Topicos en Comunicaciones
Inalambricas

FIEE - Las Redes Wifi
Profesor: Ing. Luis Degregori C.
¿QUÉ ES WI-FI?
 Wi-Fi es un sistema de envío de datos
(Ethernet) sobre redes mediante ondas
electromagnéticas a través de...
HISTORIA DE WI-FI
En 1999 crearon una asociación conocida como WECA
(Wireless Ethernet Compatibility Alliance, Alianza de
...
HISTORIA DE WI-FI
 En
abril
de
2000,
WECA
certifica
la
interoperatibilidad de equipos según la norma IEEE
802.11b bajo la...
SOBRE LA ALIANZA WI-FI
Hoy en día la alianza cuenta con mas de 300
miembros de mas de 20 países, algunos de sus
miembros s...
SOBRE EL NOMBRE WI-FI
El nombre Wi-Fi normalmente es relacionado con
Wireless Fidelity, esto es un error, el termino no ti...
NORMA IEEE802.11
El protocolo IEEE 802.11 es un estándar que
define el uso de los dos niveles inferiores de
la arquitectur...
Aplicación
Presentación
Sesión

Impacto del Standard
802.11 en la Arquitectura
OSI

Transporte
Red
Enlace
Físico

LLC IEEE...
Capa Física (I)
La Capa Física de cualquier red define la modulación y la
señalización características de la transmisión d...
FHSS (Espectro ensanchado por
salto de frecuencia)
La tecnología FHSS consiste en transmitir una parte de la
información e...
DSSS (Espectro ensanchado por
secuencia directa
Es uno de los métodos de modulación en espectro
ensanchado para transmisió...
OFDM (Modulacion Ortogonal
por division en frecuencia
1. Es una tecnica que consiste en enviar la
información modulando en...
OFDM (Modulacion Ortogonal por
division en frecuencia
OFDM (Modulacion Ortogonal
por division en frecuencia
Permite el solapamiento entre portadoras,
logrando una mejor eficien...
OFDM (Modulacion Ortogonal
por division en frecuencia
Capa Física (I)
 El estándar 802.11 define varios métodos y tecnologías

de transmisión para implantaciones de LAN
inalám...
Capa De Enlace (I)
Protocolo

CSMA/CA

 Es un protocolo de control utilizado para

evitar
colisiones entre los paquetes ...
Capa De Enlace (II)
Formato de trama MAC
– Estas tramas poseen tres componentes: MAC Header,
Body y Frame Check Sequence (...
Capa De Enlace (III)
Duration ID, consta también de 2 octetos.
Casi siempre indica la duración de la trama, cuyo valor
osc...
Capa De Enlace (IV)
Body (Cuerpo)
En el campo del cuerpo de la trama se encuentran los
datos de la transmisión.

FCS (Fram...
Protocolo de la Subcapa MAC
El estándar 802.11 no puede utilizar el protocolo CSMA/CD utlizado por
Ethernet debido a que e...
Funcionamiento DCF
Cuando emplea DCF, 802.11 usa un protocolo llamado CSMA/CA
Ejemplo:

A quiere transmitir a B, C está en...
Funcionamiento DCF
1- A envía un paquete Request To Send (RTS) a B, que
contiene el tamaño de la trama de datos que quiere...
Funcionamiento DCF
Consideremos lo que sucede desde el punto de vista de C y D:
1- Como C está en el radio de alcance de A...
Funcionamiento PCF
La estación base sondea a las demás estaciones, preguntándoles si tienen
algo para enviar. El mecanismo...
Arquitectura IEEE 802.11
La arquitectura IEEE 802.11 (el conjunto de normas 802.11) consiste
en varios componentes que int...
Arquitectura IEEE 802.11
Bloque de servicios básicos (BSS)
En algunos casos la BSS que abarca una celda, viene determinada...
Arquitectura IEEE 802.11
Sistema de distribución (DS): El DS habilita el soporte a dispositivos móviles
proporcionando los...
IEEE 802.11 Legacy
La primera norma también conocida como
802.11 Legacy, fue publicada en 1997.
Aquí se lograron velocidad...
IEEE 802.11b
En 1999 se publico la norma IEEE 802.11b con una
velocidad máxima de 11 Mbit/s y utiliza el mismo
método de a...
802.11b
 El estándar 802.11b considera un total de 14

canales de frecuencia.



FCC permite CH del 01 al 11 en U.S.A. l...
802.11b
 IEEE 802.11b divide el espectro en canales disponibles

de 22 MHz. Los canales están superpuestos.
 En Europa s...
IEEE 802.11b
Números de canales operativos
Las frecuencias centrales del canal y los números de CHNL_ID se muestran en
la ...
IEEE 802.11b
Modulación y velocidades de datos del canal
La técnica de modulación empleada es CCK (Complementary Code Keyi...
1-Mbps DSSS
2-Mbps DSSS

802.11b
Access Point
Cobertura

Blue = 11
Mbps
Green = 11
Mbps
Red = 11
Mbps

5.5-Mbps DSSS
11-Mb...
IEEE 802.11a
Norma es publicada a fines de 1999 y especifica que estos productos
permiten a las WLANs lograr velocidades d...
IEEE 802.11a
El estándar IEEE 802.11a utiliza multiplexado por división de frecuencia
ortogonal, una técnica que divide un...
Modulación
BPSK
QPSK
16 QAM
64 QAM

