps / 2 Mbps 2.4 GHz 1997 FHSS/DHSS a Hasta 54 Mbps 5 GHz 1999 OFDM b 5.5 Mbps / 11 Mbps 2.4 GHz Equipamiento comercial HR/DSSS g Hasta 54 Mbps 2.4 GHz Equipamiento comercial OFDM n 600 Mbps 2.4GHz y 5 GHz 2009 Equipamiento comercial OFDM MIMO Tabla 1. Estándares IEEE más conocidos
3 La familia de estándares IEEE 802 rige la tecnología de red de área local inalámbrica WLAN. El estándar original describe la capa física que utiliza FHSS (Frequency Hopping Spread Spectrum, Espectro Esparcido por Salto en Frecuencia) y DSSS (Direct Sequence Spread Spectrum, Espectro Esparcido por Secuencia Directa). El estándar a, describe la capa física que utiliza OFDM (Orthogonal Frequency Division Multiplexing, Multiplexado por División en Frecuencia Ortogonal). IEEE b describe la transmisión de HR/DSSS (High Rate/Direct Sequence Spread Spectrum, Alta Velocidad/Espectro Esparcido por Secuencia Directa). Fue el primer protocolo estándar de desarrollo comercial para transmisión inalámbrica de datos en redes que operan en la banda S ISM, extendida de 2.4 a 2.5. La banda es libre siempre que los dispositivos sean de baja potencia. Luego llegó g, que usa OFDM para alcanzar velocidades de 54 en la misma banda que b. El más moderno de todos los protocolos es IEEE n, que puede trabajar en las dos bandas de 2.4 y 5, permitiendo alcanzar mayores velocidades que sus predecesores. Figura Comparación de velocidades en IEEE La Fig. 6.2 presenta la ubicación de los estándares mencionados anteriormente en el Modelo OSI. Como se puede observar en la figura, la variedad de protocolos extendidos a partir del original IEEE 802 a nivel de capa física, permite imaginar la evolución tecnológica a nivel de nuevas técnicas de comunicaciones, con el objetivo de lograr mayor velocidad de transmisión en un medio tan ruidoso como el inalámbrico.
4 La complejidad que introduce en la capa física el manejo del medio electromagnético de propagación deriva en la partición de dicha capa en dos componentes, como se puede apreciar en la Fig Figura Ubicación de los estándares IEEE 802 en el modelo OSI. En la Fig. 6.3, se pretende resaltar la complejidad de la capa física, que presenta una interfaz con la subcapa MAC. El PLCP (Physical Layer Convergence Procedure, Procedimiento de Convergencia de la Capa Física) traslada las tramas MAC al medio, agregando algunos campos a nivel de Capa Física. El PMD (Physical Medium Dependent, Sistema Dependiente del Medio Físico) transmite y recibe esas tramas. Más adelante nos referiremos a estas subcapas con mayor detalle. Figura Subdivisión de la Capa Física.
5 6.2 Arquitectura WLAN La arquitectura básica de una red LAN inalámbrica es semejante a la de la telefonía celular. En esta arquitectura, el sistema se subdivide en celdas, cada una controlada por una estación base, denominada Punto de Acceso, AP. Los componentes físicos de la red WLAN son: Medio Inalámbrico: Sobre el mismo se mueven tramas, con todos los desafíos que ello implica. Estaciones Móviles: PC s, Laptops o dispositivos con placas de red inalámbricas. Puntos de Acceso, AP s: Generalmente realizan una función de puente, traduciendo tramas entre la red cableada (backbone) y la LAN inalámbrica. Sistema de Distribución: Es la red formada por varios AP s pertenecientes a una misma administración. Los AP s deben comunicarse entre sí para seguir el movimiento de las estaciones móviles, permitiendo que su desplazamiento en la red sea transparente al usuario. No es un sistema estandarizado, pero en general se trata de la combinación de AP s montados sobre una columna vertebral (backbone) donde se produce la retransmisión de tramas entre AP s. El más común de los backbones es una red Ethernet. Como se puede apreciar en la Fig. 6.4, un grupo de estaciones comunicadas en modo inalámbrico constituyen lo que se denomina un BSS (Basic Service Set, Conjunto de Servicio Básico) y da forma a la unidad elemental que define una red inalámbrica. La región espacial que determina el rango de operación válido de la red tiene límites difusos, debido a la naturaleza misma del proceso de comunicación. Si una estación se encuentra en un BSS, se puede comunicar con las demás que se encuentren en el mismo BSS. Figura Arquitectura WLAN. BSS, Sistema de Distribución y ESS
6 Básicamente, existen dos maneras de desplegar un BSS, denominadas IBSS (Independent BSS) y red de Infraestructura, como se presenta en la Fig Las redes independientes, también llamadas redes ad-hoc ó IBSS, son redes desplegadas sólo entre estaciones móviles, donde cada estación se comunica con las otras de manera independiente. Generalmente se trata de pocas máquinas que se deben comunicar con algún propósito especial por un período corto de tiempo. Por su parte, las redes de Infraestructura incluyen un AP y por lo tanto implican un manejo centralizado de la comunicación. Se habla de comunicación multi-salto o multihop, donde los dispositivos se pueden comunicar entre sí a través del AP. En este modo, la restricción se centra en la distancia al AP y no en la existente entre estaciones. La característica principal es que los AP s pueden contribuir con funcionalidades de ahorro de potencia. En una BSS de Infraestructura, cada estación debe realizar el proceso de asociación con el AP, que es un proceso similar a la conexión física por medio de un conector de cable que se hace en la red fija. El proceso de asociación es iniciado por la estación, y el AP administra tal solicitud, pudiendo acceder o denegar la petición. Cada estación puede asociarse solo con un único AP. Figura Red ad-hoc (IBSS) y red de Infraestructura. El conjunto completo de LAN s inalámbricas interconectadas se conoce como ESS (Extended Service Set, Conjunto de Servicio Extendido) e incluye los diferentes BSS s, cada uno con su respectivo AP, y el Sistema de Distribución. En redes Infraestructura, los AP utilizan el Sistema de Distribución para ofrecer un servicio de integración, ya que permiten conectar la WLAN a una red no e intercambiar tramas. Además del proceso de registro frente al AP, denominado asociación, al moverse dentro de un mismo ESS, la estación sensa potencia y, por bajo nivel, puede llegar a cambiar de AP. Cambiar de AP es mudarse del BSS en el que se había registrado. Para poder hacerlo, debe desasociarse del AP actual y re-asociarse frente a otro AP. En el Sistema de Distribución se debe actualizar la información de la estación re-asociada, para permitir el intercambio correcto de tramas. Es necesario aclarar que previo a un proceso de asociación, el protocolo
7 exige una fase previa de autenticación de los equipos móviles frente al AP. También provee un esquema de cifrado de datos a modo de protección contra ataques. Es interesante destacar el tipo de movilidad que asegura el estándar. Se denomina movilidad Sin Transición a la posibilidad de que las estaciones no se muevan fuera del alcance del AP al que se encuentran asociadas. Es decir que, el estándar permite el movimiento dentro de un BSS. También asegura la Transición entre BSS s, o sea la movilidad entre AP s que pertenecen al mismo ESS. Si se transita desde un AP a otro dentro del ESS, la estación debe reasociarse. En este caso, los AP s involucrados, tanto el de origen como el de destino, deben colaborar entre sí, informando de los cambios. Todavía no existe un protocolo estandarizado para esta comunicación entre AP s aunque, en términos generales se lo denomina IAPP (Inter Access Point Protocol, Protocolo entre AP s), entendiendo que se trata de protocolos propietarios. Lo que el estándar no permite es la movilidad entre ESS s, por el consecuente problema de mantenimiento de conexiones a nivel superior. 6.3 Desafíos WLAN Desvanecimiento - Fading Se trata de un efecto propio de las comunicaciones inalámbricas. La presencia de objetos reflectores en el entorno donde se encuentran transmisor y reflector, implica la existencia de múltiples caminos para la propagación de la señal. En el lado receptor este efecto se traduce en una superposición de copias de la señal transmitida, cada una arribando a través de un camino diferente, experimentando entonces una atenuación distinta, así como retardo y corrimiento de fase diferentes. El resultado puede ser destructivo o constructivo en el sentido de la potencia recibida, ya que puede resultar en nulos de señal o en efectos de amplificación, según las circunstancias. Los nulos se conocen como efecto de fading o desvanecimiento. Como oyentes de radio o usuarios de teléfonos celulares muchas veces se puede notar este efecto con el movimiento del receptor. En las redes inalámbricas WLAN sucede lo mismo. Trabajar sobre un modelo apropiado de canal de fading, permitió a los ingenieros comprender mejor el comportamiento y hallar soluciones para mitigar el efecto del desvanecimiento. Generalmente, el modelo incluye un cambio aleatorio en la amplitud y fase de la señal transmitida. Una de las técnicas más usadas para combatir el efecto del fading se conoce con el nombre de diversity o diversidad, y consiste en transmitir la señal sobre canales múltiples que experimenten desvanecimientos independientes, para luego combinarlos de manera coherente en el receptor. De este modo, se logra disminuir la probabilidad de sufrir el efecto destructivo del fading, ya que resulta menos probable que todos los componentes de los
8 canales múltiples experimenten fading al mismo tiempo. La técnica se puede realizar en el tiempo, en frecuencia o en el espacio. En el siguiente capítulo nos detendremos un poco más en este tema, para poder comprender mejor todas las técnicas de mitigación incluidas en los estándares más modernos de WLAN Interferencias Se ha mencionado que las redes LAN inalámbricas se despliegan en el espectro ISM de 2.4. En esta banda existen problemas de ruido e interferencia, por ejemplo los hornos microondas funcionan en esta frecuencia. Otros equipos electrónicos que puede generar interferencia son los teléfonos inalámbricos, dispositivos Bluetooth y cámaras de seguridad operando en la banda. Es decir que el entorno físico donde la red se despliega influye en su comportamiento. Por otra parte, a medida que el dispositivo se aleja del AP, aumenta la vulnerabilidad a la interferencia pues entonces la señal es más débil. También la presencia de otras redes inalámbricas en las cercanías de la propia puede interferir. Recordemos que IEEE g y b utilizan la banda de 2.4. También IEEE n puede operar tanto en 2.4 como en 5, mientras que a opera sólo en 5. Dentro de una banda, el uso del mismo canal o canales adyacentes que se solapan también influye. Un AP puede configurarse para manejar señales en un conjunto de 11 canales dentro de la banda de 2.4. Para que no se solapen redes en distintos canales, lo usual es elegir los canales 1, 6 u 11, y tener suficiente separación. Los síntomas de interferencia pueden notarse en señales de advertencia, tales como un rango de alcance notablemente reducido, caídas abruptas en la velocidad de transferencia, pérdidas durante ciertos momentos del día o en determinadas ubicaciones y variaciones aleatorias en la potencia recibida Problemas de Nodo Oculto En un sistema de red fija o cableada en condiciones normales de funcionamiento, la transmisión por ese medio garantiza que todos los integrantes de la red reciban la información transportada, una vez hayan accedido al cable. En una red inalámbrica, por cuestiones de alcance, algunas estaciones podrían no estar completamente conectadas entre sí. El problema del nodo oculto se refiere al problema que aparece en redes inalámbricas cuando existen nodos fuera del rango de alcance de otro u otros nodos. Por ejemplo, dentro de un BSS, muchas estaciones pueden estar dentro del rango de alcance del AP, pero tal vez no se puedan ver entre ellas. La situación se describe en la Fig En dicha figura, para el nodo A, el nodo C es un nodo escondido. A y C podrían suponer que el medio está libre y transmitir en simultáneo hacia B, que podría interpretarse como el AP. Se produciría una colisión sobre B, con la
9 gravedad de que los transceptores inalámbricos no lo detectarían pues no pueden recibir y transmitir a la vez. Figura Problema del Nodo Oculto. Para solucionar este problema se implementa un protocolo de handshaking (apretón de manos) que complementa el método de acceso al medio elegido para este tipo de redes. En general los transmisores/receptores de red inalámbrica son de un solo sentido o half dúplex,, de manera que no pueden transmitir y recibir al mismo tiempo, y lo hacen de manera alternada. Para evitar el problema de la estación oculta, el protocolo recurre a mensajes de requerimiento de transmisión RTS (Request To Send) y de listo para la transmisión CTS (Clear To Send), como mecanismo de reserva del medio y disminución de la probabilidad de colisión. En este caso, si la estación STA1 de la Fig. 6.7 requiere la transmisión con una trama de RTS,, genera un silenciamiento sobre todas la estaciones que la escuchan, es decir que están a su alcance. Por ejemplo, en este caso el AP escucha el requerimiento. Si dicha trama fue enviada al AP, éste responderá con una trama CTS que puede ser escuchado tanto por STA1 como por STA2 y STA3, todas dentro de su alcance. STA2 y STA3 no transmitirán hasta que la estación STA1 haya enviado su trama de datos y recibido la trama de reconocimiento ACK correspondiente por parte del AP. Figura Solución al problema del Nodo Oculto. El procedimiento de transmisión por medio de la señalización RTS/CTS es eficiente solo en casos de alto grado de colisión o en redes con muchas estaciones, pues de lo contrario, significa un consumo excesivo de recursos y aumento de latencia. El procedimiento puede ser
10 ajustado controlando el umbral de RTS, que es esencialmente un ajuste del tamaño de las tramas sujetas al procedimiento en cuestión. 6.4 MAC IEEE Más allá de las funcionalidades comunes de la subcapa MAC que hemos estudiado con respecto al estándar IEEE 802.3, la MAC en realiza otras funciones mucho más amplias, generalmente relacionadas con protocolos de capas superiores. Este detalle tiene su explicación en los problemas de transmisión que presenta el medio inalámbrico y en aquellas previsiones que han de hacerse para evitar el consumo excesivo de las baterías de los dispositivos móviles. Por ejemplo, se podrá comprobar que la MAC IEEE posee funcionalidad relacionada con la posibilidad de cerrar, por momentos, el sistema de recepción y aún así no perder conectividad, y otras relacionadas con la posibilidad de realizar fragmentación, retransmisión de tramas y reconocimiento de tramas llegadas sin errores. Algunas de estas funcionalidades exigen la aparición de tramas especiales, como es el caso de la trama de reconocimiento, conocida como ACK. Como se ha mencionado al principio de este capítulo, el estándar IEEE puede adaptar distintas capas físicas por debajo de la subcapa MAC. En el medio físico puede haber diferentes velocidades debidas a diferentes esquemas de modulación, distintos canales o portadoras y diferentes características de sensado del medio. Una manera de acomodar tantas capas físicas diversas y poder adaptarse a las condiciones variables del canal es agregando a la MAC capacidad de fragmentación. En entornos inalámbricos la P be es muy grande, por lo cual la probabilidad de que una trama se contamine con ruido o colisione con otra es proporcional al tamaño de la misma. De este modo, si el paquete es más pequeño, menor será el overhead asociado a la retransmisión. Por su parte, la cuestión económica de la preservación del tiempo de vida de las baterías exigió el agregado de mecanismos de ahorro de potencia que generaron funcionalidades extras de administración y la aparición de tramas especiales como, por ejemplo, la trama de Beacon. También, la necesidad de evitar el acceso a usuarios no autorizados y el sniffing o husmeo de datos privados, determinó el agregado de un mecanismo de autenticación y la definición de un protocolo de cifrado WEP (Wired Equivalent Privacy, Privacidad Cableada Equivalente) en el protocolo original. Este algoritmo fue hackeado, antes de la aparición oficial del estándar. Esto obligó a adicionar posteriormente esquemas más apropiados de seguridad. A su vez, la necesidad de satisfacer diferentes entornos en cuanto al esquema de acceso, fijó la definición de tres tipos de WLAN, sobre los que brindaremos más detalles más adelante: Infraestructura, Ad-Hoc y Puente Inalámbrico.
