Your SlideShare is downloading. ×
Redes wireless
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Redes wireless

962

Published on

Telemática II …

Telemática II
Redes Wireless

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
962
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
59
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • En esta tabla se comparan las diversas tecnologías utilizadas para transmitir datos entre estaciones móviles. En primer lugar tenemos las WWAN (Wireless WAN) formadas por los sistemas de telefonía celular. GSM, el más antiguo, es una tecnología de conmutación de circuitos pensada fundamentalmente para voz, que permite velocidades de tan solo 9,6 Kb/s. Su sucesor es GPRS, que se está empezando a implementar en España. GPRS es un servicio pensado para datos que permite llegar a velocidades de hasta 170 Kb/s usando la misma infraestructura que GSM pero de una forma mucho más eficiente. La verdadera revolución en este campo será UMTS, que promete llegar a 2 Mb/s. El alcance máximo de estas tecnologías es de unos 35 Km en condiciones óptimas, aunque normalmente es mucho menor. 35 Km es la distancia máxima que se contempla en los retardos al diseñar una red GSM. A continuación tenemos las WLAN (Wireless LAN) basadas en el estándar 802.11. Este estándar se ha ido mejorando por medio de sucesivas ampliaciones que han permitido incrementar su velocidad de los 1-2 Mb/s originales a los 11-54 Mb/s actuales. Según la velocidad de transmisión estas redes pueden tener un alcance de hasta unos 70 a 150 m. En el rango menor de todos se encuentran las denominadas WPAN (Wireless Personal Area Network) que son redes de muy corto alcance (10 m). Esta categoría viene representada fundamentalmente por los productos Bluetooth que siguen el estándar IEEE 802.15. Estas redes usan ondas de radio con el sistema denominado FHSS.
  • Como nos muestra esta figura el alcance de las señales de radio disminuye a medida que aumenta la frecuencia. Otro factor que influye en el alcance es el uso de antenas direccionales, que permite concentrar el haz de emisión electromagnética en una dirección concreta.
  • Los primeros sistemas LAN inalámbricos datan de 1986. Estos sistemas eran propietarios, toda la infraestructura de radio tenía que se suministrada por el mismo fabricante. El servicio que ofrecían era de baja velocidad. En 1993 aparecieron sistemas de mayor capacidad que funcionaban en la banda de 2,4 GHz. El IEEE aprobó la norma 802.11 en julio de 1997. En ella se especificaba el funcionamiento de LANs inalámbricas de 1 y 2 Mb/s en la banda de radio de 2,4 GHz y mediante infrarrojos. En 1998 aparecieron en el mercado los primeros sistemas que funcionaban a 11 Mb/s, siguiendo el borrador de la norma 802.11b, que fue finalmente aprobada en septiembre de 1999, junto con la 802.11a que especifica el funcionamiento en la banda de 5 GHz a velocidades de hasta 54 Mb/s. A diferencia de lo que ocurrió con 802.11b hasta diciembre de 2001 no aparecieron en el mercado productos conformes con la norma 802.11a. Diversos grupos de trabajo del comité 802.11 se encuentran trabajando en otras ampliaciones y mejoras a la norma. Entre ellos cabe destacar el 802.11e, que especifica mecanismos de calidad de servicio en WLANs y que recientemente ha publicado un borrador, y el 802.11g que especifica el funcionamiento de velocidades de hasta 54 Mb/s en la banda de 2,4 GHz y que se prevé publique un borrador en el segundo semestre del 2002.
  • La norma 802.11 sigue el mismo modelo o arquitectura de toda la familia 802, es decir especifica la capa física y la subcapa MAC de la capa de enlace. En la capa física se distinguen dos subcapas. La inferior, llamada PMD (Physical Media Dependent), corresponde al conjunto de especificaciones de cada uno de los sistemas de transmisión a nivel físico. La subcapa superior, PLCP (Physical Layer Convergence Procedure) se encarga de homogeneizar de cara a la capa MAC las peculiaridades de las diversas especificaciones de la subcapa PMD. En la subcapa MAC se especifica el protocolo de acceso al medio propiamente dicho, así como una serie de peculiaridades propias de redes inalámbricas como son el envío de acuses de recibo (ACK), la posibilidad de realizar fragmentación de las tramas y los mecanismos de encriptación para dar confidencialidad a los datos transmitidos.
  • La transmisión por infrarrojos en 802.11 es solo posible en distancias muy cortas (10-20m) y dentro de una misma habitación, aunque no es necesaria la visión directa entre equipos para su funcionamiento. En cuanto a los sistemas de radio hay tres posibilidades, que difieren en la forma como manejan la banda de frecuencias disponible. El sistema más antiguo es el FHSS, que funciona a 2,4 GHz. Este sistema ha caído en desuso, aunque existen equipos funcionando en muchas instalaciones. El DSSS también funciona a 2,4 GHz, es más moderno y consigue un mayor rendimiento que FHSS. Es el más utilizado actualmente. OFDM es el sistema más moderno y de mayor rendimiento. Corresponde al suplemento 802.11a de la norma. Su implantación en el mercado es muy reciente (diciembre de 2001) y funciona en la banda de 5 GHz, cuyo uso con equipos 802.11 solo está autorizado de momento en EEUU, por lo que no está disponible en Europa.
  • En esta tabla se muestran las características de las diferentes especificaciones de la subcapa PMD en 802.11. En cada caso se especifican una serie de velocidades posibles, algunas de las cuales son obligatorias y otras opcionales Los medios físicos son incompatibles entre sí, por ejemplo un sistema de radio DSSS no puede comunicarse con uno OFDM. Incluso FHSS y DSSS son incompatibles, aunque ambos utilicen la misma banda de frecuencias, ya que organizan los canales de modos completamente diferentes. Dentro de un mismo medio físico los equipos pueden interoperar, aunque no siempre puedan hacerlo con todas las posibilidades. Por ejemplo un equipo DSSS de nueva generación (802.11b) puede funcionar a 11, 5,5, 2 y 1 Mb/s, pero si se comunica con un equipo DSSS de primera generación (802.11 del 97) solo podrá hacerlo a 2 o 1 Mb/s. La situación es similar a lo que ocurre en Ethernet, donde un equipo 1000/100/10BASE-T puede interoperar con otro de velocidad inferior, pero no con otro de diferente medio físico (por ejemplo no con uno 100BASE-F).
  • Las diversas velocidades o capacidades se consiguen con modulaciones más complejas, que permite meter mayor cantidad de información sin aumentar la anchura del canal. Para utilizar las capacidades más elevadas es preciso disponer de una señal de gran calidad. Cuando aumenta la distancia entre emisor y receptor disminuye la potencia de la señal recibida, con lo que la relación señal/ruido disminuye. De esta forma llega un momento en el que es preciso cambiar a una modulación más pobre pero más resistente a ruidos. Por tanto existe una relación inversa entre la velocidad y la distancia, a mayor distancia menor velocidad. Cuando el emisor y el receptor se alejan la velocidad se ajusta automáticamente. En esta gráfica se muestra a título orientativo la velocidad en función del alcance para una situación típica en interior de oficina en el caso de OFDM (5 GHz) y de DSSS (2,4 GHz). Como puede verse OFDM consigue una velocidad mayor que DSSS en todos los casos, a pesar de que por utilizar una frecuencia mayor la señal de radio tiene en principio un alcance menor.
  • En esta tabla se muestran cuales son las bandas de frecuencias designadas por la ITU para aplicaciones industriales, científicas y médicas. Dos de estas bandas (2,4 y 5 GHz) son las que se utilizan actualmente para aplicaciones de redes locales inalámbricas. La banda de 902 MHz (que solo está disponible en la región 2 de la ITU, EEUU y Canadá) se utilizó en los primeros sistemas propietarios de LANs inalámbricas.
  • Dado que la banda de 2,4 GHz está disponible sin licencia para todo el que desee emitir en ella, es preciso adoptar algunas precauciones que eviten una excesiva interferencia entre emisiones. Por este motivo se establece que cualquier emisión con una potencia superior a 1 mW debe hacerse en espectro disperso.
  • En Frequency Hopping el emisor está cambiando de canal continuamente. Por ejemplo en el caso de 802.11 la banda de 2,4 GHz se divide en 79 canales contiguos no solapados de 1 MHz de anchura cada uno. El emisor cambia de canal 50 veces por segundo, siguiendo una secuencia pseudoaleatoria preestablecida, que utiliza por igual todos los canales. El receptor conoce la secuencia de canales que utiliza el emisor, y la sigue también. En caso de que un agente externo produzca una interferencia esta afectará a algún canal o canales en concreto; si alguna de las emisiones coincide con la interferencia el receptor no podrá separar la señal del ruido y la trama no será recibida. En ese caso el emisor retransmitirá la trama, confiando que en el siguiente intento no coincida la interferencia con ninguno de los canales utilizados. En Direct Sequence el emisor emplea un canal mucho más ancho de lo que en principio le haría falta para el caudal de datos que desea enviar. Los datos se transforman antes de enviarlos dando lugar a una secuencia de símbolos que contiene mucha redundancia; el número de bits enviados realmente es muy superior a la la tasa real de bits transmitidos. Esta redundancia se construye de tal manera que el receptor es capaz de regenerar los datos originales aun en el caso de que se presente una interferencia dentro del canal, siempre y cuando la interferencia sea de una anchura relativamente pequeña.
  • Esta figura explicar de forma simplificada la diferencia entre Frequency Hopping y uno de Direct Sequence. En el caso de FH toda la potencia de emisión (100 mW) se concentra en una franja estrecha del espectro, mientras que en DS se reparte en un rango mucho mas amplio. Sin embargo la potencia emitida en ambos casos es similar (en el ejemplo los 100 mW máximos permitidos en Europa). En el caso de FH tenemos una señal de banda estrecha pero de gran intensidad, lo cual da una elevada relación señal/ruido. De acuerdo con el teorema de Nyquist un canal estrecho nos permite enviar pocos baudios, pero de acuerdo con la ley de Shannon la elevada relación señal/ruido permitirá enviar muchos bits por baudio. En el caso de DS tenemos una señal de banda ancha pero de baja intensidad, lo cual nos dará una relación señal/ruido pequeña. Según el teorema de Nyquist tenemos ahora posibilidad de enviar muchos baudios, pero la ley de Shannon nos dice que con una relación señal/ruido pequeña podremos enviar pocos bits por baudio. En principio podríamos pensar que ambas aproximaciones darían lugar a velocidades de transmisión similares. Aunque esto era así en la especificación inicial de 802.11 (tanto FHSS como DSSS llegaban a velocidades de 2 Mb/s) las técnicas de codificación más recientes, utilizadas en 802.11g, han situado en clara ventaja a los sistemas DSSS, que llegan a velocidades de hasta 54 Mb/s.
  • Esta tabla muestra la relación de canales que se definen en la banda de 2,4 GHz para su uso en DSSS. Hasta fechas recientes (aproximadamente el año 2001) España y Francia tenían una normativa más restrictiva que el resto de Europa en lo que se refiere a los canales DSSS, de forma que sólo era posible utilizar dos canales (concretamente en el caso español los canales 10 y 11). Aunque los equipos que se comercializan actualmente en España ya permiten utilizar los 13 canales autorizados en Europa los equipos antiguos solo permiten utilizar los canales 10 y 11, y el firmware no puede actualizarse para que puedan trabajar en los canales europeos. Esto puede dar lugar a problemas de compatibilidad cuando se mezclan equipos nuevos y antiguos en una misma red, ya que puede que los equipos nuevos elijan funcionar en un canal que no esté disponible para los equipos antiguos.
  • Esta figura muestra la división en canales de la banda de 2,4 GHz para DSSS. Cada canal está desplazado 5 MHz respecto al anterior (excepto el canal 14) y tiene una anchura de 22 MHz, por lo que los canales contiguos se solapan. Si se requieren canales completamente separados en Europa se recomienda emplear el 1, el 7 y el 13. En EEUU y Canadá se deben utilizar el 1, el 6 y el 11 pues el 12, 13 y 14 no están permitidos. El uso de diferentes canales no solapados (como el 1, el 7 y el 13) permite constituir en una misma área redes inalámbricas completamente independientes, por ejemplo para aumentar el rendimiento.
  • La interferencia debida a la multitrayectoria afecta de forma importante a las emisiones de radio. El problema se debe a que la onda electromagnética no solo llega al receptor en línea recta, sino que también llega reflejada por objetos sólidos presentes entre el emisor y el receptor. Dependiendo de la ubicación concreta de uno y otro (mas concretamente de sus antenas) la onda reflejada puede o no llegar al receptor. Si llega el receptor tendrá problemas pues la onda reflejada, al hacer un camino más largo, llega más tarde por lo que no coincide con la onda original. Normalmente la onda recibida directamente es más intensa, pero a menudo la onda reflejada no tiene una intensidad despreciable por lo que es percibida como una molesta interferencia por el receptor. A menudo pequeñas variaciones en la ubicación de la antena del emisor o del receptor provocan cambios significativos, para bien o para mal, en la cantidad de interferencia recibida como consecuencia de la multitrayectoria. Este fenómeno se puede observar claramente a veces cuando oímos la radio de FM en un coche en la cola de un semáforo: en ocasiones observamos como pequeñas variaciones de 2 ó 3 metros en la ubicación del coche tienen efectos dramáticos en la calidad de la señal de radio recibida de una emisora; sin embargo para otra emisora el comportamiento puede ser diferente.
