Redes wireless

1,619 views

Published on

Telemática II
Redes Wireless

  • Be the first to comment

  • Be the first to like this

Redes wireless

  1. 1. Tema 7Redes Inalámbricas y Movilidad
  2. 2. Sumario• LANs inalámbricas: IEEE 802.11 y 802.15• Redes de telefonía celular: GSM, GPRS, UMTS• IP móvil
  3. 3. LANs Inalámbricas• Comparación tecnologías, historia y Modelo de Referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos• Bluetooth (IEEE 802.15)
  4. 4. Comparación tecnologías inalámbricas móviles Tipo de red WWAN WLAN WPAN (Wireless (Wireless WAN) (Wireless LAN) Personal Area Network) Estándar GSM/GPRS/UMTS IEEE 802.11 IEEE 802.15 (Bluetooth) Velocidad 9,6/170/2000 Kb/s 1-2-11-54 Mb/s(*) 721 Kb/s Frecuencia 0,9/1,8/2,1 GHz 2,4 y 5 GHz 2,4 GHz Infrarrojos Rango 35 Km 70 - 150 m 10 m Técnica radio Varias FHSS, DSSS, OFDM FHSS Itinerancia (roaming) Sí Sí No Equivalente a: Conexión telef. LAN Cables de conexión (módem) (*) Las velocidades bajas (1-2 Mb/s) corresponden a la norma 802.11 antigua
  5. 5. Alcance de las ondas de radio en función de la frecuencia Enlace punto a multipuntoEnlace punto a punto (antena omnidireccional) (antena direccional) Alcance (Km) Alcance (Km)
  6. 6. Historia de las WLAN (Wireless LANs) Fecha Evento 1986 Primeras WLANs. 900 MHz (860 Kb/s). No disponible en Europa. 1993 WLANs de 1 y 2 Mb/s en banda de 2,4 GHz. Primeras disponibles en Europa 7/1997 IEEE aprueba 802.11. 1 y 2 Mb/s. Banda de 2,4 GHz e infrarrojos. 1998 Primeros sistemas de11 Mb/s a 2,4 GHz. Preestándar 802.11b. 9/1999 IEEE aprueba 802.11b (hasta 11 Mb/s, 2,4 GHz) y 802.11a (hasta 54 Mb/s, 5 GHz, no disp. en Europa) 12/2001 Primeros productos comerciales 802.11a 12/2001 Borrador 802.11e (QoS en WLANs) 2003 IEEE aprueba 802.11g (hasta 54 Mb/s, 2,4 GHz)
  7. 7. Modelo de Referencia de 802.11 Subcapa LLC Subcapa MAC: Acceso al medio (CSMA/CA)Capa de enlace Acuses de recibo Fragmentación Confidencialidad (WEP) PLCP (Physical Layer Convergence Procedure) Capa física PMD (Physical Media Dependent) Infrarrojos FHSS DSSS OFDM
  8. 8. LANs Inalámbricas• Comparación tecnologías, historia y Modelo de Referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos• Bluetooth (IEEE 802.15)
  9. 9. Nivel físico en 802.11• Infrarrojos: solo válido en distancias muy cortas y en la misma habitación• Radio: – FHSS (Frequency Hoping Spread Spectrum): Sistema de bajo rendimiento, poco utilizado actualmente. – DSSS (Direct Sequence Spread Spectrum): Buen rendimiento y alcance. El más utilizado hoy en día. – OFDM (Orthogonal Frequency Division Multiplexing): Usa banda de 5 GHz (menor alcance que 2,4 GHz). Solo permitida en EEUU y Japón.• Los equipos que utilizan diferentes sistemas no pueden interoperar entre sí. No hay equipos ‘multisistema’ (la etapa de radio es diferente en cada caso).
  10. 10. Medios del nivel físico en 802.11 Medio físico Infrarrojos FHSS DSSS OFDM Banda 850 – 950 nm 2,4 GHz 2,4 GHz 5 GHz Velocidades* 1 y 2 (802.11) 1 y 2 (802.11) 1, 2 (802.11) 6, 9, 12, 18, 24, (Mb/s) 5.5, 11 (802.11b) 36, 48 y 54 (802.11a) 6, 9, 12, 18, 22, 24, 33, 36, 48 y 54 (802.11g)Alcance 20 m 150 m 30 m 5m(a vel. Max.) (802.11b) Utilización Muy rara Poca. Mucha Poca A extinguirCaracterísticas No atraviesa Interferencias Buen Solo en EEUU paredes Bluetooth y rendimiento y y Japón hornos alcance microondas * Las velocidades en negrita son obligatorias, las demás son opcionales
  11. 11. Velocidad en función del alcance para 802.11 60 50Velocidad (Mb/s) 40 DSSS (2,4 GHz) OFDM (5 GHz) 30 20 10 0 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 Alcance (m) •Valores medios para interior en ambientes de oficina. •En exteriores los alcances pueden ser hasta cinco veces mayores. •El alcance real depende del entorno. •Los equipos se adaptan automáticamente a la máxima velocidad posible en cada caso
  12. 12. Espectro electromagnético• La mayor parte del espectro radioeléctrico está regulada por la ITU-R y se requiere licencia para emitir• La ITU-R divide el mundo en tres regiones, Europa es la región 1. Cada una tiene una regulación diferente de las frecuencias ( http://www.itu.int/brfreqalloc/). Algunos países tienen normativas propias más restrictivas (ver p. ej. http:// www.setsi.mcyt.es).• Como no sería práctico pedir licencia para cada WLAN el IEEE decidió asignar para esto algunas de las bandas ISM (designadas para aplicaciones de tipo industrial-cientifico- médico, Industrial-Scientific-Medical).• Las frecuencias exactas de la banda ISM difieren para cada región, e incluso para algunos países.
  13. 13. Bandas designadas por la ITU para aplicaciones ISM Banda Anchura Uso en WLAN13 553 – 13 567 kHz 14 kHz No26 957 – 27 283 kHz 326 kHz No 40.66 – 40.7 MHz 40 kHz No 902 – 928 MHz* 26 MHz Sistemas propietarios antiguos (solo en EEUU y Canadá) 2 400 – 2 500 MHz 100 MHz 802.11, 802.11b, 802.11 g 5 725 – 5 875 MHz 150 MHz 802.11 a 24 – 24.25 GHz 250 MHz No* Solo autorizada en región 2 (EEUU y Canadá)
  14. 14. Espectro Disperso• Para reducir la interferencia en la banda de 2,4 GHz las emisiones de más de 1 mW se han de hacer en espectro disperso• Hay dos formas de hacer una emisión de espectro disperso: – Frecuency Hopping (salto de frecuencia). El emisor va cambiando continuamente de canal. El receptor ha de seguirlo. – Direct Sequence (secuencia directa). El emisor emplea un canal muy ancho. La potencia de emisión es similar al caso anterior, pero al repartirse en una banda mucho mas ancha la señal es de baja intensidad (poca potencia por Hz).
  15. 15. Frequency Hopping vs Direct Sequence2,4835 GHz C. 78 2,4835 GHz C. 73 Canal 13 Frecuencia Frecuencia C. 58 C. 45 20 ms Canal 7 Interferencia Interferencia C. 20 1 MHz C. 9 22 MHz Canal 12,4 GHz 2,4 GHz Tiempo Tiempo Frequency Hopping Direct Sequence •El emisor cambia de canal continuamente •El canal es muy ancho; la señal contiene (unas 50 veces por segundo) mucha información redundante •Cuando el canal coincide con la •Aunque haya interferencia el receptor interferencia la señal no se recibe; la trama puede extraer los datos de la señal se retransmite en el siguiente salto
  16. 16. Frequency Hopping vs Direct Sequence
  17. 17. Frequency Hopping vs Direct Sequence 1 MHz100 Potencia (mW/Hz)Potencia (mW/Hz) 22 MHz 5 Frecuencia (MHz) Frecuencia (MHz) Frequency Hopping Direct Sequence Señal concentrada, gran intensidad Señal dispersa, baja intensidad Elevada relación S/R Reducida relación S/R Área bajo la curva: 100 mW Área bajo la curva: 100 mW
  18. 18. Canales 802.11b DSSS a 2,4 GHzCanal Frecuencia Región ITU-R o país central (MHz) América EMEA Japón Israel China 1 2412 X X X - X 2 2417 X X X - X 3 2422 X X X X X 4 2427 X X X X X 5 2432 X X X X X 6 2437 X X X X X 7 2442 X X X X X 8 2447 X X X X X 9 2452 X X X X X 10 2457 X X X - X 11 2462 X X X - X 12 2467 - X X - - 13 2472 - X X - - 14 2484 - - X - -Anchura de canal: 22 MHz EMEA: Europa, Medio Oriente y África
  19. 19. Reparto de canales DSSS a 2,4GHz Canal → 1 2 3 4 5 6 7 8 9 10 11 12 13 14 5 10 4 92,4000 GHz 3 8 13 2,4835 GHz 2 7 12 1 6 11 14 1 7 13 Europa (canales 1 a 13) 1 6 11 EEUU y Canadá (canales 1 a 11) 22 MHz
  20. 20. Canales DSSS simultáneos• Si se quiere utilizar más de un canal en una misma zona hay que elegir frecuencias que no se solapen. El máximo es de tres canales: – EEUU y Canadá: canales 1, 6 y 11 – Europa: canales 1, 7 y 13 – Japón: solo se puede utilizar el canal 14• Francia y España tenían hasta hace poco (2001) normativas más restrictivas en frecuencias, que no permitían más que un canal no solapado• Con diferentes canales se pueden constituir LANs inalámbricas independientes en una misma zona
  21. 21. Banda de 5 GHz (802.11a)• Para 802.11a el IEEE ha elegido la banda de 5 GHz, que permite canales de mayor ancho de banda• Un equipo 802.11a no puede interoperar con uno 802.11b. La parte de radio es completamente diferente• En EEUU la FCC ha asignado esta banda para 802.11a• En Europa esta banda se asignó hace tiempo a HIPERLAN/2, WLAN de alta velocidad estandarizada por ETSI (European Telecommunications Standards Institute) poco utilizada en la práctica.• La aprobación de 802.11a en Europa está pendiente de realizar modificaciones que le permitan coexistir con HIPERLAN/2
  22. 22. Canales 802.11a a 5 GHzCanal Frecuencia Región ITU-R o país central (MHz) América Japón Singapur Taiwan 34 5170 - I - - 36 5180 I - I - 38 5190 - I - - 40 5200 I - I - 42 5210 - I - - 44 5220 I - I - I: Uso interiores 46 5230 - I - - E: Uso exteriores 48 5240 I - I - 52 5260 I/E - - I 56 5280 I/E - - I 60 5300 I/E - - I Anchura 64 5320 I/E - - I de canal: 20 MHz149 5745 - - - -153 5765 - - - -157 5785 - - - -161 5805 - - - -
  23. 23. Interferencias• Externas: – Bluetooth interfiere con FHSS (usan la misma banda). Interfiere menos con DSSS. – Los hornos de microondas (funcionan a 2,4 GHz) interfieren con FHSS. También hay reportadas interferencias entre hornos de microondas y 802.11 FHSS(misma banda). A DSSS no le afectan. – Otros dispositivos que funciona en 2,4 GHz (teléfonos inalámbricos, mandos a distancia de puertas de garage, etc.) tienen una potencia demasiado baja para interferir con las WLANs – En los sistemas por infrarrojos la luz solar puede afectar la transmisión• Internas (de la propia señal): – Debidas a multitrayectoria (rebotes)
  24. 24. Interferencia debida a la multitrayectoria •Se produce interferencia debido a la diferencia de tiempo entre la señal que llega directamente y la que llega reflejada por diversos obstáculos. •La señal puede llegar a anularse por completo si el retraso de la onda reflejada coincide con media longitud de onda. En estos casos un leve movimiento de la antena resuelve el problema. •FHSS es más resistente a la interferencia multitrayectoria que DSSS. Pero hoy en día este problema se resuelve con antenas diversidad
  25. 25. Antenas diversidad• El equipo (normalmente un punto de acceso) tiene dos antenas. El proceso es el siguiente: – El equipo recibe la señal por las dos antenas y compara, eligiendo la que le da mejor calidad de señal. El proceso se realiza de forma independiente para cada trama recibida, utilizando el preámbulo (128 bits en DSSS) para hacer la medida – Para emitir a esa estación se usa la antena que dió mejor señal en recepción la última vez – Si la emisión falla (no se recibe el ACK) cambia a la otra antena y reintenta• Las dos antenas cubren la misma zona• Al resolver el problema de la interferencia multitrayectoria de DSSS el uso de FHSS ha caído en desuso
  26. 26. LANs Inalámbricas• Comparación tecnologías, historia y Modelo de referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos
  27. 27. Red ‘ad hoc’ o BSS (Basic Service Set) PC portátil Para que los portátilespuedan salir a Internet este 147.156.2.2/24PC puede actuar de router PC de sobremesa 147.156.2.1/24 Tarjeta PCI 147.156.1.15/24 PC portátil 147.156.2.3/24 Tarjeta PCMCIA Las tramas se transmiten Internet directamente de emisor a PC portátil receptor 147.156.2.4/24
  28. 28. Protocolo MAC de 802.11• El protocolo MAC utiliza una variante de Ethernet llamada CSMA/CA (Carrier Sense Multiple Access/Colision Avoidance)• No puede usarse CSMA/CD porque el emisor de radio una vez empieza a transmitir no puede detectar si hay otras emisiones en marcha (no puede distinguir otras emisiones de la suya propia)
  29. 29. Protocolo CSMA/CA• Cuando una estación quiere enviar una trama escucha primero para ver si alguien está transmitiendo.• Si el canal está libre la estación transmite• Si está ocupado se espera a que el emisor termine y reciba su ACK, después se espera un tiempo aleatorio (siempre superior a un mínimo prefijado) y transmite. El tiempo en espera se mide por intervalos de duración constante• Al terminar espera a que el receptor le envíe una confirmación (ACK). Si esta no se produce dentro de un tiempo prefijado considera que se ha producido una colisión, en cuyo caso repite el proceso desde el principio
  30. 30. Algoritmo de retroceso de CSMA/CA DIFS (50ms) SIFS (10ms)Emisor (A) Trama de DatosReceptor (B) ACK DIFSSegundo emisor (C) Trama de Datos Tiempo de retención Tiempo aleatorio (Carrier Sense) DIFS: DCF (Distributed Coordination Function) Inter Frame Space SIFS: Short Inter Frame Space
  31. 31. Espaciado entre tramas en 802.11
  32. 32. Colisiones• Pueden producirse porque dos estaciones a la espera elijan el mismo número de intervalos (mismo tiempo aleatorio) para transmitir después de la emisión en curso.• En ese caso reintentan ampliando exponencialmente el rango de intervalos y vuelven a elegir. Es similar a Ethernet salvo que las estaciones no detectan la colisión, infieren que se ha producido cuando no reciben el ACK esperado• También se produce una colisión cuando dos estaciones deciden transmitir a la vez, o casi a la vez. Pero este riesgo es mínimo. Para una distancia entre estaciones de 70m el tiempo que tarda en llegar la señal es de 0,23 µs
  33. 33. Fragmentación• En el nivel MAC de 802.11 se prevé la posibilidad de que el emisor fragmente una trama para enviarla en trozos más pequeños• Por cada fragmento se devuelve un ACK por lo que en caso necesario es retransmitido por separado.• Si el emisor ve que las tramas no están llegando bien puede decidir fragmentar las tramas grandes para que tengan mas probabilidad de llegar al receptor• La fragmentación permite enviar datos en entornos con mucho ruido, aun a costa de aumentar el overhead• Todas las estaciones están obligadas a soportar la fragmentación en recepción, pero no en transmisión
  34. 34. Envío de una trama fragmentada La separación entre ‘Frag n’ y ACK es de 10 ms (SIFS).De esta forma las demás estaciones (C y D) no pueden interrumpir el envío.
  35. 35. El problema de la estación oculta Alcance de BAlcance de A Alcance de C 1 2 A B C Tr. Tr. 3 70 m 70 m 1: A quiere transmitir 3. Se produce una 2: Mientras A está una trama a B. Detecta colisión en la transmitiendo C quiere enviar el medio libre y intersección por lo que una trama a B. Detecta el transmite B no recibe ninguna de medio libre (pues no capta la las dos tramas emisión de A) y transmite
  36. 36. Solución al problema de la estación oculta 1: RTS: Quiero enviar a 2: CTS: de acuerdo A, 3: Debo estar B una trama de 500 envíame esa trama de callado durante los bytes 500 bytes que dices próximos 500 bytes A B C RTS CTS CTS Tr. 41: Antes de transmitir la trama A 2: B responde al RTS 3. C no capta el RTS, pero sí elenvía un mensaje RTS (Request To con un CTS (Clear To CTS. Sabe que no debe transmitirSend) Send) durante el tiempo equivalente a 4. A envía su trama seguro de no 500 bytes colisionar con otras estaciones
  37. 37. RTS/CTS• El uso de mensajes RTS/CTS se denomina a veces Virtual Carrier Sense• Permite a una estación reservar el medio durante una trama para su uso exclusivo• Si todas las estaciones se ‘escuchan’ directamente entre sí el uso de RTS/CTS no aporta nada y supone un overhead importante, sobre todo en tramas pequeñas• No todos los equipos soportan el uso de RTS/CTS. Lo que lo soportan permiten indicar en un parámetro de configuración a partir de que tamaño de trama se quiere utilizar RTS/CTS. También se puede deshabilitar por completo su uso, cosa bastante habitual
  38. 38. Detección virtual de portadora por medio de RTS/CTS RTS Datos Emisor: A CTS ACKReceptor: B No disponible C No disponible D Tiempo:C y B están en el área de coberturade A, pero D no. En cambio D estáen el área de cobertura de B. C A B D
  39. 39. Red con un punto de acceso La comunicación entre dos estaciones siempre se hace a través del punto de acceso, que actúa como PC táctil un puente PC portátil 147.156.1.22/24 147.156.1.23/24 Punto de acceso (AP)PC de sobremesa PDA 147.156.1.21/24 147.156.1.24/24 147.156.1.1/24 PC portátil Internet PC de sobremesa 147.156.1.20/24 147.156.1.25/24
  40. 40. Puntos de acceso• Con puntos de acceso (AP) cada trama requiere dos emisiones de radio (salvo que el destino esté en la LAN y no en la WLAN).• Aunque haya estaciones ocultas la comunicación siempre es posible, pues se hace a través del AP que siempre está accesible para todos• Los AP son dispositivos fijos de la red. Por tanto: – Sus antenas pueden situarse en lugares estratégicos, y pueden ser de alta ganancia. – Se pueden dotar de antenas diversidad (para evitar los problemas de multitrayectoria) – No tienen requerimientos de bajo consumo (no usan baterías)
  41. 41. Topología de un ESS (Extended Service Set) Canal 1 Canal 6 Sistema de distribución (DS) El DS es el medio de comunicación entre los AP. Internet Normalmente es Ethernet, pero puede ser cualquier otra LAN
  42. 42. Formato de trama 802.11Bytes 2 2 6 6 6 2 6 0-2312 4 Contro Dura- Direcció Direcció Direcció Seq. Direcció Dato Check l ción n n n n s - Trama 1 2 3 4 sumBits 2 2 4 1 1 1 1 1 1 1 1 Vers. Tipo Subtipo Hacia Desde MF Reint Pwr Mas W O DS DS . MF: Indica que siguen más fragmentos Reint.: Indica que esta trama es un reenvío Pwr: Para ‘dormir’ o ‘despertar’ a una estación Mas: Advierte que el emisor tiene más tramas para enviar W: La trama está encriptada con WEP (Wireless Equivalent Privacy) Duración: Dice cuanto tiempo va a estar ocupado el canal por esta trama Dirección n: Dirección de origen y destino. Dirección de est. base origen y destino.
  43. 43. Red con un AP cableado y un repetidor Canal 1 Canal 1 Internet
  44. 44. Asociación de APs con estaciones• Cuando una estación se enciende busca un AP en su celda. Si recibe respuesta de varios atiende al que le envía una señal más potente.• La estación se registra con el AP elegido. Como consecuencia de esto el AP le incluye en su tabla MAC• El AP se comporta para las estaciones de su celda como un hub inalámbrico. En la conexión entre su celda y el sistema de distribución el AP actúa como un puente
  45. 45. Itinerancia (‘Handover’)• Los AP envían regularmente (10 veces por segundo) mensajes de guía (beacon) para anunciar su presencia a las estaciones que se encuentran en su zona• Si una estación se mueve y cambia de celda detectará otro AP más potente y cambiará su registro. Esto permite la itinerancia (‘handover’) sin que las conexiones se corten.• Los estándares 802.11 no detallan como debe realizarse la itinerancia, por lo que la interoperablidad en este aspecto no siempre es posible• Para corregirlo varios fabricantes han desarrollado el IAPP (Inter-Access Point Protocol)
  46. 46. Tres Access Point superpuestos Las estaciones se sintonizan a cualquiera de los tres canales Cada canal dispone de 11 Mb/s de capacidad En este caso es imprescindible utilizar canales no solapados Canal 13 Canal 7 Los APs se pueden Canal 1 conectar a puertos de un conmutador y asignar a diferentes VLANs Internet
  47. 47. Ahorro de energía• Importante en WLANs ya que muchos dispositivos funcionan con baterías• Muchos equipos contemplan un modo de funcionamiento latente o ‘standby’ de bajo consumo en el que no pueden recibir tramas• Antes de ‘echarse a dormir’ las estaciones deben avisar a su AP, para que retenga las tramas que se les envíen durante ese tiempo.• Periódicamente las estaciones dormidas han de ‘despertarse’ y escuchar si el AP tiene algo para ellos• El AP descarta las tramas retenidas cuando ha pasado un tiempo sin que sean solicitadas
  48. 48. Rendimiento• El rendimiento real suele ser el 50-60% de la velocidad nominal. Por ejemplo con 11 Mb/s se pueden obtener 6 Mb/s en el mejor de los casos.• El overhead se debe a: – Mensajes de ACK (uno por trama) – Mensajes RTS/CTS (si se usan) – Fragmentación (si se produce) – Protocolo MAC (colisiones, esperas aleatorias, intervalos entre tramas) – Transmisión del Preámbulo (sincronización, selección de antena, etc.) e información de control, que indica entre otras cosas la velocidad que se va a utilizar en el envío, por lo que se transmite a la velocidad mínima (1 Mb/s en FHSS y DSSS, 6 Mb/s en OFDM). Solo por esto el rendimiento de DSSS a 11 Mb/s nunca puede ser mayor del 85% (9,35 Mb/s)
  49. 49. Seguridad• Los clientes y el punto de acceso se asocian mediante un SSID (System Set Identifier) común.• El SSID sirve para la identificación de los clientes ante el punto de acceso, y permite crear grupos ‘lógicos’ independientes en la misma zona (parecido a las VLANs)• Esto no es en sí mismo una medida de seguridad, sino un mecanismo para organizar y gestionar una WLAN en zonas donde tengan que coexistir varias en el mismo canal
  50. 50. Seguridad• Se dispone de mecanismos de autentificación y de encriptación.• La encriptación permite mantener la confidencialidad aun en caso de que la emisión sea capturada por un extraño. El mecanismo es opcional y se denomina WEP (Wireless Equivalent Privacy). Se basa en encriptación de 40 o de 128 bits. También se usa en Bluetooth• Recientemente se han detectado fallos en WEP que lo hacen vulnerable (ver http://www.cs.umd.edu/~waa/wireless.html). En casos donde la seguridad sea importante se recomienda usar túneles IPSec.• Ver también: http://www.cisco.com/warp/public/779/smbiz/ wireless/wlan_security.shtml/
  51. 51. Salud• La radiación electromagnética de 2,4 GHz es absorbida por el agua y la calienta (hornos de microondas). Por tanto un emisor WLAN podría calentar el tejido humano• Sin embargo la potencia radiada es tan baja (100 mW máximo) que el efecto es despreciable. Es mayor la influencia de un horno de microondas en funcionamiento.• Un terminal GSM transmite con hasta 600 mW y se tiene mucho más cerca del cuerpo normalmente (aunque GSM no emite en la banda de 2,4 GHz).• Los equipos WLAN solo emiten cuando transmiten datos. Un teléfono GSM emite mientras está encendido.• Ver también: http://www.cisco.com/warp/public/cc/pd/witc /ao340ap/prodlit/rfhr_wi.htm
  52. 52. LANs Inalámbricas• Comparación tecnologías inalámbricas móviles, historia y Modelo de Referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos• Bluetooth (IEEE 802.15)
  53. 53. LAN inalámbrica en un almacén (caso 1) •Tomas RJ45 (100BASE-TX) disponibles por todo el almacén para conexión de los AP •Antenas omnidireccionales de mástil de alta ganancia (5,2 dBi) Canal 1 Canal 13 Canal 7260 m Canal 7 Canal 1 Canal 13 600 m
  54. 54. LAN inalámbrica en un almacén (caso 2) •Tomas RJ45 (100BASE-TX) disponibles sólo en un lado del almacén •Antenas Yagi (13,5 dBi) y Dipolo diversidad(2,14 dBi) Canal 1 Canal 13 Canal 7260 m Canal 13 Canal 7 Canal 1 600 m
  55. 55. LAN inalámbrica en un campus •Antenas dipolo diversidad (2,14dBi) en las aulas y de parche (8,5 dBi) montadas en pared para el patio Aula 1 Aula 2 Aula 3 Aula 4 Canal 6 Canal 11 Canal 1260 m Pasillo Aula 5 Aula 6 Aula 7 Aula 8 Canal 6 Canal 11 Canal 1 Edificio Patio 600 m
  56. 56. Ejemplos de antenasAntena dipolo diversidad para contrarrestar Antena de parche para montaje efectos multitrayectoria (2,14 dBi) en pared interior o exterior (8,5 dBi) Alcance: 3 Km a 2 Mb/s, 1 Km a 11 Mb/s Radiación horizontal
  57. 57. Relación antena-potencia• Las normativas fijan una Ganancia (dBi) Pot. Máx. (mW) potencia máxima de emisión y una densidad de 0 100 potencia. Por tanto con una 2,2 50 antena de mucha ganancia es preciso reducir la 5,2 30 potencia. 6 30• Los límites varían según el 8,5 5 ‘dominio regulatorio’. Por 12 5 ejemplo en el caso de EMEA (Europa, Medio 13,5 5 Oriente y África) los 21 1 límites son los de la tabla adjunta.
  58. 58. LANs Inalámbricas• Comparación tecnologías, historia y Modelo de Referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos• Bluetooth (IEEE 802.15)
  59. 59. Puentes inalámbricos entre LANs• Los sistemas de transmisión vía radio de las LANs inalámbricas pueden aprovecharse para unir LANs entre sí• Esto permite en ocasiones un ahorro considerable de costos en alquiler de circuitos telefónicos• Los dispositivos que se utilizan son puentes inalámbricos, parecidos a los puntos de acceso• Como los puntos a unir no son móviles se pueden usar antenas muy direccionales, con lo que el alcance puede ser considerable
  60. 60. Configuración punto a punto Hasta 10 Km Visión directa Cable coaxial de 50 Ω de baja atenuación lo más corto posible (30 m max.) Ethernet EthernetRestricciones ETSI: Ganancia máxima: 20 dBi (antena parabólica) Potencia máxima: 100 mW Alcance máximo: 10 Km (visión directa) Calculadora de alcances en función de potencias, ganancias, etc.: http://www.cisco.com/warp/public/cc/pd/witc/ao340ap/prodlit/index.shtml
  61. 61. Antenas de largo alcance Antena Yagi exterior (13,5 dBi) Antena Parabólica exterior (20 dBi)Alcance: 6 Km a 2 Mb/s, 2 Km a 11 Mb/s Alcance: 10 Km a 2 Mb/s, 5 Km a 11 Mb/s
  62. 62. ¿Qué se entiende por visión directa? •No basta con ver la otra antena, es preciso tener una visión ‘amplia’ •En realidad se requiere una elipse libre de obstáculos entre antenas •La vegetación puede crecer y obstaculizar la visión en alguna época del año d + 2λ/2 d + λ/2 d Primera zona Fresnel Segunda zona Fresnel Anchura zona Fresnel para 2,4 GHz: Distancia 100 500 2 Km 10 m m Km 1ª Zona 3,5 m 8m 16 m 36 m Fresnel 2ª Zona 5m 12 m 22 m 50 m Fresnel
  63. 63. Técnicas para aumentar el alcance Canal 10 Canal 11 Hasta Hasta 10 Km 10 Km Hasta 11 Mb/s para cada enlaceEdificio A Canal 10 Edificio B Canal 10 Edificio C Hasta Hasta 10 Km 10 Km Hasta 11 Mb/s, compartidos entre ambos enlaces Posible problema de estación oculta (entre A y C). Necesidad de utilizar mensajes RTS/CTS
  64. 64. Técnicas para aumentar la capacidad Canal 1 Canal 7 Canal 13 Hasta 33 Mb/s Imprescindible utilizar canales no solapados
  65. 65. Configuración multipunto Antena omnidireccional o de parche (o varias parabólicas) Antena direccional(parche, yagi o parabólica) •Capacidad compartida por todos los enlaces •Posible problema de estación oculta. Conveniente utilizar RTS/CTS
  66. 66. Precios productos 802.11b (orientativos) Equipos Tarjeta PCMCIA $ 170 Tarjeta PCI $ 300 Punto de acceso $ 800 Puente $ 1300 Antenas Dipolo estándar (2,14 dBi) $ 20 Omnidireccional alta ganancia (5,2 dBi) $ 160 Dipolo Diversidad (2,14 dBi) $ 190 Parche (9 dBi) $ 240 Yagi (13,5 dBi) $ 370 Parabólica (21 dBi) $ 1000
  67. 67. LANs Inalámbricas• Comparación tecnologías, historia y Modelo de Referencia• Nivel físico• Nivel MAC• Ejemplos de aplicación• Puentes inalámbricos• Bluetooth (IEEE 802.15)
  68. 68. Bluetooth (IEEE 802.15)• Objetivo: reemplazar cables de conexión entre periféricos• Esta tecnología se creó en el seno de un Grupo de Trabajo creado por Nokia y Ericsson. Mas tarde lo adoptó el IEEE como el comité 802.15• Bluetooth fue un rey danés que en el siglo X unificó Dinamarca y Noruega• Estándar aprobado por el IEEE en junio de 2002.
  69. 69. Nivel físico en Bluetooth• Tecnología muy similar a 802.11 FHSS: – Misma banda (2,4 GHz) – Misma tecnología de radio (Frequency Hoping)• Pero: – Potencias de emisión inferiores (diseñado para equipos portátiles, como PDAs, con baterías de baja capacidad) – Alcance mucho menor (10 m) – Velocidad más reducida (721 Kb/s) – Cambio de frecuencias mucho más frecuente que en 802.11 (1600 en vez de 50 veces por segundo)• Existe probabilidad de interferencia entre: – Dos redes Bluetooth próximas – Una red Bluetooth y una 802.11 a 2,4 GHz (sobre todo FHSS) – Una red Bluetooth y un horno de microondas
  70. 70. Arquitectura y protocolo MAC de Bluetooth• Arquitectura: – No hay puntos de acceso, solo estaciones (PCs portátiles, PDAs, impresoras, etc.) – Uno de los dispositivos de la red actúa como maestro y el resto (máximo 7) como esclavos. – El maestro fija el patrón de salto de frecuencias y da las señales de reloj para que el resto de dispositivos se sincronicen con él.• Protocolo MAC: – El maestro se encarga de dar ‘turno de palabra’ a los esclavos
  71. 71. Topología de una red Bluetooth Dos ‘picoredes’ se pueden unir para formar una ‘scatternet’
  72. 72. Arquitectura de Bluetooth Aplicaciones / Perfiles Capa de aplicaciónAudio Otros RFcomm Telefonía Descubrimiento Control de Servicios Capa intermedia (‘middleware’) LLC Protocolo de adaptación de LLC Link Manager Capa de enlace Banda Base Nivel físico de radiofrecuencia Capa física
  73. 73. Formato de una trama BluetoothBits 72 54 0-2744 Código de Cabecera Datos accesoBits 3 4 1 1 1 8 Direcc. Tipo F A S Checksum Esta cabecera (18 bits) se envía tres veces por seguridad Access Code: identifica al maestro (puede haber más de uno accesible para el esclavo) Addr: Dirección (máximo 8 estaciones) Type: Tipo de trama, corrección de errores y longitud F: Control de flujo A: Acknowledgment S: Num. Secuencia (protocolo de parada y espera)
  74. 74. Sumario• LANs inalámbricas: IEEE 802.11 y 802.15• Redes de telefonía celular: GSM, GPRS, UMTS• IP móvil
  75. 75. Historia• Años 70: los laboratorios Bell prueban la telefonía celular analógica (telefonía de 1ª generación, 1G). No estandarizada.• Años 80: se comercializa la 1G, sobre todo en Norte de Europa. Aparecen incompatibilidades entre países. En España, aparece MoviLine.• 1982: El CEPT (Conference of Europe Posts and Telecom) crea el Groupe Special Mobile (GSM) para estandarizar telefonía 2G• 1989: La estandarización de GSM se traslada de CEPT a ETSI• 1991: Se comercializa GSM en Europa (inicialmente 900 MHz)• 1993: Existen 36 redes GSM en 22 países diferentes• 2000: Aparece GPRS (General Packet Radio Service, 2,5G). Solución provisional para datos mientras llega UMTS (3G)
  76. 76. Objetivos de GSM• Uso mas eficiente del espectro que la telefonía analógica, utilizando técnicas de multiplexación en tiempo y frecuencia.• Incluir roaming internacional• Terminales y sistema de bajo coste• Buena calidad de voz (comparable a la telefonía fija)• Ampliación de servicios• Baja potencia de transmisión: reutilización de canales, al no saturar canales de células vecinas• Privacidad en las comunicaciones
  77. 77. Tipos de servicio• Teleservicios: voz, SMS (Short Message Service) de 160 bytes, fax, etc...• Servicios portadores (datos)• Servicios complementarios (llamadas en espera, multiconferencias, identificación de llamadas, etc...)
  78. 78. Radiofrecuencia (1/2)• GSM utiliza dos bandas de frecuencia cada una de 25 Mhz de anchura: – 890-915 Mhz, desde la estación móvil a la estación base (ascendente) – 935-960 Mhz, desde la estación base a la estación móvil (descendente)• Cada banda se divide en 125 canales de 200 KHz de anchura cada uno.• El primer canal está reservado, por lo que hay disponibles 124.• También se han definido servicios en bandas de 1800 MHz (denominado DCS 1800) y de 1900 MHz (denominado PCS 1900, usado en América).
  79. 79. Asignación de frecuencias en telefonía celular digital en el mundo
  80. 80. Asignación de frecuencias en telefonía celular digital en Europa DECT GSM GSM DCS 1800 DCS 1800 UMTS UMTS asc. desc. asc. desc. (FDD-TDD-MSS) (FDD-MSS)890 935 1710 1785 1880 2025 2110 2200 915 960 1805 1900MHz
  81. 81. Radiofrecuencia (2/2)• Cada canal se divide por TDMA (Time Division Multiple Access, Acceso Multiple por Division de Tiempo) en ocho ranuras o ‘slots’ que dan servicio a otros tantos usuarios: 7 0 1 2 3 4 5 6 7 0 1 2 3 4• La ranura asignada a una comunicación se cambia (en tiempo y frecuencia) a razón de 217 cambios/seg; esto se denomina frequency hopping y se hace para evitar interferencias.• Cada ranura transporta 22,8 Kb/s de información digital ‘en bruto’; por ella se puede enviar voz (13,2 Kb/s) o datos (9,6 Kb/s).• La combinación de una ranura de subida y una de bajada permite una comunicación full dúplex. El número máximo de comunicaciones simultáneas es teóricamente de 124*8=992. Sin embargo muchos canales no se pueden usar para evitar conflicto con las celdas vecinas.
  82. 82. Uso de frecuencias en GSM Trama TDM959,8 MHz 124 . . Desc. . (Base a935,4 MHz 2 Móvil)935,2 MHz 1914,8 MHz 124 . . Asc. . (Móvil a890,4 MHz 2 Base)890,2 MHz 1 Tiempo Canal Frecuencia
  83. 83. Codificación de voz en GSM• Una conversación telefónica normal ocupa en formato digital 64 Kb/s ( 8.000 muestras de un byte por segundo)• En GSM la voz se comprime según un algoritmo llamado RPE-LPC (Regular Pulse Excited – Linear Predictive Coder) que da una calidad casi equivalente usando sólo 13,2 Kb/s• Además en GSM solo se transmite cuando la persona habla (transmisión discontinua o supresión de silencios). Esto supone un ahorro del 60% en el canal y reduce el gasto de batería del emisor.• Para evitar que el receptor crea que la conexión se ha cortado la transmisión discontinua se acompaña de ruido de confort.
  84. 84. Terminales GSM• Los terminales puedes ser de tres tipos según su potencia: – Fijos (en vehículos): 20 W (vatios) – Portables (de maletín): 5 y 8 W – De mano: 2 y 0,8 W• El alcance máximo (independientemente de la potencia) es de 35 Km. Esto se debe al retardo máximo en la propagación de la señal que requiere el uso de TDMA.• Los terminales siempre operan a la mínima potencia posible para que haya comunicación con la estación base. De esta forma se minimiza la interferencia en las celdas vecinas.• El BER se ha de mantener entre 10-6 y 10-8 . Si el BER es mayor se aumenta la potencia (hasta llegar al máximo). Si el BER es menor se disminuye, hasta llegar al mínimo, que es de 20 mW.
  85. 85. Celdas GSM• El área atendida por una estación base (BTS) se denomina celda.• Todos los usuarios de una misma celda comparten los canales disponibles. Cuanto mas usuarios hay dentro de una celda mas riesgo hay de que se produzca saturación.• En zonas con elevada densidad de usuarios (ej. ciudades) se tiende a crear celdas pequeñas. En zonas rurales, con densidad pequeña, se prefiere crear celdas grandes.• Las celdas vecinas se agrupan en clusters. Dentro de un cluster cada canales solo se utiliza una vez, para evitar interferencias.• Cada cluster está formado por 4, 7, 12 o 21 celdas, según la topología del terreno y las circunstancias concretas de la zona.
  86. 86. Arquitectura de una red GSM (1/2)MSC MSC MSC NSS: Network Switching Subsystem MSC: Mobile Services switching CenterBSC BSC BSC BSC: Base Station Controller BTS BTS BTS BTS: Base Transceiver Station BSS: Base Station Subsystem Celda MS: Mobile Station MS MS MS SIM: Subscriber Identity Module
  87. 87. Arquitectura de una red GSM (2/2) BSC HLR VLR BTS RTC MSC (Red telefónica BSC conmutada) MS BTSEstación Interfaz EIR AuC Móvil Abis Interfaz BSS (Subsistema Interfaz Um de la estación base) A NSS (Subsistema de conmutación de red) HLR: Home Location Register SIM: Subscriber Identity Module VLR: Visitor Location Register MS: Mobile Station MSC: Mobile Services switching Center BTS: Base Transceiver Station EIR: Equipment Identity Register BSC: Base Station Controller AuC: Authentication Center BSS: Base Station Subsystem NSS: Network Switching Subsystem
  88. 88. Mobile Station (MS)• Mobile Station (MS) con potencia de 0,8 hasta 20 W (coches). Posee un número de serie o IMEI International Mobile Equipment Identity (de 15 dígitos)• Posee un módulo SIM (Subscriber Identity Module) protegido con PIN (Personal Identificacion Number)• El módulo SIM contiene el International Mobile Subscriber Identity IMSI, que es utilizado para identificación del usuario.
  89. 89. Base Station Subsystem (BSS)Se compone de dos partes:• BTS: Base Transceiver Station, que incluye transceptor y antenas (laminares o dipolos). Cada BTS define una celda.• BSC: Base Station Controller, se encarga de handovers, saltos de frecuencia (frequency hopping del CDMA). Actúa como concentrador de tráfico.
  90. 90. NSS: Network Switching Subsystem (1/3)Esta formada por ocho componentes:1. MSC (Mobile Services Switching Center): Es el componente central del NSS y se encarga de realizar las labores de conmutación dentro de la red, así como de proporcionar conexión con otras redes.2. GMSC (Gateway Mobile Services Switching Center): es un dispositivo traductor (puede ser software o hardware) que se encarga de interconectar dos redes haciendo que los protocolos de comunicaciones que existen an ambas redes se entiendan, por ejemplo con la telefonía fija.
  91. 91. NSS: Network Switching Subsystem (2/3)3. AuC (Authentication Center): se encarga de la autentificación de los usuarios (utilizando el IMSI del módulo SIM).4. EIR (Equipment Identity Register): proporciona seguridad a nivel de equipos válidos. Contiene una base de datos con los IMEI de todas las MS autorizadas en la red. Si una MS cuyo IMEI no está en el EIR trata de hacer uso de la red se le rechaza.5. GIWU (GSM Interworking Unit): sirve como interfaz de comunicación entre diferentes redes para comunicación de datos.6. OSS (Operation Support Subsystem): controla y monitoriza la red GSM
  92. 92. NSS: Network Switching Subsystem (3/3)7. Home Location Register (HLR): base de datos distribuida (única por red GSM) que contiene información sobre localización y características de los usuarios conectados a cada MSC.8. Visitor Location Register (VLR): contiene toda la información sobre un usuario de otra red necesaria para que dicho usuario acceda a los servicios de red (información extraída del HLR y MSC).
  93. 93. Roaming• Se produce cuando tratamos de identificarnos y el terminal no es capaz de encontrar la red.• Permite que un usuario haga uso de una red foránea (si el operador tiene acuerdo y el roaming está habilitado)• La red foránea obtiene el HLR del usuario y lo incorpora en su VLR.• El usuario visitante corre a cargo con el costo extra cuando recibe una llamada.
  94. 94. Handover• Al menos una vez por segundo el terminal GSM evalúa las posibles alternativas a la estación base actual• El terminal intenta cambiar a otra estación base cuando: – La señal actual no cumple un nivel de calidad mínimo, o – Otra estación base ofrece una señal de mayor calidad• El cambio de estación se denomina handover o handoff. Tipos de handover: – De canales en la misma celda, – De celdas (BTS) dentro de la misma BSC – De celdas de BSCs diferentes pero que dependen del mismo MSC – De celdas que dependen de diferente MSC
  95. 95. GPRS (General Packet Radio Service)• Es una nueva tecnología para la transmisión de datos en redes móviles GSM. Conexión de ‘alta’ velocidad.• Utiliza misma infraestructura radio que GSM.• Supone una nueva red de conmutación superpuesta a la red convencional GSM.• Uso de paquetes, no orientado a conexión --> uso más eficiente del espectro• Los usuarios están “permanentemente conectados”• Conocido como GSM-IP pues utiliza la red GSM para acceder a Internet.
  96. 96. Conmutación de paquetes vs circuitosConmutación de circuitos: Conmutación de paquetes:• Necesidad de establecimiento de • Sin establecimiento de conexión conexión • Canal compartido (1:N / N:M)• Canal dedicado (1:1) • Facturación basada en información transmitida• Facturación basada en tiempo de • Sólo permite aplicaciones en near conexión real time• Posibilidad de aplicaciones en • Una sobrecarga en el sistema resulta tiempo real en una disminución de la velocidad• Una sobrecarga en el sistema resulta en una señal de ocupado
  97. 97. Características de GPRS• La facturación se realiza por cantidad de datos transmitidos, no por tiempo.• El usuario puede estar siempre conectado (always on), ya que sólo se factura por tráfico• Los canales son compartidos por varios usuarios• Se puede recibir simultáneamente voz y datos (terminales clase A)• Alcanza velocidades de hasta 171,2 Kb/s• Incorpora un backbone para transmisión de datos en modo paquete, paralelo al de modo circuito• Las aplicaciones GPRS pueden ser punto a punto y punto a multipunto (p.ej. información de tiempo, tráfico, noticias, ...)
  98. 98. Arquitectura GPRS (1/4)Los 2 elementos fundamentales de la arquitectura GPRS son SGSN y GGSN:• SGSN (Serving GPRS Support Node) – Es el elemento que gestiona todas las funciones de movilidad, autenticación y registro en la red de las estaciones móviles. – Está conectado al BSC y es el punto de acceso a la red GPRS cuando un terminal solicita este servicio. – Cuando una estación quiere enviar/recibir datos hacia o desde redes externas, el SGSN intercambia los datos con el pertinente GGSN. Encapsula los paquetes.• GGSN (Gateway GPRS Support Node) – Se conecta a redes externas como Internet o X.25. – Es un dispositivo de encaminamiento hacia una subred ya que hace que la infraestructura de la red GPRS sea transparente vista desde fuera. – Cuando recibe datos dirigidos hacia un usuario específico, comprueba si la dirección está activa, y en caso afirmativo, envía los datos al SGSN. – Encamina hacia la red correspondiente los datos que origina el móvil.
  99. 99. Arquitectura GPRS (2/4)GSM GPRSRed GSM INTERNET INTERNET HL RMSC GGSNBSC PCU SGSN DATOS VOZ
  100. 100. Arquitectura GPRS (3/4) El GGSN se comporta como un router, de forma que “camufla” las características especiales de la red GPRS desde el punto de vista de la red externa Red IP 155.222.31.0/24 GGSN Red Red IP 131.44.15.0/24Host móvil 155.222.31.55 GSM/GPRS Red Corporación 2 Host 191.200.44.21 Internet Red Host 131.44.15.69 Corporación 1 Red IP 191.200.44.0/24 Routers
  101. 101. Arquitectura GPRS (4/4)La red GPRS es una nueva red de Conmutación de Paquetes que se superpone y convive con la actual estructura de Conmutación de Circuitos propia de GSM GSM BSS HLR MSC/VLR RTB/RDSI BTS GSM BSC Conmutac ión de Cir Otras redes cuítos GMSC Internet GP Conmutac RS ión de Paq SGSN uetes Intranet GGSN
  102. 102. Tráfico de datos en GPRS• GPRS utiliza las mismas ranuras TDM que GSM, con cuatro posibles esquemas de codificación: CS-1 CS-2 CS-3 CS-4 9,05 Kb/s 13,4 Kb/s 15,6 Kb/s 21,4 Kb/s• Se pueden usar varias ranuras de un mismo canal en una misma comunicación. La velocidad máxima teórica es de 21,4 * 8 = 171,2 Kb/s• El número de ranuras y la codificación empleadas son negociados entre la red y el usuario• Se distingue entre la información real y la útil transmitida
  103. 103. Asignación de slots en GPRS • Los slots se asignan dinámicamente según necesidades. • Se asignan por separado para cada sentido, pudiendo establecer conexiones asimétricas. • Ejemplos de asignación de slots en tramas TDMA: Enlace Ascendente 7 0 1 2 3 4 5 6 7 0 1 2 3 41:1 { Enlace Descendente 4 5 6 7 0 1 2 3 4 5 6 7 0 1 Enlace Ascendente 7 0 1 2 3 4 5 6 7 0 1 2 3 42:2 { Enlace Descendente 4 5 6 7 0 1 2 3 4 5 6 7 0 1 Enlace Ascendente 7 0 1 2 3 4 5 6 7 0 1 2 3 41:4 { Enlace Descendente 4 5 6 7 0 1 2 3 4 5 6 7 0 1
  104. 104. Velocidad en GPRSCada canal de radio: 8 ranuras 0 1 2 3 4 5 6 7GSM: 1 conexión 1 ranura 1 conexión para datos 9.6 Kb/sGPRS emplea hasta 8 ranuras (un canalcompleto): Esquema de Tasa por conexión Veloc. Max. Teórica codif. (Kb/s) (Kb/s) CS-1 9,05 72,4 CS-2 13,4 107,2 CS-3 15,6 124,8 CS-4 21,4 171,2 2 tipos de conexiones en GPRS: •Estáticas: se usan única y exclusivamente para datos. •Dinámicas: se usan para voz o datos. La voz tiene prioridad.
  105. 105. Direccionamiento en GPRSEl direccionamiento se realiza por medio de direcciones IP• Según la naturaleza de estas direcciones tendremos: – Direcciones IP Privadas: accesibles sólo dentro de un entorno determinado dentro de la red – Direcciones IP Públicas: accesibles desde cualquier punto de Internet• Según la asignación de estas direcciones tendremos: – Direcciones IP Estáticas: estas direcciones irán asociadas de forma estática vía el HLR – Direcciones IP Dinámicas: estas direcciones se obtienen de unos pools de direcciones gestionados bien por el Operador de la red bien por una Entidad Externa (como un servidor DHCP).
  106. 106. Clases de terminales móviles GPRS (1/2)CLASE CEl terminal sólo puede usarse para datos o para voz (pero no ambos) en funciónde la configuración elegida. Se esperan en forma de tarjeta para introducir en PCportátilÚtiles en servicios de telemetría, telecontrol, etc ...CLASE BSe pueden realizar y recibir llamadas en voz o en datos de manera secuencial.Son los terminales disponibles actualmente (año 2002) Datos Llamada voz Siguen datos establecida Retenida Fin llamada
  107. 107. Clases de terminales móviles GPRS (2/2)CLASE ASoportan tráfico simultáneo. El usuario puede hacer y recibir llamadas enlos 2 tipos de servicio sin interrupción de ninguno de ellos Datos Llamada voz establecida Siguen datosEstos terminales aún no están disponiblesExisten dudas sobre la viabilidad de su comercialización
  108. 108. UMTS (Universal Mobile Telecom System)• Nueva tecnología radio, red de 3ª generación (3G)• Red con mayor capacidad, completamente basada en conmutación de paquetes• Mayores velocidades de datos: hasta 2 Mbps en condiciones estáticas (a menos de 10 km/h) y hasta 384 kbit/s con movilidad (en espacios abiertos)• Nuevos terminales (más potentes, con posibilidad de ser sistemas abiertos y de ejecutar un sistema operativo).• Nueva tarjeta SIM.• Basado en la tecnología de WCDMA (Wideband Code Division Multiple Access) que emplea espectro disperso. Permite enmascarar señales con cadenas pseudoaleatorias para compartir mismo medio• Utiliza IPv6 sobre backbone de ATM• Pretende introducir VozIP (VoIP)
  109. 109. UMTS vs GPRSProblemas de UMTS: • Dudosa interoperabilidad de equipos de red (p.ej entre Europa, EEUU y Japón) • Dudosa disponibilidad de terminales (problemas de consumo) • Cobertura sólo en ciudades de más de 250.000 habitantes • Poca madurez y dudosa comercializaciónVentajas de GPRS: • Desarrollo de Aplicaciones novedosas que serán utilizables en UMTS • Estímulo de los usuarios (especialmente empresas) en el uso de aplicaciones de transmisión de datos en un entorno celular • Aprendizaje del operador en este nuevo mercado y en la nueva tecnología de datos
  110. 110. Sumario• LANs inalámbricas: IEEE 802.11 y 802.15• Redes de telefonía celular: GSM, GPRS, UMTS• IP móvil
  111. 111. Movilidad y Portabilidad• Movilidad: El host se traslada de una red origen a una red destino. Se requiere que la conexión se mantenga en todo momento mientras el host se mueve.• Portabilidad: Se requiere conexión en la red origen y en la red destino, pero la conexión puede perderse durante el cambio de una red a otra.• En ambos casos se requiere una cierta transparencia del usuario respecto al cambio de ubicación
  112. 112. ¿Qué es IP móvil?• Mecanismo a nivel de red diseñado para permitir la movilidad de un host en Internet de forma que se mantenga en todo momento su dirección IP original, así como las conexiones o sesiones que tuviera establecidas• El cambio de router se produce dinámicamente y de forma transparente a los niveles superiores. Las sesiones se mantienen incluso durante el cambio de router, siempre y cuando la comunicación se mantenga en todo momento, aunque la velocidad de movimiento puede influir en este factor• IP móvil está diseñado para resolver el problema de la ‘macro’ movilidad, o sea entre redes diferentes. La ‘micro’ movilidad (entre células en una red inalámbrica) se resuelve mejor con mecanismos a nivel de enlace.
  113. 113. Movilidad en IP: el problema A 147.156.0.0/16 por A A 147.156.0.0/16 por A Red 147.156.0.0/16 A 152.48.0.0/16 por D A 152.48.0.0/16 por D Y X147.156.135.22 A B C Internet Ping 147.156.135.22 D Red 152.48.0.0/16 A 147.156.0.0/16 por A A 147.156.0.0/16 por A A 152.48.0.0/16 por D A 152.48.0.0/16 por D Red 147.156.0.0/16 ? X A B C Internet Ping 147.156.135.22 Y D147.156.135.22 ¡Host Y queda inaccesible al cambiar de LAN! Red 152.48.0.0/16
  114. 114. Solución DHCP + DNS dinámico A 147.156.0.0/16 por A A 147.156.0.0/16 por A A 152.48.0.0/16 por D A 152.48.0.0/16 por D Red 147.156.0.0/16 ? X A B C Internet Ping 147.156.135.22 Y D147.156.135.22 Host queda inaccesible al cambiar de LAN152.48.15.37 Red 152.48.0.0/16 •El host recibe una nueva dirección en la red visitada •No requiere cambios de software en el host ni en los routers •No se consigue transparencia, y las sesiones se interrumpen •A pesar de eso es una solución aceptable (y recomendable) en la mayoría de los casos (si solo se requiere portabilidad)
  115. 115. Solución LAM (Local Area Mobility) Propietaria Cisco A 147.156.0.0/16 por A A 147.156.0.0/16 por A A 147.156.135.22/32 por B A 152.48.0.0/16 por D A 152.48.0.0/16 por D A 147.156.135.22/32 por D Red 147.156.0.0/16 X A B C Internet Ping 147.156.135.22 Y D147.156.135.22 A 147.156.135.22/32 por E0 Red 152.48.0.0/16 •Ofrece transparencia y portabilidad, pero no movilidad. No mantiene sesiones •No requiere cambios de software en los hosts, solo en los routers •Requiere propagar rutas host por toda la red •Convergencia lenta •Difícil realizar agregación de rutas •Problemas de escalabilidad
  116. 116. Solución IP móvilTúnel IP de A hacia D A 147.156.0.0/16 por A A 147.156.0.0/16 por A A 152.48.0.0/16 por D Red 147.156.0.0/16 A 152.48.0.0/16 por D X A B C Internet Ping 147.156.135.22 Y D147.156.135.22 Paquetes encapsulados Red 152.48.0.0/16•Se construye un túnel entre el router habitual (A) y el router ‘visitado’ (D).•Ofrece completa transparencia y movilidad•Requiere cambios de software en el host y en los routers•La ruta resultante no es en general óptima
  117. 117. Terminología de IP móvilHome network (HN): 147.156.0.0/16 Home Agent (HA) X Mobile Node (MN) A B C InternetForeign network (FN): Y D 152.48.0.0/16 Correspondent Node (CN) Foreign Agent (FA) Home Address (HAd): 147.156.135.22 Care of Address (CoA) La ‘Care of Address’ es la dirección IP donde se termina el túnel (en este caso la de la interfaz ethernet del router D)
  118. 118. Ventajas de IP móvil• Sólo el HA (Home Agent) y el FA (Foreign Agent) necesitan saber la ubicación del host móvil. Los demás routers realizan encaminamiento de paquetes de la manera normal.• Solo los routers y los hosts móviles necesitan nuevo software. Transparente al resto de la red• Escalable. Solo el HA y el FA almacenan información de estado• El host móvil siempre está accesible en la misma dirección IP.• Se produce ineficiencia por: – Encapsulado (cabecera IP adicional) – Ruta no óptima (problema de triangulación) como consecuencia del túnel (sólo en el sentido CN→MN)
  119. 119. Funcionamiento de IP móvil• Para el funcionamiento de IP móvil es fundamental que el MN localice a su FA. Esto se hace por medio de extensiones al mecanismo de Router Discovery (RFC 1256) que usa mensajes ICMP (Agent Solicitation y Agent Advertisement)• El MN emite a intervalos regulares mensajes de búsqueda de agentes (Agent Solicitation). Si recibe respuesta del HA deduce que está ‘en su casa’ (su HN) y no usa los servicios de IP móvil• Si el MN recibe respuesta de un FA inspecciona el prefijo de red; si se trata de una red extraña pide la CoA y envía un mensaje de registro a su HA para que construya el túnel• Por otro lado los agentes (HA y FA) se anuncian periódicamente en el ámbito de su LAN (TTL = 1) e indican cuales son sus posibilidades (actuar como HA, como FA o como ambos)• Si el MN recibe un Agent Advertisement de un FA nuevo deduce que ha cambiado de zona (quizá se está moviendo); entonces pide una nueva CoA y se reregistra en su HA.
  120. 120. Proceso de IP móvil (simplificado) lista de desplazados (mobility binding) HN: 147.156.0.0/16 MN CoA 147.156.135.22 152.48.0.1 147.156.0.1 HA CN A B Internet C CoA: 152.48.0.1 5 4 3 3 1 1: El MN busca y descubre al FA (Agent Solicitation)147.156.135.22 MN DHA: 147.156.0.1 2 FA 2: El FA le indica al MN la CoA 3: El MN se registra en el HA a través del FA 4: El HA construye el túnel y encapsula Lista de vistantes paquetes del CN hacia el MN FN: 152.48.0.0/16 MN HA 5: En sentido contrario el FA enruta paquetes 147.156.135.22 147.156.0.1 (sin pasar por el túnel) del MN hacia el CN Si el MN se mueve y se conecta a través de otro FA el proceso se repite. La nueva entrada del MN en la tabla del HA (con otra CoA) borra la anterior. Esto permite el cambio de FA (‘roaming’) sin perder la comunicación.
  121. 121. Funcionamiento de IP móvil: resumenProceso MecanismoDescubrimiento de Paquetes ICMP. Mensajes Agentagentes (FA y/o HA) Solicitation y Agent AdvertisementRegistro del MN en el HA Datagramas UDP.vía el FA Mensajes Registration Request y Registration ReplyCreación del túnel Opciones:HA→FA •IP-en-IP •Encapsulado mínimo •GRE (Generic routing encapsulation)
  122. 122. Seguridad en IP móvil• La autentificación de los mensajes de registro entre el MN y el HA es fundamental. De lo contrario un impostor podría suplantar al MN• Los mensajes de registro tienen una extensión de autentificación basada en una clave hash MD5 y un timestamp, para evitar los ‘replay attacks’.• La autentificación es obligatoria para el registro del MN en el HA y opcional en los demás casos
  123. 123. Comunicación de hosts de la HN con el MN ARP Request:HN: 147.156.0.0/16 ¿quién es 147.156.135.22? 1: Un datagrama de MN a X (que está en la HN) llega sin problemas usando las rutas estándar (D-B-A). X HA 2: Pero un datagrama de X a MN no A B llega: X lanza una ARP Request (buscando la MAC de MN) que no es respondida. X no sabe que MN está MN D fuera de su red.147.156.135.22 FA 3: Para evitarlo se utiliza el ‘Proxy ARP’: el HA ‘suplanta’ al MN y FN: 152.48.0.0/16 responde en su lugar a la ARP Request, anunciando su propia MAC para la IP del MN.4: Para asegurar la rápida actualización de lasARP caches, cuando el MN se va de la HN el HAmanda un mensaje ARP anunciando sudirección MAC para la IP del MN, sin esperarningún ARP Request.Esto se conoce como ‘Gratuitous ARP’.
  124. 124. Características de IP móvil• El MN y el FA deben tener comunicación a nivel de enlace, sin routers intermedios.• El túnel es unidireccional, los datagramas de vuelta (desde el MN al CN) siguen la ruta normal estándar, sin túneles (salvo que el CN sea también un MN).• Pero si los routers tienen filtros rechazarán datagramas que vengan de la FN (Foreign Network) con dirección de origen HA (Home Address); en ese caso hay que hacer el túnel bidireccional (camino de vuelta a través del HA).
  125. 125. Problema de IP móvil en routers con filtros Red 147.156.0.0/16 CN A B C Internet MN D147.156.135.22 No aceptar paquetes permit ip 152.48.0.0 0.0.255.255 any con IP origen ∉ deny ip any any Red 152.48.0.0/16 152.48.0.0/16 1: El MN envía un datagrama 2: El router B revisa la dirección de origen hacia el CN siguiendo la ruta del datagrama y lo rechaza pues no cumple normal (D-B-C). la condición impuesta para esa interfaz
  126. 126. Túnel bidireccional: Solución al problema de routers con filtros 4: A desencapsula el datagrama y lo envía a CN por la ruta normal Red 147.156.0.0/16 CN Túnel bidireccional A 4 B C 3 Internet 2 MN D147.156.135.22 1 No aceptar paquetes permit ip 152.48.0.0 0.0.255.255 any Red 152.48.0.0/16 con IP origen ∉ deny ip any any 152.48.0.0/16 1: MN envía a D un datagrama para CN 3: B revisa el datagrama y lo acepta pues la dirección de origen es D. Lo envía por tanto hacia A 2: D encapsula el datagrama y lo envía hacia A a través del túnel
  127. 127. IP móvil sin ‘Foreign Agent’ A 147.156.0.0/16 por A A 147.156.0.0/16 por A A 152.48.0.0/16 por D Red 147.156.0.0/16 Tú A 152.48.0.0/16 por D el n HA CN IP de HA ha A B C147.156.135.22 MN c ia Internet Ping 147.156.135.22 MN D Paquetes encapsulados Red 152.48.0.0/16 152.48.11.12 (CoA) •Al MN se le asigna una IP de la red visitada (por DHCP u otro mecanismo) •Esta IP actúa como Care of Address (‘co-located Care of Address’) •El túnel va directamente desde el Home Agent hacia el Mobile Node •Evita establecer un FA en cada red, pero requiere disponer en la red visitada de un rango de direcciones reservado para CoA y el software del host es más complejo
  128. 128. Encapsulado de IP Móvil Cabecera IP Cabecera IP túnel originalIda: HA FA(CoA) CN MN TCP/UDP Datos Túnel HA → FA: HA MN(CoA) CN MN TCP/UDP Datos Túnel HA → MN:Vuelta: FA(CoA) HA MN CN TCP/UDP Datos Túnel FA → HA: MN(CoA) HA MN CN TCP/UDP Túnel MN → HA: IP origen IP destino Datagrama original
  129. 129. Documentos sobre IP Móvil (IETF)• RFCs (IPv4): – IP Móvil: • RFC 2002 (10/96) • RFC 3220 (1/02) • RFC 3344 (8/02) – Encapsulado: RFC 2003, RFC 2004, RFC 1701 – Aplicabilidad de IP Móvil: RFC 2005 – MIBs de IP Móvil: RFC 2006• Grupo de trabajo de IP Móvil (desarrollos en curso): – http://www.ietf.org/html.charters/mobileip-charter.html
  130. 130. Desarrollos en curso• Optimización de ruta: <draft-ietf-mobileip-optim- 11.txt> – Intenta evitar el problema de la ineficiencia debida a la triangulación – El HA informa al CN de la CoA asociada con el MN para que éste cree su propio túnel directo, sin hacer uso del HA – El HA informa al CN de la nueva CoA del MN cada vez que ésta cambia• Otros desarrollos: – Seguridad y autentificación – Calidad de Servicio
  131. 131. IP móvil e IPv6• Aún no está estandarizado para IPv6. El borrador está en <draft-ietf-mobileip-ipv6-15.txt>• Principales diferencias: – En vez de túneles se utiliza la cabecera de routing (de IPv6). El CN envía directamente los datagramas al MN. Esto conlleva automáticamente la optimización de ruta – La cabecera de routing resuelve también el problema de los routers con filtros sin recurrir al uso de túneles inversos – No existen ‘Foreign Agents’ (pero si ‘Home Agents’) – No se requiere el uso de Proxy ARP y Gratuitous ARP. En su lugar se emplea el protocolo ‘Neighbour Discovery’ de IPv6 (RFC 2461)• Los protocolos son más sencillos, robustos y eficientes

×