11 No menos importante que las características mencionadas, el estándar definió para la MAC dos métodos de acceso al medio diferentes: DCF (Distributed Coordination Function, Función de Coordinación Distribuida) y PCF (Point Coordination Function, Función de Coordinación de Punto). PCF provee un servicio libre de contienda. Este mecanismo de acceso se sirve de puntos de coordinación en los AP s, por lo que sólo sirve para redes tipo Infraestructura. Fue agregado debido a la aparición de nuevas aplicaciones, que poseen limitaciones de tiempo más exigentes, y suponen cierto grado de calidad de servicio. Como se trata de un modo opcional, sólo pocos AP s o tarjetas de red lo implementan. Por este motivo, PCF no será objeto de desarrollo en este libro. DCF es la base del mecanismo de acceso por contienda. El método de acceso al medio se conoce como CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance, Acceso Múltiple por Sensado de Portadora/ Prevención de Colisión) DCF prevé asegurar la movilidad con cierto grado de solapamiento, debido al hecho de que puedan existir distintas redes en la misma área de trabajo y espacio de canales. Este reuso del medio compartido debió acompañarse con un esquema de acceso apropiado, por eso se dotó al modo DCF con el mecanismo de acceso CSMA/CA. El esquema propuesto sensa el medio antes de transmitir y agrega un método para evitar colisiones que se basa en un back off aleatorio. El sensado de portadora se vuelve más complejo cuando la señal sólo pueden escucharla quienes se encuentran en el área de alcance. Una parte de la solución a este problema es la modificación del esquema original, permitiendo un mecanismo RTS/CTS para enfrentar el problema de nodo oculto. Por otro lado, se agregó al propio sensado físico del medio, un sensado virtual desarrollado en un campo agregado al encabezado de la trama, conocido como NAV (Network Allocation Vector, Vector de Asignación de Red), donde se consigna la duración de un intercambio, para que el resto de los dispositivos se abstenga de intentar acceder durante ese tiempo. Por otra parte, como el medio es muy ruidoso y con probables fuentes de interferencia, ya sea de otros equipamientos o de otros canales, se eligió dotar de confiabilidad a la transmisión de tramas unicast, a través del mecanismo de ACK y retransmisión. Las tramas de unicast se transmiten bajo un esquema de bloqueo de contienda, denominado Operación Atómica: una vez que se accede al medio y se transmite la trama de datos, si esta se recibe correctamente, el receptor genera una trama de ACK y puede enviarla con prioridad, sin tener que contender por el medio, pues para el resto de los dispositivos se sostiene un bloqueo de contienda. Se trata de una operación que implica la transmisión de varias tramas, pero que se realiza como una operación única, donde sólo la primera trama debe contender por el medio. Cabe aclarar que este mecanismo no tiene lugar en el caso de transmisión de tramas tipo broadcast.
12 6.4.1 Método de Acceso CSMA/CA El mecanismo básico de acceso, llamado DCF, es un acceso por sensado de portadora acompañado por un mecanismo para evitar la colisión, que se conoce como CSMA/CA. En el entorno Ethernet se ha presentado un mecanismo parecido, denominado CSMA/CD. Ambos protocolos funcionan muy bien en entornos no excesivamente cargados ya que permiten a las estaciones transmitir con el mínimo retardo, aunque puede haber colisiones. Las situaciones de colisión se deben identificar porque, en dichos casos, la MAC o alguna capa superior, debe retransmitir las tramas o los mensajes encapsulados en ellas. Mientras que el mecanismo de Detección de Colisiones funciona muy bien en redes cableadas, no se puede aplicar a entornos inalámbricos, principalmente por dos motivos. Tal y como se plantea en Ethernet, para poder implementar este mecanismo, se requeriría la implementación de un equipo inalámbrico con capacidad full dúplex, capaz de transmitir y recibir al mismo tiempo, lo que incrementaría su precio significativamente. Por otro lado, en un entorno inalámbrico, por cuestiones de alcance de las señales en el medio, no todas las estaciones se pueden ver entre sí, siendo esta premisa la base supuesta para la detección de colisiones en las redes cableadas. Por estas razones, IEEE propone un manejo diferente de las colisiones, un mecanismo que se conoce como evitar la colisión (CA) acompañado de un esquema de reconocimiento ACK positivo cuando las tramas se reciben correctamente. Así, cuando una estación se encuentra en estado de transmisión, sensa el medio. Si éste se encuentra ocupado, difiere. Diferir significa que no lo ocupa directamente, sino se abstiene por un tiempo. Si luego el medio se encuentra libre durante un tiempo especificado por el protocolo, entonces recién puede transmitir. Esta situación de diferir se observará repetidas veces en el acceso, ya sea que el medio se encuentre libre como en el caso en que se encuentre ocupado, y es la que se relaciona con el concepto de evitar la colisión. Por su parte, la estación receptora coloca en buffer la trama en tránsito, chequea el Código de Redundancia Cíclica (CRC) que acompaña a la trama y, si éste se verifica como correcto, puede disponer de la trama si le corresponde y aparte enviar un ACK al transmisor. Cuando el transmisor recibe un ACK, lo interpreta como indicador de que no hubo colisiones. Si no recibe el ACK, debe retransmitir la trama enviada hasta que reciba un ACK o desistir si lo ha intentado cierto número de veces sin éxito Sensado Virtual de la Portadora El protocolo agrega al sensado físico del medio, previo a la transmisión, un mecanismo de sensado virtual, útil para reducir la probabilidad de colisión. El sensado físico depende del medio y del esquema de modulación, y es complejo porque para transmitir y recibir al mismo tiempo se encarece la electrónica bastante. Por otro lado no da suficiente garantía de operación, entre otras cosas por la presencia de nodos potencialmente ocultos. Por esto motivo se asiste el sensado físico con el de tipo virtual.
13 El sensado virtual se realiza a través de un campo en el encabezado de la trama que anticipa la duración en el tiempo de la transmisión. Se utiliza para reservar el medio por ese tiempo. En los encabezados de la trama MAC existe un campo conocido como Duración o NAV, que especifica el tiempo de transmisión requerido por la trama, es decir el tiempo en que el medio estará ocupado por la misma. Las estaciones que escuchen el medio y lean el campo de Duración, ajustarán sus propios NAV s de acuerdo a lo leído y aplazarán el acceso al medio en base a este tiempo. Desde el punto de vista de la electrónica, cierran el circuito de recepción por ese tiempo. El valor del NAV se puede pensar como el de un contador que se va decrementando hasta llegar a cero, momento en que la estación sale del modo de ahorro de potencia en el que había entrado, para volver a sensar el medio nuevamente re-habilitando sus circuitos de recepción. De este modo, el sensado virtual se convierte en una abstracción lógica que limita la necesidad del sensado de portadora físico con el propósito de ahorrar potencia Espaciamiento entre tramas IFS El estándar define cuatro tipos de espaciamiento entre tramas o IFS que se usan como un esquema de prioridades para acceso sin contienda o, por el contrario, como una medida de lo que se debe diferir al evitar la colisión: SIFS (Short Inter Frame Space, Espaciamiento Corto entre Tramas): Se definió para manejar las transmisiones de mayor prioridad. Tal es el caso de las tramas de pedido/respuesta RTS/CTS para evitar el problema de nodo oculto y las transmisiones con ACK s asociados para todas las tramas de datos. Por ejemplo, luego de RTS, la trama CTS es la que debe ocupar el medio una vez agotado el SIFS. Esto quiere decir que la trama CTS no debe contender por el medio pues tiene prioridad frente al resto. SIFS se calcula como el tiempo que el transmisor precisa para conmutar a modo recepción para decodificar una trama entrante, se fija en 28 en en modo FHSS. De este modo, SIFS se usa para sincronizar transmisiones que pertenecen a un mismo diálogo. Los medios físicos, tales como cables y fibra óptica, garantizan una transmisión mucho más confiable que la que se realiza por medio de ondas electromagnéticas propagadas. En medios no guiados, el ruido y las interferencias ocasionan una fuerte degradación de la calidad de la transmisión. Por otro lado, existe el problema de las trayectorias múltiples, propias del canal inalámbrico. El estándar IEEE , a diferencia de Ethernet, utiliza el envío de tramas con reconocimiento positivo, ACK, en respuesta de las tramas transmitidas. Como se ha mencionado, esquema que se conoce Operación Atómica, donde se bloquea la contienda por el medio mediante un mecanismo de prioridades basado en SIFS. PIFS (Point Coordination IFS, Espaciamiento entre tramas en el modo PCF): Se definió para que fuera utilizado por el AP, llamado Punto de Coordinación en este modo, para permitirle ganar acceso al medio antes que cualquier otra estación. Su valor se corresponde con el de SIFS más una ranura de tiempo, 78 μ en IEEE en modo FHSS.
14 DIFS (Distributed IFS, Espaciamiento entre tramas en el modo DCF): Se definió para que las estaciones lo usen al momento de intentar realizar una transmisión. Su valor es el de PIFS más una ranura de tiempo, 128 μ en IEEE en modo FHSS. Se trata del tiempo mínimo en que el medio debe estar desocupado en el modo de contienda. EIFS (Extended IFS, Espaciamiento entre tramas Extendido): Es el mayor de todos estos tiempos y se usa en el caso que una estación ha recibido una trama que no es capaz de interpretar. Su utilidad es evitar que una estación que no puede entender la información de Duración indispensable para el mecanismo de sensado virtual, colisione con el paquete siguiente en el caso de una Operación Atómica DCF La mayor parte del tráfico comúnmente se intercambia con contienda y utilizando DCF. El mecanismo DCF permite la interacción de varias estaciones sin necesidad de control central, por lo que puede aplicarse tanto a redes Ad-hoc como a las de Infraestructura. En la Fig. 6.9 se presenta un esquema del método de acceso al medio impuesto por DCF, que es CSMA/CA. La figura pretende graficar lo que sucede, en el tiempo, con una estación que intenta acceder al medio pero lo encuentra ocupado. Antes de intentar la transmisión, la estación verifica por sensado del medio si el canal está libre. De encontrar libre el canal, la estación debe verificar que esta situación se mantenga durante un período de tiempo definido por el estándar, para luego poder transmitir. Si al momento de sensar, el canal se encuentra ocupado, la estación demora el acceso utilizando un algoritmo de espera exponencial para evitar colisiones. Para explicar claramente lo que debería suceder en cada caso, el estándar define una serie de reglas: Regla 1: Si el canal permanece libre por un tiempo mayor a DIFS, entonces la estación puede inmediatamente comenzar la transmisión. La decisión que determina el estado libre del canal se toma usando ambos métodos de sensado, el de portadora física y el basado en el uso de NAV. Regla 2: Si el canal está ocupado, la estación debe diferir el acceso, esperando que el medio esté libre durante DIFS, para luego prepararse para el procedimiento de backoff exponencial. Regla Adicional 1: El manejo de control de errores en la transmisión es responsabilidad de la estación transmisora que, luego de la emisión de una trama, espera un ACK y debe prepararse a retransmitir hasta que la trama llegue correctamente. Las tramas de ACK son los únicos indicadores de éxito y la retransmisión se relaciona con la ausencia de las mismas en Operaciones Atómicas. Toda recepción correcta de tramas unicast se asocia a un ACK. Existe un contador de retransmisiones que se incrementa cuando se falla al ganar acceso al medio o cuando no se recibe una ACK.
15 Regla Adicional 2: : Las secuencias multi-trama deben actualizar el NAV en cada paso del procedimiento de transmisión. Es decir que el ajuste del NAV se realiza sobre una base por trama. Regla Adicional 3: : Las tramas de ACK, CTS (en RTS/CTS) y fragmentos en secuencias de fragmentos, son las tramas de máxima prioridad. Ellas se transmiten luego del tiempo SIFS y no precisan contender por el medio. Si una estación gana el control del medio, quiere decir que ya ha enviado la primera trama de una secuencia. Las tramas adicionales y sus respectivos ACK s, se enviarán teniendo en cuenta el SIFS, bloqueando de este modo la contienda con otras estaciones. A su vez, las tramas adicionales actualizan el NAV para lo que resta de la Operación Atómica, para el resto de las estaciones. Regla Adicional 4: : Las secuencias de tramas extendidas se requieren para tramas de niveles superiores que son más largas que los umbrales configurados. Existe un umbral para disparar el mecanismo RTS/CTS y otro para la fragmentación. Aquellas tramas mayores en tamaño que el umbral RTS,, deben transmitirse con el procedimiento RTS/CTS y aquellos que superan el umbral de fragmentación deben ser fragmentados. Figura CSMA/CA en el caso de medio ocupado. Del conjunto de reglas, se puede deducir que las l operaciones atómicas comienzan luego de que el medio haya estado libre durante DIFS,, pero sus pasos intermedios se manejan con SIFS pues tienen prioridad. En la Fig. 6.9 se presenta un diagrama de flujo del método de acceso al medio de las LAN s inalámbricas. El diagrama pretende resaltar las diversas situaciones de acceso al medio explicadas en las Reglas anteriores.
16 Cada estación sensa el canal para comprobar que se encuentre desocupado durante un mínimo de tiempo que es igual a la duración de DIFS. Cuando el canal está ocupado, se aplica el procedimiento de back off,, a través de la definición de una ventana de contienda CW. Figura Diagrama de Flujo CSMA/CA La ventana de contienda es un período de tiempo que se considera dividido en intervalos de igual duración, denominados ranuras o slots,, que son más cortos cuanto más rápida sea la capa física que se utilice. Cada estación adopta a aleatoriamente un número aleatorio de ranuras posibles, cuyo conjunto conforma la CW,, y espera a que pase ese intervalo de tiempo para empezar a transmitir. Si hubiera varias estaciones intentando acceder al mismo tiempo, o en la misma ventana de contienda, aquella que por este proceso aleatorio haya adoptado el número aleatorio menor, es la que accede al medio. Un contador de retroceso cuenta los slots a partir de un número elegido aleatoriamente, y lo va disminuyendo hasta llegar a cero. El decremento se produce sólo si al sensar durante esa ranura, el medio permanece desocupado. Si en cambio lo encuentra ocupado, congela el valor y no lo disminuye si no hasta la próxima ranura que lo encuentre desocupado. Cuando el contador de retroceso llega a cero, la estación puede transmitir una trama. Si la transmisión n no es exitosa, entonces se configura otro valor para CW, duplicando el previo. Así, a la primera retransmisión, luego de un primer intento, la ventana pasa de ser elegida aleatoriamente dentro de un rango de 31 ranuras a 63 ranuras. En el caso de nuevas
17 retransmisiones, el proceso continúa hasta que se alcanza un valor límite, por ejemplo de 1023 ranuras para el estándar que usa DSSS. La ventana de contienda se regresa al valor mínimo cuando se transmite exitosamente, o cuando el contador de retransmisiones asociado llega al máximo y la trama se descarta. Este mecanismo reduce la probabilidad de colisión en el caso de múltiples estaciones intentando acceder al medio. La Fig presenta el caso de dos estaciones comunicándose y una tercera intentando acceder al medio. Se puede apreciar que, luego que el medio permanece desocupado durante un intervalo DIFS, la estación que había encontrado el canal ocupado, determina un número aleatorio de ranuras para la ventana de contienda y empieza a disminuir el contador asociado a la misma, siempre que el medio se encuentre desocupado. Cuando llega a cero, puede iniciar la transmisión. En la figura también se resaltan los tiempos que interesan en el acceso: DIFS para canal desocupado, SIFS dentro de la Operación Atómica, CW luego de haber encontrado ocupado el canal. Figura CSMA/CA para una tercera estación que encuentra el medio ocupado. En la Fig se presenta un intercambio de datos por medio del mecanismo de protección para el problema del nodo oculto. En la última línea de tiempo de la figura se grafica los tiempos cubiertos por los campos de Duración o NAV anunciados en cada trama intercambiada. Sobre la línea se representan los valores de NAV para las tramas del transmisor y, por debajo de ella, para las tramas del receptor. El transmisor, luego de un tiempo de contienda que no se presenta en la figura, logra acceder al medio y baja la trama de RTS. En este caso, todo el intercambio, una vez que se ha
18 accedido al medio, se convierte en una Operación Atómica.. Es decir que se bloquea el mecanismo de contienda, con prioridades definidas por los tiempos SIFS. Como se observa en la Fig. 6.11, el campo de Duración de la trama RTS lleva escrito un número que es equivalente en microsegundos a todo el tiempo necesario para que el receptor conteste con CTS,, el propio transmisor le envíe la trama de datos y el receptor finalmente la reconozca mediante una trama de ACK. El valor incluye los tiempos intermedios SIFS. Cuando el receptor recibe la trama RTS y verifica que no tiene errores, debe contestar con una trama CTS.. Para eso dispone del medio sin necesidad de contender por el mismo, debiendo bajar al medio la trama CTS ni bien finalice el período SIFS, como se aprecia en la figura. El campo de Duración de la trama CTS lleva escrito el tiempo, en microsegundos, que se demorará en el envío de los datos y la edición del ACK,, incluyendo los tiempos intermedios. Una vez que el transmisor recibe la trama CTS,, dispone de un pequeño tiempo SIFS para apropiarse del medio con la trama de datos, cuyo campo de Duración,, no especificado en la figura, cubre la emisión del ACK más la duración de un SIFS. Finalmente, el receptor verifica los datos y, si estos no contienen errores, edita la trama de ACK, luego de un tiempo SIFS. El campo de Duración de la trama de ACK es nulo por que es la última trama de la Operación Atómica. Debe quedar claro que el campo de Duración se ajusta en una base por trama, teniendo en cuenta lo que falta para completar la operación. Esto es así para contemplar el caso de aquellas estaciones que sensan el medio mientras se está llevando adelante la Operación Atómica. Figura Intercambio de datos con RTS/CTS y NAV s asociados
19 Se ha mencionado que, frente a problemas de interferencia esporádica, o durante períodos cortos de tiempo, la fragmentación de tramas ofrece una solución, permitiendo que el deterioro de la información n se localice en algunos fragmentos solamente, y no en la trama completa, lo que obligaría a su retransmisión y, por lo tanto, a un uso del medio más prolongado e ineficiente. La fragmentación se produce cuando la trama excede el umbral de fragmentación ajustado por el administrador de la red. En este sentido, la red posee dos valores de umbral configurables, tanto para la fragmentación como para el mecanismo de RTS/CTS. En general el umbral de fragmentación se ajusta al mismo valor que el de este mecanismo, entonces el proceso de comunicación con requerimiento de transmisión y aviso de habilitación para la transmisión RTS/CTS envuelve la transmisión de una única trama fragmentada. Esta transmisión conjunta se puede apreciar en la Fig. 6.12, en la que se han agregado además los valores equivalentes de los campos de Duración para las tramas RTS, CTS, el Fragmento 0 y su correspondiente ACK. Observar que la trama de RTS cubre el tiempo que resta hasta la transmisión del ACK del primer fragmento. La trama de CTS cubre el tiempo que resta de la misma. Por su parte, el Fragmento 0 cubre el tiempo que resta hasta el ACK 1 del fragmento que le sigue y su propio ACK 0 también. Como la transmisión incluye más de un fragmento, el ACK de cada fragmento diferente del último, cubre con su NAV la transmisión completa del fragmento que sigue: datos y ACK. Figura Mecanismos de RTS/CTS y Fragmentación. Como se aprecia en la Fig. 6.12, en la transmisión fragmentada, cada fragmento ha de ser reconocido. Es de destacar que todos los fragmentos de la misma trama comparten un identificador único, que es el número de secuencia de la trama original, pero además poseen
20 un identificador de fragmento, que se utiliza para el rearmado de la trama original. También se señaliza, por medio de un bit en el encabezado del propio fragmento, si existen más fragmentos a continuación o si se trata del último. 6.5 Formato de la Trama IEEE En la Fig se presentan los campos de la trama MAC Dada la gran variedad de funciones que se deben cumplir a nivel MAC, se definen tres tipos de tramas: de datos, de control y de administración. Cada uno de estos tipos se divide a su vez en subtipos. Aparte del encabezado MAC, existe un encabezado a nivel físico. Este encabezado se compone de un preámbulo y un encabezado propiamente dicho, conocido como encabezado PLCP (Physical Layer Convergence Procedure, Procedimiento de Convergencia de Nivel Físico). El preámbulo es de tipo Ethernet, una serie de unos y ceros alternantes que finaliza con dos bytes SFD (Start of Frame Delimiter, Delimitador de Comienzo de Trama). Al igual que en Ethernet, el preámbulo se usa para sincronismo pero también puede ayudar en la selección de la antena apropiada, si el sistema utilizara diversity, tema que ampliaremos en el siguiente capítulo. El encabezado PLCP depende de la capa física particular que haya por debajo de la MAC. En general, posee campos que identifican la velocidad, el tiempo de duración de la PDU de capa física, para que sea más fácil encontrar el final de la trama, y un código CRC exclusivo para control de errores del encabezado de capa física. Estos campos se transmiten a baja velocidad por cuestiones de compatibilidad hacia atrás con protocolos más viejos. También es para asegurarse de que el receptor use el mecanismo de demodulación correcto, ya que el mismo varía con la velocidad. Observando la Fig. 6.13, se puede apreciar la cantidad de campos adicionales de la trama comparada con la de Este overhead tan importante, denota la complejidad de la MAC con respecto a la MAC 802.3, y descubre la riqueza de la funcionalidad asociada. La trama posee un Campo de Control con funcionalidad asociada a la distinción entre tipos y subtipos de trama, sentido de traslado de la trama en el medio inalámbrico, colaboración en la fragmentación y en la posibilidad de realizar ahorro de potencia, marcado de tramas retransmitidas y de tramas cifradas. El campo de Duración se utiliza para sensado virtual y como identificador de asociación, para recuperar información almacenda en el AP, luego de que la estación haya entrado en el modo ahorro de potencia. Notablemente, existen cuatro campos de Dirección, frente a IEEE que utiliza sólo dos. Este detalle permite entrever la variedad existente en las comunicaciones. Tres de estos campos aparecen uno a continuación del otro, pues son los de aparición frecuente. El cuarto se encuentra separado pues no es de uso habitual, sólo aparece en un caso especial de configuración WLAN.
21 Figura Encabezado y Trailer de la trama IEEE Campo de Control El Campo de Control de trama tiene un tamaño de dos bytes y es el primer campo de la trama MAC, al inicio del encabezado, como se aprecia en la Fig Los dos primeros bits, numerados bit 0 y bit 1, definen la Versión de Protocolo. Existe un único protocolo MAC , aunque puede ir asociado a distintas capas físicas. Por este motivo, el valor de estos bits es cero. Los dos bits a continuación, numerados bit 2 y bit 3, definen el Tipo de trama. Los siguientes cuatro bits, numerados 4, 5, 6 y 7, distinguen el Subtipo dentro de un Tipo de trama. El Tipo 00 se destina a tramas de Administración, el Tipo 01 se refiere al grupo de las tramas de Control, el Tipo 10 distingue tramas de Datos, mientras que el Tipo 11 es de Uso Reservado. Los subtipos se diferencian con 4 bits dentro de cada tipo, sirviendo para destacar diferentes tramas. Así, el Tipo 01, subtipo 1011, define a una trama de Control RTS, en tanto que el subtipo 1100, marca una trama de Control CTS. Todos los Tipos y subtipos definidos se presentan en la Tabla 2. Los bits numerados 8 y 9, definen la dirección de los mensajes hacia DS y desde DS, en relación al Sistema de Distribución (DS, Distribution System). Si alguno de los dos bits es ajustado a 1, se opera en modo de Infraestructura, indicándose si la trama se dirige hacia el AP o proviene de éste. Recordemos que un DS generalmente lo conforman una Ethernet y los AP s. Parte del mecanismo de entrega es el medio de la red Ethernet, donde debe existir alguna manera de relacionar los AP s con las estaciones móviles asociados a los mismos, para poder entregar las tramas correctamente. En este caso, los AP s ofician de puente entre la LAN cableada y la WLAN.
22 Un mecanismo de asociación permite reconocer dónde se encuentra cada móvil. Para poder permitir la comunicación entre estaciones en diferentes BSS s, cualquier AP en el DS debe saber cuáles estaciones se encuentran asociadas con cada AP. Esta posibilidad exige una forma de mecanismo de aviso de asociación entre AP s, que se hace a través de un protocolo propietario IAPP, como ya se ha mencionado. El hecho de que el protocolo no se encuentre estandarizado, genera la restricción de tener que utilizar AP s del mismo fabricante al momento de instalar un ESS. En cuanto a los otros valores posibles de estos bits, en todas las tramas de Administración y Control y en el caso de redes Ad-hoc, los bits van ambos en 0. En el caso particular de Puente Inalámbrico, se configura una WLAN entre dos AP s a modo de enlace entre redes. Sólo en este caso, ambos bits se ajustan en 1. Más adelante, en este capítulo, se presentan ejemplos referidos al uso de este campo. El bit 10 es la bandera que sirve para indicar en una transmisión fragmentada, ajustada a valor 1, que se enviarán más fragmentos luego del presente. El bit 11, es el bit de retransmisión. Con esta bandera, el transmisor avisa al receptor que está enviando una trama retransmitida debido a algún evento de error. De este modo, se evitan las tramas duplicadas. El bit 12 es el indicador de modo de ahorro de potencia (PS, Power Save) luego de finalizar una Operación Atómica. Es la bandera que levantan las estaciones móviles para avisar que se pasan a modo de ahorro de potencia. El bit 13 indica almacenamiento de datos en el AP que se está comunicando con las unidades móviles que utilizan el modo de ahorro de potencia. Esta bandera es levantada por el AP para avisar que tiene más tramas almacenadas para las móviles que han entrado en modo PS. El bit 14 indica el uso del algoritmo de encriptado WEP. El bit 15 es el bit de orden, y ajustado a 1 indica que la información debe entregarse en orden estricto. En la Tabla 2 se ofrece un resumen de los Tipos y Subtipos de tramas definidos para la MAC , con una breve explicación en cada caso. Tipo Subtipo Significado Utilidad Requerimiento de Asociación La móvil lo transmite para asociarse a una WLAN Respuesta de Asociación En respuesta a la trama anterior Requerimiento de Re-asociación La móvil lo transmite cuando se aleja del AP al que se encuentra asociada, o entra en el alcance de otro AP Respuesta de Re-asociación Respuesta a la trama anterior Requerimiento de Sondeo Las estaciones móviles usan estas tramas cuando buscan redes WLAN para asociarse.
23 Respuesta de Sondeo Si se encuentra una red con el Requerimiento de Sondeo, la respuesta se realiza con esta trama Trama de Beacon Contiene toda la información sobre la WLAN. Estas tramas se transmiten de manera periódica, para anunciar la presencia de una WLAN. En una red Infraestructura estas tramas las transmiten los AP s. En una red tipo IBSS, la generación de tramas Beacon es una funcionalidad distribuida entre las móviles que conforman la red ATIM Anuncio de Mapa de Indicación de Tráfico IBSS. Cuando una móvil en una red IBSS tiene tramas almacenadas para otra estación que se encuentra en modo de baja potencia, envía una trama ATIM durante el período de entrega para notificar al receptor que tiene datos almacenados Des-asociación Para des-asociarse de una WLAN Autenticación Para autenticarse ante una WLAN De-autenticación Para des-autenticarse PS Poll Cuando una estación despierta, luego de haber estado en modo PS, transmite una trama PS Poll dirigida al AP, para solicitarle todas las tramas que éste haya almacenado para ella, mientras estaba en modo PS RTS Trama especial para mitigar el problema de nodo oculto. Emitida por una móvil hacia el AP, solicitando iniciar una transmisión de datos CTS Contestación a RTS por parte del AP. El mecanismo se dispara cuando el tamaño de las tramas supera un valor configurable por el administrador ACK Trama emitida en respuesta a aquellas tramas unicast que han arribado sin errores CF-End Cuando finaliza el período libre de contienda CF, el AP emite una trama se este tipo para liberar a las estaciones de las reglas de acceso del modo PCF y entonces empieza el servicio basado en contienda DCF CF-End+ACK Ésta es igual a la trama de CF-End pero también transporta el ACK para la anterior trama de datos transmitida Datos Trama de datos.
24 Datos + CF-ACK Esta trama combina las transmisiones de datos con un ACK en el modo PCF Datos+ CF-Poll Esta trama puede ser enviada solamente por el AP durante el período libre de contienda. Se utiliza para transmitir datos a una estación móvil y requerir una trama pendiente de la móvil CF-Ack+CF-Poll Esta trama es un ACK de la última trama del AP y requiere una trama protegida para ingresar en la lista sondeo o polling NullData Se trata de tramas sin datos que se utilizan para indicar al AP un cambio de estado, en el caso de que la móvil vaya a entrar en modo PS y no tenga datos para transmitir. De este modo, las móviles le piden al AP que comience a almacenar tramas mientras ellas van a modo ahorro de potencia CF-ACK Es la trama ACK en el modo PCF cuando no hay datos para transmitir CF-Poll Durante el período libre de contienda, las estaciones pueden transmitir solamente si el AP solicita la transmisión con la trama CF-Poll. Cada trama CF-Poll es una licencia de transmisión. Las tramas múltiples pueden ser transmitidas únicamente si el AP envía múltiples peticiones poll Data+CF-Ack+CF-Poll Esta trama reúne la transmisión de datos, ACK de otra trama transmitida y posibilidad de sondeo o polling, todo junto en una misma trama para lograr mayor eficiencia. La transmite el AP. Tabla 2. Tipos y Subtipos de Tramas Más adelante, desarrollaremos en mayor detalle cada una de las tramas de administración y control en el modo con contienda DCF. La presentación resumida de la Tabla permite adelantar la variedad de funciones administrativas agregadas a las tramas MAC Algunas de las tramas de administración permiten a las estaciones móviles asociarse a una red WLAN, alejarse de la misma y volver a asociarse al mismo u a otro AP. También permiten a las móviles buscar de manera activa una WLAN para asociarse, autenticarse frente al AP y anunciarle que se va a pasar al modo de ahorro de potencia. Otras tramas son propias del AP y se utilizan para anunciar la WLAN y sus capacidades a las móviles que desean asociarse y cuestiones relacionadas con el sincronismo y el almacenamiento de tramas para aquellas que ya lo están.