  • Las antenas diversidad son una aportación reciente a las LANs inalámbricas para reducir los problemas producidos por la multitrayectoria. Normalmente se implementan en los puntos de acceso ya que estos dispositivos se encuentran en comunicación con todas las estaciones de la red. La antena diversidad consiste en dos antenas reales que se conectan por separado al receptor de radio. Cuando el equipo recibe una trama prueba a utilizar ambas antenas y elige la que considera más conveniente. El sondeo se realiza mientras recibe el preámbulo de la trama, que por ejemplo en el caso de DSSS tiene una longitud de 128 bits (que a 11 Mb/s equivale a 11,6 microsegundos). Cuando ha de emitir una trama a una estación el emisor no puede saber cual de las dos antenas es la más adecuada. En este caso se utiliza la antena que dió mejor calidad la última vez que se recibió una trama de dicha estación. Si la emisión falla se reintenta enviando la trama por la otra antena. Es importante observar que las dos antenas de una antena diversidad cubren la misma zona, no se pueden utilizar para cubrir zonas diferentes. Puede resultar sorprendente como una diferencia de unos centímetros puede suponer una diferencia significativa en el efecto multitrayectoria de la señal recibida o emitida por una antena diversidad, cuando en el caso de una emisión de FM hacía falta mover el coche algunos metros. Pero debemos tener en cuenta que la longitud de onda de una emisión de FM es de unos 3 m, mientras que la longitud de onda de las emisiones de 2,4 GHz es de 12,5 cm.
  • El caso más sencillo de red inalámbrica es el que se constituye cuando se colocan físicamente próximos varios computadores dotados de tarjeta de red inalámbrica. En este caso cada computador se comunica con los demás directamente. Al ser un medio broadcast cada trama es recibida por todos los computadores (por todos los que se encuentren dentro del rango de alcance del emisor). A nivel IP la numeración deberá corresponder a una red, es decir todos los computadores deberán configurarse con una dirección IP que tenga un prefijo común. Eventualmente uno de los computadores podría tener además una tarjeta de red Ethernet, por ejemplo, y actuar como router para el resto, de forma que pudieran salir a Internet a través de el. En ese caso habría que definirle como router por defecto para el resto.
  • El protocolo MAC de 802.11 está inspirado en el CSMA/CD de Ethernet. Esta es probablemente la razón por la que en ocasiones se hace referencia a las redes 802.11 como ‘Ethernets inalámbricas’. Sin embargo las redes inalámbricas no puede usar el protocolo CSMA/CD debido a que es muy difícil que un emisor de radio detecte otra emisión en curso en el mismo canal en el que está emitiendo. Por tanto el CD (Colision Detect) de Ethernet se ha cambiado por CA (Colision Avoidance).
  • El envío de mensajes de confirmación (ACK) para cada trama recibida es algo que incorpora el protocolo MAC de 802.11, ya que las redes de radio con equipos móviles son poco fiables, y era necesario implementar a bajo nivel un mecanismo que asegurara la recepción de la información. El envío de los ACK debe realizarse de forma rápida y ágil, ya que de lo contrario se puede incurrir en un retardo excesivo hasta que se produzca el reenvío de la trama. Para evitar que el receptor tenga que competir con cualquier otra estación en el envío de la confirmación el envío de la trama de ACK puede hacerse sin esperar el tiempo reglamentario de 50 ms después de haya terminado la emisión de la trama en curso. Los ACK pueden (y deben) ser enviados tan solo 10 ms después de haber recibido la trama de datos.
  • Esta figura muestra como funciona el protocolo CSMA/CA en 802.11. Supongamos que una estación (A) desea transmitir una trama hacia B y detecta que el canal está libre. A espera el tiempo DIFS (50 ms) y a continuación empieza a transmitir. De esta forma se asegura que cualquier trama emitida en la red irá separada de la anterior al menos por este espacio de tiempo. Una vez ha terminado de emitir su trama A espera una confirmación (ACK) de B. Dicha confirmación es un mensaje de alta prioridad, por lo que no ha de esperar el tiempo habitual (DIFS) después de que termine la trama de A, sino que solo ha de esperar el tiempo SIFS (10 ms). Durante el tiempo SIFS B ha calculado y comprobado que el CRC de la trama que ha recibido de A es correcto. En algún momento durante la emisión de la trama de A C desea enviar una trama a D (no mostrado en la figura). Como detecta que el canal está ocupado C espera, y cuando se produce el ACK de B C sigue esperando, ya que no se ha llegado a producir una pausa lo bastante grande (50 ms) en ningún momento. Cuando por fin termina el ACK de B C empieza a contar el tiempo y cuando pasan 50 ms (DIFS) sabe que el canal está libre. Entonces no transmite de inmediato sino después del tiempo aleatorio que ha calculado. Esto reduce el riesgo de colisión con otras estaciones que pudieran también estar observando el proceso de A y B y esperando para transmitir a continuación. Si durante el tiempo aleatorio C detecta que alguna estación transmite congelará su contador de tiempo aleatorio para volver a activarlo 50 ms (DIFS) después de que haya cesado toda actividad.
  • Cuando una estación ha emitido una trama y no ha recibido el correspondiente ACK deduce que se ha producido una colisión. En este caso la estación repite el proceso antes descrito, pero al tratarse de un segundo intento esta vez se amplía el rango de intervalos para la elección del tiempo aleatorio. De forma análoga a lo que ocurre en Ethernet el número de intervalos crece de forma exponencial hasta un valor máximo a partir del cual el contador se reinicia y el proceso se repite desde el principio.
  • Muchas de las interferencias que se producen en las transmisiones por radio afectan la emisión en intervalos muy cortos de tiempo. En estos casos la transmisión de tramas grandes resulta especialmente comprometida, pues el riesgo de que una interferencia estropee toda la emisión es muy grande. En situaciones de elevada tasa de error del medio físico es preferible manejar tramas de pequeño tamaño. Sin embargo el nivel de red, que no tiene un conocimiento de la situación de la red inalámbrica, suministra el paquete al nivel de enlace para que lo envíe en una única trama. Por este motivo el nivel MAC de 802.11 prevé un mecanismo por el cual el emisor puede, si lo considera conveniente, fragmentar la trama a enviar en otras más pequeñas. El receptor a su vez reensamblará la trama original para que sea entregada a los niveles superiores, con lo que la fragmentación actuará de forma transparente a ellos. En el caso de producirse fragmentación cada fragmento se enviará siguiendo el mecanismo de CSMA/CA antes descrito, y recibirá el correspondiente ACK del receptor. El overhead que puede introducir el uso de la fragmentación es considerable, pero puede ser rentable cuando la red tiene mucho ruido.
  • El problema de la estación oculta es una consecuencia del hecho de que en una red inalámbrica no todas las estaciones tienen por que ver a todas las demás. Esto provoca situaciones problemáticas como la que aparece en la figura. Supongamos que A quiere enviar una trama a B. A detecta que el canal está libre y empieza a transmitir. Instantes más tarde, cuando A está aún transmitiendo, C quiere también enviar una trama a B; C detecta que el canal está libre, ya que el no está recibiendo la emisión de A pues se encuentra fuera de su radio de cobertura. Por tanto C empieza a transmitir y en B se produce una colisión. Como consecuencia B no recibe correctamente ni la trama de A ni la de C.
  • La solución que normalmente se aplica al problema de la estación oculta se basa en el intercambio entre emisor y receptor de dos mensajes previos al envío de la trama. El emisor (A) envía un mensaje RTS (Request To Send) a B en el que le advierte de su deseo de enviarle una trama; además en dicho mensaje A le informa de la longitud de la misma. Este mensaje no es recibido por C. Como respuesta al mensaje de A B envía un CTS (Clear To Send) en le que le confirma su disposición a recibir la trama que A le anuncia. Dicho mensaje CTS lleva también indicada la longitud de la trama que B espera recibir de A. C no recibe el mensaje RTS enviado por A, pero sí recibe el CTS enviado por B. Del contenido del mensaje CTS C puede deducir por cuanto tiempo estará ocupado el canal que comparte con B, pues el mensaje incluye indicación de la longitud de la trama a transmitir y C conoce la velocidad con que se realiza la transmisión.
  • Hasta ahora en los ejemplos solo habíamos visto computadores con tarjetas LAN inalámbricas. Ahora incorporamos un nuevo elemento que denominamos Punto de Acceso o AP. Un AP es un dispositivo diseñado específicamente para constituir una LAN inalámbrica. Los puntos de acceso son a menudo los dispositivos que permiten integrar una LAN inalámbrica con una LAN convencional. Cuando aparece en escena un AP las reglas del juego cambian de manera drástica. Las estaciones en cuanto descubren que se encuentran dentro del radio de cobertura de un AP se registran en el para que les tome en cuenta. La comunicación entre estaciones registradas en un AP nunca se realiza de forma directa sino que siempre tiene lugar a través del AP, que actúa como intermediario en cualquier comunicación. Esto tiene la consecuencia de que las comunicaciones entre las estaciones se hacen siempre en dos pasos y ocupando dos veces el medio inalámbrico, pero no es un problema si la mayoría del tráfico va dirigido a la LAN convencional. Una ventaja del uso de AP es que la existencia de estaciones ocultas ya no es un problema, puesto que la comunicación se realiza a través del AP que siempre esta (y debe estar) visible para todas las estaciones.
  • La topología de un ESS (Extended Service Set) consiste en tener dos o más APs interconectados (normalmente por una LAN convencional), de forma que cada AP abarca una zona o celda que corresponde a su radio de alcance. Los usuarios pueden moverse libremente de una celda a otra y su conexión se establecerá automáticamente con el AP que tengan más cerca, o mas exactamente con aquel del que reciban una señal más potente.
  • En este ejemplo se ha ampliado el tamaño de una celda colocando un segundo AP que se conecta con el primero por el mismo canal de radio que se utiliza para conectar las estaciones. Evidentemente en esta disposición existe un gran solapamiento de las dos celdas, ya que la distancia del segundo AP respecto del primero no puede ser superior a su radio de alcance.
  • Usando canales no solapados es posible superponer diferentes celdas en una misma zona física. Esto puede ser útil si por alguna razón han de coexistir estaciones de redes completamente diferentes, o bien por razones de rendimiento ya que al superponer diferentes celdas cada una de ellas dispone de una capacidad de hasta 33 Mb/s
  • En este ejemplo se da cobertura de LAN inalámbrica a un almacén. El sistema de distribución está formado por una red Ethernet de 100 Mb/s y se supone que es posible disponer de tomas de red en cualquier punto del almacén, por lo que se ha previsto colocar seis APs repartidos de forma aproximadamente equidistante entre sí, para maximizar el área de cobertura. Para minimizar la interferencia entre celdas contiguas se utilizan diferentes canales. Para conseguir un mayor alcance se colocan antenas omnidireccionales de mástil de alta ganancia.
  • En este caso se supone que por limitaciones del cableado el sistema de distribución (y por tanto los APs) solo está disponible en la pared este del almacén. Para poder cubrir la distancia hasta el otro extremo se utilizan antenas yagi muy direccionales, habiéndose estimado que con cuatro es suficiente para dar un nivel de cobertura aceptable hasta el otro extremo. Debido a la direccionalidad de las antenas yagi se producen zonas de sombra en las inmediaciones de la pared este, por lo que para resolverlo se instalan otros dos APs con antenas dipolo diversidad de ganancia normal.
  • En este caso se trata de suministrar cobertura en un campus (posiblemente para que los estudiantes se puedan conectar a la red). Se disponen cuatro APs con antenas dipolo normales en las aulas para dar cobertura en el edificio, y para el patio se ha previsto instalar dos Aps con antenas de parche, que tienen un ángulo de cobertura próximo a los 90º. La utilización de redes inalámbricas en edificios de oficinas puede verse limitada por la presencia de paredes. El número de paredes que pueden atravesar las ondas de radio depende mucho del material de que esten hechas y de su grosor, pero normalmente es posible atravesar una o dos paredes interiores sin problemas.
  • En esta figura se muestran algunas de las antenas utilizadas en los ejemplos anteriores. La ganancia de una antena se mide en una escala logarítmica llamada dBi que mide la ganancia relativa a una antena isotrópica, es decir una antena que radia exactamente con la misma potencia en todas las direcciones. Así una antena que tiene una ganancia de 6 dBi radia en el sentido de máxima intensidad con una potencia unas 4 veces mayor que una antena isotrópica (10 0,6 =3,98), lo cual le da un alcance doble que dicha antena isotrópica. En la práctica las antenas isotrópicas no se utilizan por lo que todas las antenas presentan cierta ganancia. Incluso las antenas omnidireccionales son algo direccionales ya que su patrón de radiación solo es homogéneo en dirección horizontal, no en dirección vertical. La antena habitual de menor ganancia es la dipolo simple, que es la estándar en las tarjetas de red de los equipos; esta antena es omnidireccional y tiene una ganancia de 2,14 dBi. Otras antenas más direccionales tienen mayores ganancias. Por ejemplo la antena de parche que aparece en la figura tiene una ganancia de 8,5 dBi.