802.11a Access Point
Cobertura

OFDM
54 Mbps
48 Mbps
36 Mbps
24 Mbps
18 Mbps
12 Mbps
0...
802.11a (Cont’d)
802.11a
12 Mbps
24 Mbps

802.11b
2 Mbps
5.5 Mbps

36 Mbps
48 Mbps

54 Mbps

11 Mbps
IEEE 802.11g
En el 2003, se ratificó un tercer estándar de modulación:
802.11g. Que es la evolución del estándar 802.11b, ...
IEEE 802.11n
Entre sus innovaciones clave, el estándar 802.11n añade una tecnología llamada
«múltiple-input múltiple-outpu...
IEEE 802.11ac
LA 5TA GENERACION EN WiFi.
802.11ac logra aumentos de velocidad importantes debido
a 03 aspectos:
Uso de can...
IEEE 802.11ac
¿Qué es el estandard 802.11ac?
IEEE 802.11ac es un estándar de red inalámbrica de
ordenadores, actualmente e...
IEEE 802.11ac
IEEE 802.11s
Define la interoperabilidad de fabricantes en
cuanto a protocolos Mesh (son aquellas redes
en las que se mezc...
Alcances de la Señal de 802.11
Pueden operar en el rango de las LAN, con:
802.11b – Alcance aproximado de 100m en espacio...
Perdidas de Señal
Dependiendo del medio y los objetos que la señal
encuentre en su trayectoria podemos tener
perdidas (ate...
Los estándares mas aceptados




Los estándares IEEE 802.11g y IEEE 802.11n disfrutan
actualmente, de una aceptación int...
Seguridad en Wi-Fi
La seguridad puede ser dividida en dos grupos:
(*) Métodos de Autenticación

(*) Métodos de Encriptació...
Seguridad en Wi-Fi
Filtrado de MAC
Arquitectura de un sistema de autenticación RADIUS.
Seguridad en Wi-Fi
(2) Métodos de Encriptación: Tenemos los siguientes métodos

WEP (Wired Equivalent Protocol)
WEP fue p...
Seguridad en Wi-Fi
WEP (Wired Equivalent Protocol)
Para codificar los paquetes de información, WEP se basa en el
algoritm...
Seguridad en Wi-Fi
Desventajas de WEP
WEP no ofrece servicio de autenticación. El cliente no
puede autenticar a la red, ni...
Seguridad en Wi-Fi
Mecanismos Básicos WEP ( Wired Equivalent Privacy) - OPEN
SYSTEM
En este método existe un conjunto de c...
Seguridad en Wi-Fi
Seguridad en Wi-Fi
(2) Métodos de Encriptación: Tenemos los siguientes métodos

WPA y WPA2 (Wi-Fi Protected Access)
Debid...
Seguridad en Wi-Fi
Wifi Protected Access (WPA)
A fines del 2002, se aprobó el estándar “Wifi Protected
Access” que reempla...
Seguridad en Wi-Fi
WPA pasos
Seguridad en Wi-Fi
Estándar de seguridad AES 802.11i (WPA v.2)
IEEE realizó estudios para mejorar aun más la seguridad en ...
Seguridad en Wi-Fi
Firewall
Un cortafuego o Un “Firewall” es un mecanismo de seguridad
diseñado para a prevenir posibles a...
63

Ventajas del Wi-fi
Movilidad: desde cualquier sitio dentro de su

cobertura, incluso en movimiento.
Fácil instalació...
Desventajas del Wi-fi


Una de las desventajas que tiene el sistema Wi-Fi es la
pérdida de velocidad en comparación a una...
Debidas a multitrayectoria: Se produce interferencia debido a la diferencia
de tiempo entre la señal que llega directament...
Futuro de las Redes WI-FI
Dado el gran desarrollo que están teniendo las redes inalámbricas, se esta
tendiendo a hacer que...
Futuro de las Redes WI-FI
Futuro de las Redes WI-FI
Actualmente ya se viene dando la integración de la VoIP con los servicios de
telefonía celular, ...
¿EN QUÉ CASOS ES
RECOMENDABLE INSTALARLA?
La utilización de este tipo de conexión ofrece innumerables ventajas
asociadas a...
Ejemplo Red Wifi
¿Qué necesito para crear mi red WIFI?
¿Qué necesito para crear mi red WIFI?
¿Qué necesito para crear mi red WIFI?
Equipos
Radio Transmit Power, Frequency, and Antenna Type for Proper Cell Design

2.4-GHz Diversity Omni
5.2-dBi Pillar
Mount
2-dB...
Access Point Indoor
Adaptador PCI
Familia 802.11
802.11
a
b
d
e
f
g

High-speed Physical Layer in the 5GHz Band
Higher-speed Physical Layer Extension in the...
Curso telecom iii 2013 wifi
Curso telecom iii 2013 wifi
Curso telecom iii 2013 wifi
Upcoming SlideShare
Loading in...5
×

Curso telecom iii 2013 wifi

403

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
403
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
68
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • All Cisco 802.11 WLAN products have the ability to data rate shift while moving, allowing the same person operating at 11 Mbps, to shift to 5.5 Mbps, 2 Mbps, and finally still communicate at the outside ring at 1 Mbps. This rate shifting happens without losing connection, and without any interaction from the user. Rate shifting also happens on a transmission by transmission basis, therefore the AP has the ability to support multiple clients at multiple speeds depending upon the location of each client.
  • Like the 802.11b products, the 802.11a products also support multiple data rate cells. Unlike the 4 data rates supported by 802.11b radios, the 802.11a radios support 8 different data rates.
    Similar to the 802.11b radios, all 802.11a products also have the ability to data rate shift while moving. The 802.11a products allow the same person operating at 54 Mbps, to shift to 48 Mbps, 36 Mbps, 24 Mbps, 18 Mbps, 12 Mbps, 9 Mbps and finally still communicate at the outside ring at 6 Mbps. This rate shifting happens without losing connection, and without any interaction from the user. Rate shifting also happens on a transmission by transmission basis, therefore the AP has the ability to support multiple clients at multiple speeds depending upon the location of each client.
  • Transcript of "Curso telecom iii 2013 wifi"

    1. 1. Topicos en Comunicaciones Inalambricas FIEE - Las Redes Wifi Profesor: Ing. Luis Degregori C.
    2. 2. ¿QUÉ ES WI-FI?  Wi-Fi es un sistema de envío de datos (Ethernet) sobre redes mediante ondas electromagnéticas a través del aire, en lugar de cables. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA : Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
    3. 3. HISTORIA DE WI-FI En 1999 crearon una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). La WECA pasó a denominarse Wi-Fi Alliance en 2003 . El objetivo de la misma, fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. www.wifi.org
    4. 4. HISTORIA DE WI-FI  En abril de 2000, WECA certifica la interoperatibilidad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi.  El usuario tiene la garantía que todos los equipos que tengan el sello Wi-Fi sean compatibles. (Independientemente del fabricante).  Las certificaciones ya no solo se dan en cuanto a la norma IEEE 802.11b, si no también con respecto a las demás (Como IEEE 802.11a, IEEE 802.11g y IEEE 802.11n).
    5. 5. SOBRE LA ALIANZA WI-FI Hoy en día la alianza cuenta con mas de 300 miembros de mas de 20 países, algunos de sus miembros son:
    6. 6. SOBRE EL NOMBRE WI-FI El nombre Wi-Fi normalmente es relacionado con Wireless Fidelity, esto es un error, el termino no tiene un significado en sí. La WECA contrató una empresa de publicidad para que le diera un nombre a su estándar, de manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió: ’”Wi-Fi y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”.
    7. 7. NORMA IEEE802.11 El protocolo IEEE 802.11 es un estándar que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, el estándar se define para redes de área local de alta velocidad. El estándar 802.11 se denomina oficialmente Estándar IEEE para especificaciones MAC y PHY de WLAN. Define los protocolos por aire, necesarios para soportar un networking inalámbrico en un área local
    8. 8. Aplicación Presentación Sesión Impacto del Standard 802.11 en la Arquitectura OSI Transporte Red Enlace Físico LLC IEEE 802.2 MAC + IEEE 802.3 CSMA/CD MAC + IEEE 802.5 Token Ring MAC + IEEE 802.11 CSMA/CA (FHSS/DSSS/OFDM)
    9. 9. Capa Física (I) La Capa Física de cualquier red define la modulación y la señalización características de la transmisión de datos. Incluye varias técnicas de transmisión, entre las que destacan: Modulación por saltos de frecuencia (FHSS). Espectro de extensión de secuencia directa (DSSS). Multiplexación por división en frecuencias octogonales (OFDM).
    10. 10. FHSS (Espectro ensanchado por salto de frecuencia) La tecnología FHSS consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwelltime. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer.
    11. 11. DSSS (Espectro ensanchado por secuencia directa Es uno de los métodos de modulación en espectro ensanchado para transmisión de señales digitales sobre ondas radiofónicas que más se utilizan. El espectro ensanchado por secuencia directa es una técnica de modulación que utiliza un código de pseudoruido para modular directamente una portadora, de tal forma que aumente el ancho de banda de la transmisión y reduzca la densidad de potencia espectral. La señal resultante tiene un espectro muy parecido al del ruido, de tal forma que a todos los radiorreceptores les parecerá ruido menos al que va dirigida la señal.
    12. 12. OFDM (Modulacion Ortogonal por division en frecuencia 1. Es una tecnica que consiste en enviar la información modulando en QAM, QPSK o en otro tipo, un conjunto de Sub-portadoras de diferentes frecuencias. 2. Aprovecha la distribución de la señal de cada portadora. 3. Los picos de las sub portadoras se situán en los mínimos espectrales (amplitud cero) de las portadoras adyacentes (Ortogonalidad).
    13. 13. OFDM (Modulacion Ortogonal por division en frecuencia
    14. 14. OFDM (Modulacion Ortogonal por division en frecuencia Permite el solapamiento entre portadoras, logrando una mejor eficiencia espectral (muchas portadoras para un ancho de banda dado, es decir, más bits/Hz) que la multiplexación FDM convencional Este método de modulación es usado para altas velocidades de transferencia (>11 Mbps) en la banda de 5 GHz
    15. 15. OFDM (Modulacion Ortogonal por division en frecuencia
    16. 16. Capa Física (I)  El estándar 802.11 define varios métodos y tecnologías de transmisión para implantaciones de LAN inalámbricas. Este estándar no sólo engloba la tecnología de radiofrecuencia sino también la de infrarrojos. Asimismo, incluye varias técnicas de transmisión como: Norma Banda de frecuencia Modulacion 802.11g 2,4 GHz 802.11n 2,4 o 5,0 DSSS, CCK, OFDM DSSS, Alcance Velocidad maxima Num Max. CH sin traslape. Modulación por saltos de frecuencia (FHSS)  Espectro de extensión de secuencia directa (DSSS) DSSS, 802.11b 2,4 GHz 100 m 11 Mbps 3  Infrarrojos (IR) CCK  Multiplexación por división en frecuencias octogonales (OFDM) OFDM 802.11a 5,0 GHz 50 m 54 Mbps 3  200 m 54 Mbps 3 + 5 Km 600Mbps 3
    17. 17. Capa De Enlace (I) Protocolo CSMA/CA  Es un protocolo de control utilizado para evitar colisiones entre los paquetes de datos.  Es un método de acceso de red en el cual cada dispositivo señala su intento para transmitir antes de que lo haga realmente.  Esto evita que otros dispositivos envíen la información, evitando que las colisiones ocurran.  Apenas un nodo recibe un paquete que debe enviar, comprueba si el CH esta libre. Si el medio o CH esta libre, el paquete será enviado después de esperar por un corto periodo de tiempo; pero si el canal esta ocupado, el nodo esperara por un periodo de backoff.
    18. 18. Capa De Enlace (II) Formato de trama MAC – Estas tramas poseen tres componentes: MAC Header, Body y Frame Check Sequence (FCS). – MAC Header. – Si se analiza en detalle los dos octetos del campo control, los mismos están compuestos por los siguientes subcampos 16 bits (2 bytes) Secuencia de Chequeo de trama
    19. 19. Capa De Enlace (III) Duration ID, consta también de 2 octetos. Casi siempre indica la duración de la trama, cuyo valor oscila entre 0 y 32,767.Otros campos que incluye la trama son de direcciones, los cuales son empleados para indicar el BSSID. BSSID es la dirección MAC de un AP. – El campo que queda es el de Sequence Control Field que tiene 16 bits y consiste en 2 subcampos:  Sequence Number: (12 bits) es un valor que se asigna a cada MSDU generada y oscila entre 0 y 4096, incrementándose en 1 por cada trama.  Fragment Number: (4 bits) Si se emplea fragmentación, este campo indica cada uno de los fragmentos, caso contrario es cero.
    20. 20. Capa De Enlace (IV) Body (Cuerpo) En el campo del cuerpo de la trama se encuentran los datos de la transmisión. FCS (Frame Control Sequence) La cola de una trama 802.11 es el FCS, que es el CRC de grado 32, corresponde al estándar IEEE CRC-32. G(x) = x32+x26+ x23+x22+x16+x11+x10+x8+x7+x5+x4+x2+x+1 • Capa LLC • Es el protocolo que se sitúa sobre la capa MAC. – Se encarga del control del enlace lógico.
    21. 21. Protocolo de la Subcapa MAC El estándar 802.11 no puede utilizar el protocolo CSMA/CD utlizado por Ethernet debido a que en los sistemas inalámbricos existen los problemas de la estación oculta. Para solucionar este problema, el estándar 802.11 soporta dos modos de funcionamiento: DCF (Distributed Coordination Function): no usa ningún tipo de control central.  PCF (Point Coordination Function): usa la estación base para controlar toda la actividad en su celda.
    22. 22. Funcionamiento DCF Cuando emplea DCF, 802.11 usa un protocolo llamado CSMA/CA Ejemplo: A quiere transmitir a B, C está en el rango de A, y D está en el rango de B.
    23. 23. Funcionamiento DCF 1- A envía un paquete Request To Send (RTS) a B, que contiene el tamaño de la trama de datos que quiere transmitir. 2- Si decide concederle permiso a A para transmitir, B responde con un paquete Clear To Send (CTS) que contiene una copia del tamaño de la trama de datos que A quiere transmitir. 3- A envía su trama e inicia su temporizador de espera del paquete de acuse de recibo, que le indicará que su trama fue recibida satisfactoriamente. 4- Al recibir la trama de datos correctamente, B envía a A el acuse de recibo.
    24. 24. Funcionamiento DCF Consideremos lo que sucede desde el punto de vista de C y D: 1- Como C está en el radio de alcance de A, recibe el paquete Request To Send, percibiendo que alguna estación quiere iniciar una transmisión, y a partir de la información contenida en el paquete Request To Send, estima cuánto tardará la transmisión de la trama de datos y el acuse de recibo, imponiéndose a sí mismo un tipo de canal virtual ocupado (NAV: ( Network Allocation Vector). 2- Como D está en el radio de alcance de B, escucha el paquete Clear To Send, por lo que también se impone un canal virtual a sí mismo.
    25. 25. Funcionamiento PCF La estación base sondea a las demás estaciones, preguntándoles si tienen algo para enviar. El mecanismo básico es que la estación base difunda su trama de sondeo de manera periódica (10 a 100 veces/seg). Esta trama tiene parámetros del sistema, como secuencias de salto y tiempos de permanencia, sincronización de reloj, etc. También invita a las nuevas estaciones a suscribirse al sondeo. PIFS SIFS PC SIFS SIFS Data+Poll STA1 CP STA2 STA3 Beacon PIFS Data+Poll DATA+ACK SIFS SIFS CF-End Data+Poll SIFS (no response) ACK Contention Free Period Station 2 sets NAV(Network Allocation Vector) Station 3 is hidden to the PC, it does not set the NAV. It continues to operate in DCF. CP NAV Reset Time
    26. 26. Arquitectura IEEE 802.11 La arquitectura IEEE 802.11 (el conjunto de normas 802.11) consiste en varios componentes que interactúan para proporcionar conectividad inalámbrica. Estos componentes pueden soportar movilidad entre estaciones transparentes para las capas superiores Bloque de servicios básicos (BSS) El BSS es el bloque básico de una LAN IEEE 802.11 El BSS abarca una única área RF, o celda, según lo indica el círculo. A medida que una estación se aleja del AP, su velocidad de datos disminuirá. Cuando sale de su BSS, ya no puede comunicarse con otros miembros del mismo. Un BSS utiliza el modo de infraestructura, un modo que necesita un AP. Todas las estaciones se comunican por medio del AP, y no directamente. Un BSS tiene una única ID de conjunto de servicios (SSID).
    27. 27. Arquitectura IEEE 802.11 Bloque de servicios básicos (BSS) En algunos casos la BSS que abarca una celda, viene determinada por la cobertura de una ESTACION BASE en lugar de un ACCESS POINT.
    28. 28. Arquitectura IEEE 802.11 Sistema de distribución (DS): El DS habilita el soporte a dispositivos móviles proporcionando los servicios necesarios para manipular el mapeo de dirección a destino y la integración sin fisuras de múltiples BSSs. Conjunto de servicios extendido (ESS): Se define como dos o más BSSs conectados por medio de un DS común. Esto permite la creación de una red inalámbrica de tamaño y complejidad arbitrarios. Al igual que sucede con un BSS, todos los paquetes de un ESS deben atravesar uno de los APs.
    29. 29. IEEE 802.11 Legacy La primera norma también conocida como 802.11 Legacy, fue publicada en 1997. Aquí se lograron velocidades de 01 Mbps y 02 Mbps y trabajaba en la banda de frecuencia de 2.4 GHz.
    30. 30. IEEE 802.11b En 1999 se publico la norma IEEE 802.11b con una velocidad máxima de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda no licenciada de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
    31. 31. 802.11b  El estándar 802.11b considera un total de 14 canales de frecuencia.  FCC permite CH del 01 al 11 en U.S.A. la mayor parte de Europa puede usar CH de 01 hasta el 13. En Japon, solamente 01 opcion: el Canal 14.  El canal es representado por una frequencia central. Solamente 5 MHz separan la frecuencia central de 02 canales contiguos. 5 MHz Channel Center Frequency (GHz) 1 2.412 2 3 4 2.417 2.422 2.427 5 6 2.432 2.437 7 2.442 8 2.447 9 2.452 10 11 2.457 2.462
    32. 32. 802.11b  IEEE 802.11b divide el espectro en canales disponibles de 22 MHz. Los canales están superpuestos.  En Europa se distinguen 14 canales posibles en la banda de 2.4 GHz  No todos los canales están disponibles en todos los países  De estos 14 canales disponibles en Europa los canales 1, 6 y 11 son los que presentan entre sí baja interferencia y/o superposición. (Usados en las tecnologías 802.11b, 802.11g)
    33. 33. IEEE 802.11b Números de canales operativos Las frecuencias centrales del canal y los números de CHNL_ID se muestran en la figura, como se muestra no todos los cuerpos regulatorios de todos los países han adjudicado la misma cantidad de canales. Frecuencias de Canales en 802.11b (High Rate PHY)     Frecuenc CH_ID 1 2 3 4 5 6 7 8 9 10 11 12 13 14 X'10' X'20' y MHz 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462 2467 2472 2484 FCC X X X X X X X X X X X -    - IC X X X X X X X X X X X   -  Regulatory Domains X'30’ X'31' ETSI X X X X X X X X X X X X X -  Spain          X X   -  X'32' X'40' France -          X X X X  - MKK             -  X Esta norma especifica el uso de 14 canales solapados, c/u con un ancho de banda de 22MHz
    34. 34. IEEE 802.11b Modulación y velocidades de datos del canal La técnica de modulación empleada es CCK (Complementary Code Keying), codificando cada símbolo con 4 bits a velocidades de 1,375 Mbps. Dado que CCK es una técnica DSSS, existe compatibilidad con los productos 802.11 originales simplemente reduciendo las velocidades de funcionamiento a 1 ó 2 Mbit/s. Posteriormente, un segundo esquema de codificación llamado PBCC (Packet Binary Convolutional Code) fue incluido para mejorar el alcance en el caso de tasas de 5,5 y 11 Mbit/s, ya que proporciona una ganancia de codificación de 3 dB.   Spreading Code Modulation Technology Data Rate 2.4 GHz DSSS Barker Code DBPSK 1 Mbps 2.4 GHz DSSS Barker Code DQPSK 2 Mbps 2.4 GHz DSSS CCK DQPSK 5.5 Mbps 2.4 GHz DSSS CCK DQPSK 11 Mbps
    35. 35. 1-Mbps DSSS 2-Mbps DSSS 802.11b Access Point Cobertura Blue = 11 Mbps Green = 11 Mbps Red = 11 Mbps 5.5-Mbps DSSS 11-Mbps DSSS Total Ancho Banda = 33 Mbps! 802.11b Escalabilidad
    36. 36. IEEE 802.11a Norma es publicada a fines de 1999 y especifica que estos productos permiten a las WLANs lograr velocidades de 54 Mbps. Los dispositivos IEEE 802.11a operan en la banda de 5 GHz. De esta frecuencia más alta el estándar obtiene parte de su rendimiento. El resto proviene de la combinación de las técnicas de codificación y modulación utilizadas. 802.11a tiene 12 CH no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto; c/u uno posee un BW de aprox. 25MHz. Los beneficios de utilizar el espectro de 5 GHz son contrarrestados por la falta de compatibilidad con la generación de LANs 802.11b, porque las frecuencias no coinciden
    37. 37. IEEE 802.11a El estándar IEEE 802.11a utiliza multiplexado por división de frecuencia ortogonal, una técnica que divide un canal de comunicaciones en una cierta cantidad de bandas de frecuencia que se encuentran separadas por el mismo espacio. OFDM utiliza múltiples subportadoras, que son 52, separadas por 312,5 KHz. Los datos se envían por 48 portadoras simultáneamente, donde cada subportadora transporta una porción de los datos del usuario. Cuatro subportadoras se utilizan como pilotos. Las subportadoras son ortogonales (independientes) entre sí.
    38. 38. Modulación BPSK QPSK 16 QAM 64 QAM 802.11a Access Point Cobertura OFDM 54 Mbps 48 Mbps 36 Mbps 24 Mbps 18 Mbps 12 Mbps 09 Mbps 06 Mbps
    39. 39. 802.11a (Cont’d) 802.11a 12 Mbps 24 Mbps 802.11b 2 Mbps 5.5 Mbps 36 Mbps 48 Mbps 54 Mbps 11 Mbps
    40. 40. IEEE 802.11g En el 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 GHz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión
    41. 41. IEEE 802.11n Entre sus innovaciones clave, el estándar 802.11n añade una tecnología llamada «múltiple-input múltiple-output» (MIMO), una señal de procesamiento y una antena inteligente para transmitir varias secuencias de datos a través de diversas antenas La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
    42. 42. IEEE 802.11ac LA 5TA GENERACION EN WiFi. 802.11ac logra aumentos de velocidad importantes debido a 03 aspectos: Uso de canales, mayores a 40 MHz como en 802.11n, ahora se logra hasta 80 o incluso 160 MHz (para 117% o 333% de las velocidades obtenidas anteriormente). Una modulación de mayor nivel, ahora con 256 QAM, frente a los 64 QAM del 802.11n secuencias espaciales, 802.11ac va hasta el final a ocho (para otro 100% de aceleración).
    43. 43. IEEE 802.11ac ¿Qué es el estandard 802.11ac? IEEE 802.11ac es un estándar de red inalámbrica de ordenadores, actualmente en la fase de desarrollo, proporcionando redes de área local inalámbricas (WLAN) de alto rendimiento en la banda de 5 GHz ¿Diferencia con el estandard 802.11n ? Standard IEEE Banda Tecnologi a Modulación Ancho del canal MIMO Max. Velocidad 802.11n 2.4 y 5 GHz OFDM Hasta 64QAM 20 y 40 MHz Hasta 4 x 4 600 Mbps 802.11ac 5 GHz OFDM Hasta 256 QAM 40, 80 y 160 MHz Hasta 8 x 8 3 Gbps.
    44. 44. IEEE 802.11ac
    45. 45. IEEE 802.11s Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura.). Bien es sabido que no existe un estándar, y que por eso cada fabricante tiene sus propios mecanismos de generación de mallas.
    46. 46. Alcances de la Señal de 802.11 Pueden operar en el rango de las LAN, con: 802.11b – Alcance aproximado de 100m en espacio abierto 802.11a– Alcance aproximado de 50m en espacio abierto 802.11g – Alcance aproximado de 200m en espacio abierto 802.11n – Alcance teórico de 2-30Kms aproximadamente. 802.11ac– Alcance teórico de 2-30Kms aproximadamente. Los alcances de las nuevas tecnologías han superado y superaran ampliamente el alcance de las redes LAN, lo que posicionara al Wi-Fi como un estándar que muy pronto podría competir con las tecnologías alambicas así como con otras nuevas tecnologías como el estándar IEEE 802.16
    47. 47. Perdidas de Señal Dependiendo del medio y los objetos que la señal encuentre en su trayectoria podemos tener perdidas (atenuación), por ejemplo: Pared de Yeso: Perdida aprox. de 3 dB. Pared de Ladrillo: Perdida aprox. de 4 dB. Pared de vidrio con marcos metálicos: Perdida aprox. de 6 dB.
    48. 48. Los estándares mas aceptados   Los estándares IEEE 802.11g y IEEE 802.11n disfrutan actualmente, de una aceptación internacional debido a que la banda de 2.4 GHz y tambien de 5 GHz están disponibles casi universalmente. Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi Debido a esto, en la versión 1.2 del standar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías.
    49. 49. Seguridad en Wi-Fi La seguridad puede ser dividida en dos grupos: (*) Métodos de Autenticación (*) Métodos de Encriptación (1) Métodos de Autenticación: Entre los métodos de autenticación mas conocidos tenemos: Filtrado de MAC (el mas inseguro) Uso del protocolo RADIUS (Remote Access Dial In Users), se utiliza un servidor de autenticación externo (Cisco ACS, Steel Belted, etc) Protocolo 802.1x, protocolo creado inicialmente para ser utilizado en redes alambricas y luego extendido para su uso en redes inalámbricas, utilizado muy común mente en aeropuertos.
    50. 50. Seguridad en Wi-Fi Filtrado de MAC Arquitectura de un sistema de autenticación RADIUS.
    51. 51. Seguridad en Wi-Fi (2) Métodos de Encriptación: Tenemos los siguientes métodos WEP (Wired Equivalent Protocol) WEP fue parte del estándar IEEE 802.11 original, de 1999. Su propósito fue brindar, a las WLAN, un nivel de seguridad comparable al de las redes alambradas tradicionales. La necesidad de un protocolo como WEP fue obvio, las redes inalámbricas usan ondas de radio y son más susceptibles de ser interceptadas. Está probado que WEP es inseguro ya que con el uso de una tarjeta wireless y un monitor puede ser fácilmente descubierto.
    52. 52. Seguridad en Wi-Fi WEP (Wired Equivalent Protocol) Para codificar los paquetes de información, WEP se basa en el algoritmo de encriptación RC4, que utiliza un conjunto de claves de 40 bits, junto con un vector de inicialización (IV) de 24 bits. Actualmente, la mayoría de los fabricantes de puntos de acceso ofrecen algoritmos WEP de 64, 128 ó 256 bits, lo cual refuerza el nivel de encriptación. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas.
    53. 53. Seguridad en Wi-Fi Desventajas de WEP WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la red, ni al contrario; basta con que el equipo móvil y el punto de acceso compartan la clave WEP para que la comunicación pueda llevarse a cabo. Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP.
    54. 54. Seguridad en Wi-Fi Mecanismos Básicos WEP ( Wired Equivalent Privacy) - OPEN SYSTEM En este método existe un conjunto de claves que están en posesión del punto de acceso y del dispositivo móvil. La autenticación se realiza en 4 pasos: 1.Punto de acceso pide al dispositivo móvil que se valide mediante el envío de una trama de datos 2. Tras la recepción de esta, el dispositivo móvil debe codificar dicha trama y reenviarla al punto de acceso. 3. El punto de acceso decodificará la trama retransmitida por el dispositivo móvil. 4. Si la trama es igual a la original, el punto de acceso permitirá al dispositivo móvil establecer una conexión con él. Por el contrario, si no coincide el dispositivo móvil no tendrá acceso.
    55. 55. Seguridad en Wi-Fi
    56. 56. Seguridad en Wi-Fi (2) Métodos de Encriptación: Tenemos los siguientes métodos WPA y WPA2 (Wi-Fi Protected Access) Debido a la fragilidad del WEP, en el 2003 WPA queda certificado como parte del estándar IEEE 802.11i, luego evoluciona con el nombre de WPA2 (en 2004). WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de manejo de llaves. Cuando se emplea un servidor de llaves, al WPA2 se le conoce como WPA2-Corporativo (o WPA2-Enterprise, en inglés). En WPA-Corporativo, se usa un servidor IEEE 802.1X para distribuir las llaves.
    57. 57. Seguridad en Wi-Fi Wifi Protected Access (WPA) A fines del 2002, se aprobó el estándar “Wifi Protected Access” que reemplazó al algoritmo de codificación WEP. WPA se desarrolló para mejorar el nivel de codificación existente en WEP, y para incorporar un método de autenticación. WPA usa un protocolo de integridad de clave temporal (TKIP) para codificar los datos, implementa el estándar 802.1X y el protocolo de autenticación extensible (EAP).
    58. 58. Seguridad en Wi-Fi WPA pasos
    59. 59. Seguridad en Wi-Fi Estándar de seguridad AES 802.11i (WPA v.2) IEEE realizó estudios para mejorar aun más la seguridad en las redes Wifi, con el desarrollo de un nuevo estándar. El estándar 802.11i incorpora una capa de seguridad especifica para redes inalámbricas. Básicamente incluye los siguientes puntos: •Wi-Fi Protected Access (WPA2). • Seguridad de Red Robusta (Robust Security Network, RSN). Es un método de autenticación propuesto que esta basado en el estándar 802.1X y el protocolo extensible de autenticación (EAP) • El algoritmo de codificación utilizado es el “Advanced Encryption Standard” (AES).
    60. 60. Seguridad en Wi-Fi Firewall Un cortafuego o Un “Firewall” es un mecanismo de seguridad diseñado para a prevenir posibles accesos no autorizados a nuestra red ordenadores. Pueden ser implementados mediante “hardware” o “software”, o una combinación de ambos.
    61. 61. 63 Ventajas del Wi-fi Movilidad: desde cualquier sitio dentro de su cobertura, incluso en movimiento. Fácil instalación: más rapidez y simplicidad que la extensión de cables. Flexibilidad: permite el acceso a una red en entornos de difícil cableado. Facilidad: permite incorporar redes en lugares de difícil acceso sin necesidad de extender cable. Adaptabilidad: permite frecuentes cambios de la topología de la red y facilita su escalabilidad.
    62. 62. Desventajas del Wi-fi  Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.  La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella.  Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
    63. 63. Debidas a multitrayectoria: Se produce interferencia debido a la diferencia de tiempo entre la señal que llega directamente y la que llega reflejada por diversos obstáculos. FHSS es más resistente a la interferencia multitrayectoria que DSSS. Pero hoy en día este problema se resuelve con antenas diversidad 3.- Los dispositivos y usuarios no están autorizados a ingresar a la red pueden obtener acceso a la transmisión, ya que la cobertura de la comunicación inalámbrica no requiere el acceso a una conexión física de los medios. Por tanto, la seguridad de red es el componente principal de la administración de redes inalámbricas
    64. 64. Futuro de las Redes WI-FI Dado el gran desarrollo que están teniendo las redes inalámbricas, se esta tendiendo a hacer que todas ellas sean interoperables, así mismo los dos factores principales son los de Ancho de Banda y alcance, a continuación se presenta un cuadro comparativo de las distintas tecnologías:
    65. 65. Futuro de las Redes WI-FI
    66. 66. Futuro de las Redes WI-FI Actualmente ya se viene dando la integración de la VoIP con los servicios de telefonía celular, por ejemplo ya existen teléfonos celulares duales (Wi-Fi / GSM) para el uso de VoIP. Con estos dispositivos podremos hacer uso de las redes celulares (GSM, CDMA) y al llegar a un punto de cobertura dentro de nuestra casa o empresa nuestro teléfono empezara a funcionar con Wi-Fi y se comportara como un teléfono IP mas de la empresa (un anexo mas)
    67. 67. ¿EN QUÉ CASOS ES RECOMENDABLE INSTALARLA? La utilización de este tipo de conexión ofrece innumerables ventajas asociadas a la movilidad, y está especialmente recomendado en las siguientes situaciones: Cuando por motivos de infraestructura o coste no es posible instalar cables de acceso a la red en su empresa/oficina. Cuando para realizar su trabajo necesita poder conectarse a la red en distintos sitios de la oficina, a donde no siempre es sencillo llevar cables. Cuando el número de visitas o empleados que entran y salen de su empresa es superior al número de conexiones fijas disponibles. Cuando necesita conexión y movilidad al mismo tiempo.
    68. 68. Ejemplo Red Wifi
    69. 69. ¿Qué necesito para crear mi red WIFI?
    70. 70. ¿Qué necesito para crear mi red WIFI?
    71. 71. ¿Qué necesito para crear mi red WIFI?
    72. 72. Equipos
    73. 73. Radio Transmit Power, Frequency, and Antenna Type for Proper Cell Design 2.4-GHz Diversity Omni 5.2-dBi Pillar Mount 2-dBi Ceiling Mount 2.4-GHz 6.5-dBi Wall Mount Patch 5-GHz 5-dBi 1200 Series Diversity Omni
    74. 74. Access Point Indoor
    75. 75. Adaptador PCI
    76. 76. Familia 802.11 802.11 a b d e f g High-speed Physical Layer in the 5GHz Band Higher-speed Physical Layer Extension in the 2.4GHz Band Specification for operation in additional regulatory domains MAC Quality of Service (QoS) Enhancements Inter-Access Point Protocol (IAPP) Further Higher Data Rate Extension in the 2.4 GHz Band Spectrum and Transmit Power Management Extensions in the 5 GHz band in h i j k m n p r s t u v ac Europe MAC Security Enhancements 4.9 GHz - 5 GHz Operation in Japon Specification for Radio Resource Measurement Revision of 802.11 Enhancements for Higher Throughput Wireless Access for the Vehicular Environment Fast Roaming/ Fast BSS Transition ESS Mesh Networking Recommended Practice for Evaluation of 802.11 Wireless Performance Interworking with External Networks Wireless Network Management New standard.
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×