25 En particular, más adelante estudiaremos con detalle los campos de la trama de Beacon,, que es una de las más importantes para el correcto funcionamiento de la WLAN y ofrece la posibilidad de que las estaciones móviles entren en el modo de ahorro de potencia. Las tramas que llevan las siglas CF en la Tabla 2, se corresponden con el modo sin contienda, sobre el que no nos explayaremos. Como ya se ha aclarado, el modo PCF no ha sido ampliamente implementado, aunque es posible que productos basados en PCF lleguen al mercado en algún momento. Su mayor ventaja es la combinación de varias funcionalidades en una sola trama Campo de Duración/ID El campo de Duración/ID es el siguiente al de Control de trama. El principal propósito de este campo es actualizar el reloj o timer asociado al NAV de otras estaciones. También las tramas de de administración PS-Pollos períodos libres de contienda, en cambio, el campo se usa como indicador de comienzo del proceso PCF. La Fig ilustra las tres posibilidades mencionadas: usan este campo como un identificador de asociación. En Figura Campo de Duración/ID. Cuando el bit 15 es 0, el campo de Duración/ID tiene el significado de una duración en el tiempo y se usa para ajustar el valor del NAV.. El valor dentro del campo representa el número de microsegundos que se espera que el medio permanezca ocupado durante la transmisión. Todas las estaciones móviles que intentan acceder al medio, lo deben escuchar para actualizar su propio NAV a este valor. Así configuran el tiempo en que deberán bloquearse con respecto al acceso. En los períodos libres de contienda, el bit 15 es 1 y el bit 14 es 0. Todos los otros bits son también 0,, con lo que el campo completo se interpreta como un NAV de valor Esto permite a las estaciones que no recibieron el mensaje de la trama Beacon que anuncia el período libre de contienda, que actualicen su propio NAV con un valor lo suficientemente grande como para evitar provocar
26 interferencia en el período libre de contienda. Cabe aclarar que la trama de Beacon se transmite por broadcast. Se trata de una transmisión no es confiable, ya que no queda sujeta a la operación con ACK. En el tercer caso, los bits 14 y 15 se ajustan ambos a 1. Este valor define un modo PS-Poll. Cuando las estaciones móviles entran en modo PS, deben despertar periódicamente para enterarse si tienen información almacenada para ellas en el AP. Cuando una estación se re-enciende, luego de un período de apagado para reducción de consumo, envía una trama PS-Poll para recuperar las tramas almacenados en el AP. En estas tramas, el campo Duración/ID tiene el significado de un identificador de asociación, AID (Association ID), que determina a cuál de los BSS s pertenece la estación. Se trata de un número entre 1 y 2007 que la móvil recibe al asociarse. Se trata del número con que el AP la identifica Campos de Direcciones Las direcciones son todas de 48 bits, como en Ethernet. Curiosamente, a diferencia de la MAC IEEE que sólo posee dos campos de direcciones, uno para la fuente de la información y otro para el receptor de la misma, en la MAC IEEE pueden aparecer hasta cuatro campos de direcciones. Tres de estos campos se presentan de manera contigua y el cuarto aparece luego del campo de Control de Secuencia. Esto se debe a que, la mayoría de las veces, sólo se usan tres direcciones. La cuarta se reserva para un caso especial. En el estándar IEEE , se distingue como: Transmisor: es la estación o AP que baja la trama al medio inalámbrico, aunque no necesariamente es el que la genera. Receptor: puede ser un intermediario, por ejemplo el AP. Destino: es el que procesa la trama para pasarla a niveles superiores. La dirección de destino es el identificador IEEE MAC que corresponde a la estación que destinará la información a las capas superiores para su procesamiento final. La dirección de fuente de una trama identifica la fuente generadora de la información, y por ser única, posee el primer bit menos significativo del primer byte en 0, como en el caso Ethernet. La dirección del receptor es el identificador IEEE MAC de 48 bits que indica la estación inalámbrica que va a procesar la trama. Por ejemplo, en el caso de transmitirse tramas a un AP conectado a una red cableada, en la que podría haber una estación que reciba la información que se envía, la dirección de receptor es la que identifica a la placa inalámbrica del AP, mientras que la dirección de destino identifica al nodo final a quien se envía la información en la red cableada. Como en el caso Ethernet, el bit menos significativo del primer byte, cuando es 0, significa que la dirección es la de una estación particular o unicast. Si el bit mencionado es 1, la dirección es de tipo multicast. Por último, una dirección todos los bits en 1 es una dirección de broadcast y se transmite a todas las estaciones de la red.
27 En general, la Dirección 1 es utilizada para el Receptor de la trama, la Dirección 2 para el Transmisor, y la Dirección 3 se requiere para filtrado en el receptor. En un intercambio normal de tramas, se hará referencia en alguna de las direcciones al identificador del BSS. Esta característica es debido a que podría haber varias redes inalámbricas en la misma área, aunque las estaciones se asocian a una de ellas por vez. En la redes de Infraestructura, las estaciones tiene un Identificador de Servicio Básico, conocido como BSSID (Basic Service Set Identifier) que se corresponde con la identificación de la interfaz inalámbrica del correspondiente AP, es decir que se trata de la MAC de la placa inalámbrica del AP ó WMAC de AP. En redes ad-hoc este número se genera aleatoriamente al crearse la WLAN. La Fig presenta las relaciones entre los bits To DS y From DS del campo de Control de la trama, con el significado de las direcciones. Función To DS From DS Address 1 Address 2 Address 3 Address 4 IBSS 0 0 DA SA BSSID Not used To AP (Infraestr.) 1 0 BSSID SA DA Not used From AP (Infraestr.) 0 1 DA BSSID SA Not used WDS (Bridge) 1 1 RA TA DA SA Figura Relación entre los bits To DS y From DS con las Direcciones MAC La primera línea de la Fig representa el caso de redes Ad-hoc. En este caso se usan las Direcciones 1, 2 y 3, tal como se aprecia. Como en este tipo de redes los interlocutores son todas estaciones móviles, las Direcciones 1 y 2 se consideran directamente como las de Destino (DA) y Fuente (SA) de la información. La Dirección 3 es un filtro: el número aleatorio que identifica a la red. La segunda y tercer línea de la Fig. 6.15, representan el caso de la comunicación en redes de infraestructura. La segunda línea trata el caso de una trama generada por una estación móvil, que debe pasar por el AP obligatoriamente. Por este motivo, la Dirección 1 es la propia MAC inalámbrica del AP (BSSID) que actúa como receptor y se usa como identificador del BSS. La Dirección 2 es la MAC de la estación móvil que genera la trama (SA), que se puede pensar como fuente o transmisor. La Dirección 3 es la de destino (DA), que podría ser otra estación móvil o una fija en la red cableada. Un ejemplo de este caso se presenta en la Fig Claramente se observa la diferencia entre receptor (RA) y destino (DA), y la coincidencia entre fuente (SA) y transmisor (TA). Figura Comunicación hacia Sistema de Distribución (To DS).
28 La tercera línea de la Fig sería el caso de comunicación desde el AP a alguna de las estaciones móviles asociadas. En este caso, la Dirección 1 es la de la estación móvil, destino y receptor de la trama. La Dirección 2 es la MAC del AP que vuelca la trama al medio inalámbrico. La Dirección 3 es la de la fuente de esta trama, que podría ser otra móvil o una estación fija en la red cableada. La situación se presenta en la Figura Claramente se observa la coincidencia entre receptor (RA) y destino (DA), y la diferenciación entre fuente (SA) y transmisor (TA). Figura Comunicación desde el Sistema de Distribución (From DS). La cuarta línea de la Fig representa un caso muy especial, conocido puente inalámbrico, cuya situación se ha graficado en la Fig En este caso, los dos bits del campo de Control a los que se ha hecho referencia, están en 1.. La comunicación inalámbrica es entre AP s.. Se ha representado el caso de un cliente en la red cableada detrás de uno de los AP s y un servidor en la red cableada detrás del otro. Los AP s se están comunicando entre sí utilizando el protocolo En este caso se utilizan las cuatro direcciones porque hay cuatro protagonistas de la comunicación. La Dirección 1 es la del AP receptor de la trama en el medio inalámbrico (RA), la Dirección 2 es la del AP transmisor de la trama en ese mismo medio (TA). La Dirección 3 es la del destino de la trama, en este caso el servidor (DA). Por último, la Dirección 4 es la del cliente, que en este ejemplo oficia de fuente o generador de la trama en tránsito (SA). En este caso se utilizan los cuatro campos de direcciones. Figura Comunicación puente inalámbrico. Cabe aclarar que las tramas con destino broadcast o multicast en la Dirección 1 y las tramas de Administración con dirección de broadcast en este mismo campo (Beacon, Probe Request e IBSS ATIM) no pueden fragmentarse, no requieren ACK y no se pueden retransmitir.
29 Se trata de la transmisión de una sola trama según las reglas de control de acceso. Por ese motivo, el campo NAV en dichas tramas se coloca en 0. En estos casos no existe la retransmisión, es decir que su llegada no se puede asegurar, ya que no es una transmisión confiable Campo de Control de Secuencia El campo de Control de Secuencia se usa para la fragmentación y para la detección y descarte de tramas duplicadas. Está conformado por 16 bits, como se presenta en la Fig De los 16 bits, 12 se usan para la numeración de las secuencias (módulo 4096) ) y 4 para la numeración del fragmento. Figura Campo de Control de Secuencia. Cada trama recibe un número de secuencia. Este número comienza en cero, y se incrementa en uno con cada trama posterior, para numerarla antes de ser enviada a la MAC para su transmisión. Cuando se realiza la fragmentación de tramas de niveles más altos, cada fragmento tiene el mismo número de secuencia. Cuando se produce una retransmisión, el número de secuencia no se cambia. Lo que diferencia a los fragmentos en una trama fragmentada es el número de fragmento, que se inicia en cero y se incrementa en uno con cada fragmento siguiente Campo de Datos y Campo de Redundancia Cíclica El cuerpo de la trama, o campo de Datos, se encuentra limitado en a una longitud máxima de que depende de la capa física en cuestión. Debe tener la posibilidad de expandirse en el caso de encapsulado por seguridad, para agregar información de encabezado adicional. Existe un formato genérico para tramas de Datos pero, según el tipo de trama, pueden presentarse campos no usados. Se distinguen tramas de datos en dos tipos de servicio: basado y no basado en contienda. Las tramas que sólo se presentan en el servicio libre de contienda no pueden usarse en redes Ad-hoc. Las tramas Null son tramas sin datos, que anuncian cambios de estado de las móviles cuando las mismas deban anunciar su paso a modo PS y carecen de datos para transmitir.
30 El campo de Control de Errores o FCS (Frame Check Sequence, Secuencia de Chequeo de la Trama) está formado por los bits de chequeo de un código cíclico CRC (Cyclic Redundancy Check), igual que en el estándar IEEE Todos los encabezados y el campo de datos están afectados por este control de errores. A pesar de usar el mismo método que en 802.3, como los encabezados son diferentes, el FCS debe ser re-calculado en los AP s cada vez que se pasan las tramas entre la WLAN y la Ethernet. En cuando el receptor recalcula el FCS y éste coincide con el CRC recibido, se acepta la trama y se pasa a capas superiores. En caso contrario, se descarta. En , el caso de chequeo correcto se completa con la transmisión de una trama ACK. En caso contrario de recepción con errores, se descarta la trama, como en No hay un envío de NAK, sino que el transmisor admite la retransmisión cuando un se vence un tiempo (timeout) asociado a la trama en espera del ACK. 6.6 Detalles de las tramas de Control IEEE Existen cuatro tramas de Control: RTS, CTS, ACK y PS-Poll. Estas tramas asisten en la entrega de las tramas de datos, administrando el acceso al medio inalámbrico, proveyendo a la subcapa MAC con funciones de confiabilidad. Se trata de tramas de Tipo 01, con el mismo campo de Control, que se puede observar en la Fig Como el Sistema de Distribución no envía ni recibe este tipo de tramas, ambos bits ToDS y FromDS, se ajustan en "0". A su vez, como estas tramas no se fragmentan ni se colocan en cola para retransmisión, el bit Más Fragmentos y el bit Retransmisión también se ajustan en 0. Por su parte, el bit de Manejo de Potencia se ajusta al estado en el que se encontrará el transmisor luego de conclusión de intercambio actual de tramas. En cuanto al bit de Más Datos, sólo se usa en las tramas de Administración y de Datos, por lo que se ajusta en 0 en las tramas de Control. Como las tramas de Control no pueden ir cifradas y se usan como parte de intercambios atómicos, tampoco pueden transmitirse fuera de orden, por lo que los bits de Cifrado y de Orden se ajustan a 0. Figura Campo de Control de tramas en las Tramas de Control. Las tramas de RTS se usan para ganar control del medio para el caso de transmisiones de tramas unicast que superan un umbral. El formato de las tramas RTS se muestra en la Fig. 6.21, con el detalle del campo de Control y el detalle evidente de que no se transmiten datos en el cuerpo de la trama. Para las tramas de RTS, la Dirección Destino (DA) es la de aquel que recibe la trama y la Dirección Fuente (SA) es el del que la genera. El campo de Duración se mide
31 en μ y es el valor del tiempo que falta para completar la Operación Atómica: duración de la trama CTS, duración de la trama de Datos, duración del ACK y duración de tres SIFS. Figura Detalle Trama RTS. Por su parte, la trama CTS presenta una sola dirección, DA, que es la Dirección SA de la trama RTS. El campo de Duración es el mismo que el de RTS, aunque se le resta la Duración de la propia trama CTS y un intervalo de SIFS, como se presenta en la Fig Figura Detalle Trama CTS.
32 La trama de ACK tiene la misma longitud que la de CTS. En la Dirección DA se copia la Dirección SA de la trama cuyo reconocimiento se está haciendo. El campo de Duración lleva el valor del Duración de la trama previa menos la Duración del ACK y un intervalo SIFS. Es decir que el valor de este campo depende de si se trata de parte de una transmisión fragmentada o no. En este sentido, cuando el ACK termina un intercambio completo de tramas, se ajusta el campo de Duración a 0, igual que el bit de Más Fragmentos en el campo de Control. Si en cambio, el bit de Más Fragmentos se encuentra en 1, quiere decir que todavía se encuentra en progreso una ráfaga de fragmentos. En este caso, el campo de Duración de las tramas de ACK debe tener en cuenta lo que resta de la transmisión, como se indica en la Figura Figura Tramas de ACK. IEEE maximiza el tiempo de vida de baterías cerrando el transceptor de radio de las móviles, durmiendo periódicamente. Entonces, los AP s colocan en buffers las tramas unicast que lleguen para las estaciones que duermen y lo anuncia a través de las tramas Beacon. Las estaciones móviles, por su parte, usan tramas PS-Poll para solicitar sus propias tramas almacenadas en AP. El caso de las tramas PS-Poll se presenta en la Fig Aparte del detalle del campo de Control, en la Fig se puede apreciar que el campo de Duración en estas tramas lleva el Identificador de Asociación (AID, Association ID), un número entre 1 y 2007 que es asignado por el AP en el proceso de asociación. Luego viene la dirección del AP, que en realidad es el BSSID, y la dirección del propio transmisor de la trama. Todos los que reciben la trama de PS- Poll, actualizan el valor de NAV automáticamente a 1 +1, para que el AP pueda contestar sin colisión.
33 Figura Tramas PS-Poll. El detalle de un NAV implícito se refiere a las dos posibilidades que pueden suceder en el caso que el AP reciba la trama de PS-Poll. En la Fig se observa el caso en que el AP está disponible para satisfacer el requerimiento. La trama PS-PollPoll contiene el AID de la estación en el campo del NAV, para que el AP se fije si hay tramas en buffer para esa móvil. Todas estaciones que escuchen el PS-Poll deben actualizar el NAV al valor implícito. Aunque dicho NAV es muy corto para la transmisión de la trama de datos, el AP adquiere el medio y las demás estaciones difieren, realizándose la Operación Atómica como indica la Fig La transmisión de los datos actualiza el NAV para incluir la transmisión del ACK final. Figura Respuesta a PS-Poll no diferida. El otro caso que se puede presentar se grafica en la Fig. 6.26, donde se puede apreciar que el AP responde a la trama PS-Poll con un ACK. Un tiempo más tarde el AP deberá competir por el
34 medio para poder responder con tramas de datos a este requerimiento. En ese caso, la estación móvil solicitante no puede volver a dormir hasta que se le envíen las tramas que el AP guarda para ella o hasta que reciba una trama de Beacon en la cual su propio bit en el Mapa Indicador de Tráfico (TIM, Traffic Indication Map) esté reseteado, indicando que en el AP no hay tramas para ese AID. Podría darse el caso de que haya más de una trama en el buffer del AP para la móvil en cuestión. Al asociar a cada estación, el AP les asegura cierta cantidad de buffer disponible para el almacenamiento de tramas por el tiempo en que las móviles irán a dormir. Figura Respuesta a PS-Poll diferida. 6.7 Detalles de las tramas de Administración IEEE La funcionalidad administrativa es un componente muy importante de la MAC Existen servicios que implican la definición de tramas que no existen en una red tipo Ethernet cableada. Por ejemplo, conectar un equipo a una red cableada, implica enchufar un conector en el lugar apropiado con la autorización del administrador. En una red inalámbrica esta situación es un poco más complicada. Las estaciones móviles deben primero localizar una red compatible, luego se deben autenticar a modo de autorización para conectarse a la WLAN. Finalmente, las móviles deben asociarse con el AP para poder comenzar a intercambiar datos. Las tramas de Administración IEEE comparten una estructura que se muestra en la Fig El encabezado es el mismo para todas, no depende del subtipo. Como se observa en la figura, las tramas de administración transportan elementos de información, que son datos etiquetados y con una estructura definida, que sirven para comunicar información entre los distintos actores de la comunicación. Algunos de estos elementos son campos de longitud fija y otros de longitud variable. Estos últimos se etiquetan con un campo de tipo y otro de longitud fija el orden de estos elementos, pero no todos son
35 obligatorios. De este modo es posible definir nuevos elementos de información de manera compatible a los más antiguos, aunque las implementaciones más viejas no los reconocerán. En las tramas de Administración, la Dirección 1 sigue siendo la de destino. Algunas tramas de este tipo se usan para mantener propiedades dentro de un mismo BSS. Las estaciones, luego de recibir una trama de administración, deben inspeccionar el BSSID, que se usa para limitar el efecto de tramas administrativas de broadcast y multicast, pues sólo pasará a su propia capa de administración MAC aquellas que reconozca como de su propio BSSID. La única excepción a esta regla es la trama de Beacon usada para anunciar redes IEEE Recordar que los AP s asignan la MAC de su interfaz inalámbrica al BSSID, en tanto que en redes Ad-hoc se usa un número generado aleatoriamente al momento de la creación de la red. Figura Trama de Administración Las tramas de Administración usan el campo de Duración de igual manera que el resto de las tramas, respetando los tiempos en el caso de Operaciones Atómicas, o colocando el valor 0 en dicho campo, en el caso de tramas de broadcast o multicast, ya que estas últimas no se asocian a un ACK Trama Beacon Las tramas Beacon anuncian la existencia de la WLAN y son muy importantes para las tareas de mantenimiento de la red. Se transmiten a intervalos regulares para que las móviles que se encuentren en cercanía de la red puedan enterarse de su existencia, identificarla y conocer los parámetros necesarios para incorporarse a la misma. En redes de infraestructura el AP es el responsable de transmitir estas tramas y el BSS queda definido por el área dentro de la cual las tramas pueden recibirse. La Fig muestra la mayoría de los campos que pueden aparecer en una trama Beacon y el orden en que el estándar exige que se presenten. No todos los elementos se presentan en todas las tramas de este tipo. Todo depende de cómo se haya configurado la red y algunos son excluyentes. Por ejemplo, los elementos Conjunto de Parámetros FH y Conjunto de Parámetros DS no pueden ir nunca juntos en una trama Beacon porque se refieren a la capa física subyacente, que sólo puede estar trabajando en una de esas dos modalidades de espectro esparcido.
36 Otro elemento opcional es el Conjunto de Parámetros CF, que se presenta solo cuando los AP s tienen capacidades PCF. Por su parte, el elemento TIM se usa únicamente en tramas Beacon generadas por los AP s ya que estos son los únicos elementos capaces de almacenar tramas. Figura Trama Beacon. Definiremos a continuación los elementos fijos y los elementos de información presentes en una trama real, levantada con un software tipo sniffer, que se presenta en la Fig El primer elemento que obligatoriamente debe cargar una trama Beacon es el Timestamp o Sello de Tiempo, de ocho bytes. Este elemento colabora con la funcionalidad de sincronización que se agrega a nivel MAC. Las estaciones, luego de hallar la WLAN, deben contar con algún mecanismo para permanecer en la red. Para ello, en el estándar se define la Función de Sincronismo en el Tiempo, TSF (Timing Syncrhonization Function), que cada estación mantiene de manera individual. Se trata de un clock local sincronizado con el TSF de las demás estaciones en el mismo BSS. La trama de Beacon anuncia su valor periódicamente en el elemento Timestamp. El guardián del tiempo maestro transmite en este elemento el número de microsegundos que ha permanecido activo. Como se trata de un valor creciente transportado en un campo de 64 bits, si llegara al máximo, debería comenzar de nuevo en cero, pero para ello tendrían transcurrir años. En redes de Infraestructura, el AP es el encargado de mantener el sincronismo. En redes Ad-hoc se trata de una funcionalidad distribuida. A continuación, aparece otro elemento fijo obligatorio de dos bytes, denominado Intervalo de Beacon. Ya que los Beacons son tramas periódicas que anuncian la existencia de una red y llevan información sobre parámetros del BSS y sobre las tramas almacenadas en buffer en el AP para aquellas móviles en modo de ahorro de potencia, las estaciones deben recibir estas tramas y, para ello, conocer cada cuánto se transmiten. El campo se expresa en unidades de 1024 μ, siendo común un valor de 100, equivalente a 0.1, como es el caso de la Fig
37 Figura Trama Beacon Otro elemento obligatorio es el de Información de Capacidades.. Se trata de un campo de dos bytes cuyo detalle se observa en la Fig Cada bit del elemento es una bandera que
38 anuncia una función particular de la red. De este modo, las móviles pueden saber si soportan las características del BSS. De no ser así, no pueden asociarse. Los dos primeros bits son mutuamente excluyentes. Si la red es del tipo infraestructura el bit ESS está en 1 y el bit IBSS en 0. En el caso de redes Ad-hoc es al revés. Si el bit de Privacy o Privacidad está en alto, se requiere el uso de WEP para el cifrado de los datos. El bit de Preámbulo Corto fue agregado para soporte b que usa una forma modificado de espectro esparcido de secuencia directa, denominado DSSS de alta velocidad g también requiere el uso de preámbulo corto. El bit PBCC también fue agregado por causa de b, para indicar que se usa un esquema de modulación del tipo Codificación Convolucional Binaria de Paquetes. También indica el uso de PBCC de mayor velocidad en g. El bit Channel Agility o Agilidad del Canal, indica DSSS de alta velocidad con opción de canal ágil. El bit de Ranura Corta se refiere al soporte de g. El bit DSSS-OFDM indica el uso opcional de OFDM en g. Los últimos dos bits que tienen, en la actualidad, un significado inicialmente definido en el estándar e. Se trata del Reconocimiento por Bloque o BA (Block Acknowledgement), ideado para mejorar la eficiencia de la MAC. La enmienda n lo ratificó y mejoró, haciéndolo obligatorio para dispositivos que cumplan con ese estándar. El mecanismo BA consiste de una fase inicial donde se negocian capacidades con el receptor de las tramas, tales como tamaño de buffer de bloque. Luego de la negociación, el transmisor puede empezar a enviar tramas sin esperar el ACK. Finalmente, el acuerdo finaliza con una nueva trama denominada DELBA. Se trata de agregados que ofrecen la posibilidad de manejo de datos con QoS. En el caso de la trama Beacon de la Fig. 6.29, se puede observar que el AP posee capacidades de encriptado WEP, Preámbulo Corto b y Ranura Corta g. Figura Elemento de Información de Capacidades. En referencia a la misma figura, continuación del elemento Información de Capacidades, el sniffer presenta un título referido a Parámetros Etiquetados. Se trata de los elementos de longitud variable que poseen un formato especial de tres campos: etiqueta de
39 identificación, longitud de elemento e información propiamente dicha, de longitud variable. Se suele denominar TLV a este tipo de codificación. La sigla es por Tipo, Longitud, Valor. El primero de los elementos mencionados es de aparición obligatoria. Se trata del Service Set Identity (SSID), que es el nombre que el administrador le ha asignado a la red y que comparten todos los BSS s dentro de un ESS. Este elemento tiene una longitud variable de 0 a 32 bytes. El caso de 0 bytes es especial, se denomina broadcast SSID y se usa en las tramas de Requerimiento de Sondeo cuando una móvil intenta descubrir todas las redes que existan en su área. En el ejemplo de la Fig. 6.29, el nombre es de siete caracteres: RED_LIC. De ahí que el campo de longitud lleve el número 7. Luego aparece el elemento de Velocidades Soportadas o Supported Rates. Cuando las móviles intentan asociarse a una red deben conocer la velocidad o velocidades soportadas por la misma. Algunas son opcionales y otras obligatorias. Como se presenta en la Fig. 6.31, en cada byte se codifica el valor de velocidad en los 7 bits de menor orden. Con respecto al más significativo, cuando está en 1, indica que la velocidad es obligatoria, en cambio cuando está en 0 se trata de una velocidad es opcional. Se pueden codificar hasta 8 velocidades. El elemento etiquetado como 50, conocido como Velocidades Soportadas Extendido, fue estandarizado para manejar más de 8 velocidades. En la revisión inicial de , los 7 bits se codificaban como múltiplos de 500. Así, el valor 2 se interpretaba como 1, 4 codificaba la velocidad de 2, el número 11 se asociaba a 5.5 y 22 a 11. De este modo, la máxima velocidad codificable es de 63.5, valor menor a las velocidades soportadas por nuevas tecnologías. Por este motivo, la IEEE cambió la interpretación mencionada a una simple etiqueta en b. En la trama ejemplo de la Fig. 6.29, el AP soporta 5 velocidades: 1, 2, 5.5, 11 y 22. Fig Velocidades soportadas. A continuación en la misma trama, se presenta un elemento propio del fabricante que el sniffer ha calificado como Vendor, pero cuyo contenido no puede interpretar.
40 El elemento siguiente en la Fig es el Conjunto de Parámetros DS o DS Parameter Set. Se trata del único parámetro que se necesita para espectro esparcido en modo DS. Es el número de canal, en este ejemplo 6. A continuación sigue uno de los elementos más importantes de la trama de Beacon. Se trata del Traffic Indication Map (TIM), cuya composición se detalla en la Fig Como se explicó antes, el AP almacena tramas para las estaciones móviles en modo de ahorro de potencia. Periódicamente, el AP intenta entregar estas tramas a las estaciones que corresponda. Parte de esta operación que colabora en evitar el deterioro de la vida útil de las baterías, se hace enviando el Mapa de Indicación de Tráfico, TIM. En este mapa se indica cuáles estaciones tienen tramas almacenadas en el AP esperando ser entregadas. Fig TIM El Mapa de Bits Virtual Parcial sería una estructura de 2008 bits, cada uno en relación con un AID, es decir con una móvil asociada a la red. El AID es el número que se le otorga a la móvil en el momento de la asociación. Por ese número la referenciará el AP toda vez que almacene tramas para ella, cuando la móvil entre en modo ahorro de potencia. Un bit en 1 en el mapa, indica que hay tramas almacenadas para ese AID. El TIM cuenta con un campo de un byte denominado DTIM Count que representa el número de Beacons que serán transmitidos antes de la siguiente trama de DTIM. Estas tramas indican que tramas broadcasts y multicast almacenadas serán entregadas prontamente. No todas las tramas Beacon son tramas DTIM. Este campo se disminuye en cada trama hasta llegar a 0 en la trama DTIM. El campo DTIM Period de un byte indica la cantidad de intervalos de Beacon entre tramas DTIM. El campo Bitmap Control y el Mapa de Bits Parcial Virtual que sigue a continuación constituyen el TIM. El primero de estos campos se divide en dos subcampos El bit 0 se usa para indicación de estado de tráfico de la AID 0, número de asociación que se reserva para tráfico multicast. Los restantes 7 bits son el offset del mapa de bits. El offset se puede usar para transmitir una parte del mapa de bits virtual, para comprimir la información. Por medio de este subcampo, que se relaciona con el comienzo del mapa y el campo de Longitud, las estaciones pueden deducir cuál parte del mapa virtual se ha incluido, sin que haya que transmitir el estado de los 2008 bits representativos de cada AID. En el caso de la trama Beacon de ejemplo de la Fig. 6.29, el AP avisa que el período entre tramas DTIM es de 3 intervalos de Beacon y que es inminente el envío de tramas broadcast y multicast almacenadas. Luego del TIM, en la trama de la Fig. 6.29, aparece el elemento Country. Cuando fue diseñado el estándar original, se tuvo en cuenta las regulaciones en vigencia en los países más
41 industrializados. Al irse agregando nuevos países a la aceptación de la norma, en vez de revisar lo establecido cada vez que un país se agregaba, se armó una nueva especificación para describir las restricciones vigentes en los mismos. Esta es la misión de este elemento cuyo detalle se presenta en la Fig El elemento Country lleva al principio un identificador de país, seguido de una serie de descriptores de 3 bytes para desarrollar las regulaciones. El identificador es un campo de 3 bytes, los primeros dos son el código ISO del país y el tercero codifica las regulaciones dentro y fuera de edificios. En la trama ejemplo de la Fig. 6.29, el país es USA y la regulación Any. Figura Elemento Country Cada descriptor a continuación, es un conjunto de 3 bytes. El primer byte nos muestra el número del primer canal de la banda, en el ejemplo 1. Luego viene el número de canales, que es el tamaño de la banda sujeto a restricciones de potencia, en este caso 11. El último byte informa la potencia máxima de transmisión, expresada en dbm. La trama Beacon de la Fig indica 30. El elemento debe tener un número par de byte, si esto no se cumple, se agrega un byte de relleno o Pad. Luego de este elemento aparece un elemento similar al de Velocidades Soportadas, que se conoce con el nombre de Velocidades Soportadas Extendido. Permite extender la información transportada a 255 bytes. En este caso, el AP anuncia que es posible trabajar a 6, 9, 12, 24, 36, 48 y Trama Requerimiento de Sondeo (Probe Request) Estas tramas son emitidas por las estaciones móviles cuando investigan áreas en búsqueda de presencia redes IEEE Su formato se presenta en la Fig Todos sus campos son obligatorios. Figura Trama Probe Request
42 Estas tramas poseen dos campos: SSID y Velocidades Soportadas. Las estaciones que escuchen estas tramas, pueden usar la información para determinar si la móvil puede incorporarse a la red. Para ello, es necesario que la móvil sea capaz de soportar las velocidades requeridas por la red y debe explicitar su intención de agregarse a la red identificada con el SSID. Este nombre puede ser el de una red específica o el SSID de broadcast. En las tramas sondeo también puede aparecer un elemento Request, que se usa para pedirle a la red ciertos elementos de información que se envían codificados Trama Respuesta de Sondeo (Probe Response) Estas tramas son en respuesta a las anteriores. La estación que transmitió el último Beacon es la encargada de emitirlas. En redes de Infraestructura, el AP es el responsable de su emisión, en redes Ad-hoc la responsabilidad es distribuida. El formato de la trama se presenta en la Fig Algunos de sus campos son mutuamente excluyentes. Figura Trama Probe Response Estas tramas llevan los mismos parámetros que una trama Beacon, excepto por el elemento TIM, ya que las móviles que transmiten las tramas Probe Request todavía no se encuentran asociadas a la red y esta información no les incumbe. En las Fig podemos observar otros elementos que no vimos en la trama de Beacon del ejemplo, pero que también podrían estar presentes y desarrollaremos a continuación. El elemento FH Parameter Set contiene los parámetros necesarios para asociarse a una red que utilice espectro esparcido por FH, tal como se muestra en la Fig Es excluyente con el elemento DS Parameter Set.