  • Los puentes inalámbricos permiten unir redes físicamente separadas entre sí sin necesidad de tender cables. En algunos casos, como cuando se ha de atravesar una vía pública, esto supone un ahorro considerable frente al alquiler de circuitos dedicados, quedando amortizado en poco tiempo el costo de la infraestructura. Además permite la conexión a una velocidad mayor de lo que normalmente es posible en enlaces telefónicos. A pesar de sus ventajas conviene saber cuales son las limitaciones de los enlaces entre puentes inalámbricos. Por un lado, aunque se realice un enlace punto a punto entre dos puentes la comunicación vía radio es half duplex, ya que ambos sentidos de la comunicación comparten un canal. Por otro lado tenemos el bajo rendimiento de las LANs inalámbricas, que significa que una velocidad de 11 Mb/s se queda en unos 6 Mb/s. Por comparación un enlace dedicado convencional de ‘tan solo’ 2 Mb/s es full duplex y tiene un rendimiento muy cercano al 100%, por lo que puede soportar un caudal total de unos 4 Mb/s
  • Físicamente el puente inalámbrico es similar a un punto de acceso, con las adaptaciones necesarias para su nueva función. Dado que el puente es normalmente un dispositivo estático se pueden utilizar antenas muy direccionales para concentrar el haz radioeléctrico en la dirección de la otra antena con la que se desea contactar. Con las condiciones de emisión permitidas en Europa y antenas parabólicas, que son las que ofrecen mayor ganancia (20 dBi), es posible llegar hasta una distancia de 13 Km (a 1 Mb/s) siempre y cuando se disponga de visión directa entre las antenas. A menudo las antenas se colocan en el exterior del edificio, para minimizar el riesgo de que se presenten obstáculos en el camino. Esto conlleva que a menudo se requiera un cable de conexión de cierta longitud entre el puente y la antena. A estas frecuencias la atenuación de la señal producida por el cable es considerable, por lo que es importante minimizar el trayecto de este cable y utilizar en cualquier caso cable de baja atenuación, lo cual significa que se debe instalar el puente lo más cerca posible de la antena alargando el cable de la LAN en caso necesario.
  • Estas son dos de las antenas típicas en aplicaciones de puentes inalámbricos cuando se quieren cubrir grandes distancias. Como puede verse por el patrón de radiación se trata de antenas muy direccionales. Como siempre es posible obtener un alcance mayor si se está dispuesto a sacrificar parte de la velocidad.
  • Para asegurar la visión directa en grandes distancias es preciso en ocasiones utilizar prismáticos y en algunos casos globos aerostáticos. La visión directa debe mantenerse durante todo el año. Con relativa frecuencia se realizan enlaces de radio que pasan cerca de árboles u otra vegetación y más tarde son obstruidos por crecimiento de la misma. En realidad no es suficiente disponer de visión directa entre antenas para asegurar un tránsito de la señal libre de obstáculos. Es preciso disponer de un margen de seguridad, una zona con forma elíptica a lo largo de la línea de visión directa. Dicha zona, denominada zona de Fresnel, tiene una anchura que depende de la longitud de onda de la señal (12,5 cm a 2,4 GHz) y de la distancia a cubrir. Si se quiere que llegue el máximo de señal al receptor es preciso disponer de una zona mayor, denominada segunda zona de Fresnel. En la tabla se indica a título orientativo la anchura (diámetro transversal) de la primera y segunda zona de Fresnel para el caso de 2,4 GHz a varias distancias. En distancias cortas (500 m o menos) la señal llega normalmente con potencia más que suficiente por lo que es menos importante asegurar la zona de Fresnel.
  • Si necesitamos cubrir una distancia mayor que el alcance de los equipos es posible instalar un repetidor intermedio, como se muestra en esta figura. En la primera configuración se trata de dos enlaces punto a punto independientes; cada uno tendrá la capacidad para el solo. Para minimizar la inteferencia se ha utilizado un canal diferente en cada caso. E la segunda los dos enlaces comparten el mismo puente en el edificio B. Por tanto los tres equipos funcionan compartiendo el mismo canal y la capacidad disponible se reparte entre los dos enlaces. Es interesante el hecho de que en esta segunda configuración se puede presentar el problema de la estación oculta, ya que los puentes del edificio A y del C no se ven directamente. Por tanto en este caso deberemos habilitar la portadora virtual, o lo que es lo mismo el uso de mensajes RTS/CTS.
  • Esta es otra configuración interesante en la que se conectan dos redes utilizando en paralelo tres enlaces inalámbricos. Aquí es imprescindible utilizar canales diferentes no solapados. Normalmente el router se encargaría de repartir el tráfico entre los tres enlaces de la forma mas equilibrada posible.
  • También es posible interconectar entre sí varios edificios en una configuración multipunto, lo cual supone un ahorro en el número de equipos a instalar. Como es lógico en este caso la capacidad será compartida por todos ellos de acuerdo al protocolo CSMA/CA, y será conveniente utilizar mensajes RTS/CTS pues puede haber estaciones ocultas. El tipo y configuración de las antenas a ubicar en cada edificio dependerá de la distancia y la situación concreta de cada caso.
  • En esta figura se muestra el problema que plantea la movilidad en IP. Supongamos que el host X desea enviar un datagrama al Y, de dirección IP 147.156.135.22. Los routers encaminarán el paquete de acuerdo con sus tablas, es decir siguiendo en este caso concreto la ruta C-B-A. Una vez en A el paquete es entregado a Y a nivel de enlace, puesto que A conoce (por ejemplo por ARP) la dirección MAC de Y. Supongamos ahora que Y se traslada a la red de D (la 152.48.0.0/16). Dado que las tablas de rutas en B no se han modificado seguirá encaminando el paquete hacia A quien, en el caso de que aun conserve en su ARP cache la dirección MAC de Y, enviará el datagrama a la LAN, si bien este no será recibido. En caso de que A no tenga en su cache la entrada de Y lanzará una ARP request que no será respondida, por lo que el datagrama también se perderá. Con el funcionamiento normal de IP si un host cambia de red manteniendo su dirección de red pierde por completo la conectividad.
  • Una primera solución al problema de la movilidad es la utilización de DHCP. En este caso el host itinerante (Y) no mantiene su dirección IP sino que recibe una nueva dirección que pertenece a la red visitada. Esto crea el problema de la no transparencia a los niveles superiores, aunque esto puede paliarse en parte con actualizaciones dinámicas del DNS. Las actualizaciones dinámicas permiten que el host Y solicite al servidor DNS principal del dominio del que depende que asocie la nueva dirección IP con el nombre que le corresponde. Así por ejemplo si el host Y tiene el nombre www.uv.es, cuando se ubique en la nueva red pedirá al servidor primario del dominio uv.es que asocie a dicho nombre la dirección IP 152.48.15.37 en vez de la 147.156.135.22. Recordemos que el servidor de un dominio (uv.es en este ejemplo) puede asociar cualquier dirección IP, no esta obligado a utilizar únicamente las que pertenecen a su organización (147.156.0.0/16 en este caso). Esta solución puede conseguir portabilidad pero nunca movilidad, puesto que las sesiones se interrumpen completamente cuando se cambia de dirección IP.
  • El LAM es un protocolo propietario de Cisco diseñado para permitir la portabilidad. Se basa en el uso de rutas host, y tiene la ventaja de no requerir modificaciones en el software de los hosts. Sin embargo requiere que los routers incorporen el protocolo LAM, propietario. Como se tienen que propagar rutas host por toda la red tiene una convergencia relativamente lenta que lo hace inaceptable como solución de auténtica movilidad. Además el uso de rutas host lo convierte en una solución poco escalable pues es difícil realizar la agregación de rutas.
  • En IP móvil cuando el host cambia a depender de otro router se construye un túnel entre el router inicial y el router de la red visitada. A través de este túnel el router de la red original envía el tráfico encapsulado, que cuando llega al router de la red visitada es desencapsulado y entregado al host móvil de destino. El host móvil mantiene en todo momento su dirección original, lo cual permite una total transparencia hacia el nivel de transporte y superiores. El ‘relevo’ de un router al otro se realiza de forma que normalmente no se pierden las conexiones, aunque esto depende de la velocidad de movimiento relativa a la zona de cobertura entre el área abarcada por ambos routers. Con IP móvil no se modifica nada en los routers que no participan en la ‘itinerancia’ (B y C en nuestro ejemplo). Tampoco se modifica nada en el host fijo que mantiene la conversación con el host móvil (X). Los que si han de incorporar nuevos protocolos son el router en la red original (A), el router en la red visitada (D) y el propio host móvil (Y). Uno de los principales inconvenientes de IP móvil es que generalmente las comunicaciones no discurren por la ruta óptima ya que el tráfico de X a Y ha de pasar necesariamente por A.
  • Esta figura muestra la terminología utilizada en IP móvil: Mobile Node (MN): Es el host que se mueve de una red a otra. Correspondent Node (CN): es el host que envía datagramas al MN Home Network (HN): La red a la que pertenece el host móvil y en la que se encuentra inicialmente. Está definida por un prefijo. Foreign Network (FN): la red en la que se encuentra el MN de forma transitoria Home Agent (HA): El agente (normalmente un router) encargado de las labores de mantenimiento asociadas a IP móvil en la HN. Entre otras cosas se encarga de crear el túnel con el FA Foreign Agent (FA): El agente (normalmente un router) que se encarga de las labores de mantenimiento asociadas a IP móvil en la FN. Entre otras cosas se encarga de mantener el túnel con el HA Care of Address (CoA): la dirección IP que tiene el túnel de IP móvil en el lado del FA. El FA es normalmente un router con varias interfaces y el túnel puede terminar en cualquiera de ellas, por lo que la CoA puede ser cualquiera. Home Address (Had): la dirección IP del MN en la HN
  • Esta figura muestra de forma simplificada el proceso que se sigue para el funcionamiento de IP móvil. En primer lugar el MN busca un agente en su red. Si encuentra un FA y ve que el prefijod e red no coincide con el suyo deduce que se encuentra en una red extraña y debe por tanto iniciar el proceso de IP móvil. Para ello pide en primer lugar la CoA al FA y envía un mensaje de registro hacia su HA, cuya dirección conoce por configuración. El mensaje de registro (que viaja en un datagrama UDP) no lo envía directamente al HA sino que lo hace a través del FA. Esto permite al FA actualizar su ‘lista de visitantes’ con una entrada que identifica al MN que acaba de llegar y al HA del que depende. Cuando el mensaje de registro llega al HA este actualiza su lista de desplazados o ‘mobility binding’ con una entrada que identifica al MN y a la CoA que le asigno el FA (la CoA viene indicada en el mensaje de registro). A continuación el HA construye el túnel IP con el FA y envía a través de él encapsulados los datagramas que recibe dirigidos al MN. Para la comunicación en sentido contrario (del MN al CN) se utilizan las tablas de rutas normales, sin túneles. Así pues las rutas no son simétricas. El MN envía periódicamente mensajes Agent Solicitation. De esta forma descubrirá cuando dependa de otro FA debido a un cambio de ubicación o cualquier otra circunstancia; en ese caso se repetirá el proceso de registro sustituyéndose la nuvea CoA en la entrada correspondiente al MN en la lista de desplazados. Cuando el MN vuelva a casa dicha entrada desaparecerá.
  • IP móvil plantea un problema interesante en la comunicación entre el MN y los hosts de su Home Network. Supongamos en la figura una comunicación entre el MN y el host X, situado en su Home Network. Los datagramas de MN hacia X llegan sin problemas puesto que siguen la ruta normal, que pasa por D-B-A. Sin embargo los datagramas enviados por X hacia el MN no llegarán. La razón es que X, al ver que el host de destino pertenece a su misma red, le buscará en su LAN mediante un ARP Request y MN no recibirá dicho mensaje pues no se encuentra en esa LAN. La solución a este problema es que el HA suplante a efectos de ARP el papel del MN y responda a los ARP Request como si el mismo fuera el MN. A efectos del host X la dirección del MN será la de la interfaz Ethernet del HA. Este mecanismo se conoce como ‘Proxy ARP’. El HA empieza a funcionar como Proxy ARP para el MN en cuanto este se registra desde un FA, es decir cuando se cre una mobility binding para él. Pero queda por resolver un problema. Cuando el MN se marcha de la HN la ARP cache de X contiene la dirección MAC de MN y no enviará una ARP Request hasta después de variso minutos. Para forzar la rápida actualización de la ARP Cache en X cuando el HA realiza una mobility binding para el MN envía un mensaje ARP broadcast anunciando la nueva dirección MAC de MN. Esto provoca la inmediata actualización de todas las ARP caches que tuvieran una entrada para la IP del MN. Este mecanismo de envío de mensajes ARP no solicitados se conoce como ‘Gratuitous ARP’.
  • En principio IP móvil solo requiere el establecimiento de túneles en el sentido HA  FA. Para el sentido opuesto se puede utilizar en principio la ruta estándar, sin túneles. Sin embargo esto plantea el problema de enviar datagramas cuya dirección de origen no corresponde con la dirección de la red que los envía. Esta práctica está desaconsejada por motivos de seguridad y muchos ISPs establecen filtros que impiden el envío de estos datagramas. En la figura se muestra un ejemplo donde se ha configurado en el router B un filtro que impide a un usuario conectado al router D enviar a Internet cualquier datagrama que no tenga como dirección de origen el prefijo 152.48.0.0/16. En estas condiciones B descartará cualquier datagrama enviado por MN hacia CN.
