802.11 Estándar IEEE para redes Inalámbricas José Félix Lucía Embid José Ramón Manau Peirón Las Redes Inalámbricas • Nuevos Dispositivos – PDAs – Wearable computers • Redes – BAN (Body Area Network) – PAN (Personal Area Network) – WLAN (Wireless Large Area Network) Las Redes Inalámbricas • MANETs (Movile Ad hoc NETworks) – Ad hoc = sin infraestructura – Auto-organizables dinámicamente • IEEE 802.11 – Ad hoc single-hop – Multi-hop – Infraestructuradas BAN (Body Area Network) (1/2) • Dispositivos “que se visten” – Alcance de ámbito corporal (mp3, cascos…) – Requerimientos • Conexión de elementos heterogéneos • Autoconfigurables • Integración de servicios (Transmisión isócrona) • Interconexión con otras BAN (o PAN) BAN (Body Area Network) (2/2) • Alcance 1 a 2 metros • Problema – Interferencias – Interconexionado (Cables Vs Inalámbrico) • Solución: – T.G.Zimmerman: Cuerpo=Cable – Tasas 400Kbits / sec – Interconexionable PAN (Personal Area Network) • Entorno de una persona • Alcance 10 metros • Interconexión – Con la propia BAN – Con otras BANs • Banda de 2.4Ghz ISM WLAN (Wireless LAN) • Rangos de 500 metros • Dos tipos – Infraestructurada – Ad Hoc • Funcionamiento de AdHoc = Peer to Peer • Redes “Temporales” Arquitectura y Protocolos • Dos Estándares principales – 802.11a • Banda de 5 Ghz • Tasas de 54Mbits/sec – 802.11b • Banda 2.4 Ghz • Tasas de 11Mbits/sec Espectro de Frecuencia Arquitectura y Protocolos • Tecnologías Capa FISICA – Infrarroja – Frecuency Hopping Spread Spectrum (Saltos de frecuencia en espectro ensanchado) – Direct Sequence Spread Specturm (Secuencia directa en espectro ensanchado) Infrarojos • DFIR (DifFused InfRared) • Entornos de habitación • Tasas – BAR (Basic Access Rate) 1Mb/s 16PPM – EAR (Enhanced Access Rate) 2Mb/s 4PPM Direct Sequence Spread Spectrum • Inventado por la actriz Hedy Lamarr y • • George Antheil Idea de “Mezclar” una señal a traves del espectro Fue “desclasificado” por los americanos a mediados de los ochenta para fines civiles. Funcionamiento del DSSS • Multiplicar una portadora de RF con una señal de pseudo-ruido • La señal de ruido es invertida o no en función del bit a transmitir. • Se pierde el significado de la señal original – Ahora es otra de mayor frecuencia – Se desconoce la secuencia de ruido. Funcionamiento del DSSS Funcionamiento del DSSS Funcionamiento del DSSS Funcionamiento del DSSS Efecto de una Interferencia Frecuency Hopping Spread Spectrum • Repartir una señal a traves de pequeñas bandas de frecuencia • Funciona sobre 2.4 Ghz a 78 canales • Consume mucha menos potencia que el DSSS (1/3 aproximadamente) • Es menos inmune a interferencias Funcionamiento del FHSS • Dada una señal, se parte a lo largo del tiempo • Cada trozo de señal se transmite en un momento determinado a través de una frecuencia determinada • El emisor sabe de donde recoger el trozo de señal en función del tiempo. Funcionamiento del FHSS Protocolos MAC • Utiliza dos métodos de acceso Capa ENLACE – DCF (Distributed Coordination Function) – PCF (Point Coordination Function) • El metodo de PCF no puede adaptarse a redes Ad Hoc • DFC: CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) DCF (Distributed Coordination Function) • La idea es “sentir” el canal y transmitir si no hay nada en • • • • “escucha”. Si el medio permanece en inactivo (idle) durante un intervalo superior a DIFS (Disrtributed InterFrame Space) se transmite Tras la recepción se espera otro marco de tiempo denominado SIFS (Short InterFrame Space) y se transmite el paquete ACK. ACK no es transmitido si hay errores en recepcion Lógicamente se usa un sistema de errores (CRC) Ejemplo de transmisión Hidden Terminals • Problema de las terminales escondidas • Generación de tramas incorrectas • Introducción del RTS/CTS – RTS: Ready To Send – CTS: Clear To Send Ejemplo RTS/CTS • El emisor manda un paquete RTS • El receptor lo recibe y “si le parece” manda un paquete CTS • Cuando el emisor lo recibe, manda la información, para que la reciba el receptor • Se introduce información de longitud de datos RTS/CTS • Este mecanismo resuelve el problema de las terminales escondidas • Como se introduce información acerca de la longitud de datos se pueden capturar mucho mejor las colisiones. Ejemplo de transmision RTS/CTS Servicios de Sincronización • Existen dos funciones principales para la sincronización: – Synchronization