43 El parámetro Dwell Time es la cantidad de tiempo que se debe permanecer en cada frecuencia de la secuencia, se expresa en unidades de 1024 μ. Hop Set se refiere al conjunto de patrones en uso, Hop Pattern al patrón específico de ese conjunto y Hop Index a la frecuencia actual dentro del patrón. Figura Parámetros para FH. El elemento CF Parameter Set se transmite en Beacons generados por el AP que soporte operación libre de contienda. IBSS Parameter Set es un elemento necesario en redes Ad-hoc. Las redes tipo IBSS tienen solo un parámetro, conocido como Ventana de Mapa de Indicación de Anuncio de Tráfico (ATIM, Announcement Traffic Indication Map). Esta ventana indica la cantidad de unidades de tiempo, medidas en porciones de 1024 μ, entre tramas ATIM en una red IBSS. Los elementos Hopping Pattern Parameters y Hopping Pattern Table se idearon para cumplir con patrones que verifiquen las restricciones en países nuevos. A través del elemento Power Constraint, de un byte, la red le anuncia a las estaciones el valor de potencia máxima transmitida en el caso que haya algún tipo de restricciones aparte de las regulatorias. Se trata de un número entero expresado en db que se debe restar al máximo local regulado. Así, si el máximo fuera 10, y el elemento informa el valor 2, la estación debería ajustar el máximo de potencia transmitida a 8. Con el elemento Channel Switch Announcement o Anuncio de Conmutación de Canal agregado en función de h, se permite que la red cambie dinámicamente de canal. Si el campo Channel Switch Mode del elemento se pone en 1, las estaciones deben detener su transmisión de tramas hasta que se produzca el cambio de canal. A continuación va otro byte con el nuevo Número del Nuevo Canal, New Channel Number, seguido de otro byte con la cantidad de intervalos de Beacon que llevará cambiar de canal, Channel Switch Count. Esto es así porque las transmisiones se pueden programar. Un valor 0 en este último byte indica que la transición puede ocurrir sin previo aviso. Para poder hallar presencia de interferencia, por ejemplo la ocasionada por radares militares, el AP puede usar el elemento Quiet, para cerrar el canal y mejorar la calidad de las mediciones. Posee cuatro campos. El primer campo, de un byte, se denomina Quiet Count e indica el número de intervalos de Beacon que falta para que empiece el período de silencio. El campo que sigue se denomina Quiet Period, es también de un byte e indica el número de intervalos de Beacon que habrá entre períodos de silencio, en el caso de que los mismos sean programados. Quiet Duration es el tercer campo, de dos bytes, e indica el número de unidades
44 de 1024 μ que durará el período de silencio. Se describe de este modo por que puede ser menor que un intervalo de Beacon. Por último, un campo de dos bytes, denominado Quiet Offset, es el número de unidades de 1024 μ, luego del intervalo de Beacon, en el que empezará el siguiente período de silencio. Esto se puede especificar porque no necesariamente debe comenzar con el intervalo de Beacon y porque puede ser menor que éste. Existe un algoritmo de Selección Dinámica de Frecuencia (DFS, Dinamic Frequency Selection) que, en redes Infraestructura lo maneja el AP, pero en redes independientes debe tener una estación designada a tal efecto. Esta estación transmitirá el elemento de información DFS que se muestra en la Fig En este caso, se trata del elemento IBSS DFS. Luego del encabezado, se escribe la MAC de la estación responsable del algoritmo. A continuación se escribe el intervalo de medición. Lo más importante de la trama es una serie de mapas de los canales, con información sobre lo que se detecta en cada uno. Para cada canal, se comienza con el número de canal y luego aparece un byte con banderas de diferente significado. El bit BSS se enciende si se detecta tráfico de otra red durante el período de medición. El bit Preámbulo OFDM se enciende si se detecta una secuencia de entrenamiento corta de a sin el resto de la trama. Unidentified Signal es 1 bit que se enciende cuando la potencia recibida es alta pero no se puede clasificar si la señal es de otra red El bit Radar indica cuando se detecta una señal de radar y el bit Unmeasured se enciende si no se pudo medir. Fig Elemento IBSS DFS El elemento TPC Report sirve para que las móviles sepan cómo sintonizar la potencia de transmisión, como una manera de estimar la atenuación. Se trata de dos valores, cada uno de un byte. El primer byte del elemento es la potencia transmitida de la trama que contiene este elemento, expresada en dbm. El segundo valor representa el margen del enlace, un número en db de margen de seguridad. También existe el elemento TPC Request que se usa para requerir información administrativa del radio enlace. Su valor es un byte de todos g definió una capa física de velocidad extendida que se conoce como ERP. El elemento ERP se define para compatibilidad hacia atrás. Se trata de un byte con tres flags definidos. El flag Non-ERP Present se enciende cuando una estación más antigua que g se asocial a la red. El flag Use Protection se enciende cuando se encuentra presente una
45 estación sin capacidades g. Por último, el flag Barker Preamble Mode se enciende cuando se asocian estaciones que no manejan el preámbulo corto. Este último elemento adelanta los problemas que se presentarán al mezclarse en la misma WLAN dispositivos de distintas capacidades Tramas de Autenticación y Asociación Existen elementos, aparte de los hasta aquí presentados, que forman parte del cuerpo de otras tramas de administración. Antes de poder asociarse a una red WLAN, las estaciones pasan por un proceso de autenticación. El protocolo original define dos versiones en este sentido: autenticación abierta (sin autenticación) o con clave compartida. Durante esta fase, se intercambian tramas como la presentada en la Fig Este intercambio forma parte del protocolo IEEE b, pero IEEE i incorporó nuevos mecanismos de autenticación mucho más robustos. Se puede observar en la trama de Autenticación un elemento fijo, denominado Número de Algortimo de Autenticación. Se trata de un número de dos bytes que identifica el tipo de autenticación usada en el proceso previo a la asociación. Como se ha mencionado sólo se definen dos valores: 0 para lo que se denomina Open System o Sistemas Abiertos que no tienen autenticación, y 1 para el método de autenticación de Clave Compartida. A continuación aparece otro elemento fijo, denominadol Número de Secuencia de la Transacción de Autenticación, también de dos bytes. Sirve para seguir el progreso del intercambio de autenticación. Este elemento es preciso por que la autenticación es un proceso de varias etapas, donde el envía un desafío a la móvil y ésta debe responder correctamente para poder luego ser asociada. Este campo puede tomar valores desde 1 a Nunca puede valer 0. Figura Trama de Autenticación El Status Code es un código indicador de éxito o fracaso en una operación. Su longitud es fija, de dos bytes. Cuando es 0 significa éxito. Se trata de un elemento presente en también en tramas de Respuesta de Asociación o Reasociación. Por último, en la trama de Autenticación, encontramos un elemento de longitud variable, definido para la autenticación por clave compartida. Es un Texto de Desafío que se intercambia entre el AP y la móvil, para que el AP pueda comprobar si la estación que se está
46 autenticando conoce la clave compartida. El AP le pasa a la móvil el texto sin cifrar y ésta lo devuelve cifrado. Si la clave es correcta, el AP podrá descifrarlo correctamente y así autenticar a la móvil. Para finalizar una relación de autenticación existen tramas de De-autenticación. Las mismas incluyen un único elemento de longitud fija, como se muestra en la Fig Se trata del Código de Razón o Reason Code. Este elemento también se encuentra presente en tramas de Desasociación. Cuando una estación no ha podido agregarse correctamente a la WLAN, se pueden emitir tramas de Desasociación o de De-autenticación que llevan un código que explica la razón por la que no ha sido posible. Los códigos definidos son varios. El número 2 significa autenticación previa inválida. Un código de valor 3 especifica que la estación ha abandonado la BSS o la ESS y es deautenticada. Un valor 4 indica estación desasociada por que el timer de inactividad ha expirado. El código 5 se reserva al caso de una estación desasociada por insuficiencia de recursos en el AP. El número 6 indica trama con Tipo o Subtipo incorrecto recibida de una estación no autenticada, en tanto que 7 es para trama con Tipo o Subtipo incorrecto recibida de una estación no asociada. El valor 8 se usa cuando la estación que ha abandonado el BSS o la ESS y es desasociada. El código 9 indica que se requiere Asociación o Reasociación antes de completar Autenticación. El número 10 se utiliza en redes h para indicar móvil desasociada por valores inaceptables del elemento Capacidad de Potencia, en tanto que el 11 lo hace por valores inaceptables del elemento Canales Soportados i se reserva los valores en el rango de 13 a 24. El número 13 para elemento de información inválido, 14 para falla de chequeo de integridad de mensaje, 15 como indicador timeout en el handshake de cuatro vías, 16 para timeout en el handshake de clave de grupo, 17 cuando el elemento de información de handshake de cuatro vías presenta parámetros de seguridad diferentes al del conjunto inicial, 18 si el cifrado de grupo resulta inválido, 19 cuando el cifrado entre pares es inválido, 20 si el protocolo de manejo de claves y autenticación es inválido, 21 para advertir versión de elemento de información de red para seguridad robusta (RSN), 22 se refiere a capacidades inválidas en el elemento de información RSN, 23 indica falla de autenticación y 24 se utiliza cuando el conjunto de cifrado es rechazado debido a política de seguridad adoptada. Los números 25 a son reservados. Figura Trama de De-autenticación o de Desasociación
47 Una vez que las móviles han encontrado una red y se han autenticado ante la misma, deben intentar incorporarse enviando tramas de Requerimiento de Asociación, como la que se muestra en la Fig En la trama de Requerimiento de Asociación, el elemento Información de Capacidades, ya visto, indica el tipo de red a la que la móvil desea incorporarse. También, ya se han mencionado los elementos SSID y Velocidades Soportadas/Velocidades Soportadas Extendido. Existe un elemento fijo de dos bytes al que aún no nos hemos referido: el Intervalo de Escucha. Hemos advertido que, para ahorrar consumo de batería, las estaciones pueden cerrar la antena de las interfaces de red y, mientras duermen, los AP s deben almacenar las tramas que arriben para ellas. Periódicamente, las estaciones despiertan para escuchar los anuncios de tráfico, para saber si el AP ha almacenado tramas para ellas. El Intervalo de Escucha es el número de intervalos de Beacon durante el cual las estaciones estarán dormidas, sin posibilidad de escuchar una trama Beacon para enterarse del TIM. El AP necesita conocer este dato para saber durante cuánto tiempo deberá almacenar tramas para la estación en cuestión, y así poder estimar los recursos necesarios. Cuanto más alto sea el valor del Intervalo de Escucha, mayor capacidad de almacenamiento se requiere por parte del AP. Podría suceder que un AP rechazara una asociación por que este intervalo es demasiado grande. Este elemento también está presente en tramas de Re-Asociación. Figura Requerimiento de Asociación. Las estaciones que soporten manejo del espectro adicionarán nuevos elementos. Por ejemplo el elemento Power Capability le permite a una estación reportar los valores mínimo y máximo de potencia transmitida, como un valor entero en unidades dbm. Utiliza un byte para cada valor. Supported Channels es un elemento similar al elemento Country, ya que describe subbandas soportadas. Cada descriptor de sub-banda es un número de canal que es el primero o más bajo de la sub-banda en cuestión. A continuación sigue el número de canales de la subbanda. También podría estar presente el elemento Robust Security Network, diseñado para poder comunicar la información de seguridad entre las estaciones en el caso del estándar i, que mejoró notablemente las capacidades referidas a seguridad. RSN Posee muchos componentes y puede llegar a cargar hasta 255 bytes de información. El elemento RSN comprende varios campos, tal como se presenta en la Fig
48 El byte Version lleva el número 1 para i. A continuación, aparece el descriptor del Conjunto de Cifrado de Grupo de 4 bytes, que es seleccionado por el AP para que sea compatible con todas las estaciones asociadas. Sirve para cifrar el tráfico broadcast y multicast. Comienza con el OUI del vendedor y sigue con los números de suites estandarizados. El OUI de i es 00-0F-AC, pero existen otros que se identifican con WEP-40, WEP-104 o TKIP, por ejemplo. Luego sigue la identificación de los Suites de Cifrado entre Pares, que se refiere a la protección de tramas unicast. Se codifica como una cuenta de dos bytes seguida de una serie de descriptores de cifrado soportados. De manera similar se codifican los Conjuntos de Manejo de Clave y Autenticación. A continuación se presentan dos bytes de Capacidades RSN. Este campo describe capacidades del transmisor en cuanto a Pre-autenticación, No Pairwise (soporte de clave WEP para broadcast y otra más fuerte para unicast, no recomendado) y Pairwise Replay Counter y Group Replay Counter. El campo PMK implica la posibilidad de anunciar capacidad de caching en el AP para almacenamiento de un grupo de claves que le pasan las móviles y que facilitan la asociación, en un intento de saltar el proceso de autenticación. Figura Elemento RSN La estaciones móviles que se mueven entre BSS s dentro de un mismo ESS, precisan reasociarse con la red, antes de poder seguir usando el Sistema de Distribución. Lo mismo sucede cuando se alejan de un AP y luego regresan a su área de cobertura. En estos casos se utiliza la trama de Re-asociación, que se presenta en la Fig La trama de Re- Asociación difiere de la trama de Asociación en un campo. Se trata del elemento Dirección del AP actual. En este elemento, las estaciones móviles escriben la dirección MAC de 6 bytes del AP actual al que se encuentran asociadas. Esta información se utiliza para facilitar procesos de asociación y re-asociación, ya que cuando se establece una asociación con un AP diferente, esta referencia al AP actual sirve para la transferencia de asociación entre ambos AP s y el intercambio de tramas en almacenamiento que se deberán entregar a la móvil que se mueve entre diferentes BSS s.