  • La solución al problema anterior es crear un túnel FA  HA, es decir hacer bidireccional el túnel creado para la comunicación CN-MN. De esta forma los datagramas enviados por el MN hacia el CN serán encapsulados cuando lleguen al FA en otros datagramas que tendrán como dirección de origen la CoA, que si es una dirección válida para enviar a través del router con filtros. Esto supone que los datagramas del MN al CN tienen que dar un rodeo adicional por el HA, como ya ocurría para el sentido opuesto. Se incurre por tanto en una ineficiencia debido al enrutamiento subóptimo y a las cabeceras adicionales.
  • Aunque lo normal en IP móvil es que haya un FA su presencia no es imprescindible para el funcionamiento de este mecanismo. Cuando la red visitada no posee un FA el MN puede construir directamente el túnel IP con el HA. Para ello el MN tiene previamente que obtener una dirección IP de la red visitada, que utilizará como CoA ya que es en ella donde terminará el túnel IP. Esto se conoce como la ‘co-located Care of Address’. Esta modalidad de IP móvil tiene la ventaja de no requerir la presencia de un FA en la red visitada, por lo que puede utilizarse en redes que no hayan sido adaptadas para IP móvil, es decir que no hayan modificado el software y configuración de su router para que actúe como un FA. El uso de IP móvil sin FA presenta dos inconvenientes: por un lado requiere reservar en la red visitada un rango de direcciones para asignarlas a los MN visitantes. Por otro requiere que el MN sea capaz de establecer el túnel con el HA, lo cual requiere un softwrae más complejo y que el MN desempeñe tareas adicionales. La asignación de la dirección de la red visitada al MN se realiza por mecanismos independientes de IP móvil. Lo mas normal es utilizar para ello DHCP, con lo que se asigna de forma automática dentro del rango previsto, aunque también es posible asignar una dirección permanente a un MN concreto si es un visitante asiduo en dicha red.
  • Transcript

    • 1. Tema 7Redes Inalámbricas y Movilidad
    • 2. Sumario• LANs inalámbricas: IEEE 802.11 y 802.15• Redes de telefonía celular: GSM, GPRS, UMTS• IP móvil
    • 3. LANs Inalámbricas• Comparación tecnologías, historia y Modelo de Referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos• Bluetooth (IEEE 802.15)
    • 4. Comparación tecnologías inalámbricas móviles Tipo de red WWAN WLAN WPAN (Wireless (Wireless WAN) (Wireless LAN) Personal Area Network) Estándar GSM/GPRS/UMTS IEEE 802.11 IEEE 802.15 (Bluetooth) Velocidad 9,6/170/2000 Kb/s 1-2-11-54 Mb/s(*) 721 Kb/s Frecuencia 0,9/1,8/2,1 GHz 2,4 y 5 GHz 2,4 GHz Infrarrojos Rango 35 Km 70 - 150 m 10 m Técnica radio Varias FHSS, DSSS, OFDM FHSS Itinerancia (roaming) Sí Sí No Equivalente a: Conexión telef. LAN Cables de conexión (módem) (*) Las velocidades bajas (1-2 Mb/s) corresponden a la norma 802.11 antigua
    • 5. Alcance de las ondas de radio en función de la frecuencia Enlace punto a multipuntoEnlace punto a punto (antena omnidireccional) (antena direccional) Alcance (Km) Alcance (Km)
    • 6. Historia de las WLAN (Wireless LANs) Fecha Evento 1986 Primeras WLANs. 900 MHz (860 Kb/s). No disponible en Europa. 1993 WLANs de 1 y 2 Mb/s en banda de 2,4 GHz. Primeras disponibles en Europa 7/1997 IEEE aprueba 802.11. 1 y 2 Mb/s. Banda de 2,4 GHz e infrarrojos. 1998 Primeros sistemas de11 Mb/s a 2,4 GHz. Preestándar 802.11b. 9/1999 IEEE aprueba 802.11b (hasta 11 Mb/s, 2,4 GHz) y 802.11a (hasta 54 Mb/s, 5 GHz, no disp. en Europa) 12/2001 Primeros productos comerciales 802.11a 12/2001 Borrador 802.11e (QoS en WLANs) 2003 IEEE aprueba 802.11g (hasta 54 Mb/s, 2,4 GHz)
    • 7. Modelo de Referencia de 802.11 Subcapa LLC Subcapa MAC: Acceso al medio (CSMA/CA)Capa de enlace Acuses de recibo Fragmentación Confidencialidad (WEP) PLCP (Physical Layer Convergence Procedure) Capa física PMD (Physical Media Dependent) Infrarrojos FHSS DSSS OFDM
    • 8. LANs Inalámbricas• Comparación tecnologías, historia y Modelo de Referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos• Bluetooth (IEEE 802.15)
    • 9. Nivel físico en 802.11• Infrarrojos: solo válido en distancias muy cortas y en la misma habitación• Radio: – FHSS (Frequency Hoping Spread Spectrum): Sistema de bajo rendimiento, poco utilizado actualmente. – DSSS (Direct Sequence Spread Spectrum): Buen rendimiento y alcance. El más utilizado hoy en día. – OFDM (Orthogonal Frequency Division Multiplexing): Usa banda de 5 GHz (menor alcance que 2,4 GHz). Solo permitida en EEUU y Japón.• Los equipos que utilizan diferentes sistemas no pueden interoperar entre sí. No hay equipos ‘multisistema’ (la etapa de radio es diferente en cada caso).
    • 10. Medios del nivel físico en 802.11 Medio físico Infrarrojos FHSS DSSS OFDM Banda 850 – 950 nm 2,4 GHz 2,4 GHz 5 GHz Velocidades* 1 y 2 (802.11) 1 y 2 (802.11) 1, 2 (802.11) 6, 9, 12, 18, 24, (Mb/s) 5.5, 11 (802.11b) 36, 48 y 54 (802.11a) 6, 9, 12, 18, 22, 24, 33, 36, 48 y 54 (802.11g)Alcance 20 m 150 m 30 m 5m(a vel. Max.) (802.11b) Utilización Muy rara Poca. Mucha Poca A extinguirCaracterísticas No atraviesa Interferencias Buen Solo en EEUU paredes Bluetooth y rendimiento y y Japón hornos alcance microondas * Las velocidades en negrita son obligatorias, las demás son opcionales
    • 11. Velocidad en función del alcance para 802.11 60 50Velocidad (Mb/s) 40 DSSS (2,4 GHz) OFDM (5 GHz) 30 20 10 0 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 Alcance (m) •Valores medios para interior en ambientes de oficina. •En exteriores los alcances pueden ser hasta cinco veces mayores. •El alcance real depende del entorno. •Los equipos se adaptan automáticamente a la máxima velocidad posible en cada caso
    • 12. Espectro electromagnético• La mayor parte del espectro radioeléctrico está regulada por la ITU-R y se requiere licencia para emitir• La ITU-R divide el mundo en tres regiones, Europa es la región 1. Cada una tiene una regulación diferente de las frecuencias ( http://www.itu.int/brfreqalloc/). Algunos países tienen normativas propias más restrictivas (ver p. ej. http:// www.setsi.mcyt.es).• Como no sería práctico pedir licencia para cada WLAN el IEEE decidió asignar para esto algunas de las bandas ISM (designadas para aplicaciones de tipo industrial-cientifico- médico, Industrial-Scientific-Medical).• Las frecuencias exactas de la banda ISM difieren para cada región, e incluso para algunos países.
    • 13. Bandas designadas por la ITU para aplicaciones ISM Banda Anchura Uso en WLAN13 553 – 13 567 kHz 14 kHz No26 957 – 27 283 kHz 326 kHz No 40.66 – 40.7 MHz 40 kHz No 902 – 928 MHz* 26 MHz Sistemas propietarios antiguos (solo en EEUU y Canadá) 2 400 – 2 500 MHz 100 MHz 802.11, 802.11b, 802.11 g 5 725 – 5 875 MHz 150 MHz 802.11 a 24 – 24.25 GHz 250 MHz No* Solo autorizada en región 2 (EEUU y Canadá)
    • 14. Espectro Disperso• Para reducir la interferencia en la banda de 2,4 GHz las emisiones de más de 1 mW se han de hacer en espectro disperso• Hay dos formas de hacer una emisión de espectro disperso: – Frecuency Hopping (salto de frecuencia). El emisor va cambiando continuamente de canal. El receptor ha de seguirlo. – Direct Sequence (secuencia directa). El emisor emplea un canal muy ancho. La potencia de emisión es similar al caso anterior, pero al repartirse en una banda mucho mas ancha la señal es de baja intensidad (poca potencia por Hz).
    • 15. Frequency Hopping vs Direct Sequence2,4835 GHz C. 78 2,4835 GHz C. 73 Canal 13 Frecuencia Frecuencia C. 58 C. 45 20 ms Canal 7 Interferencia Interferencia C. 20 1 MHz C. 9 22 MHz Canal 12,4 GHz 2,4 GHz Tiempo Tiempo Frequency Hopping Direct Sequence •El emisor cambia de canal continuamente •El canal es muy ancho; la señal contiene (unas 50 veces por segundo) mucha información redundante •Cuando el canal coincide con la •Aunque haya interferencia el receptor interferencia la señal no se recibe; la trama puede extraer los datos de la señal se retransmite en el siguiente salto
    • 16. Frequency Hopping vs Direct Sequence
    • 17. Frequency Hopping vs Direct Sequence 1 MHz100 Potencia (mW/Hz)Potencia (mW/Hz) 22 MHz 5 Frecuencia (MHz) Frecuencia (MHz) Frequency Hopping Direct Sequence Señal concentrada, gran intensidad Señal dispersa, baja intensidad Elevada relación S/R Reducida relación S/R Área bajo la curva: 100 mW Área bajo la curva: 100 mW
    • 18. Canales 802.11b DSSS a 2,4 GHzCanal Frecuencia Región ITU-R o país central (MHz) América EMEA Japón Israel China 1 2412 X X X - X 2 2417 X X X - X 3 2422 X X X X X 4 2427 X X X X X 5 2432 X X X X X 6 2437 X X X X X 7 2442 X X X X X 8 2447 X X X X X 9 2452 X X X X X 10 2457 X X X - X 11 2462 X X X - X 12 2467 - X X - - 13 2472 - X X - - 14 2484 - - X - -Anchura de canal: 22 MHz EMEA: Europa, Medio Oriente y África
    • 19. Reparto de canales DSSS a 2,4GHz Canal → 1 2 3 4 5 6 7 8 9 10 11 12 13 14 5 10 4 92,4000 GHz 3 8 13 2,4835 GHz 2 7 12 1 6 11 14 1 7 13 Europa (canales 1 a 13) 1 6 11 EEUU y Canadá (canales 1 a 11) 22 MHz
    • 20. Canales DSSS simultáneos• Si se quiere utilizar más de un canal en una misma zona hay que elegir frecuencias que no se solapen. El máximo es de tres canales: – EEUU y Canadá: canales 1, 6 y 11 – Europa: canales 1, 7 y 13 – Japón: solo se puede utilizar el canal 14• Francia y España tenían hasta hace poco (2001) normativas más restrictivas en frecuencias, que no permitían más que un canal no solapado• Con diferentes canales se pueden constituir LANs inalámbricas independientes en una misma zona
    • 21. Banda de 5 GHz (802.11a)• Para 802.11a el IEEE ha elegido la banda de 5 GHz, que permite canales de mayor ancho de banda• Un equipo 802.11a no puede interoperar con uno 802.11b. La parte de radio es completamente diferente• En EEUU la FCC ha asignado esta banda para 802.11a• En Europa esta banda se asignó hace tiempo a HIPERLAN/2, WLAN de alta velocidad estandarizada por ETSI (European Telecommunications Standards Institute) poco utilizada en la práctica.• La aprobación de 802.11a en Europa está pendiente de realizar modificaciones que le permitan coexistir con HIPERLAN/2
    • 22. Canales 802.11a a 5 GHzCanal Frecuencia Región ITU-R o país central (MHz) América Japón Singapur Taiwan 34 5170 - I - - 36 5180 I - I - 38 5190 - I - - 40 5200 I - I - 42 5210 - I - - 44 5220 I - I - I: Uso interiores 46 5230 - I - - E: Uso exteriores 48 5240 I - I - 52 5260 I/E - - I 56 5280 I/E - - I 60 5300 I/E - - I Anchura 64 5320 I/E - - I de canal: 20 MHz149 5745 - - - -153 5765 - - - -157 5785 - - - -161 5805 - - - -
    • 23. Interferencias• Externas: – Bluetooth interfiere con FHSS (usan la misma banda). Interfiere menos con DSSS. – Los hornos de microondas (funcionan a 2,4 GHz) interfieren con FHSS. También hay reportadas interferencias entre hornos de microondas y 802.11 FHSS(misma banda). A DSSS no le afectan. – Otros dispositivos que funciona en 2,4 GHz (teléfonos inalámbricos, mandos a distancia de puertas de garage, etc.) tienen una potencia demasiado baja para interferir con las WLANs – En los sistemas por infrarrojos la luz solar puede afectar la transmisión• Internas (de la propia señal): – Debidas a multitrayectoria (rebotes)
    • 24. Interferencia debida a la multitrayectoria •Se produce interferencia debido a la diferencia de tiempo entre la señal que llega directamente y la que llega reflejada por diversos obstáculos. •La señal puede llegar a anularse por completo si el retraso de la onda reflejada coincide con media longitud de onda. En estos casos un leve movimiento de la antena resuelve el problema. •FHSS es más resistente a la interferencia multitrayectoria que DSSS. Pero hoy en día este problema se resuelve con antenas diversidad
    • 25. Antenas diversidad• El equipo (normalmente un punto de acceso) tiene dos antenas. El proceso es el siguiente: – El equipo recibe la señal por las dos antenas y compara, eligiendo la que le da mejor calidad de señal. El proceso se realiza de forma independiente para cada trama recibida, utilizando el preámbulo (128 bits en DSSS) para hacer la medida – Para emitir a esa estación se usa la antena que dió mejor señal en recepción la última vez – Si la emisión falla (no se recibe el ACK) cambia a la otra antena y reintenta• Las dos antenas cubren la misma zona• Al resolver el problema de la interferencia multitrayectoria de DSSS el uso de FHSS ha caído en desuso
    • 26. LANs Inalámbricas• Comparación tecnologías, historia y Modelo de referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos
    • 27. Red ‘ad hoc’ o BSS (Basic Service Set) PC portátil Para que los portátilespuedan salir a Internet este 147.156.2.2/24PC puede actuar de router PC de sobremesa 147.156.2.1/24 Tarjeta PCI 147.156.1.15/24 PC portátil 147.156.2.3/24 Tarjeta PCMCIA Las tramas se transmiten Internet directamente de emisor a PC portátil receptor 147.156.2.4/24
    • 28. Protocolo MAC de 802.11• El protocolo MAC utiliza una variante de Ethernet llamada CSMA/CA (Carrier Sense Multiple Access/Colision Avoidance)• No puede usarse CSMA/CD porque el emisor de radio una vez empieza a transmitir no puede detectar si hay otras emisiones en marcha (no puede distinguir otras emisiones de la suya propia)
    • 29. Protocolo CSMA/CA• Cuando una estación quiere enviar una trama escucha primero para ver si alguien está transmitiendo.• Si el canal está libre la estación transmite• Si está ocupado se espera a que el emisor termine y reciba su ACK, después se espera un tiempo aleatorio (siempre superior a un mínimo prefijado) y transmite. El tiempo en espera se mide por intervalos de duración constante• Al terminar espera a que el receptor le envíe una confirmación (ACK). Si esta no se produce dentro de un tiempo prefijado considera que se ha producido una colisión, en cuyo caso repite el proceso desde el principio
    • 30. Algoritmo de retroceso de CSMA/CA DIFS (50ms) SIFS (10ms)Emisor (A) Trama de DatosReceptor (B) ACK DIFSSegundo emisor (C) Trama de Datos Tiempo de retención Tiempo aleatorio (Carrier Sense) DIFS: DCF (Distributed Coordination Function) Inter Frame Space SIFS: Short Inter Frame Space
    • 31. Espaciado entre tramas en 802.11
    • 32. Colisiones• Pueden producirse porque dos estaciones a la espera elijan el mismo número de intervalos (mismo tiempo aleatorio) para transmitir después de la emisión en curso.• En ese caso reintentan ampliando exponencialmente el rango de intervalos y vuelven a elegir. Es similar a Ethernet salvo que las estaciones no detectan la colisión, infieren que se ha producido cuando no reciben el ACK esperado• También se produce una colisión cuando dos estaciones deciden transmitir a la vez, o casi a la vez. Pero este riesgo es mínimo. Para una distancia entre estaciones de 70m el tiempo que tarda en llegar la señal es de 0,23 µs
    • 33. Fragmentación• En el nivel MAC de 802.11 se prevé la posibilidad de que el emisor fragmente una trama para enviarla en trozos más pequeños• Por cada fragmento se devuelve un ACK por lo que en caso necesario es retransmitido por separado.• Si el emisor ve que las tramas no están llegando bien puede decidir fragmentar las tramas grandes para que tengan mas probabilidad de llegar al receptor• La fragmentación permite enviar datos en entornos con mucho ruido, aun a costa de aumentar el overhead• Todas las estaciones están obligadas a soportar la fragmentación en recepción, pero no en transmisión
    • 34. Envío de una trama fragmentada La separación entre ‘Frag n’ y ACK es de 10 ms (SIFS).De esta forma las demás estaciones (C y D) no pueden interrumpir el envío.
    • 35. El problema de la estación oculta Alcance de BAlcance de A Alcance de C 1 2 A B C Tr. Tr. 3 70 m 70 m 1: A quiere transmitir 3. Se produce una 2: Mientras A está una trama a B. Detecta colisión en la transmitiendo C quiere enviar el medio libre y intersección por lo que una trama a B. Detecta el transmite B no recibe ninguna de medio libre (pues no capta la las dos tramas emisión de A) y transmite
    • 36. Solución al problema de la estación oculta 1: RTS: Quiero enviar a 2: CTS: de acuerdo A, 3: Debo estar B una trama de 500 envíame esa trama de callado durante los bytes 500 bytes que dices próximos 500 bytes A B C RTS CTS CTS Tr. 41: Antes de transmitir la trama A 2: B responde al RTS 3. C no capta el RTS, pero sí elenvía un mensaje RTS (Request To con un CTS (Clear To CTS. Sabe que no debe transmitirSend) Send) durante el tiempo equivalente a 4. A envía su trama seguro de no 500 bytes colisionar con otras estaciones
    • 37. RTS/CTS• El uso de mensajes RTS/CTS se denomina a veces Virtual Carrier Sense• Permite a una estación reservar el medio durante una trama para su uso exclusivo• Si todas las estaciones se ‘escuchan’ directamente entre sí el uso de RTS/CTS no aporta nada y supone un overhead importante, sobre todo en tramas pequeñas• No todos los equipos soportan el uso de RTS/CTS. Lo que lo soportan permiten indicar en un parámetro de configuración a partir de que tamaño de trama se quiere utilizar RTS/CTS. También se puede deshabilitar por completo su uso, cosa bastante habitual
    • 38. Detección virtual de portadora por medio de RTS/CTS RTS Datos Emisor: A CTS ACKReceptor: B No disponible C No disponible D Tiempo:C y B están en el área de coberturade A, pero D no. En cambio D estáen el área de cobertura de B. C A B D
    • 39. Red con un punto de acceso La comunicación entre dos estaciones siempre se hace a través del punto de acceso, que actúa como PC táctil un puente PC portátil 147.156.1.22/24 147.156.1.23/24 Punto de acceso (AP)PC de sobremesa PDA 147.156.1.21/24 147.156.1.24/24 147.156.1.1/24 PC portátil Internet PC de sobremesa 147.156.1.20/24 147.156.1.25/24
    • 40. Puntos de acceso• Con puntos de acceso (AP) cada trama requiere dos emisiones de radio (salvo que el destino esté en la LAN y no en la WLAN).• Aunque haya estaciones ocultas la comunicación siempre es posible, pues se hace a través del AP que siempre está accesible para todos• Los AP son dispositivos fijos de la red. Por tanto: – Sus antenas pueden situarse en lugares estratégicos, y pueden ser de alta ganancia. – Se pueden dotar de antenas diversidad (para evitar los problemas de multitrayectoria) – No tienen requerimientos de bajo consumo (no usan baterías)
    • 41. Topología de un ESS (Extended Service Set) Canal 1 Canal 6 Sistema de distribución (DS) El DS es el medio de comunicación entre los AP. Internet Normalmente es Ethernet, pero puede ser cualquier otra LAN
    • 42. Formato de trama 802.11Bytes 2 2 6 6 6 2 6 0-2312 4 Contro Dura- Direcció Direcció Direcció Seq. Direcció Dato Check l ción n n n n s - Trama 1 2 3 4 sumBits 2 2 4 1 1 1 1 1 1 1 1 Vers. Tipo Subtipo Hacia Desde MF Reint Pwr Mas W O DS DS . MF: Indica que siguen más fragmentos Reint.: Indica que esta trama es un reenvío Pwr: Para ‘dormir’ o ‘despertar’ a una estación Mas: Advierte que el emisor tiene más tramas para enviar W: La trama está encriptada con WEP (Wireless Equivalent Privacy) Duración: Dice cuanto tiempo va a estar ocupado el canal por esta trama Dirección n: Dirección de origen y destino. Dirección de est. base origen y destino.
    • 43. Red con un AP cableado y un repetidor Canal 1 Canal 1 Internet
    • 44. Asociación de APs con estaciones• Cuando una estación se enciende busca un AP en su celda. Si recibe respuesta de varios atiende al que le envía una señal más potente.• La estación se registra con el AP elegido. Como consecuencia de esto el AP le incluye en su tabla MAC• El AP se comporta para las estaciones de su celda como un hub inalámbrico. En la conexión entre su celda y el sistema de distribución el AP actúa como un puente
    • 45. Itinerancia (‘Handover’)• Los AP envían regularmente (10 veces por segundo) mensajes de guía (beacon) para anunciar su presencia a las estaciones que se encuentran en su zona• Si una estación se mueve y cambia de celda detectará otro AP más potente y cambiará su registro. Esto permite la itinerancia (‘handover’) sin que las conexiones se corten.• Los estándares 802.11 no detallan como debe realizarse la itinerancia, por lo que la interoperablidad en este aspecto no siempre es posible• Para corregirlo varios fabricantes han desarrollado el IAPP (Inter-Access Point Protocol)
    • 46. Tres Access Point superpuestos Las estaciones se sintonizan a cualquiera de los tres canales Cada canal dispone de 11 Mb/s de capacidad En este caso es imprescindible utilizar canales no solapados Canal 13 Canal 7 Los APs se pueden Canal 1 conectar a puertos de un conmutador y asignar a diferentes VLANs Internet
    • 47. Ahorro de energía• Importante en WLANs ya que muchos dispositivos funcionan con baterías• Muchos equipos contemplan un modo de funcionamiento latente o ‘standby’ de bajo consumo en el que no pueden recibir tramas• Antes de ‘echarse a dormir’ las estaciones deben avisar a su AP, para que retenga las tramas que se les envíen durante ese tiempo.• Periódicamente las estaciones dormidas han de ‘despertarse’ y escuchar si el AP tiene algo para ellos• El AP descarta las tramas retenidas cuando ha pasado un tiempo sin que sean solicitadas
    • 48. Rendimiento• El rendimiento real suele ser el 50-60% de la velocidad nominal. Por ejemplo con 11 Mb/s se pueden obtener 6 Mb/s en el mejor de los casos.• El overhead se debe a: – Mensajes de ACK (uno por trama) – Mensajes RTS/CTS (si se usan) – Fragmentación (si se produce) – Protocolo MAC (colisiones, esperas aleatorias, intervalos entre tramas) – Transmisión del Preámbulo (sincronización, selección de antena, etc.) e información de control, que indica entre otras cosas la velocidad que se va a utilizar en el envío, por lo que se transmite a la velocidad mínima (1 Mb/s en FHSS y DSSS, 6 Mb/s en OFDM). Solo por esto el rendimiento de DSSS a 11 Mb/s nunca puede ser mayor del 85% (9,35 Mb/s)
    • 49. Seguridad• Los clientes y el punto de acceso se asocian mediante un SSID (System Set Identifier) común.• El SSID sirve para la identificación de los clientes ante el punto de acceso, y permite crear grupos ‘lógicos’ independientes en la misma zona (parecido a las VLANs)• Esto no es en sí mismo una medida de seguridad, sino un mecanismo para organizar y gestionar una WLAN en zonas donde tengan que coexistir varias en el mismo canal
    • 50. Seguridad• Se dispone de mecanismos de autentificación y de encriptación.• La encriptación permite mantener la confidencialidad aun en caso de que la emisión sea capturada por un extraño. El mecanismo es opcional y se denomina WEP (Wireless Equivalent Privacy). Se basa en encriptación de 40 o de 128 bits. También se usa en Bluetooth• Recientemente se han detectado fallos en WEP que lo hacen vulnerable (ver http://www.cs.umd.edu/~waa/wireless.html). En casos donde la seguridad sea importante se recomienda usar túneles IPSec.• Ver también: http://www.cisco.com/warp/public/779/smbiz/ wireless/wlan_security.shtml/
    • 51. Salud• La radiación electromagnética de 2,4 GHz es absorbida por el agua y la calienta (hornos de microondas). Por tanto un emisor WLAN podría calentar el tejido humano• Sin embargo la potencia radiada es tan baja (100 mW máximo) que el efecto es despreciable. Es mayor la influencia de un horno de microondas en funcionamiento.• Un terminal GSM transmite con hasta 600 mW y se tiene mucho más cerca del cuerpo normalmente (aunque GSM no emite en la banda de 2,4 GHz).• Los equipos WLAN solo emiten cuando transmiten datos. Un teléfono GSM emite mientras está encendido.• Ver también: http://www.cisco.com/warp/public/cc/pd/witc /ao340ap/prodlit/rfhr_wi.htm
    • 52. LANs Inalámbricas• Comparación tecnologías inalámbricas móviles, historia y Modelo de Referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos• Bluetooth (IEEE 802.15)
    • 53. LAN inalámbrica en un almacén (caso 1) •Tomas RJ45 (100BASE-TX) disponibles por todo el almacén para conexión de los AP •Antenas omnidireccionales de mástil de alta ganancia (5,2 dBi) Canal 1 Canal 13 Canal 7260 m Canal 7 Canal 1 Canal 13 600 m
    • 54. LAN inalámbrica en un almacén (caso 2) •Tomas RJ45 (100BASE-TX) disponibles sólo en un lado del almacén •Antenas Yagi (13,5 dBi) y Dipolo diversidad(2,14 dBi) Canal 1 Canal 13 Canal 7260 m Canal 13 Canal 7 Canal 1 600 m
    • 55. LAN inalámbrica en un campus •Antenas dipolo diversidad (2,14dBi) en las aulas y de parche (8,5 dBi) montadas en pared para el patio Aula 1 Aula 2 Aula 3 Aula 4 Canal 6 Canal 11 Canal 1260 m Pasillo Aula 5 Aula 6 Aula 7 Aula 8 Canal 6 Canal 11 Canal 1 Edificio Patio 600 m
    • 56. Ejemplos de antenasAntena dipolo diversidad para contrarrestar Antena de parche para montaje efectos multitrayectoria (2,14 dBi) en pared interior o exterior (8,5 dBi) Alcance: 3 Km a 2 Mb/s, 1 Km a 11 Mb/s Radiación horizontal
    • 57. Relación antena-potencia• Las normativas fijan una Ganancia (dBi) Pot. Máx. (mW) potencia máxima de emisión y una densidad de 0 100 potencia. Por tanto con una 2,2 50 antena de mucha ganancia es preciso reducir la 5,2 30 potencia. 6 30• Los límites varían según el 8,5 5 ‘dominio regulatorio’. Por 12 5 ejemplo en el caso de EMEA (Europa, Medio 13,5 5 Oriente y África) los 21 1 límites son los de la tabla adjunta.
    • 58. LANs Inalámbricas• Comparación tecnologías, historia y Modelo de Referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos• Bluetooth (IEEE 802.15)
    • 59. Puentes inalámbricos entre LANs• Los sistemas de transmisión vía radio de las LANs inalámbricas pueden aprovecharse para unir LANs entre sí• Esto permite en ocasiones un ahorro considerable de costos en alquiler de circuitos telefónicos• Los dispositivos que se utilizan son puentes inalámbricos, parecidos a los puntos de acceso• Como los puntos a unir no son móviles se pueden usar antenas muy direccionales, con lo que el alcance puede ser considerable
    • 60. Configuración punto a punto Hasta 10 Km Visión directa Cable coaxial de 50 Ω de baja atenuación lo más corto posible (30 m max.) Ethernet EthernetRestricciones ETSI: Ganancia máxima: 20 dBi (antena parabólica) Potencia máxima: 100 mW Alcance máximo: 10 Km (visión directa) Calculadora de alcances en función de potencias, ganancias, etc.: http://www.cisco.com/warp/public/cc/pd/witc/ao340ap/prodlit/index.shtml
    • 61. Antenas de largo alcance Antena Yagi exterior (13,5 dBi) Antena Parabólica exterior (20 dBi)Alcance: 6 Km a 2 Mb/s, 2 Km a 11 Mb/s Alcance: 10 Km a 2 Mb/s, 5 Km a 11 Mb/s
    • 62. ¿Qué se entiende por visión directa? •No basta con ver la otra antena, es preciso tener una visión ‘amplia’ •En realidad se requiere una elipse libre de obstáculos entre antenas •La vegetación puede crecer y obstaculizar la visión en alguna época del año d + 2λ/2 d + λ/2 d Primera zona Fresnel Segunda zona Fresnel Anchura zona Fresnel para 2,4 GHz: Distancia 100 500 2 Km 10 m m Km 1ª Zona 3,5 m 8m 16 m 36 m Fresnel 2ª Zona 5m 12 m 22 m 50 m Fresnel
    • 63. Técnicas para aumentar el alcance Canal 10 Canal 11 Hasta Hasta 10 Km 10 Km Hasta 11 Mb/s para cada enlaceEdificio A Canal 10 Edificio B Canal 10 Edificio C Hasta Hasta 10 Km 10 Km Hasta 11 Mb/s, compartidos entre ambos enlaces Posible problema de estación oculta (entre A y C). Necesidad de utilizar mensajes RTS/CTS
    • 64. Técnicas para aumentar la capacidad Canal 1 Canal 7 Canal 13 Hasta 33 Mb/s Imprescindible utilizar canales no solapados
    • 65. Configuración multipunto Antena omnidireccional o de parche (o varias parabólicas) Antena direccional(parche, yagi o parabólica) •Capacidad compartida por todos los enlaces •Posible problema de estación oculta. Conveniente utilizar RTS/CTS
    • 66. Precios productos 802.11b (orientativos) Equipos Tarjeta PCMCIA $ 170 Tarjeta PCI $ 300 Punto de acceso $ 800 Puente $ 1300 Antenas Dipolo estándar (2,14 dBi) $ 20 Omnidireccional alta ganancia (5,2 dBi) $ 160 Dipolo Diversidad (2,14 dBi) $ 190 Parche (9 dBi) $ 240 Yagi (13,5 dBi) $ 370 Parabólica (21 dBi) $ 1000
    • 67. LANs Inalámbricas• Comparación tecnologías, historia y Modelo de Referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos• Bluetooth (IEEE 802.15)
    • 68. Bluetooth (IEEE 802.15)• Objetivo: reemplazar cables de conexión entre periféricos• Esta tecnología se creó en el seno de un Grupo de Trabajo creado por Nokia y Ericsson. Mas tarde lo adoptó el IEEE como el comité 802.15• Bluetooth fue un rey danés que en el siglo X unificó Dinamarca y Noruega• Estándar aprobado por el IEEE en junio de 2002.
    • 69. Nivel físico en Bluetooth• Tecnología muy similar a 802.11 FHSS: – Misma banda (2,4 GHz) – Misma tecnología de radio (Frequency Hoping)• Pero: – Potencias de emisión inferiores (diseñado para equipos portátiles, como PDAs, con baterías de baja capacidad) – Alcance mucho menor (10 m) – Velocidad más reducida (721 Kb/s) – Cambio de frecuencias mucho más frecuente que en 802.11 (1600 en vez de 50 veces por segundo)• Existe probabilidad de interferencia entre: – Dos redes Bluetooth próximas – Una red Bluetooth y una 802.11 a 2,4 GHz (sobre todo FHSS) – Una red Bluetooth y un horno de microondas
    • 70. Arquitectura y protocolo MAC de Bluetooth• Arquitectura: – No hay puntos de acceso, solo estaciones (PCs portátiles, PDAs, impresoras, etc.) – Uno de los dispositivos de la red actúa como maestro y el resto (máximo 7) como esclavos. – El maestro fija el patrón de salto de frecuencias y da las señales de reloj para que el resto de dispositivos se sincronicen con él.• Protocolo MAC: – El maestro se encarga de dar ‘turno de palabra’ a los esclavos
    • 71. Topología de una red Bluetooth Dos ‘picoredes’ se pueden unir para formar una ‘scatternet’
    • 72. Arquitectura de Bluetooth Aplicaciones / Perfiles Capa de aplicaciónAudio Otros RFcomm Telefonía Descubrimiento Control de Servicios Capa intermedia (‘middleware’) LLC Protocolo de adaptación de LLC Link Manager Capa de enlace Banda Base Nivel físico de radiofrecuencia Capa física
    • 73. Formato de una trama BluetoothBits 72 54 0-2744 Código de Cabecera Datos accesoBits 3 4 1 1 1 8 Direcc. Tipo F A S Checksum Esta cabecera (18 bits) se envía tres veces por seguridad Access Code: identifica al maestro (puede haber más de uno accesible para el esclavo) Addr: Dirección (máximo 8 estaciones) Type: Tipo de trama, corrección de errores y longitud F: Control de flujo A: Acknowledgment S: Num. Secuencia (protocolo de parada y espera)
    • 74. Sumario• LANs inalámbricas: IEEE 802.11 y 802.15• Redes de telefonía celular: GSM, GPRS, UMTS• IP móvil
    • 75. Historia• Años 70: los laboratorios Bell prueban la telefonía celular analógica (telefonía de 1ª generación, 1G). No estandarizada.• Años 80: se comercializa la 1G, sobre todo en Norte de Europa. Aparecen incompatibilidades entre países. En España, aparece MoviLine.• 1982: El CEPT (Conference of Europe Posts and Telecom) crea el Groupe Special Mobile (GSM) para estandarizar telefonía 2G• 1989: La estandarización de GSM se traslada de CEPT a ETSI• 1991: Se comercializa GSM en Europa (inicialmente 900 MHz)• 1993: Existen 36 redes GSM en 22 países diferentes• 2000: Aparece GPRS (General Packet Radio Service, 2,5G). Solución provisional para datos mientras llega UMTS (3G)
    • 76. Objetivos de GSM• Uso mas eficiente del espectro que la telefonía analógica, utilizando técnicas de multiplexación en tiempo y frecuencia.• Incluir roaming internacional• Terminales y sistema de bajo coste• Buena calidad de voz (comparable a la telefonía fija)• Ampliación de servicios• Baja potencia de transmisión: reutilización de canales, al no saturar canales de células vecinas• Privacidad en las comunicaciones
    • 77. Tipos de servicio• Teleservicios: voz, SMS (Short Message Service) de 160 bytes, fax, etc...• Servicios portadores (datos)• Servicios complementarios (llamadas en espera, multiconferencias, identificación de llamadas, etc...)
    • 78. Radiofrecuencia (1/2)• GSM utiliza dos bandas de frecuencia cada una de 25 Mhz de anchura: – 890-915 Mhz, desde la estación móvil a la estación base (ascendente) – 935-960 Mhz, desde la estación base a la estación móvil (descendente)• Cada banda se divide en 125 canales de 200 KHz de anchura cada uno.• El primer canal está reservado, por lo que hay disponibles 124.• También se han definido servicios en bandas de 1800 MHz (denominado DCS 1800) y de 1900 MHz (denominado PCS 1900, usado en América).
    • 79. Asignación de frecuencias en telefonía celular digital en el mundo
    • 80. Asignación de frecuencias en telefonía celular digital en Europa DECT GSM GSM DCS 1800 DCS 1800 UMTS UMTS asc. desc. asc. desc. (FDD-TDD-MSS) (FDD-MSS)890 935 1710 1785 1880 2025 2110 2200 915 960 1805 1900MHz
    • 81. Radiofrecuencia (2/2)• Cada canal se divide por TDMA (Time Division Multiple Access, Acceso Multiple por Division de Tiempo) en ocho ranuras o ‘slots’ que dan servicio a otros tantos usuarios: 7 0 1 2 3 4 5 6 7 0 1 2 3 4• La ranura asignada a una comunicación se cambia (en tiempo y frecuencia) a razón de 217 cambios/seg; esto se denomina frequency hopping y se hace para evitar interferencias.• Cada ranura transporta 22,8 Kb/s de información digital ‘en bruto’; por ella se puede enviar voz (13,2 Kb/s) o datos (9,6 Kb/s).• La combinación de una ranura de subida y una de bajada permite una comunicación full dúplex. El número máximo de comunicaciones simultáneas es teóricamente de 124*8=992. Sin embargo muchos canales no se pueden usar para evitar conflicto con las celdas vecinas.
    • 82. Uso de frecuencias en GSM Trama TDM959,8 MHz 124 . . Desc. . (Base a935,4 MHz 2 Móvil)935,2 MHz 1914,8 MHz 124 . . Asc. . (Móvil a890,4 MHz 2 Base)890,2 MHz 1 Tiempo Canal Frecuencia
    • 83. Codificación de voz en GSM• Una conversación telefónica normal ocupa en formato digital 64 Kb/s ( 8.000 muestras de un byte por segundo)• En GSM la voz se comprime según un algoritmo llamado RPE-LPC (Regular Pulse Excited – Linear Predictive Coder) que da una calidad casi equivalente usando sólo 13,2 Kb/s• Además en GSM solo se transmite cuando la persona habla (transmisión discontinua o supresión de silencios). Esto supone un ahorro del 60% en el canal y reduce el gasto de batería del emisor.• Para evitar que el receptor crea que la conexión se ha cortado la transmisión discontinua se acompaña de ruido de confort.
    • 84. Terminales GSM• Los terminales puedes ser de tres tipos según su potencia: – Fijos (en vehículos): 20 W (vatios) – Portables (de maletín): 5 y 8 W – De mano: 2 y 0,8 W• El alcance máximo (independientemente de la potencia) es de 35 Km. Esto se debe al retardo máximo en la propagación de la señal que requiere el uso de TDMA.• Los terminales siempre operan a la mínima potencia posible para que haya comunicación con la estación base. De esta forma se minimiza la interferencia en las celdas vecinas.• El BER se ha de mantener entre 10-6 y 10-8 . Si el BER es mayor se aumenta la potencia (hasta llegar al máximo). Si el BER es menor se disminuye, hasta llegar al mínimo, que es de 20 mW.
    • 85. Celdas GSM• El área atendida por una estación base (BTS) se denomina celda.• Todos los usuarios de una misma celda comparten los canales disponibles. Cuanto mas usuarios hay dentro de una celda mas riesgo hay de que se produzca saturación.• En zonas con elevada densidad de usuarios (ej. ciudades) se tiende a crear celdas pequeñas. En zonas rurales, con densidad pequeña, se prefiere crear celdas grandes.• Las celdas vecinas se agrupan en clusters. Dentro de un cluster cada canales solo se utiliza una vez, para evitar interferencias.• Cada cluster está formado por 4, 7, 12 o 21 celdas, según la topología del terreno y las circunstancias concretas de la zona.
    • 86. Arquitectura de una red GSM (1/2)MSC MSC MSC NSS: Network Switching Subsystem MSC: Mobile Services switching CenterBSC BSC BSC BSC: Base Station Controller BTS BTS BTS BTS: Base Transceiver Station BSS: Base Station Subsystem Celda MS: Mobile Station MS MS MS SIM: Subscriber Identity Module
    • 87. Arquitectura de una red GSM (2/2) BSC HLR VLR BTS RTC MSC (Red telefónica BSC conmutada) MS BTSEstación Interfaz EIR AuC Móvil Abis Interfaz BSS (Subsistema Interfaz Um de la estación base) A NSS (Subsistema de conmutación de red) HLR: Home Location Register SIM: Subscriber Identity Module VLR: Visitor Location Register MS: Mobile Station MSC: Mobile Services switching Center BTS: Base Transceiver Station EIR: Equipment Identity Register BSC: Base Station Controller AuC: Authentication Center BSS: Base Station Subsystem NSS: Network Switching Subsystem
    • 88. Mobile Station (MS)• Mobile Station (MS) con potencia de 0,8 hasta 20 W (coches). Posee un número de serie o IMEI International Mobile Equipment Identity (de 15 dígitos)• Posee un módulo SIM (Subscriber Identity Module) protegido con PIN (Personal Identificacion Number)• El módulo SIM contiene el International Mobile Subscriber Identity IMSI, que es utilizado para identificación del usuario.
    • 89. Base Station Subsystem (BSS)Se compone de dos partes:• BTS: Base Transceiver Station, que incluye transceptor y antenas (laminares o dipolos). Cada BTS define una celda.• BSC: Base Station Controller, se encarga de handovers, saltos de frecuencia (frequency hopping del CDMA). Actúa como concentrador de tráfico.
    • 90. NSS: Network Switching Subsystem (1/3)Esta formada por ocho componentes:1. MSC (Mobile Services Switching Center): Es el componente central del NSS y se encarga de realizar las labores de conmutación dentro de la red, así como de proporcionar conexión con otras redes.2. GMSC (Gateway Mobile Services Switching Center): es un dispositivo traductor (puede ser software o hardware) que se encarga de interconectar dos redes haciendo que los protocolos de comunicaciones que existen an ambas redes se entiendan, por ejemplo con la telefonía fija.
    • 91. NSS: Network Switching Subsystem (2/3)3. AuC (Authentication Center): se encarga de la autentificación de los usuarios (utilizando el IMSI del módulo SIM).4. EIR (Equipment Identity Register): proporciona seguridad a nivel de equipos válidos. Contiene una base de datos con los IMEI de todas las MS autorizadas en la red. Si una MS cuyo IMEI no está en el EIR trata de hacer uso de la red se le rechaza.5. GIWU (GSM Interworking Unit): sirve como interfaz de comunicación entre diferentes redes para comunicación de datos.6. OSS (Operation Support Subsystem): controla y monitoriza la red GSM
    • 92. NSS: Network Switching Subsystem (3/3)7. Home Location Register (HLR): base de datos distribuida (única por red GSM) que contiene información sobre localización y características de los usuarios conectados a cada MSC.8. Visitor Location Register (VLR): contiene toda la información sobre un usuario de otra red necesaria para que dicho usuario acceda a los servicios de red (información extraída del HLR y MSC).
    • 93. Roaming• Se produce cuando tratamos de identificarnos y el terminal no es capaz de encontrar la red.• Permite que un usuario haga uso de una red foránea (si el operador tiene acuerdo y el roaming está habilitado)• La red foránea obtiene el HLR del usuario y lo incorpora en su VLR.• El usuario visitante corre a cargo con el costo extra cuando recibe una llamada.
    • 94. Handover• Al menos una vez por segundo el terminal GSM evalúa las posibles alternativas a la estación base actual• El terminal intenta cambiar a otra estación base cuando: – La señal actual no cumple un nivel de calidad mínimo, o – Otra estación base ofrece una señal de mayor calidad• El cambio de estación se denomina handover o handoff. Tipos de handover: – De canales en la misma celda, – De celdas (BTS) dentro de la misma BSC – De celdas de BSCs diferentes pero que dependen del mismo MSC – De celdas que dependen de diferente MSC
    • 95. GPRS (General Packet Radio Service)• Es una nueva tecnología para la transmisión de datos en redes móviles GSM. Conexión de ‘alta’ velocidad.• Utiliza misma infraestructura radio que GSM.• Supone una nueva red de conmutación superpuesta a la red convencional GSM.• Uso de paquetes, no orientado a conexión --> uso más eficiente del espectro• Los usuarios están “permanentemente conectados”• Conocido como GSM-IP pues utiliza la red GSM para acceder a Internet.
    • 96. Conmutación de paquetes vs circuitosConmutación de circuitos: Conmutación de paquetes:• Necesidad de establecimiento de • Sin establecimiento de conexión conexión • Canal compartido (1:N / N:M)• Canal dedicado (1:1) • Facturación basada en información transmitida• Facturación basada en tiempo de • Sólo permite aplicaciones en near conexión real time• Posibilidad de aplicaciones en • Una sobrecarga en el sistema resulta tiempo real en una disminución de la velocidad• Una sobrecarga en el sistema resulta en una señal de ocupado
    • 97. Características de GPRS• La facturación se realiza por cantidad de datos transmitidos, no por tiempo.• El usuario puede estar siempre conectado (always on), ya que sólo se factura por tráfico• Los canales son compartidos por varios usuarios• Se puede recibir simultáneamente voz y datos (terminales clase A)• Alcanza velocidades de hasta 171,2 Kb/s• Incorpora un backbone para transmisión de datos en modo paquete, paralelo al de modo circuito• Las aplicaciones GPRS pueden ser punto a punto y punto a multipunto (p.ej. información de tiempo, tráfico, noticias, ...)
    • 98. Arquitectura GPRS (1/4)Los 2 elementos fundamentales de la arquitectura GPRS son SGSN y GGSN:• SGSN (Serving GPRS Support Node) – Es el elemento que gestiona todas las funciones de movilidad, autenticación y registro en la red de las estaciones móviles. – Está conectado al BSC y es el punto de acceso a la red GPRS cuando un terminal solicita este servicio. – Cuando una estación quiere enviar/recibir datos hacia o desde redes externas, el SGSN intercambia los datos con el pertinente GGSN. Encapsula los paquetes.• GGSN (Gateway GPRS Support Node) – Se conecta a redes externas como Internet o X.25. – Es un dispositivo de encaminamiento hacia una subred ya que hace que la infraestructura de la red GPRS sea transparente vista desde fuera. – Cuando recibe datos dirigidos hacia un usuario específico, comprueba si la dirección está activa, y en caso afirmativo, envía los datos al SGSN. – Encamina hacia la red correspondiente los datos que origina el móvil.
    • 99. Arquitectura GPRS (2/4)GSM GPRSRed GSM INTERNET INTERNET HL RMSC GGSNBSC PCU SGSN DATOS VOZ
    • 100. Arquitectura GPRS (3/4) El GGSN se comporta como un router, de forma que “camufla” las características especiales de la red GPRS desde el punto de vista de la red externa Red IP 155.222.31.0/24 GGSN Red Red IP 131.44.15.0/24Host móvil 155.222.31.55 GSM/GPRS Red Corporación 2 Host 191.200.44.21 Internet Red Host 131.44.15.69 Corporación 1 Red IP 191.200.44.0/24 Routers
    • 101. Arquitectura GPRS (4/4)La red GPRS es una nueva red de Conmutación de Paquetes que se superpone y convive con la actual estructura de Conmutación de Circuitos propia de GSM GSM BSS HLR MSC/VLR RTB/RDSI BTS GSM BSC Conmutac ión de Cir Otras redes cuítos GMSC Internet GP Conmutac RS ión de Paq SGSN uetes Intranet GGSN
    • 102. Tráfico de datos en GPRS• GPRS utiliza las mismas ranuras TDM que GSM, con cuatro posibles esquemas de codificación: CS-1 CS-2 CS-3 CS-4 9,05 Kb/s 13,4 Kb/s 15,6 Kb/s 21,4 Kb/s• Se pueden usar varias ranuras de un mismo canal en una misma comunicación. La velocidad máxima teórica es de 21,4 * 8 = 171,2 Kb/s• El número de ranuras y la codificación empleadas son negociados entre la red y el usuario• Se distingue entre la información real y la útil transmitida
    • 103. Asignación de slots en GPRS • Los slots se asignan dinámicamente según necesidades. • Se asignan por separado para cada sentido, pudiendo establecer conexiones asimétricas. • Ejemplos de asignación de slots en tramas TDMA: Enlace Ascendente 7 0 1 2 3 4 5 6 7 0 1 2 3 41:1 { Enlace Descendente 4 5 6 7 0 1 2 3 4 5 6 7 0 1 Enlace Ascendente 7 0 1 2 3 4 5 6 7 0 1 2 3 42:2 { Enlace Descendente 4 5 6 7 0 1 2 3 4 5 6 7 0 1 Enlace Ascendente 7 0 1 2 3 4 5 6 7 0 1 2 3 41:4 { Enlace Descendente 4 5 6 7 0 1 2 3 4 5 6 7 0 1
    • 104. Velocidad en GPRSCada canal de radio: 8 ranuras 0 1 2 3 4 5 6 7GSM: 1 conexión 1 ranura 1 conexión para datos 9.6 Kb/sGPRS emplea hasta 8 ranuras (un canalcompleto): Esquema de Tasa por conexión Veloc. Max. Teórica codif. (Kb/s) (Kb/s) CS-1 9,05 72,4 CS-2 13,4 107,2 CS-3 15,6 124,8 CS-4 21,4 171,2 2 tipos de conexiones en GPRS: •Estáticas: se usan única y exclusivamente para datos. •Dinámicas: se usan para voz o datos. La voz tiene prioridad.
    • 105. Direccionamiento en GPRSEl direccionamiento se realiza por medio de direcciones IP• Según la naturaleza de estas direcciones tendremos: – Direcciones IP Privadas: accesibles sólo dentro de un entorno determinado dentro de la red – Direcciones IP Públicas: accesibles desde cualquier punto de Internet• Según la asignación de estas direcciones tendremos: – Direcciones IP Estáticas: estas direcciones irán asociadas de forma estática vía el HLR – Direcciones IP Dinámicas: estas direcciones se obtienen de unos pools de direcciones gestionados bien por el Operador de la red bien por una Entidad Externa (como un servidor DHCP).
    • 106. Clases de terminales móviles GPRS (1/2)CLASE CEl terminal sólo puede usarse para datos o para voz (pero no ambos) en funciónde la configuración elegida. Se esperan en forma de tarjeta para introducir en PCportátilÚtiles en servicios de telemetría, telecontrol, etc ...CLASE BSe pueden realizar y recibir llamadas en voz o en datos de manera secuencial.Son los terminales disponibles actualmente (año 2002) Datos Llamada voz Siguen datos establecida Retenida Fin llamada
    • 107. Clases de terminales móviles GPRS (2/2)CLASE ASoportan tráfico simultáneo. El usuario puede hacer y recibir llamadas enlos 2 tipos de servicio sin interrupción de ninguno de ellos Datos Llamada voz establecida Siguen datosEstos terminales aún no están disponiblesExisten dudas sobre la viabilidad de su comercialización
    • 108. UMTS (Universal Mobile Telecom System)• Nueva tecnología radio, red de 3ª generación (3G)• Red con mayor capacidad, completamente basada en conmutación de paquetes• Mayores velocidades de datos: hasta 2 Mbps en condiciones estáticas (a menos de 10 km/h) y hasta 384 kbit/s con movilidad (en espacios abiertos)• Nuevos terminales (más potentes, con posibilidad de ser sistemas abiertos y de ejecutar un sistema operativo).• Nueva tarjeta SIM.• Basado en la tecnología de WCDMA (Wideband Code Division Multiple Access) que emplea espectro disperso. Permite enmascarar señales con cadenas pseudoaleatorias para compartir mismo medio• Utiliza IPv6 sobre backbone de ATM• Pretende introducir VozIP (VoIP)
    • 109. UMTS vs GPRSProblemas de UMTS: • Dudosa interoperabilidad de equipos de red (p.ej entre Europa, EEUU y Japón) • Dudosa disponibilidad de terminales (problemas de consumo) • Cobertura sólo en ciudades de más de 250.000 habitantes • Poca madurez y dudosa comercializaciónVentajas de GPRS: • Desarrollo de Aplicaciones novedosas que serán utilizables en UMTS • Estímulo de los usuarios (especialmente empresas) en el uso de aplicaciones de transmisión de datos en un entorno celular • Aprendizaje del operador en este nuevo mercado y en la nueva tecnología de datos
    • 110. Sumario• LANs inalámbricas: IEEE 802.11 y 802.15• Redes de telefonía celular: GSM, GPRS, UMTS• IP móvil
    • 111. Movilidad y Portabilidad• Movilidad: El host se traslada de una red origen a una red destino. Se requiere que la conexión se mantenga en todo momento mientras el host se mueve.• Portabilidad: Se requiere conexión en la red origen y en la red destino, pero la conexión puede perderse durante el cambio de una red a otra.• En ambos casos se requiere una cierta transparencia del usuario respecto al cambio de ubicación
    • 112. ¿Qué es IP móvil?• Mecanismo a nivel de red diseñado para permitir la movilidad de un host en Internet de forma que se mantenga en todo momento su dirección IP original, así como las conexiones o sesiones que tuviera establecidas• El cambio de router se produce dinámicamente y de forma transparente a los niveles superiores. Las sesiones se mantienen incluso durante el cambio de router, siempre y cuando la comunicación se mantenga en todo momento, aunque la velocidad de movimiento puede influir en este factor• IP móvil está diseñado para resolver el problema de la ‘macro’ movilidad, o sea entre redes diferentes. La ‘micro’ movilidad (entre células en una red inalámbrica) se resuelve mejor con mecanismos a nivel de enlace.
    • 113. Movilidad en IP: el problema A 147.156.0.0/16 por A A 147.156.0.0/16 por A Red 147.156.0.0/16 A 152.48.0.0/16 por D A 152.48.0.0/16 por D Y X147.156.135.22 A B C Internet Ping 147.156.135.22 D Red 152.48.0.0/16 A 147.156.0.0/16 por A A 147.156.0.0/16 por A A 152.48.0.0/16 por D A 152.48.0.0/16 por D Red 147.156.0.0/16 ? X A B C Internet Ping 147.156.135.22 Y D147.156.135.22 ¡Host Y queda inaccesible al cambiar de LAN! Red 152.48.0.0/16
    • 114. Solución DHCP + DNS dinámico A 147.156.0.0/16 por A A 147.156.0.0/16 por A A 152.48.0.0/16 por D A 152.48.0.0/16 por D Red 147.156.0.0/16 ? X A B C Internet Ping 147.156.135.22 Y D147.156.135.22 Host queda inaccesible al cambiar de LAN152.48.15.37 Red 152.48.0.0/16 •El host recibe una nueva dirección en la red visitada •No requiere cambios de software en el host ni en los routers •No se consigue transparencia, y las sesiones se interrumpen •A pesar de eso es una solución aceptable (y recomendable) en la mayoría de los casos (si solo se requiere portabilidad)
    • 115. Solución LAM (Local Area Mobility) Propietaria Cisco A 147.156.0.0/16 por A A 147.156.0.0/16 por A A 147.156.135.22/32 por B A 152.48.0.0/16 por D A 152.48.0.0/16 por D A 147.156.135.22/32 por D Red 147.156.0.0/16 X A B C Internet Ping 147.156.135.22 Y D147.156.135.22 A 147.156.135.22/32 por E0 Red 152.48.0.0/16 •Ofrece transparencia y portabilidad, pero no movilidad. No mantiene sesiones •No requiere cambios de software en los hosts, solo en los routers •Requiere propagar rutas host por toda la red •Convergencia lenta •Difícil realizar agregación de rutas •Problemas de escalabilidad
    • 116. Solución IP móvilTúnel IP de A hacia D A 147.156.0.0/16 por A A 147.156.0.0/16 por A A 152.48.0.0/16 por D Red 147.156.0.0/16 A 152.48.0.0/16 por D X A B C Internet Ping 147.156.135.22 Y D147.156.135.22 Paquetes encapsulados Red 152.48.0.0/16•Se construye un túnel entre el router habitual (A) y el router ‘visitado’ (D).•Ofrece completa transparencia y movilidad•Requiere cambios de software en el host y en los routers•La ruta resultante no es en general óptima
    • 117. Terminología de IP móvilHome network (HN): 147.156.0.0/16 Home Agent (HA) X Mobile Node (MN) A B C InternetForeign network (FN): Y D 152.48.0.0/16 Correspondent Node (CN) Foreign Agent (FA) Home Address (HAd): 147.156.135.22 Care of Address (CoA) La ‘Care of Address’ es la dirección IP donde se termina el túnel (en este caso la de la interfaz ethernet del router D)
    • 118. Ventajas de IP móvil• Sólo el HA (Home Agent) y el FA (Foreign Agent) necesitan saber la ubicación del host móvil. Los demás routers realizan encaminamiento de paquetes de la manera normal.• Solo los routers y los hosts móviles necesitan nuevo software. Transparente al resto de la red• Escalable. Solo el HA y el FA almacenan información de estado• El host móvil siempre está accesible en la misma dirección IP.• Se produce ineficiencia por: – Encapsulado (cabecera IP adicional) – Ruta no óptima (problema de triangulación) como consecuencia del túnel (sólo en el sentido CN→MN)
    • 119. Funcionamiento de IP móvil• Para el funcionamiento de IP móvil es fundamental que el MN localice a su FA. Esto se hace por medio de extensiones al mecanismo de Router Discovery (RFC 1256) que usa mensajes ICMP (Agent Solicitation y Agent Advertisement)• El MN emite a intervalos regulares mensajes de búsqueda de agentes (Agent Solicitation). Si recibe respuesta del HA deduce que está ‘en su casa’ (su HN) y no usa los servicios de IP móvil• Si el MN recibe respuesta de un FA inspecciona el prefijo de red; si se trata de una red extraña pide la CoA y envía un mensaje de registro a su HA para que construya el túnel• Por otro lado los agentes (HA y FA) se anuncian periódicamente en el ámbito de su LAN (TTL = 1) e indican cuales son sus posibilidades (actuar como HA, como FA o como ambos)• Si el MN recibe un Agent Advertisement de un FA nuevo deduce que ha cambiado de zona (quizá se está moviendo); entonces pide una nueva CoA y se reregistra en su HA.
    • 120. Proceso de IP móvil (simplificado) lista de desplazados (mobility binding) HN: 147.156.0.0/16 MN CoA 147.156.135.22 152.48.0.1 147.156.0.1 HA CN A B Internet C CoA: 152.48.0.1 5 4 3 3 1 1: El MN busca y descubre al FA (Agent Solicitation)147.156.135.22 MN DHA: 147.156.0.1 2 FA 2: El FA le indica al MN la CoA 3: El MN se registra en el HA a través del FA 4: El HA construye el túnel y encapsula Lista de vistantes paquetes del CN hacia el MN FN: 152.48.0.0/16 MN HA 5: En sentido contrario el FA enruta paquetes 147.156.135.22 147.156.0.1 (sin pasar por el túnel) del MN hacia el CN Si el MN se mueve y se conecta a través de otro FA el proceso se repite. La nueva entrada del MN en la tabla del HA (con otra CoA) borra la anterior. Esto permite el cambio de FA (‘roaming’) sin perder la comunicación.
    • 121. Funcionamiento de IP móvil: resumenProceso MecanismoDescubrimiento de Paquetes ICMP. Mensajes Agentagentes (FA y/o HA) Solicitation y Agent AdvertisementRegistro del MN en el HA Datagramas UDP.vía el FA Mensajes Registration Request y Registration ReplyCreación del túnel Opciones:HA→FA •IP-en-IP •Encapsulado mínimo •GRE (Generic routing encapsulation)
    • 122. Seguridad en IP móvil• La autentificación de los mensajes de registro entre el MN y el HA es fundamental. De lo contrario un impostor podría suplantar al MN• Los mensajes de registro tienen una extensión de autentificación basada en una clave hash MD5 y un timestamp, para evitar los ‘replay attacks’.• La autentificación es obligatoria para el registro del MN en el HA y opcional en los demás casos
    • 123. Comunicación de hosts de la HN con el MN ARP Request:HN: 147.156.0.0/16 ¿quién es 147.156.135.22? 1: Un datagrama de MN a X (que está en la HN) llega sin problemas usando las rutas estándar (D-B-A). X HA 2: Pero un datagrama de X a MN no A B llega: X lanza una ARP Request (buscando la MAC de MN) que no es respondida. X no sabe que MN está MN D fuera de su red.147.156.135.22 FA 3: Para evitarlo se utiliza el ‘Proxy ARP’: el HA ‘suplanta’ al MN y FN: 152.48.0.0/16 responde en su lugar a la ARP Request, anunciando su propia MAC para la IP del MN.4: Para asegurar la rápida actualización de lasARP caches, cuando el MN se va de la HN el HAmanda un mensaje ARP anunciando sudirección MAC para la IP del MN, sin esperarningún ARP Request.Esto se conoce como ‘Gratuitous ARP’.
    • 124. Características de IP móvil• El MN y el FA deben tener comunicación a nivel de enlace, sin routers intermedios.• El túnel es unidireccional, los datagramas de vuelta (desde el MN al CN) siguen la ruta normal estándar, sin túneles (salvo que el CN sea también un MN).• Pero si los routers tienen filtros rechazarán datagramas que vengan de la FN (Foreign Network) con dirección de origen HA (Home Address); en ese caso hay que hacer el túnel bidireccional (camino de vuelta a través del HA).
    • 125. Problema de IP móvil en routers con filtros Red 147.156.0.0/16 CN A B C Internet MN D147.156.135.22 No aceptar paquetes permit ip 152.48.0.0 0.0.255.255 any con IP origen ∉ deny ip any any Red 152.48.0.0/16 152.48.0.0/16 1: El MN envía un datagrama 2: El router B revisa la dirección de origen hacia el CN siguiendo la ruta del datagrama y lo rechaza pues no cumple normal (D-B-C). la condición impuesta para esa interfaz
    • 126. Túnel bidireccional: Solución al problema de routers con filtros 4: A desencapsula el datagrama y lo envía a CN por la ruta normal Red 147.156.0.0/16 CN Túnel bidireccional A 4 B C 3 Internet 2 MN D147.156.135.22 1 No aceptar paquetes permit ip 152.48.0.0 0.0.255.255 any Red 152.48.0.0/16 con IP origen ∉ deny ip any any 152.48.0.0/16 1: MN envía a D un datagrama para CN 3: B revisa el datagrama y lo acepta pues la dirección de origen es D. Lo envía por tanto hacia A 2: D encapsula el datagrama y lo envía hacia A a través del túnel
    • 127. IP móvil sin ‘Foreign Agent’ A 147.156.0.0/16 por A A 147.156.0.0/16 por A A 152.48.0.0/16 por D Red 147.156.0.0/16 Tú A 152.48.0.0/16 por D el n HA CN IP de HA ha A B C147.156.135.22 MN c ia Internet Ping 147.156.135.22 MN D Paquetes encapsulados Red 152.48.0.0/16 152.48.11.12 (CoA) •Al MN se le asigna una IP de la red visitada (por DHCP u otro mecanismo) •Esta IP actúa como Care of Address (‘co-located Care of Address’) •El túnel va directamente desde el Home Agent hacia el Mobile Node •Evita establecer un FA en cada red, pero requiere disponer en la red visitada de un rango de direcciones reservado para CoA y el software del host es más complejo
    • 128. Encapsulado de IP Móvil Cabecera IP Cabecera IP túnel originalIda: HA FA(CoA) CN MN TCP/UDP Datos Túnel HA → FA: HA MN(CoA) CN MN TCP/UDP Datos Túnel HA → MN:Vuelta: FA(CoA) HA MN CN TCP/UDP Datos Túnel FA → HA: MN(CoA) HA MN CN TCP/UDP Túnel MN → HA: IP origen IP destino Datagrama original
    • 129. Documentos sobre IP Móvil (IETF)• RFCs (IPv4): – IP Móvil: • RFC 2002 (10/96) • RFC 3220 (1/02) • RFC 3344 (8/02) – Encapsulado: RFC 2003, RFC 2004, RFC 1701 – Aplicabilidad de IP Móvil: RFC 2005 – MIBs de IP Móvil: RFC 2006• Grupo de trabajo de IP Móvil (desarrollos en curso): – http://www.ietf.org/html.charters/mobileip-charter.html
    • 130. Desarrollos en curso• Optimización de ruta: <draft-ietf-mobileip-optim- 11.txt> – Intenta evitar el problema de la ineficiencia debida a la triangulación – El HA informa al CN de la CoA asociada con el MN para que éste cree su propio túnel directo, sin hacer uso del HA – El HA informa al CN de la nueva CoA del MN cada vez que ésta cambia• Otros desarrollos: – Seguridad y autentificación – Calidad de Servicio
    • 131. IP móvil e IPv6• Aún no está estandarizado para IPv6. El borrador está en <draft-ietf-mobileip-ipv6-15.txt>• Principales diferencias: – En vez de túneles se utiliza la cabecera de routing (de IPv6). El CN envía directamente los datagramas al MN. Esto conlleva automáticamente la optimización de ruta – La cabecera de routing resuelve también el problema de los routers con filtros sin recurrir al uso de túneles inversos – No existen ‘Foreign Agents’ (pero si ‘Home Agents’) – No se requiere el uso de Proxy ARP y Gratuitous ARP. En su lugar se emplea el protocolo ‘Neighbour Discovery’ de IPv6 (RFC 2461)• Los protocolos son más sencillos, robustos y eficientes

    ×