Adquisition – Synchronization Mantenience Synchronization Adquisition • Es necesaria para añadir un nuevo nodo a la red • Escanea el medio a nivel de frecuencias • Si encuentra tramas determinadas agrega el emisor a la red Synchronization Mantenience • Servicio de gestión de tiempo • Cada red tiene su propio reloj • Se usa este algoritmo para generar tramas “balizas” (beacon) para conocer el flujo de datos nominal • La estación que inicializó el IBSS decide cual va a ser el intervalo de tiempos. Red Inalámbrica Dispositivos alámbricos e inalámbricos conectados entre si, con salida opcional a Internet Introducción a TCP/IP en redes inalámbricas • TCP fue diseñado para nodos fijos • Perdida de paquetes à Congestión • Arquitectura para la movilidad IP: • MIP (Mobile IP) • HMIP (Hierarchical Mobile IP) • HAWAII (Handoff-Aware Wireless Inet Infraes.) • CIP (Cellular IP) MIP (Movilidad IP) El encaminamiento implica el uso de protocolos como BGP, RIP, y OSPF. La direccion de IP de un anfitrion consiste de dos partes: 1)Los numeros de mayor precedencia determinan la red donde se encuentra el anfitrion; 2)El resto de los numeros, de menor precendencia, determinan el numero asignado al anfitrion. En MIP tenemos dos tipos de direcciones: - Home address (permanente) - Care-of address (temporal, en-cuidado-de) Podemos encontrar 2 nodos o agentes móviles ,HA (home agent) y FA (foreign agent), con las siguientes funciones: * Descubrimiento: Cuando el nodo móvil se une, recibe la Care-ofaddress que el FA envía en broadcast con el modo de encapsulamiento y cabeceras. * Registro. * Tunneling (comunicación). MIP (Movilidad IP) (II) MIP (Movilidad IP) (III) Encapsulamiento HMIP (Hierarchical Mobile IP) • Estudiada y desarrollada por Ericsson y Nokia. • ES una jerarquía de FA, de manera que el nodo móvil se registra dentro de la región que forma toda la estructura jerárquica. • El mensaje de registro establece túneles entre FA todos los Fas hasta el GFA (gateway). • La care-of-address solo cuando cambia cuando Salimos de la región, si nos movemos entre los Fas de una misma región no hay cambio de IP. GFA FA FA Nodo móvil HAWAII (Handoff-Aware Wireless Access Internet Infraestructure) • La movilidad del usuario se limita dando un dominio administrativo. • HAWAII crea en la red una jerarquía de dominios CIP (Cellular IP) • Cada dominio CIP esta compuesto por un numero de nodos CIP en árbol con un Gateway tipo MIP como nodo root. • Cuando el nodo móvil cambia de puntos de acceso redirigimos las nuevas tablas de enrutamiento y la cache al nuevo punto de acceso enviando al gateway el cambio de posición. Movilidad y TCP • Diseñado para trabajar con cualquier capa de enlace, • pero para redes inalámbricas se encuentra con bastantes problemas. TCP causa cuellos de botella en comunicación con redes inalámbricas, para resolverlo: – TCP “Reno Congestion Control Mechanism” • Esta compuesto de 4 algoritmos: – – – – Slow Start Congestion Avoidance Fast Retransmit Fast Recovery Movilidad y TCP • SS Se procesan uno tras otro: CA FRt FRc Esto produce varios problemas en las redes inalámbricas: 1.- Se derrocha la capacidad disponible durante la Slow Start. 2.- Alta tasa de errores (BER) que produce muchos paquetes corruptos. 3.- Problema de caídas de señal o desconexiones por obstáculos. 4.- Las desconexiones producen numerosos reenvíos del mismo paquete. Extensiones TCP (para redes móviles) • Se pueden agrupar en 3 categorías • Movilidad TCP inconsciente • Se puede aplicar protocolos en la capa de enlace • Extensiones generales Movilidad TCP inconsciente • Principalmente significa que los problemas se resuelven • localmente, por lo que el nodo fijo permanece sin modificaciones. Tiene distintos tipos de tecnologías: – Conexión segmentada MN I-TCP (Protocolo indirecto) M-TCP TCP (moderno de redes celulares) BS TCP modificado FN TCP estándar I-TCP: La BS tiene 2 conexiones separadas por MSR que gestiona hacia el nodo fijo y el móvil. M-TCP: Extensión de las redes celulares en forma jerárquica. Movilidad TCP inconsciente (II) – TCP Snooping: Requiere la modificación de la estación base (BS) mediante un modulo snoop que funciona como una cache y mantendrá toda la información de los ack enviados por FN. MN Transmisión local BS FN Buffer de datos ACKs Snoop – Delayed Duplicate ACKs: Se aproxima al funcionamiento del Snoop-TCP, pero