49 Figura Trama de Requerimiento de Re-Asociación. Las tramas de Respuesta de Asociación y de Reasociación surgen como contestación a los requerimientos del mismo nombre por parte de las móviles. Tienen el formato que se presenta en la Fig Como parte de la respuesta, el AP asigna un identificador, el elemento Association ID. Figura Trama de Respuesta de Asociación o de Re-Asociación. El AID es un número de 2 bytes que el AP le entrega a las estaciones cuando éstas se asocian. A pesar del rango, los números permitidos van entre 1 y Para mantener compatibilidad con el campo Duración/ID, los dos bits más significativos se ajustan en 1. Se trata de un elemento presente en las tramas de Respuesta de Asociación o Reasociación y en las tramas PS-Poll Elementos de Longitud Variable Son los elementos de longitud variable que se presentan etiquetados por un campo código y otro de longitud. Muchos de ellos los hemos visto en las tramas estudiadas. La Tabla 3 presenta un listado de estos elementos, ordenados de acuerdo a su código identificador. Etiqueta Interpretación 1 Velocidades soportadas 2 Conjunto de Parámetros FH 3 Conjunto de Parámetros DS 4 Conjunto de Parámetros CF 5 TIM 6 Conjunto de Parámetros IBSS 7 País d 8 Parámetros de patrón de Hopping, d 9 Tabla de patrones de Hopping, d 10 Pedido, d Reservado, d 16 Texto Desafío
50 17-31 Reservado 32 Restricción de Potencia, h 33 Capacidad de Potencia, h 34 Requerimiento de Control de Potencia TX (TPC), h 35 Reporte TPC, h 36 Canales soportados, h 37 Anuncio de cambio de canal, h 38 Requerimiento de Medición, h 39 Reporte de Medición, h 40 Silencio, h 41 DIFS en IBSS, h 42 Información ERP, g Reservado 48 Red con Seguridad Robusta, i 50 Extensión Velocidades Soportadas, g Reservado 221 Acceso Protegido Wi Fi Tabla 3. Elementos de Información 6.8 Administración IEEE En las redes inalámbricas se encuentran características particulares que hacen que se deban tener en cuenta algunos tipos de acciones en su administración muy diferentes al caso de las redes cableadas. Por ejemplo, existe el peligro de accesos de parte de actores no autorizados y el medio, por su propia naturaleza, ofrece poca confiabilidad en la comunicación. Por otra parte, el problema del consumo de potencia y autonomía de baterías en las estaciones móviles es crítico. Las características administrativas del protocolo se diseñaron para reducir el efecto de estos problemas. La funcionalidad de administración se ideó como una cuestión cooperativa entre las móviles y la red. Parte del control de acciones que influyen sobre estas características pueden ser ajustadas en los drivers provistos por los fabricantes para accionar placas de red o los propios AP s. El estándar IEEE incluye tres componentes en cuanto a su arquitectura de administración que podemos apreciar en la Fig. 6.43, a saber: La entidad de administración de la capa MAC (MLME, MAC Layer Managment Entity) La entidad de administración de capa física (PLME, Physical-Layer Managment Entity) La entidad de administración del sistema (SME, System Managment Entity). IEEE no especifica formalmente el SME, pues es la manera en que usuarios y drivers interactúan con la interfaz de red y colectan información sobre su estado. La base de datos de administración (MIB, Management Information Base) tiene objetos a disposición de requerimientos sobre reporte de estado, y otros que pueden realizar acciones.
51 Figura Arquitectura de Administración Se definen tres interfaces entre los componentes. EL SME puede acceder a las Bases de Datos de MAC y capa física a través de sus respectivas interfaces. Si algunos cambios efectuados en la MAC requieren cambios en capa física, los mismos se realizan a través de la interfaz entre MLME y PLME Búsqueda - Scanning Antes de asociarse a una red, es preciso encontrarla e identificarla, en un proceso que se conoce como Scanning. Existen parámetros relacionados con este proceso, algunos especificados por el usuario, aunque muchas implementaciones usan los valores por default. Se trata de: BSSType: : Ya sea que se esté buscando una red Independiente o una de Infraestructura, o de ambos tipos, esto se puede especificar en el Scanning. BSSID: Se puede buscar una red particular mencionando la MAC WiFi del AP o cualquiera red, situación que se denomina broadcast. En este último caso, los resultados de la búsqueda incluirán todos los BSS s en el área. SSID: Se trata del "Nombre de Red". Generalmente ente se le dice nombre porque se asocia a un conjunto de caracteres con formato de lectura. Si los clientes desean hallar cualquier red, este nombre se ajusta a broadcast. ScanType: Puede ser activo o pasivo. El Scanning activo requiere la emisión de tramas Probe Request editadas por el que está buscando una red. El Scanning pasivo ahorra consumo de batería y sencillamente consiste en escuchar, esperando la transmisión de tramas Beacon.
52 ChannelList: Se trata de la lista de canales que las estaciones pueden especificar para buscar redes de manera activa o pasiva. En el caso DS,, se trata de un verdadero listado de canales, pero en FH es un patrón de salto. ProbeDelay: Es un tiempo, medido en μ, anterior a iniciar un Scanning activo sobre un canal. Este retardo asegura que un canal vacío, o poco cargado, genere el bloqueo de la búsqueda. MinChannelTime, MaxChannelTime: Son valores especificados en Unidades de Tiempo (TU, Time Unit) que especifican el tiempo mínimo y máximo de búsqueda en un canal. El Scanning pasivo ahorra batería porque no requiere transmisiones. La estación sólo escucha en espera de un Beacon, sobre cada canal de la lista. La llegada de un Beacon implica almacenamiento y análisis de la información aportada sobre el BSS que lo haya enviado. Esta búsqueda se realiza sobre todos los canales. En la Fig. 6.44, se grafica la situación luego del Scanning pasivo, cuando la móvil ha obtenido información proveniente de dos AP s.. Figura Scanning Pasivo. En el Scanning activo, la estación transmite tramas Probe Request sobre cada canal. A su vez, en cada canal, la móvil espera una indicación de trama entrante o el tiempo especificado en el parámetro ProbeDelay. Si recibe una trama, esto indica ica que el canal está en uso y puede sondearse. Para editar las tramas Probe Request,, la móvil aplica el procedimiento DCF de acceso. Luego espera que finalice el tiempo mínimo, MinChannelTime. Si el medio no se apreció como ocupado, se concluye en que no hay red y se mueve al siguiente canal. Si el medio se apreció como ocupado durante MinChannelTime, la móvil espera hasta el tiempo máximo MaxChannelTime, y procesa cualquier trama Probe Response que le llegue. La Fig presenta las tramas y tiempos de relevancia en un Scanning activo. Existe siempre un responsable de responder las tramas Probe Request o de editar los Beacons. En redes Infraestructura se encarga el AP, en redes Ad-hoc se convierte en una responsabilidad distribuida. Las tramas Probe Response son del tipo unicast, por lo que quedan sujetas al reconocimiento por ACK. Si la trama de Probe Request es de tipo broadcast, es posible que se reciba más de una trama Probe Response.
53 Figura Relaciones de tiempo Scanning Activo Reporte de Búsqueda Se trata de un informe que se genera una vez finalizado el Scanning.. El reporte lista todos los BSS s descubiertos y sus parámetros. Además de BSSID, SSID y BSSType, los parámetros también incluyen: Beacon interval: Se trata de un número entero que anuncia el tiempo entre tramas Beacon. Se mide en Unidades de Tiempo, TU s. DTIM period También es un número entero, necesario ya que las tramas DTIM forman parte del mecanismo de ahorro de potencia. Timing parameters. Existen dos valores que ayudan a las móviles a sincronizar su propio reloj con el que utiliza el BSS. El elemento Timestamp,, ya presentado, indica el valor del reloj recibido por la estación que realiza la búsqueda. A este valor se le debe sumar un offset,, propio del tiempo de procesamiento de la móvil. Así, la estación quede habilitada a adaptarse a la información de tiempo que le sirve para incorporarse a un BSS. Parámetros PHY, CF e IBSS. Ya discutidos. BSSBasicRateSet.. Lista de velocidades que deben soportar las estaciones que deseen incorporarse a la red. Las móviles deben ser capaces de recibir datos a cualquier velocidad de las listadas Joining o Incorporación Luego de obtener los resultados del Scanning, la estación debe elegir con cuál red asociarse. Se trata de una decisión específica de la implementación y puede exigir intervención
54 del usuario. Los criterios que en general se tienen en cuenta para la elección involucran el nivel de potencia y la fortaleza de la señal. Se trata de un proceso interno a la móvil, que implica la adaptación de parámetros locales a los del BSS. Juntarse a un BSS seleccionado requiere adaptación a los parámetros locales requeridos por el BSS y a los parámetros de capa física, sincronizar la información de tiempo de la estación al resto de la red, adaptarse al método de cifrado, poseer capacidades de alta velocidad y adoptar el intervalo de Beacon y el período de DTIM del BSS Autenticación IEEE exige a las móviles probar su identidad antes de la asociación. No es una autenticación de doble vía. Existen dos formas de autenticación en el protocolo original: Open System y Clave Compartida. Open-system en realidad no es un método de autenticación ya que consiste en el intercambio de dos tramas, como se muestra en la Fig Figura Autenticación Open System. La primera trama de Autenticación proviene de la móvil con los campos que se especifican en la figura. El AP utiliza la MAC Fuente de la trama para identificar al transmisor, ya que puede tener configurada a una lista de MAC s permitidas. En la respuesta del AP, que también es una trama de Autenticación, lo único que varía es el Número de Secuencia y la aparición de un elemento Status Code que indica el resultado del proceso. En el caso de Clave Compartida se usa WEP y se requiere de una clave común que tiene que haber sido entregada de antes. De este modo, se envía un texto desafío al cliente y la respuesta prueba posesión de la clave, como se muestra en la Figura 47.
55 Figura Autenticación de Clave Compartida. En la autenticación de Clave Compartida,, como se aprecia en la Fig. 6.47, el AP envía a la móvil un texto de desafío para su cifrado. El texto desafío se compone de 128 bytes generados con el generador de clave de WEP,, usando un vector de inicialización aleatorio. La móvil lo debe cifrar usando la clave compartida que previamente le ha sido entregada. Cuando el AP recibe el texto cifrado, procede a descifrarlo y, si con ello obtiene el texto desafío original, responde con un Status Code de éxito. Este tipo de autenticación puede vulnerarse con un ataque muy sencillo y por eso no es recomendable i no lo permite porque define un entorno de Red de Seguridad Robusta,, de excelentes características de seguridad. Cabe aclarar que una forma de acelerar la transferencia de una asociación, es permitir la Pre-Autenticación. Las estaciones pueden autenticarse con varios AP s durante el proceso de Scanning. De este modo, cuando desean asociarse, ya no deben autenticarse Asociación Una vez completado el proceso de autenticación, las estaciones se pueden asociar a un AP para poder comenzar a intercambiar tramas de datos. La Asociación permite al Sistema de Distribución saber cuál es la localización de cada móvil, de tal manera que las tramas que vayan a las móviles sean entregadas al AP correcto. Luego que se ha completado la asociación de una móvil a un AP, éste debe registrar a la móvil ante la red. Una forma de hacerlo es enviando una trama ARP gratuita, que permite reconocer la MAC de la estación asociada al puerto del switch conectado al AP. Este es un proceso propio de una red de Infraestructura y, para que funcione correctamente, queda prohibida la asociación a más de un AP por vez. El procedimiento se muestra en la Fig
56 Figura Procedimiento de Asociación. El proceso lo inicia la móvil, editando una trama de Requerimiento de Asociación. Se trata de tramas unicast,, así es que deben ser respondidas por una trama de ACK.. El AP debe decidir si puede garantizar la asociación, y habitualmente lo hace según el espacio de memoria que debería reservar para el almacenamiento de tramas, tal como lo plantea el Intervalo de Escucha que la móvil le anuncia. Si es capaz de garantizar los recursos, contesta con una trama de Respuesta de Asociación con un Status Code de éxito y el AID elegido para la móvil. En el caso de Re-Asociación la móvil se mueve desde un AP viejo a uno nuevo, como se presenta en la Fig Es como un proceso de asociación, pero entre los AP s, en la red cableada, deben comunicarse este cambio. Figura Re-Asociación. Generalmente el proceso de Re-Asociación se inicia por detección de mejor señal por parte del nuevo AP.. Antes de poder re-asociarse, la móvil debe estar autenticada previamente o hacerlo en este momento. La trama de Requerimiento de Re-Asociación difiere de la de Asociación en que contiene un campo con la MAC del AP viejo. El nuevo AP se debe conectar con el viejo AP a través de un protocolo Inter-Access Point que, en general, es propietario. Si se comprueba la asociación vieja, entonces se puede proceder a la nueva. Por su parte, el viejo
57 AP debe enviar al nuevo AP cualquier trama que haya almacenado para la móvil, para que le sean entregadas Conservación de Potencia La posibilidad de apagar el transceptor puede llevar a ahorrar considerable cantidad de potencia y, de ese modo, alargar la vida útil de las baterías. Cuando el transceptor se apaga se dice que la estación se va a dormir o se encuentra en modo Ahorro de Potencia o PS. Cuando se prende, se dice que la estación se despierta. El objetivo de es minimizar este último tiempo, facilitando la situación de PS, sin sacrificar conectividad. En redes Infraestructura, al pasar todo el tráfico por el AP, éste se convierte en el punto ideal para el almacenamiento de tramas. Los AP s conocen la localización de las móviles y éstas pueden comunicarles su estado de administración de potencia. Los AP s, por su parte, siempre están activos, conocen el estado de administración de potencia de cada estación asociada a ellos y pueden distinguir si una trama se debe bajar al medio inalámbrico o si se debe almacenar, según el estado del destino de la misma. Periódicamente, el AP debe avisar si está almacenando tramas a los destinatarios de las mismas. Este anuncio periódico también colabora con el ahorro de potencia, ya que requiere menos potencia encender el receptor periódicamente, para escuchar los anuncios referidos, que transmitir tramas preguntando de manera periódica. Así, solo se encenderá el transmisor luego de haberse informado de la existencia de tramas para la estación almacenadas en el AP. En el Pedido de Asociación las móviles anuncian en el parámetro Intervalo de Escucha el número de intervalos de Beacon en los que va a entrar en modo PS. Este parámetro es usado por el AP para estimar los recursos necesarios para soportar la asociación. De esta manera, al aceptarlo, se le asegura a la móvil que se almacenarán las tramas que lleguen para ellas mientras estén en modo PS, por lo menos durante ese tiempo sin descartar las tramas. En caso de que la móvil, al despertar, no pueda recuperarlas, una vez superado el Intervalo de Escucha, las tramas se pueden descartar, sin notificar a las móviles. El enlace entre las tramas almacenadas y la móvil particular es su propio AID. Las tramas de multicast y broadcast almacenadas se asocian al AID 0. EL TIM en las tramas Beacon es un mapa virtual de bits codificado de una manera especial, mediante offsets, para que el AP no tenga que transmitirlo completo. De esta forma se indican las estaciones con tramas en buffer del AP. Cuando las móviles despiertan, escuchan el Beacon y revisan el TIM. Si tienen tramas en el AP, para poder recibirlas deben transmitir una trama PS-Poll por cada trama almacenada. A su vez, la trama entregada debe ser objeto de un ACK, antes de poder descartarla del buffer. Si hay más de una trama en buffer del AP, éste lo indica con el bit More Data en el campo de Control. De este modo, las móviles transmitirán nuevas tramas PS-Poll al AP hasta que este bit sea 0. Luego de la transmisión de una trama PS-Poll, la móvil debe permanecer despierta hasta concluir la Operación Atómica o hasta que el bit que corresponde a su AID no aparezca
58 más en el TIM de la trama Beacon. Una vez que todo el tráfico almacenado en el AP se le haya entregado a la móvil o haya sido descartado, ésta puede volver a dormir. Se muestra el proceso en la Fig Allí el medio está ocupado por un AP y dos estaciones asociadas. Figura Proceso de manejo de potencia. Se ha escalado cada línea de tiempo con el intervalo de Beacon. Cada Beacon lleva la información del TIM. La estación 1 tiene un Intervalo de Escucha de 2, y la estación 2 ha anunciado uno de 3. Se aprecia en la figura los tiempos en que las estaciones despiertan como un proceso de forma inicial tipo rampa. En el primer intervalo de Beacon, el TIM anuncia tramas para la estación 1. La estación 2 despierta, pero como en el TIM no se anuncia nada para ella, puede volver a dormir. En el segundo intervalo de Beacon, el TIM indica tramas para las estaciones 1 y 2, pero solo la 1 está despierta, por lo que transmite una trama PS-Poll y recibe la trama almacenada en respuesta. Luego la estación 1 puede volver a dormir. Durante el tercer intervalo de Beacon, ambas móviles duermen. En el cuarto, ambas están despiertas y el TIM las señala a las dos. Ambas se preparan para transmitir una trama PS-Poll luego que termine la ventana de contienda. En este caso, gana la estación 1 y entonces puede recibir la trama en buffer para ella. La estación 2 debe diferir, pero debe permanecer despierta hasta poder acceder al medio. En el ejemplo, se marca como ocupado la presencia de una tercera estación, que obliga a la 2 a permanecer despierta hasta el siguiente TIM. Si el AP se queda sin lugar en el buffer, puede descartar las tramas almacenadas para la 2, porque ya ha cumplido su compromiso. De hecho, el TIM en el quinto intervalo de Beacon no indica tramas en buffer para la estación 2 y esta puede retornar entonces al modo PS.
59 IEEE establece que los AP s usen una función de envejecimiento para determinar cuándo las tramas en buffer se pueden descartar. Cuánto tiempo más allá del Intervalo de Escucha, es más cuestión de la implementación que del estándar. Las tramas broadcast y multicast en almacenamiento no pueden recogerse con el mecanismo de requerimiento, estableciéndose un mecanismo especial para ellas. Se almacenan siempre que una estación asociada al AP se encuentre en modo PS y se lo hace asociándolas con el AID 0, así se lo marca en el TIM. Cada BSS tiene un parámetro asociado, conocido como el Período DTIM. Luego de cierto número de intervalos de Beacon, se transmite un TIM especial, conocido como Delivery Traffic Indication Map, DTIM. Existe en la trama de Beacon un elemento que es un contador de intervalos de Beacon que se va disminuyendo hasta llegar a 0 en la trama DTIM. Luego de esta trama, el tráfico broadcast y multicast se transmite en secuencia, con el bit More Data del campo de Control en alto indicando si hay más tramas. La transmisión se hace por CSMA/CA, por lo que puede ser que el AP elija diferir el procesamiento de tramas PS-Poll, hasta luego de haber transmitido las tramas de broadcast y multicast almacenadas. En la Fig. 6.51, el intervalo DTIM del AP se ajusta a 3, es decir que el tercer TIM es un DTIM. La estación 1 opera en PS con Intervalo de Escucha en 3. Luego de la trama DTIM, se transmiten las de broadcast y multicast almacenadas. Seguidamente, hay un intercambio PS- Poll con las estaciones asociadas. En el segundo intervalo de Beacon, sólo hay tramas de broadcast y multicast en buffer, y se transmiten al BSS. En el quinto intervalo también se encuentra una trama en buffer para la estación 1. Esta estación monitorea el DTIM y transmite una trama PS-Poll luego de la transmisión de broadcast y multicast. Figura DTIM, tramas broadcast y multicast. O sea que, para recibir tramas de broadcast y multicast, la estación móvil debe despertarse para las transmisiones DTIM. De todos modos, el estándar no obliga a hacerlo. Existe un modo de baja potencia extremo, donde se descarta la recepción de este tipo de tramas. En un IBSS el ahorro de potencia no es tan eficiente como en una red infraestructura. En estas redes importa más que el transmisor se asegure que el receptor esté presente. De
60 este modo, los receptores no pueden dormir tanto como en las redes de Infraestructura. Al no tener un nodo coordinador, estas redes usan un sistema distribuido y mensajes denominados ATIM (Announcement Traffic Indication Messages), para prevenir que otras estaciones duerman. Todas las estaciones en una IBSS deben escuchar el ATIM durante períodos de tiempo especificados luego de las transmisiones de las tramas Beacon. Cuando una estación ha almacenado tramas para otra, puede enviar un mensaje de ATIM como notificación. La Fig muestra que la estación A ha almacenado una trama para la C, por eso le envía un mensaje unicast ATIM durante la ventana de ATIM. El mensaje notifica a C de que no puede entrar en modo PS. En este ejemplo, la estación B sí puede hacerlo. En el caso de multicast ATIM, este mensaje notifica a un grupo. Figura ATIM, redes IBSS. En las redes IBSS, un tiempo denominado ventana de ATIM sigue a la transmisión de un Beacon. Durante la ventana todos deben permanecer activos. Comienza en el momento en que se espera la transmisión del Beacon y finaliza luego de un período especificado en la creación de la IBSS. Este es el único parámetro requerido para crear una IBSS. Ajustado en 0 evita cualquier modo de PS. En la Fig se muestra la ventana de ATIM y su relación con un intervalo de Beacon. En esta figura, el cuarto Beacon se retrasa por que el medio está ocupado. La ventana permanece constante, empezando en el intervalo de Beacon y finalizando según lo configurado. Figura Ventana ATIM, redes IBSS. Para monitorear lo que sucede en la ventana de ATIM, las estaciones deben despertar antes de la transmisión del Beacon. Pueden suceder que una móvil se encuentre en una de
61 cuatro situaciones posibles: que la estación haya transmitido un ATIM, que haya recibido un ATIM, que ni haya transmitido ni haya recibido, o que haya transmitido y recibido a la vez. Obviamente, las móviles que transmiten un mensaje ATIM no deben dormir porque es un indicador de que están intentando transmitir tramas almacenadas. Por su parte, las móviles que reciben un mensaje ATIM deben evitar entrar en modo PS, porque existe tráfico que se ha almacenado para ellas y deben recibirlo. En el tercer caso, la estación está activa. Sin embargo, si la móvil no ha recibido ni transmitido un ATIM, tiene permitido ir a modo PS. Sólo ciertas tramas de control y administración se pueden transmitir durante la ventana de ATIM: Beacons, RTS, CTS, ACK y ATIM. Particularmente, las tramas ATIM unicast, precisan de un ACK. Las tramas de broadcast y multicast almacendas, se transmiten luego de la ventana de ATIM seguidas de las tramas unicast que se habían anunciado en el ATIM. A continuación, las estaciones pueden transmitir tramas a otras estaciones que estén activas. Una estación está activa si ha transmitido un Beacon, un ATIM o no es capaz de ir a modo PS. En la Fig se presentan varias de las reglas que se han mencionado. En el primer intervalo de Beacon, la primer estación transmite una trama multicast ATIM al resto de las estaciones que conforman la red Ad-hoc. Por este motivo, todas deben permanecer activas para poder recibir las tramas multicast anunciadas. Cuando finaliza la ventana de ATIM, la estación 1 puede transmitir la trama multicast a las otras tres. En el caso de la figura, gana primero el medio la estación 4, que envía una trama unicast a la estación 1. Figura ATIM. En el tercer intervalo de tiempo, las estaciones 2 y 3 han almacenado tramas para la móvil 4, por eso cada una transmite un ATIM. La estación 4 envía un ACK por cada mensaje unicast. Al finalizar la ventana de ATIM, la estación 1 no ha transmitido ni recibido ATIM, o sea que puede pasar al estado PS hasta el siguiente intervalo. La estación 2 logra acceder al medio,
62 transmitiendo la trama a la estación 4. Por este motivo, la móvil 3 no puede hacerlo, por lo que todavía almacena la trama para la 4 en la llegada del siguiente intervalo, cuando puede retransmitir el mensaje de ATIM, que la 4 reconoce con una trama de ACK. La estación 2 no queda involucrada en ningún mensaje de ATIM, así es que puede entrar en modo PS cuando finaliza la ventana. En ese momento, como no hay tramas broadcast ni multicast almacenadas, se procede al envío de la trama de la estación 3 a la 4. Luego de esto, la estación 4 puede aprovechar para enviarle una trama a la 3, antes de que empiece el siguiente intervalo. La 4 sabe que la 3 está activa por el intercambio ATIM Sincronismo La información de sincronismo y su distribución es muy importante en redes Además de mantener un reloj local, cada estación en un BSS mantiene una copia de una función denominada TSF, que no es otra cosa que el reloj local sincronizado con la TSF de cada una de las otras estaciones en el BSS. El TSF se basa en un reloj de 1. En las tramas Beacon, periódicamente se anuncia el valor de la TSF al resto de la estaciones. El valor de tiempo que se escribe en el elemento Timestamp es el del momento en que el primer bit del mismo se manda a capa física para su transmisión. En redes de Infraestructura, los AP s son los responsables de mantener el tiempo de TSF. Las estaciones lo aceptan como válido, pero agregan un pequeño offset al valor recibido, para tener en cuenta el procesamiento local de antena y transceptor, como se muestra en la Fig El sistema es lo suficientemente robusto como para permitir a las estaciones perder una trama Beacon pero continuar sincronizadas con el TSF global. Se debería recordar que las tramas Beacon son de transmisión no confiable. Los parámetros referidos también se distribuyen en las tramas de Respuesta de Sondeo, para ayudar a las estaciones que hacen sondeos activos en el proceso de adaptación al BSS. Figura Offset local agregado al valor del elemento Timestamp. En el caso de las redes IBSS, no existe un punto de coordinación central sino que el proceso de Beacon es distribuido y el mantenimiento de TSF es una tarea más del proceso de generación del Beacon. El tiempo se considera dividido en segmentos equivalentes a un intervalo de Beacon. Los momentos en los que se supone se debería transmitir un Beacon se
63 conocen como TBTT (Target Beacon Transmission Time, Tiempo de Blanco de Transmisión del Faro). Al aproximarse TBTT todas las estaciones en la IBSS se preparan para transmitir un Beacon. A medida que se aproxima este tiempo, se suspenden todas las transmisiones. Todas las estaciones de la IBSS generan un timer de backoff, un valor aleatorio cuyo rango va desde cero hasta el doble de la mínima ventana de contienda. Luego del TBTT, todas las estaciones encienden el timer de back off y, si reciben un Beacon antes de llegar a cero, cancelan la transmisión de Beacon que tenían pendiente. Esto se puede observar en la Fig Figura Transmisión de Beacon en una red IBSS. La generación de Beacon tiene mucha relación con la administración de potencia. Las tramas de Beacon deben generarse durante los períodos activos cercanos al intervalo de Beacon, con todas las estaciones disponibles para procesarlo. El móvil que transmite el Beacon no puede entrar en modo PS hasta el final del siguiente período activo. Esto asegura que al menos una estación se encuentre despierta y pueda responder a requerimientos de estaciones nuevas que sondean en búsqueda de redes. Como en IBSS no existe un reloj centralizado, el objetivo principal es sincronizar todos los relojes al timer del reloj más rápido. Por eso, cuando se recibe un Beacon, el Timestamp se ajusta en compensación de los retardos de procesamiento y luego se compara con el TSF local. Si el valor así generado es mayor (posterior) al local, entonces el local se ajusta a este.
WIRELESS LOCAL AREA NETWORK (WLAN)
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11
En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Topologías Inalámbricas. Ing. Camilo Zapata [email protected] Universidad de Antioquia
Topologías Inalámbricas Ing. Camilo Zapata [email protected] Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.
Mª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Fundamentos de Redes de Computadoras
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay
Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso
Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-
TEMA 14. REDES DE ÁREA LOCAL
TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.
Tecnologías Wi-Fi (y 2)
Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC
REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO [email protected] TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA
Protocolos de capas inferiores
Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa
Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria,
Capítulo 5. Descripción de IEEE802.11 5.1 Introducción. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, equipo, o estaciones. Éstas pueden ser portátiles, o pueden
Diseño de Redes Inalámbricas Taller de Redes de Computadores
Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos
Fundamentos de Ethernet. Ing. Camilo Zapata [email protected] Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata [email protected] Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA
FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner [email protected] Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Aspectos avanzados en redes de computadoras. Monografía. Arquitectura, características y seguridad en Wi-Fi
Aspectos avanzados en redes de computadoras Monografía Arquitectura, características y seguridad en Wi-Fi Alumnos: Diego Essaya - 78950 Margarita Manterola - 77091 2 cuatrimestre 2005 Índice 1. Introducción
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 9 ETERNETH MATERIA: FUNDAMENTOS DE REDES DOCENTE: ROMAN NAJERA SUSANA
04/10/2010. d. Comparación de redes
Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad
CAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases
El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los
Profesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Arquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES
Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES
Guía nº 2 - Redes LAN
Guía nº 2 - Redes LAN 1) Suponiendo que la transmisión y retransmisión de paquetes pueden ser descriptos como procesos de Poisson, calcule la probabilidad que una transmisión de un paquete de datos colisione
Concepto y tipo de redes
Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:
Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla
Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
CAN BUS Controller Area Network:
CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones
IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento
Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Organización de la Presentación 1 IrDA 2 3 Organización de la Presentación 1 IrDA 2 3 IrDA Infrared Data Association:
Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP
Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,
1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).
REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)
Centro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Tema 4: Redes de conmutación
Tema 4: Redes de conmutación Introducción... 1 Redes de conmutación de circuitos... 2 Conmutación por división en el espacio... 3 Conmutación por división en el tiempo... 4 Conmutación de paquetes... 5
DIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
2.1 Funcionamiento del MPLS
Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También
Introducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores
CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar
UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1
UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata
CAPÍTULO IV Paquetes y Rutinas de Transmisión y Recepción del Autómata En este capítulo hablaremos de los enlaces físicos de comunicación SCO y ACL siendo este último es que ocupará el Autómata en la conexión
Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.
Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.
PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
IEEE 802.11e. Pablo Vaquero Barbón [email protected]
IEEE 802.11e [email protected] ÍNDICE DE CONTENIDOS Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación Preguntas? Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
GUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
CSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Curso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
TEMA 1. Introducción
TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión
MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)
MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA
Caso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
CAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS
INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso
WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)
WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa
Tipos de conexiones a Internet
Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,
MODELOS DE RECUPERACION
RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN
Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
ESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.
Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones
Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.
Redes de Computadoras. La subcapa MAC en redes inalámbricas
Redes de Computadoras La subcapa MAC en redes inalámbricas LAN inalámbricas (WLAN) La pila del protocolo 802.11 La capa física de 802.11 El protocolo de la subcapa MAC 802.11 La estructura de la trama
LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
Servicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión
Sección IV CAPA FISICA Objetivos Funciones Medios de Transmisión más comunes Laboratorio: Elaboración de cables Componentes y dispositivos Colisiones y dominios de colisión Topologías básicas utilizadas.
Capitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:
Unidad 3 Direccionamiento IP (Subnetting)
Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla
Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,
UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez
E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Redes de Comunicación II
1 Redes de Comunicación II Módulo II. Redes de área local Tema 5. Redes LAN Tema 5. LAN 2 Índice Introducción Arquitectura Capa física Subcapa MAC Supcapa de enlace IEEE 802.3 y sistema Ethernett IEEE
Jornada informativa Nueva ISO 9001:2008
Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente
Los elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Redes y Sistemas Computarizados de Control CAPITULO 1. Introducción a las Redes de Comunicación Industrial
Redes y Sistemas Computarizados de Control CAPITULO 1 Introducción a las Redes de Comunicación Industrial Introducción RED DE COMUNICACIÓN INDUSTRIAL AGENDA Sistema de Comunicaciones. Transmisor. Medio
TEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO
El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