sin necesidad de hacer cambios en TCP. La BS debe implementar un mecanismo para realizar las transmisiones sin necesidad de mirar la cabecera. • La ventaja con respecto a TCP-Snooping es que con paquetes en orden se espera en caso de retardo, pero en cuanto llega un paquete fuera de orden se envía un DupAck. Movilidad TCP consciente – La estación fija sabe de la existencia del enlace inalámbrico y del dispositivo móvil. – Distinción entre las perdidas por congestión o falta de bits Identificar el tipo de perdida utilizando el ancho de banda estimado • Tenemos tres propuestas Identificar el tipo de perdida utilizando Tiempos de llegada en el receptor Identificar el tipo de perdida utilizando Realizando dos conexiones – Fast Retransmit: Durante una caída, los paquetes se pierden, entonces se propuso que los dispositivos inalámbricos después de una caída, cambio posición, etc... reinicie la comunicación y envíe 3 DupAcks, para que le remitente inicie el algoritmo Fast Retransmit. • Buena solución para periodos cortos de desconexión. – Transmisión con “Timeout Freezing” Extensiones TCP genericas • Ventana inicial mas larga: – En Start Slow se pierde tiempo cuando estamos en redes de baja tasa de transferencia, por eso se crea una ventana inicial mayor. • Transacción TCP: – 3 mensajes para conectar y desconectar • ACK selectivo. • Notificación explícita de congestión. Servicios y funciones • WPAN (Wireless Personal Area Network) • WLAN (Wireless Loca Area Network) • • • • • • • • • • Bluetooth Home RF IEEE 802.11 Beacon Frames HiperLAN LMDS MMDS DVB Localización Warchalking Bluetooth Características de la WPAN bluetooth: Utiliza frecuencias de 2450 MHz. Tiene un radio de alcance de 10 metros Tasa de transferencia de 1Mb/sec Versión 2.0 à tasa de 10Mb/s Próxima presentación. Home RF (Home Radio Frecuency) Redes inalámbricas personales utilizadas en espacios reducidos utilizando la misma frecuencia que Bluetooth y 802.11. Pueden alcanzar una tasa de hasta 1’6 Mb/s IEEE 802.11 Están basadas en el protocolo CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). BSS (Basic Set service) 2 tipos de servicios IBSS (Independent BSS) La seguridad puede ser manejada por protocolos WEP. 1. BSS: Varios dispositivos se conectan con el AP. 2. IBBS: Modo Ad-Hoc, sin AP y sin infraestructura. HiperLAN • Cuatro tipos de HiperLAN: Rango Tasa txon Modo T1 50 m 23 Mb/sec 802.11 Radio frecuenci a 5 GHz T2 200 m 23 Mb/sec ATM 5 GHz T3 5000 m 20 Mb/sec ATM 5 GHz T4 200 m 155Mb/sec ATM 27GHz LDMS (Local Multiport Distribution Service) Utiliza frecuencias de hasta 25GHz con una tasa de transferencia de 20Mb/s, pero con un radio de acción de 10Km. MMDS (MultiChannel Multiport Distribution Service) • Ofrecen un servicio de 10Km de rango de transmisión • unidireccional, como antenas de TV en áreas rurales, a una frecuencia de 2.7GHz. Se caracterizan por un numero limitado de canales disponibles en baja frecuencia. DVB/DAB (Digital Video/Audio Broadcasting) • En un futuro pueden reemplazar la radio convencional y la televisión • DVB-S,DVB-T,DVB-C (satélite, terrestre y cable) • MPEG2-4 Warchalking • Es un lenguaje de símbolos normalmente escritos con tiza en las • • paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto. La sencillez del lenguaje. Los símbolos más usados son: – – – – – Retina SSID )( Nodo abierto ,() Nodo cerrado, (W) Nodo con WEP 1.5 Ancho de Banda 1. En primer lugar se identifica el nombre del nodo, o SSID 2. En segundo lugar se identifica el tipo de red, bien sea abierta, cerrada o con WEP. – 3. En último lugar se identifica la velocidad del mismo. Seguridad • ACL’s basadas en MAC’s: sólo permitir la comunicación con el AP a • las direcciones MAC que el AP conoce (hay que añadir las MACs de los clientes que pueden tener acceso a la WLAN a mano en el AP). No emitir Beacon Frames (o emitirlos sin el ESSID) • Utilizar WEP para cifrar los datos. • OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es válido para establecer una comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo TR pide al AP autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve correctamente codificada, le permite establecer comunicación. Seguridad • CNAC. Significa Closed Network Access Control. Impide que los • dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma. SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella.