• No se han encontrado resultados

Aplicaciones de WiFI y WIMAX

N/A
N/A
Protected

Academic year: 2020

Share "Aplicaciones de WiFI y WIMAX"

Copied!
67
0
0

Texto completo

(1)UNIVERSIDAD CENTRAL DE LAS VILLAS “MARTA ABREU” FACULTAD DE INGENIERIA ELECTRICA DEPARTAMENTO DE ELECTRONICA Y TELECOMUNICACIONES. TRABAJO DE DIPLOMA Título ¨ APLICACIONES DE WiFI y WiMAX ¨. Autores PASCUAL SUBI GONZALES CALIXTO GARCIA MORENO. Tutor MSc. HIRAM DEL CASTILLO SABIDO 2006-2007. ¨ AÑO 49 DE LA REVOLUCION ¨.

(2) TAREAS TECNICAS. El trabajo tiene como objetivo elaborar un material de corte didáctico que responda al contenido propuesto para la investigación, sobre las tecnologías WiFI y WiMAX. y sus aplicaciones. incluido en el diplomado del colectivo de Sistemas de Radiocomunicaciones.. Para esto se le ha dado cumplimiento a una serie de tareas, las cuales son:. 1.. Búsqueda bibliografía sobre las tecnologías WiFI Y WiMAX. 2.. Descripción de las técnicas WiFI y sus normativas.. 3.. Descripción de las técnicas WiMAX y sus normativas.. 4.. Realizar propuesta de aplicación de estas tecnologías.. 5.. Redacción del informe final..  Discusión y entrega final del Informe..

(3) RESUMEN Resumen En este Trabajo de Diploma hemos realizado una investigación sobre las tecnologías inalámbricas de banda ancha WiFI y WiMAX por ser técnicas que se están imponiendo en el mundo de las comunicaciones radio electrónica. Sobre estas dos técnicas se hizo un análisis de los diferentes estándares por los que esta formada, en cada uno de ellos se revisó el espectro de frecuencia utilizado, el ancho de banda de cada canal, las distintas técnicas de modulación que se adaptan a las condiciones de trabajo y el nivel de escalabilidad, entre otros aspectos que se de dichos estándares. También se explicaron los distintos tipos de topología utilizadas en las dos redes en dependencia de las condiciones donde se vayan a emplear. Otros de los puntos desarrollados fueron, el análisis de la capa física y la capa MAC por ser los dos niveles que sufren cambios con respecto a lo niveles de las redes tradicional. Además nos referimos al aspecto de seguridad en las redes inalámbricas como forma de mantener privacidad en la información utilizada. En otros aspectos tratamos la aplicación de estas técnicas en nuestro país, ventajas que tienen en el uso de la telefonía, Internet y la transmisión de datos en zona rurales de difícil acceso. También se hace una propuesta para la sustitución de la tecnología WLL utilizada en la zona montañosa de Manicaragua por tecnología WiMAX..

(4) Índice. Introducción……………………………………………………………………… CAPITULO 1: Tecnología WiFI y sus normativas…………………………… 1.1. Introducción……………………………............................................ 1.2. Breve descripción sobre las técnicas WiFI..................................... 1.3. Normativas…………………………………………………………….. 1.4. Arquitectura……………………………………………………………. 1.4.1. Capa Física………………………………………………………. 1.4.2. La capa MAC...................................................................... 1.5 .Topología……………………………………………………………….. 1.5.1. Topología básica de redes inalámbricas WiFI…………………… 1.5.2. Topologías de enlace entre puntos de acceso………………….. 1.5.3. Modos de funcionamiento de todos los dispositivos……………. 1.6. Espectro radioeléctrico……………………………….................. 1.6.1. Radiofrecuencia…………………………………………………… 1.7. Seguridad………………………………………………………………… CAPITULO 2: Tecnología WiMAX y sus normativas................................... 2.1. Introducción...................................................................................... 2.2. Breve descripción sobre la técnica WiMAX…………………………. 2.3. Normativas………………………………………………………………. 2.4. Topología……………………………………………………………….. 2.5 Espectroo radioeléctrico................................................................. 2.6. Arquitectura....................................................................................... 2.6.1. Capa MAC................................................................................... 2.6.2. Capa física…………………………………………………………. 2.7. Seguridad……………………………………………………………….. CAPITULO 3: Aplicaciones de las tecnologías WiFI y WiMAX..................... 3.1. Introducción..................................................................................... 3.2. Sugerentes alternativas para el uso de las técnicas WIFI y WIMAX. 3.2.1. Soluciones de redes WIFI……………………………………… 3.2.2. Solución combinada de WiMAX y WiFI...................................... 3.2.3. Soluciones generales de WiMAX………………………………… 3.3. Implementación de la televisión IP (IPTV)…………………………… 3.3.1. Elementos de un sistema de IPTV……………………………….. 1 3 3 3 4 9 9 10 13 13 15 17 17 18 24 27 27 27 28 30 33 39 39 41 43 44 44 44 46 48 49 51 53.

(5) Introducción. Introducción Las redes inalámbricas más que una sustitución de las redes tradicionales son una extensión de las mismas, ya que permite el intercambio de información entre los distintos medio, utilizando ondas de radio para el enlace. En este sentido el objetivo fundamental de las redes es el de proporcionar las facilidades no disponibles en los sistemas cableados y formar una red total donde coexistan los dos tipos de sistemas, enlazando los diferentes equipos o terminales móviles asociados a la red. Este hecho proporciona al usuario una gran movilidad sin perder conectividad. El atractivo fundamental de este tipo de redes es la facilidad de instalación y el ahorro que supone la supresión del medio de transmisión cableado, su utilización en el mundo empresarial para implementar las comunicaciones internas, también servirá de apoyo. para facilitar las. conexiones en zonas rurales, a demás permitirá conexión con Internet facilitando los servicios de voz, dato y video. En los últimos años, la demanda de ancho de banda y de conectividad ha crecido considerablemente. Sin embargo, en nuestro país, los desarrollos tecnológicos no han crecido con la demanda actual y siempre hay una brecha existente entre lo que el usuario necesita y lo que la tecnología está en capacidad de ofrecer. Este trabajo se basa en el estudio de dos tecnologías. de redes inalámbricas que se. encuentran en pleno desarrollo y que están demostrando ser de gran utilidad en múltiples aplicaciones. Nos referimos a la tecnología WiFI (Fidelidad Inalámbrica) y WiMAX (Interoperabilidad Mundial para Acceso por Microondas). WiFI esta compuesta por la familia de estándar IEEE 802.11 y se utiliza en estructura de red de área local (WLAN) mientras que WiMAX esta compuesta por IEEE 802.16 y está dirigida para el trabajo en área metropolitana (WMAN). Con el trabajo se pretende dar a conocer la aplicación de estas técnicas de transmisión y que esto permita la utilización de ellas en nuestro país por todos los beneficios que representan. Se ofrecen alternativas de comunicación para el sector rural en Cuba, además se propondrá diferentes variantes de conexión analizando sus ventajas y desventajas. Con la introducción en Cuba de las tecnologías WiFI y WiMAX tendrá un gran impacto social y económico, al contribuir a la informatización de la sociedad, garantizando la conectividad y los servicios de banda ancha colocando a las empresas, centros educacionales y asistenciales, de. 1.

(6) Introducción. esta manera marcharíamos a la par del desarrollado mundial en lo que a la rama de comunicaciones se refiere. Las zonas rurales con comunicaciones en nuestro país han sido cubiertas con diversas tecnologías, soluciones que en la mayoría de los casos no son las óptimas. En unas con enlaces de baja capacidad que son insuficientes ante la demanda o tipo de servicios, en otras con tecnologías costosas con limitaciones para su expansión y diversificación. Finalmente, se realizarán las conclusiones del trabajo presentado, que podrá influir en las acciones que tome la empresa en el futuro para introducir los sistemas inalámbricos como alternativa de acceso de banda ancha y en la determinación de las opciones más adecuadas para su implementación en nuestro país, además de convertirse en referencia para futuros trabajos sobre el desarrollo e implementación de estas técnicas en Cuba.. Para dar cumplimiento a los objetivos del trabajo se ha estructurado el mismo en tres Capítulos. Capítulo 1: En este Capítulo se aborda sobre la tecnología WiFI y sus normativas, además se hace un análisis en cuanto a topología, arquitectura, espectro radio eléctrico, seguridad de la red entre otros aspectos. Capítulo 2: En este Capítulo se aborda sobre tecnología WiMAX y sus normativas, también se profundiza en todos los aspectos que caracterizan a esta red. Capítulo 3: En este Capítulo se aborda sobre las aplicaciones de estas tecnologías en nuestro país y se propone la utilización de WiMAX en las zonas montañosa de Manicaragua.. En las conclusiones se hacen algunas recomendaciones, dirigidas a dar continuidad al trabajo y posibilitar el despliegue práctico de los sistemas de acceso inalámbricos de banda ancha en el país.. 2.

(7) Capítulo 1. Tecnología WiFI y sus normativas. 1.1 Introducción En este capítulo desarrollaremos diferentes aspectos que componen a la tecnología WiFI [1], organización que está compuesta por más de 150 miembros, entre ellos tenemos a: 3Com,. CISCO, Airones, Intersil, Harris, Lucent, Nokia y Symbol. technologies, el nombre oficial de esta alianza es WECA [1]. A continuación comentaremos sobre los diferentes estándares que componen dicha tecnología. El estándar original de este familia data desde junio de 1997 y es el IEEE 802.11, en la actualidad no se fabrican productos sobre este estándar. La siguiente modificación al original apareció en julio 1999 y es designada como IEEE 802.11b, que opera sobre la banda de 2.4 GHz. También 1999 se dio a conocer el estándar IEEE 802.11a, que resulto ser incompatible con los productos del estándar b y opera en la banda de 5 GHz. En julio del 2003 se ratificó el tercer estándar que soporta velocidad similares al a y es compatible con el b, recibe el nombre IEEE 802.11g y transmite en la banda de 2.4GHz. En la actualidad la mayoría de los productos son de la especificación b y g. En enero 2004 la IEEE comienza el desarrollo del estándar IEEE 802.11n que supone el límite real de velocidad hasta los 600 Mbps, trabajando en la banda de 2.4 GHz y 5GHz. Para resolver los problemas de seguridad de la red se utiliza el estándar IEEE 802.11i. Otros estándares de esta familia (c, d, e, f, h, j, k m, s) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores.. 1.2 Breve descripción sobre la técnica WiFI WiFI es una tecnología inalámbrica de banda ancha para redes de área local basados en las especificaciones IEEE 802.11, que permite que computadoras, Laptops y PDAs envíen y reciban datos desde cualquier lugar dentro del rango de cubrimiento de una estación base conocida comúnmente como hotspot, también nos permite el acceso a Internet y la transferencia de VoIP [2] y video. La norma IEEE 802.11 fue diseñada para sustituir a las capa física y MAC de la norma 802.3 (Ethernet), esto quiere decir que en lo único que se diferencia una red WiFI de una red Ethernet, es en la forma como los ordenadores y terminales en general acceden a la red, el resto es idéntico. Por tanto una red local inalámbrica es completamente compatible con todos los servicios de las redes locales de cable 802.3 (Ethernet).. 3.

(8) Capítulo 1. Tecnología WiFI y sus normativas. Hay diversos tipos de WiFI basado cada uno de ellos en el estándar IEEE 802.11, entre ellos se encuentran el IEEE 802.11a, el IEEE 802.11b, el IEEE 802.11e, el IEEE 802.11g y otros que a continuación describiremos. La familia IEEE 802.11 actualmente incluye diferentes técnicas de transmisión por modulación que todas utilizan los mismos protocolos.. 1.3 Normativas La normalización pretende que los estándares de la IEEE 802.11 [2] sean compatibles con otros estándares de redes inalámbricas. Por esa razón se creó la WECA. En cualquier tipo de tecnología de comunicaciones los estándares son clave para promover grandes volúmenes de producción y de este modo, reducir costos y posibilitar un aumento de la cuota de mercado permitiendo el acceso de gran número de usuarios a dicha tecnología. Adicionalmente, la estandarización simplifica los procesos de prueba y evaluación de productos, a la vez que reduce los tiempos de desarrollo y de implantación. Las redes inalámbricas básicamente se diferencian de las redes conocidas hasta ahora por el enfoque que toman de los niveles más bajos de la pila OSI, el nivel físico y el nivel de enlace, los cuales se definen por el estándar IEEE 802.11 que se inició con velocidades teóricas de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. El estándar original también define el protocolo CSMA/CA (Acceso Múltiple por detección de portadora /evitando colisiones) [2] como método de acceso.. Principales estándares utilizados: IEEE 802.11a: Fue la primera aproximación a las redes inalámbricas, llega a alcanzar velocidades teóricas de hasta 54 Mbps y entre 72 y 108 Mbps con tecnologías de desdoblamiento pero su velocidad real es aproximadamente 20 Mbps, en la actualidad se conoce como WIFI 5, estandarizadas por el IEEE. Esta variante utiliza el mismo juego de protocolos de base que el estándar original operando dentro del rango de 5.1-5.2 GHz, 5.2-5.3 GHz, 5.7-5.8 Ghz utilizando 52 subportadoras OFDM [3] de ellas 48 son usadas para la transmisión de datos y las 4 restantes son usadas como subportadoras pilotos, la separación entre subportadora es 0.3125MHz y el ancho de banda del canal es de 20 MHz de donde 4 MHz se utilizan para la banda guarda. Refiriéndonos a la modulación [4] se pueden utilizar BPSK ½ a 6 Mbps, BPSK ¾ a 9 Mbps,. 4.

(9) Capítulo 1. Tecnología WiFI y sus normativas. QPSK ½ a 12 Mbps, QPSK ¾ a 18 Mbps, 16QAM ½ a 24 Mbps, 16QAM ¾ a 36 Mbps, 64QAM ½ a 48 Mbps, 64QAM ¾ a 54 Mbps. El estándar disfruta de una operatividad con 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto sus transmisiones son relativamente limpias, por ser recientemente habilitada esta banda y no existen otras tecnologías (bluetooth, microondas, etc.) que la estén utilizando, por lo tanto hay muy poca interferencia. Sus principales desventajas radican en la incompatibilidad con los estándares IEEE 802.11b y g, a no incorporación a la misma de QoS [2] (posibilidades de asegurar Calidad de Servicio, lo que en principio impediría ofrecer transmisión de voz y contenidos multimedia online), la no disponibilidad de esta frecuencia en Europa dado que esta frecuencia está reservada a la Hyperlan2 y la parcial disponibilidad de la misma en Japón. Sin embargo, la utilización de esta banda también tiene otra desventajas, dado que restringe el uso de los equipos IEEE 802.11a a únicamente enlaces de puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas. Como datos adicionales podemos decir que en transmisiones exteriores la velocidad máxima a 30 metros es de 54 Mbps y el valor mínimo a 300 metros es de 6 Mbps. En interior el valor máximo a 12 metros es de 54 Mbps y el valor mínimo a 90 metros es de 6 Mbps. IEEE 802.11b: Es la segunda aproximación de las redes inalámbricas. Alcanza una velocidad máxima de transmisión de datos teórica de 11 Mbps usando modulación de codificación de código complementario (CCK), soportando espectro extendido por secuencia directa (DSSS) [2]. Por técnicas de desdoblamiento, puede alcanzar hasta 22, 33, 44 Mbps, utiliza el mismo método de acceso CSMA/CA definido en el estándar original. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión de este estándar es de aproximadamente 5.9 Mbps sobre TCP y 7.1 Mbps sobre UDP. Opera dentro de los rangos de frecuencia de los 2.4-2.485 GHz con canales de 20 MHz de ancho de banda y disfruta de una aceptación internacional debido a que transmite en esta banda que se encuentra disponible casi universalmente y no requiere de licencia, soporta hasta 32 usuarios por. 5.

(10) Capítulo 1. Tecnología WiFI y sus normativas. punto de acceso. En interiores tiene un alcance aproximado de 30 m. Tiene incluido el esquema de Selección de Velocidad Adaptable (ARS), que permite bajar la velocidad de transmisión a 5.5, 2, 1MHz respectivamente si hay un aumento en la interferencia o el nivel de señal se atenúa. Sus principales desventajas radican en la falta de calidad de servicio, además de otros problemas como la masificación de la frecuencia en la que transmite y recibe, pues en los 2,4 Ghz funcionan teléfonos inalámbricos, teclados y ratones inalámbricos, hornos microondas, dispositivos Bluetooth, lo cual puede provocar interferencias. IEEE 802.11g: Es la tercera aproximación a las redes inalámbricas, y se basa en la compatibilidad con los dispositivos 802.11b y ofrece unas velocidades teórica máxima de 54 Mbps y por el desdoblamiento de la señal puede alcanzar hasta 108Mbps. En la realidad puede alcanzar cerca de 24.7 Mbps de velocidad y funciona dentro del rango de frecuencia de 2,4 GHz-2.485 Ghz. Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas. La variedad de esquemas de. modulación para 802.11g permite. velocidades de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps usando OFDM, para 5.5 y 11 Mbps usa Codificación de código Complementario (CCK), y para 1 y 2 Mbps usa DBPSK/DQPSK+DSSS. Sus principales desventajas radican en la falta de calidad de servicio, además de otros problemas como la masificación de la frecuencia en la que transmite y recibe, pues en los 2,4 Ghz funcionan teléfonos inalámbricos, teclados y ratones inalámbricos, hornos microondas, dispositivos Bluetooth, lo cual puede provocar interferencias. IEEE 802.11n: Existe también un primer borrador del estándar IEEE 802.11n que trabaja la banda de 2.4 Ghz o 5 Ghz y supone que el límite de velocidad real llegue hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables). También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO (Múltiple Entrada – Múltiple Salida) [5], que permite utilizar varios canales a la vez para enviar y. 6.

(11) Capítulo 1. Tecnología WiFI y sus normativas. recibir datos gracias a la incorporación de varias antenas y. permitirá la. transmisión de video de alta calidad. El ancho del canal puede ser de 20 o 40 MHz y para modular la señal puede utilizar CCK, DSSS u OFDM. IEEE 802.11e: Estándar sobre la introducción de la calidad del servicio en la comunicación entre puntos de acceso y tarjetas de red. Esto permitirá el envío de video y de voz sobre IP. Con este estándar, la tecnología IEEE 802.11e soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Con el nuevo estándar 802.11e se pueden establecer cuatro colas distintas según el tipo de servicio. La categoría más prioritaria, espera menos y la categoría menos prioritaria, espera su turno que es el cuarto. La idea es que el tráfico de voz, sea el de máxima prioridad, pues este tipo de servicios no admite demoras. Luego vendría el tráfico de video, luego el tráfico de datos más importantes y luego el resto de los datos. Para ello incorpora la coordinación híbrida (HCF) con dos tipos de acceso: 1. (EDCA) Distribución mejorada de acceso al canal. 2. (HCCA) Acceso Controlado. Otros estándares: IEEE 802.11c: Estándar que define las características que necesitan los puntos de acceso para actuar como puentes. Ya está aprobado y se implementa en algunos productos. IEEE 802.11d: Estándar que permite el uso de la comunicación mediante el protocolo 802.11 en países que tienen restricciones sobre el uso de las frecuencias que éste es capaz de utilizar. De esta forma se puede usar en cualquier parte del mundo. ·” IEEE 802.11f: Estándar que define una práctica recomendada de uso sobre el intercambio de información entre el puntos de acceso y el tarjetas de red en el momento del registro a la red y la información que intercambian los puntos de acceso para permitir la interoperativilidad. La adopción de esta práctica permite desplazarse por diferentes redes. Se usa el protocolo IAPP (Protocolo Entre Punto de Acceso).. 7.

(12) Capítulo 1. Tecnología WiFI y sus normativas. IEEE 802.11h: Estándar que proporciona a las redes IEEE 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia (DFS), como la potencia de transmisión (TPC). Permitir la asignación dinámica de canales para coexistir con el HyperLAN e intenta resolver problemas derivados de la coexistencia de las redes IEEE 802.11a con sistemas de radares y satélites en la banda de los 5 GHz. DFS (Selección Dinámica de Frecuencia) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias entre los canales y los sistemas de radar para asegurar una utilización uniforme de los canales disponibles. TPC (Control de Potencia del Transmisor) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia con sistemas de satélite. IEEE 802.11i: [6] Estándar que define la encriptación y la autentificación, utiliza el protocolo WAP2 que complementa y mejorar el WAP. Es el mejor protocolo de seguridad para WiFI. hasta 23 de marzo del 2007. Esta dirigido a batir la. vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos IEEE 802.1x, TKIP (Protocolo de Claves Integra seguras Temporales), y AES (Estándar de Cifrado Avanzado). IEEE 802.11j: Estándar que permitirá la armonización entre el IEEE, el ETSI HyperLAN2, ARIB e HISWANa. IEEE 802.11k: Estándar que se utiliza para administrar los recursos de radio, busca incorporar varias funciones que aún no existen en los puntos de accesos y en los clientes WIFI. Los dispositivos deberían aprender a cambiarse de punto de acceso, para ello deberían saber medir los recursos de RF y también compartir esa información entre los puntos de acceso y los dispositivos WiFI. La idea final es que los dispositivos WiFI, en vez de conectarse al punto de acceso que emite la señal más potente, tengan la información suficiente para saber seleccionar el punto de acceso más adecuado, donde haya menos competencia, para evitar que el rendimiento de los clientes de una red inalámbrica WiFI baje. 8.

(13) Capítulo 1. Tecnología WiFI y sus normativas. significativamente, por tener muchos usuarios compitiendo por el mismo punto de acceso. IEEE 802.11m: Estándar propuesto para el mantenimiento de las redes inalámbricas. IEEE 802.11s: Estándar utilizado para infraestructuras de WiFI en topología de redes mallas que se debe ratificar en el año 2007.. 1.4. Arquitectura. Una red local IEEE 802.11 está basada en una arquitectura [2] celular donde el sistema está dividido en células, denominadas Conjunto de Servicios Básicos (BSS), y cada una de estas células puede estar o no controlada por una estación base denominada punto de acceso (AP). Normalmente se utilizan varias células, donde los puntos de accesos estarán conectados a través de un sistema de distribución (DS), generalmente Ethernet y en algunos casos sin usar cables. Como en cualquier protocolo IEEE 802.x, el protocolo IEEE 802.11 cubre las capas MAC y física. En este caso el estándar define una única capa MAC que interactúa con tres capas físicas, todas ellas corriendo a 1 y 2 Mbit/s.. 1.4.1 capa física La capa física de la red define la modulación y la señalización características de la transmisión de datos. En el estándar IEEE 802.11 define opciones para la elección de la capa física como: Espectro extendido por secuencia directa o DSSS [3] [2], en la banda de frecuencia 2.4 GHz. Espectro extendido por salto de frecuencias o FHSS. [3],. en la banda de. frecuencia 2.4 GHz. Infrarrojos (IR).. En la figura 1.1 podemos ver como están estructurados los diferentes niveles de una red WLAN. En el desarrollo de este capítulo abordaremos sobre la capa física y MAC que son las que tienen cambios con respecto a las redes tradicionales.. 9.

(14) Capítulo 1. Tecnología WiFI y sus normativas. Aplicación Presentación Sesión TCP Transporte Red. IP. 802.2 LLC. Capa de Enlace. 802.11 MAC FHSS. DSSS. IR. Capa Física. Fig. 1.1 IEEE 802.11 y el modelo OSI. La definición de distintas capas físicas se debe a la necesidad de dar a los usuarios la posibilidad de elegir en función de la relación entre costo y complejidad de implementación, por un lado y prestaciones y fiabilidad, por otra.. 1.4.2 La capa MAC La capa MAC [2] ejecuta funciones que generalmente se realizan en niveles superiores, como es la retransmisión de paquetes, la fragmentación y además para diseñar los protocolos de acceso al medio tiene en cuenta los siguientes aspectos: 1. Topología a utilizar (ad-hoc o infraestructura). 2. Perturbaciones ambientales (interferencias). 3. Variaciones en la potencia de la señal. 4. Conexiones y desconexiones repentinas en la red. 5. Nodos móviles que van pasando de celda en celda (Roaming). Protocolos de acceso al medio. Protocolos con arbitraje definidos: FDMA (Acceso Múltiple por División de frecuencia). TDMA (Acceso Múltiple por División de Tiempo).. Protocolos de contienda definidos: CDMA (Acceso Múltiple por División de Código).. 10.

(15) Capítulo 1. Tecnología WiFI y sus normativas. CDMA/CA (Acceso Múltiple por División de Código/Previendo Colisiones). CDMA/CD (Acceso Múltiple por División de Código/Detectando Colisiones).. El protocolo con arbitraje FDMA divide todo el ancho de banda asignado en distintos canales individuales. Es un mecanismo simple que permite el acceso inmediato al canal, pero muy ineficiente para utilizarse en sistemas informáticos, los cuales presentan un comportamiento típico de transmisión de información por breves períodos de tiempo (ráfagas).. El protocolo con arbitraje TDMA asigna todo el ancho de banda disponible a cada nodo en la red durante un breve intervalo de tiempo de manera cíclica, requiere mecanismos muy precisos de sincronización entre los nodos participantes para evitar interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en las redes inalámbricas basadas en. infraestructura, donde el punto de acceso puede realizar las. funciones de coordinación entre los nodos remotos. Los Protocolos de acceso por contienda. Tienen similitudes al de Ethernet cableada de línea normal 802.3. CDMA. Se aplica específicamente a los sistemas de radio de banda extendida basados en una secuencia PN [2]. En este esquema se asigna una secuencia PN distinta a cada nodo, y todos los nodos pueden conocer el conjunto completo de secuencias PN pertenecientes a los demás nodos. Para comunicarse con otro nodo, el transmisor solo tiene que utilizar la secuencia PN del destinatario. De esta forma se pueden tener múltiples comunicaciones entre diferentes pares de nodos. Utilizando CSMA/CD en el medio de difusión de radio, no es posible transmitir y recibir al mismo tiempo, la detección de errores no funciona en la forma básica que fue expuesta para las LAN alambradas. Se diseña una variación denominada detección de colisiones (peine) para redes inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir, lo primero que hace es generar una secuencia binaria seudoaleatoria corta, llamada peine la cual se añade al preámbulo de la trama. A continuación, el nodo realiza la detección de la portadora si el canal está libre transmite la secuencia del peine. Por cada 1 del peine el nodo transmite una señal durante un intervalo de tiempo corto. Para cada cero del peine, el nodo cambia a modo de recepción. Si un nodo detecta una señal durante el modo de recepción deja de competir por el canal y espera hasta que los otros nodos hayan transmitido su trama. La. 11.

(16) Capítulo 1. Tecnología WiFI y sus normativas. eficiencia del esquema depende del número de bits de la secuencia del peine ya que si dos nodos generan la misma secuencia, se producirá una colisión. El que más se utiliza es el CSMA/CA. Este protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo usado en la 802.3. En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y no el CSMA/CD debido a que entre el final y el principio de una transmisión suelen provocarse colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la posibilidad de colisiones. La capa MAC opera junto con la capa física probando la energía sobre el medio de transmisión de datos. La capa física utiliza un algoritmo de estimación de desocupación de canales (CCA) para determinar si el canal está vacío. Esto se cumple midiendo la energía RF de la antena y determinando la fuerza de la señal recibida. Esta señal medida es normalmente conocida como RSSI. Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se considera vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de los datos. Si la energía RF está por debajo del umbral, las transmisiones de los datos son retrasadas de acuerdo con las reglas protocolares. El estándar proporciona otra opción CCA que puede estar sola o con la medida RSSI. El sentido de la portadora puede usarse para determinar si el canal está disponible. Esta técnica es más selectiva ya que verifica que la señal es del mismo tipo de portadora que los transmisores del 802.11. En comunicaciones inalámbricas, este modelo presenta todavía una deficiencia debida al problema conocido como de la terminal oculta (o nodo escondido). Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea escuchado por un nodo receptor, pero no por otra estación que también desea transmitir y que por tanto no detecta la transmisión. Para resolver este problema, la norma IEEE 802.11 añade al protocolo de acceso CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo, al que denomina protocolo basado en reservaciones, que es la segunda subcapa MAC. Cuando una estación está lista para transmitir, primero envía una solicitud (destino y longitud del mensaje) al punto de acceso (RTS “petición de envío”) quien difunde el NAV (vector de asignación de red) un tiempo de retardo basado en el tamaño de la trama contenido en la trama RTS de solicitud a todos los demás nodos para que queden. 12.

(17) Capítulo 1. Tecnología WiFI y sus normativas. informados de que se va a transmitir (y que por lo tanto no transmitan) y cuál va a ser la duración de la transmisión. Estos nodos dejarán de transmitir durante el tiempo indicado por el NAV más un intervalo extra de tiempo de retroceso aleatorio. Si no encuentra problemas, responde con una autorización (CTS “limpio para enviar”) que permite al solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que ocurrió una colisión y los procesos RTS empiezan de nuevo. Después de que se recibe la trama de los datos, se devuelve una trama de reconocimiento (ACK – ACK nowledged) notificando al transmisor que se ha recibido correctamente la información (sin colisiones). Aún así permanece el problema de que las tramas RTS sean enviadas por varias estaciones a la vez, sin embargo estas colisiones son menos dañinas ya que el tiempo de duración de estas tramas es relativamente corto. Este mismo protocolo también puede utilizarse si no existen dispositivos auxiliares en las redes ad-hoc, en este caso no aparecería la trama NAV.. 1.5 Topología Con topología [3] [7] nos referimos a la disposición lógica (aunque la disposición física también se pueda ver influida) de los dispositivos.. 1.5.1 Topología básica de redes inalámbricas WiFI Existen dos topologías básicas de redes inalámbricas IEEE 802.11: La topología Ad-hoc. La topología infraestructura. La topología Ad-hoc, conocida también como estructuras basadas en IBSS (conjunto de servicio básico independiente) [2] [7], consiste en una red en la que no existe un ente central o punto de acceso que administre los recursos. En esta red, cada dispositivo puede comunicarse con todos los demás y formar parte de una red Peer to Peer o de igual a igual figura 1.2, en la cual todos los clientes de la red deben usar el mismo número de canal y no sobrepasar un número razonable de dispositivos que hagan bajar el rendimiento. El diámetro de cobertura de las redes Ad-hoc está definido por la distancia máxima de cobertura entre dos estaciones. A más dispersión geográfica de cada nodo más dispositivos pueden formar parte de la red, aunque algunos no lleguen a. 13.

(18) Capítulo 1. Tecnología WiFI y sus normativas. verse entre sí, estas configuraciones son muy sencillas de implementar y no es necesario ningún tipo de gestión administrativa de la red.. Fig. 1.2 Topología Ad-hoc. La topología infraestructura es conocida también como estructuras basadas en BSS o conjunto de servicio básico figura 1.3. En estas redes existe un dispositivo central que tiene la función de coordinar y servir de enlace para todas las tarjetas de red WiFI. Para este tipo de estructura, el radio de cobertura es aproximadamente el doble de la distancia máxima de cobertura entre dos estaciones. El punto de acceso consta de dos puertos uno se conecta a una LAN Ethernet y el otro a la red inalámbrica. En la modalidad de infraestructura, puede haber varios puntos de acceso para dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño.. Fig. 1.3 Topología infraestructura.. 14.

(19) Capítulo 1. Tecnología WiFI y sus normativas. 1.5.2 Topologías de enlace entre puntos de acceso. En las redes inalámbricas. se utilizan diferentes topologías para. el mejor. aprovechamiento de los enlaces. A continuación describiremos las tres utilizadas en las redes LAN. 1. Topología punto a punto.. 2. Topología punto-multipunto.. 3. Topología redes malladas.. Topologías punto a punto une dos redes alámbricas (LAN-LAN), a través del modo puente entre dos puntos finales. En la figura 1.4 se observa que ambos puntos de acceso se configuran en modo de punto final.. Fig. 1.4 Enlace punto a punto. Topologías punto-multipunto conecta múltiples redes alámbricas con el empleo del modo punto-multipunto figura 1.5. Por ejemplo, en el diagrama se muestra un punto central configurado en modo multipunto, que utiliza una antena omnidireccional enlazada con seis puntos de acceso configurados en modo de punto final con el uso de antenas direccionales.. Fig. 1.5 Enlace punto-multipunto entre Puntos de Acceso.. 15.

(20) Capítulo 1. Tecnología WiFI y sus normativas. Topologías en redes mallas son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas figura 1.6. Básicamente son redes con topología de infraestructura, pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del rango de cobertura de alguna tarjeta de red que directamente o indirectamente está dentro del rango de cobertura del punto de acceso. También permiten que las tarjetas de red se comuniquen independientemente del punto de acceso entre sí. Esto quiere decir que los dispositivos que actúan como tarjeta de red pueden no mandar directamente sus paquetes al punto de acceso sino que pueden pasarlo a otras tarjetas de red para que lleguen a su destino. Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que permita transmitir la información hasta su destino con el mínimo número de saltos (Hops) o con un número que aún no siendo el mínimo sea suficientemente bueno. Estas redes están formadas por punto de acceso conectados punto a punto para que queden enlazados en forma de malla. Los nodos actúan como enrrutadores y transmiten a un nodo vecino, hasta que los datos llegan a su destino. Esta topología provee una arquitectura flexible y más confiable frente a las fallas entre los nodos a través de vías alternativas, además, garantiza el balance de tráfico. La utilización de esta topología permite incrementar el área de cubrimiento estándar de WiFI desde los 100 metros a límites superiores a los 10 km.. Fig. 1.6 Redes malladas. 16.

(21) Capítulo 1. Tecnología WiFI y sus normativas. 1.5.3 Modos de funcionamiento de todos los dispositivos Los dos modos utilizados por las redes WLAN en sus tarjetas de red o puntos de acceso son los que a continuación describiremos:  Modo Managed, es el modo en el que la tarjeta de red se conecta al punto de acceso para que éste último le sirva de concentrador. La tarjeta de red sólo se comunica con el punto de acceso.  Modo Master. Este modo es en el que trabajan los puntos de acceso, pero en el que también pueden entrar las tarjetas de red si se dispone del firmware apropiado o de un ordenador que sea capaz de realizar la funcionalidad requerida. Estos modos de funcionamiento nos sugieren que básicamente los dispositivos WiFI son todos iguales, siendo los que funcionan como puntos de acceso realmente tarjeta de red a los que se les ha añadido cierta funcionalidad extra vía firmware o vía SW.. 1.6 Espectro radioeléctrico El área de cubrimiento de una red inalámbrica está determinada, entre varios factores, por las obstrucciones físicas y los niveles de ruido. El componente principal de una red inalámbrica es la tarjeta inalámbrica, por ejemplo. para una tarjeta 802.11b con. certificado WiFI, que tiene una potencia de salida de +15 dbm y una sensibilidad del receptor de -82 dbm, pueden alcanzarse velocidades a las distancias siguientes tabla 1.1. Tabla 1.1 Velocidades según la distancia. Velocidad en Mbps Distancia en metros 11. 50. 5.5. 70. 2. 90. 1. 115. Para ampliar el área de cubrimiento pueden usarse antenas externas y si se requiere de un cubrimiento mayor, se adicionan amplificadores. En la tabla 1.2 se muestran los tipos de antenas extereores utilizadas:. 17.

(22) Capítulo 1. Tecnología WiFI y sus normativas. Tabla 1.2 Tipo de antenas y sus características. No. 1.6.1. Tipo de antena. Patrón. Ancho del haz. Ganancia. aproximado en. aproximada. grado. en dbi. 1. Omnidireccional. Omnidireccional. 360. 2-12. 2. Patch. Hemisférico. 60-80. 3-9. 3. Yagui. Direccional. 20-40. 10-15. 4. Parabólica. Haz estrecho. 10-20. 20-28. Radiofrecuencia. La FCC asignó las bandas IMS 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en espectro extendido. Entre ellas la norma IEEE 802.11 incluye en su especificación las frecuencias en torno a 2,4 GHz que se habían convertido ya en el punto de referencia a nivel mundial. El estándar. IEEE 802.11 para establecer las comunicaciones radioeléctricas en el. espectro de frecuencia disponible emplea las siguientes tecnologías de radiofrecuencia: . Banda estrecha.. . Banda ancha, también conocida como espectro extendido.. La tecnología de espectro extendido, utiliza todo el ancho de banda disponible, en lugar de utilizar una portadora para concentrar la energía a su alrededor. Tiene muchas características que le hacen sobresalir sobre otras tecnologías de radiofrecuencias, ya que, por ejemplo, posee excelentes propiedades en cuanto a inmunidad a interferencias y a sus posibilidades de encriptación. En la técnica de Espectro Extendido por Secuencia Directa (DSSS) se genera un patrón de bits redundante para cada uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la información original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado código de dispersión) figura 1.7. Es una secuencia rápida. 18.

(23) Capítulo 1. Tecnología WiFI y sus normativas. diseñada para que aparezca aproximadamente la misma cantidad de unos que de ceros. Un ejemplo de esta secuencia es el siguiente: +1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1. Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bits de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida. Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos para las reglas fijadas por la FCC. A continuación podemos observar como se utiliza la secuencia de Barker para codificar la señal original a transmitir:. Fig. 1.7 Codificación de Baker.. Tipos de modulación para la técnica de espectro extendido por secuencia directa para el estándar IEEE 802.11: Modulación DBPSK (Differential Binary Phase Shift Keying).1 Mbps. Modulación DQPSK (Differential Quadrature Phase Shift Keying), 2 Mbps.. 19.

(24) Capítulo 1. Tecnología WiFI y sus normativas. Recientemente el IEEE ha revisado este estándar, y en esta revisión, conocida como 802.11b, además de otras mejoras en seguridad, aumenta esta velocidad hasta los 11Mbps, lo que incrementa notablemente el rendimiento de este tipo de redes. En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales independientes. Cada país está autorizado a utilizar un subconjunto de estos canales tabla 1.3. En configuraciones donde existan más de una celda, estas pueden operar simultáneamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia entre canales permite aumentar la capacidad del sistema de forma lineal. La técnica de DSSS podría compararse con una multiplexacion en frecuencia.. Tabla 1.3 Frecuencia en DSSS. canal. Frec.U.S.A. Frec.Europa. Frec.Japon. 1. 24.12 MHz. N/A. N/A. 2. 24.17 MHz. N/A. N/A. 3. 24.22 MHz. 24.22 MHz. N/A. 4. 24.27 MHz. 24.27 MHz. N/A. 5. 24.32 MHz. 24.32 MHz. N/A. 6. 24.37 MHz. 24.37 MHz. N/A. 7. 24.42 MHz. 24.42 MHz. N/A. 8. 24.47 MHz. 24.47 MHz. N/A. 9. 24.52 MHz. 24.52 MHz. N/A. 10. 24.57 MHz. 24.57 MHz. N/A. 11. 24.62 MHz. 24.62 MHz. N/A. 12. N/A. N/A. 24.84 MHz. 20.

(25) Capítulo 1. Tecnología WiFI y sus normativas. La técnica de Espectro Extendido por Salto de Frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time, inferior a 400 ms figura 1.8. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo.. Fig. 1.8 Gráfica de Codificación con Salto en Frecuencia.. El orden en los saltos de frecuencia se determina según una secuencia seudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación. Esta técnica también utiliza la zona de los 2.4 GHz, la cual esta organizada en 79 canales con un ancho de banda de 1MHz cada uno tabla 1.5 y 1.6 El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltos de 2.5 por segundo. El estándar IEEE802.11 define la modulación aplicable en este caso. Se utiliza la modulación en frecuencia FSK, con una velocidad de 1Mbps ampliable a 2Mbps. En la revisión del estándar IEEE802.11b, esta velocidad también ha aumentado a 11Mbps. La técnica FHSS seria equivalente a una multiplexación en frecuencia, en la tabla 1.4 se observa la frecuencia central por are geografía.. 21.

(26) Capítulo 1. Tecnología WiFI y sus normativas. Tabla 1.4 Rango de frecuencias centrales empleadas en FHSS. Limite inferior. Limite superior. Rango regulatorio. Área geográfica. 2.402 GHz. 2.480 GHz. 2.400-2.4835 GHz. América del Norte. 2.402 GHz. 2.480 GHz. 2.400-2.4835 GHz. Europa. 2.473 GHz. 2.495 GHz. 2.471-2.497 GHz. Japón. 2.447 GHz. 2.473 GHz. 2.445-2.475 GHz. España. 2.448 GHz. 2.482 GHz. 2.4465-2.4835 GHz. Francia. Tabla 1.5 Requisitos españoles en GHz. Canal. Valor. Canal. Valor. Canal. Valor. 47. 2.447. 56. 2.456. 65. 2.465. 48. 2.448. 57. 2.457. 66. 2.466. 49. 2.449. 58. 2.458. 67. 2.467. 50. 2.450. 59. 2.459. 68. 2.468. 51. 2.451. 60. 2.460. 69. 2.469. 52. 2.452. 61. 2.461. 70. 2.470. 53. 2.453. 62. 2.462. 71. 2.471. 54. 2.454. 63. 2.463. 72. 2.472. 55. 2.455. 64. 2.464. 73. 2.473. 22.

(27) Capítulo 1. Tecnología WiFI y sus normativas. Tabla 1.6 Requisitos norteamericanos y europeos en GHz. Canal. Valor. Canal. Valor. 2. 2.402 28. 2.428 54. 2.454. 3. 2.403 29. 2.429 55. 2.455. 4. 2.404 30. 2.430 56. 2.456. 5. 2.405 31. 2.431 57. 2.457. 6. 2.406 32. 2.432 58. 2.458. 7. 2.407 33. 2.433 59. 2.469. 8. 2.408 34. 2.434 60. 2.460. 9. 2.409 35. 2.435 61. 2.461. 10. 2.410 36. 2.436 62. 2.462. 11. 2.411 37. 2.437 63. 2.463. 12. 2.412 38. 2.438 64. 2.464. 13. 2.413 39. 2.439 65. 2.465. 14. 2.414 40. 2.440 66. 2.466. 15. 2.415 41. 2.441 67. 2.467. 16. 2.416 42. 2.442 68. 2.468. 17. 2.417 43. 2.443 69. 2.469. 18. 2.418 44. 2.444 70. 2.470. 19. 2.419 45. 2.445 71. 2.471. 20. 2.420 46. 2.446 72. 2.472. 21. 2.421 47. 2.447 73. 2.473. 22. 2.422 48. 2.448 74. 2.474. 23. 2.423 49. 2.449 75. 2.475. 24. 2.424 50. 2.450 76. 2.476. 25. 2.425 51. 2.451 77. 2.477. 26. 2.426 52. 2.452 78. 2.478. 27. 2.427 53. 2.453 79. 2.479. 80. 2.480. 23. Canal. Valor.

(28) Capítulo 1. Tecnología WiFI y sus normativas. 1. 7 Seguridad El estándares WiFI utilización los siguiente protocolos de encriptación de datos, WEP y WPA [1] que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) en el caso de las VPN (redes privadas virtuales ) y el conjunto de estándares IEEE802.11, que permite la autenticación y autorización de usuarios. Actualmente existe el protocolo de seguridad llamado WPA2 (estándar802i), que es una mejora relativa a WPA, es el mejor protocolo de seguridad para WiFI en este momento. Para su utilización en PCs con Windows XP se requiere el Servicio Pack2 y una actualización adicional. También es necesario tener hardware de última generación que soporte WAP2 proporcionado por IEEE 802.11i pues los puntos de acceso antiguos no lo soportan. Para poder entender la forma de implementar mejor la seguridad en una red inalámbrica es necesario comprender primero ciertos elementos: WEP significa privacidad inalámbrica equivalente y fue introducido para intentar asegurar la autenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos inalámbricos. Puede ser WEP64 (40 bits reales) WEP128 (104 bits reales) y algunas marcas están introduciendo el WEP256. Es inseguro debido a su arquitectura, por lo que el aumentar los tamaños de las claves de encriptación solo aumenta el tiempo necesario para romperlo. OSA vs SKA. OSA, cualquier interlocutor es válido para establecer una comunicación con el Punto de Acceso. SKA es el método mediante el cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo o tarjeta de red pide al punto de acceso autenticarse. El punto de acceso le envía una trama a las tarjetas de red, que si este a su vez devuelve correctamente codificada, le permite establecer comunicación. ACL significa lista de control de acceso, y es el método mediante el cual sólo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas. CNAC significa control de acceso a redes cerradas. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma.. 24.

(29) Capítulo 1. Tecnología WiFI y sus normativas. SSID significa identificador fijo de servicio, y es una cadena de 32 caracteres máximo que identifica a cada red inalámbrica. Las tarjetas de red deben conocer el nombre de la red para poder unirse a ella. Para asegurar una red inalámbrica en primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático. Un sistema es seguro cuando tiene la protección adecuada al valor de la información que contiene o que puede llegar a contener. 1. Debemos activar el WEP. 2. Debemos seleccionar una clave de cifrado para el WEP lo suficientemente difícil como para que nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo cambiando (por ejemplo) los ceros por oes? 3. Uso del OSA. Esto es debido a que en la autenticación mediante el SKA, se puede comprometer la clave WEP, que nos expondría a mayores amenazas. Además el uso del SKA nos obliga a acceder físicamente a los dispositivos para poder introducir en su configuración la clave. Es bastante molesto en instalaciones grandes, pero es mucho mejor que difundir a los cuatro vientos la clave. Algunos dispositivos OSA permiten el cambiar la clave cada cierto tiempo de forma automática, lo cual añade un extra de seguridad pues no da tiempo a los posibles intrusos a recoger la suficiente información de la clave como para exponer la seguridad del sistema. 4. Desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. En cualquier caso existen técnicas que olfatean las direcciones MAC que podrían permitir a alguien el descubrir direcciones MAC válidas si estuviese el suficiente tiempo escuchando las transmisiones. 5. Cambiar el SSID. y modificar su intervalo de difusión. Cada casa comercial. preconfigura el suyo en sus dispositivos, por ello es muy fácil descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y difícil como para que nadie lo adivine. Así mismo debemos modificar a la baja la frecuencia de transmisión del SSID, deteniendo su difusión a ser posible.. 25.

(30) Capítulo 1. Tecnología WiFI y sus normativas. 6. Hacer uso de redes privadas virtuales. Las Redes Privadas Virtuales dan un extra de seguridad que nos va a permitir la comunicación entre dispositivos con una gran seguridad. Si es posible añadir el protocolo IPSec. 7. Aislar el segmento de red formado por los dispositivos inalámbricos de nuestra red convencional. Es aconsejable montar un firewall que filtre el tráfico entre los dos segmentos de red. Actualmente el IEEE está trabajando en la definición del estándar IEEE 802.11i que permita disponer de sistemas de comunicación entre dispositivos inalámbricos realmente seguros. También, en este sentido hay ciertas compañías que están trabajando para hacer las comunicaciones más seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de realizar sistemas con sus mismos métodos de seguridad. Posiblemente algún día estos métodos se conviertan en estándar.. 26.

(31) Capítulo 2. Tecnología WiMAX y sus normativas. 2.1 Introducción Este capítulo lo dedicaremos al estudio de la tecnología WiMAX (Interoperabilidad Mundial para Acceso por Microondas), una tecnología estandarizada que ofrece acceso de banda ancha a Internet, a demás de transmitir dato y Voz sobre IP (VoIP) a largas distancias. En Abril del 2001 se funda. la organización WiMAX Forum, formada por empresas. líderes. de. en. el. desarrollo. equipamiento. de. acceso. inalámbrico. y. de. telecomunicaciones. La misión principal del forum era la de trabajar en la implementación y aceptación, del estándares IEEE 802.16 [8] [9], que se publica en abril del 2002. El IEEE 80.16. establece la interfaz aéreo para sistemas de acceso. inalámbrico de banda ancha fijos con línea de vista (LOS). La siguiente versión del, estándar IEEE 802.16a publicada en abril del 2003 y operar en frecuencias mas bajas soportando condiciones sin línea de vista (NLOS). Posteriormente en enero del 2004 se revisa el estándar dando lugar al IEEE 802.16 d, es una variación del estándar fijo y tiene la ventaja principal de optimizar el consumo de energía. En el mismo 2004 fue publicado bajo el nombre de IEEE 802.16-2004 una nueva versión del de la familia IEEE que remplaza a los estándares este IEEE 802.16, a, b/c, y d. En diciembre del 2005 se el estándar. lEEE 802.16e para realizar enlaces en. movimiento, trabajando en. frecuencias menores de 6 Ghz en condiciones (NLOS), con un número de portadoras flexibles.. 2.2. Breve descripción sobre la técnica WiMAX. WiMAX, Esta tecnología será la base de las Redes de área Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas suburbanas y rurales es la marca que certifica que un producto está conforme con el estándar de acceso inalámbrico de banda ancha basados en IP, que es el IEEE 802.16,. permite. velocidades similares al ADSL o al cable-módem para la transmisión de voz dato y video proporcionando accesos concurrentes en áreas de hasta 50 kilómetros de radio y a altas velocidades. Este nuevo estándar será compatible con otros anteriores, como el de WiFI (IEEE 802.11) y la base de las Redes Metropolitanas de acceso a Internet.. 27.

(32) Capítulo 2. Tecnología WiMAX y sus normativas. 2.3 Normativas . IEEE 802.16: Es el estándar creado para apoyar las redes de área metropolitanas de acceso inalámbrico de banda ancha. a alta velocidad y. describe el interfaz de estas redes. Se encuentra en la banda de frecuencias de 10-66 GHz, que requiere de licencia para su transmisión, tasas binarias. alcanzando. desde 32 hasta 134 Mbit/s para un anchos de banda de 20,. 25, 28 MHz con una eficiencia espectral de. 4.8 bps/Hz y técnica escalable. desde 1,5 - 20 MHz, además puede alcanzar distancia de 8Km y usando antenas direccionales puede alcanzar hasta 48Km, el radio de la célula se encuentra entre 1,6 y 4.8Km, es esencialmente un sistema fijo con topología punto multipunto, que requiere línea de visibilidad directa o línea de vista (LOS), con un equipo terminal exterior. a. las. PC, utilizando modulación. QPSK, 16QAM, 64QAM en correspondencia con la distancia y la topografía del terreno. Esta versión de WiMAX utiliza fundamentalmente aplicaciones de última milla ofreciendo un servicio similar a E1/T1 o al DSL fijo. Soporta tres nuevas capas físicas, la capa de simple portadora, capa de 256 subportadoras y la capa de 2048 subportadoras conocida como 2K. . IEEE 802.16a: Totalmente homologado, es el estándar de transmisión inalámbrica fija. En el mismo se utiliza una banda del espectro más estrecha que se encuentra entre 2-11 GHz, en esta banda se encuentran espectros de frecuencia con y sin licencia, no requiere de torres donde exista enlaces del tipo (LOS) sino únicamente del despliegue de estaciones base formadas por antenas emisoras/receptoras con capacidad de dar servicio a unas 200 estaciones suscriptoras que pueden dar cobertura y servicio a edificios completos Utiliza conexiones punto-multipunto así como la posibilidad de redes malladas. Este estándar se basa en la técnica OFDM, que utiliza 256 subportadoras, también usa diferentes tipos de modulación adaptados al medio en que se desarrollan estas son, QPSK, 16QAM, 64QAM, con un área de cobertura de 50 kilómetros permitiendo la conexión sin línea de vista, las células tienen un área de cobertura entre 6.4 - 9.6Km. un radio. con. capacidad para transmitir datos a una tasa de 75 Mbps y ancho de banda del canal de 20MHz, con una eficiencia espectral de 3.75 bps/Hz y dará. 28.

(33) Capítulo 2. Tecnología WiMAX y sus normativas. soporte para miles de usuarios con una escalabilidad de canales de 1.5 hasta 20 MHz. En concreto, trabaja internacionalmente en las bandas licenciadas de 3,5 GHz y 10,5 GHz, en EEUU se transmite sobre la banda con licencia de. 2.5 - 2.7. GHz y en las bandas no licenciadas en las frecuencias de 2.4 GHz y 5.7255.825 GHz. . IEEE 802.16d: Es una variación del estándar fijo y tiene la ventaja principal de optimizar el consumo de energía, reduciendo el tamaño del módem CPE (equipo terminal del cliente).. . IEEE 802.16-2004: [10] Este estándar es diseñado para el acceso fijo, optimizado para enlaces de gran distancia porque tolera retrasos más largos y variaciones de retraso, en él están comprendido el a, b, c y d, es la última versión de la IEEE 802.16 fijo.. El estándar 802.16-2004 es una solución. inalámbrica para acceso a Internet de banda ancha que provee una solución de clase interoperable de transportador para la última milla. Funciona en las frecuencias de 2.5-GHz con licencia y en las frecuencias de 3.5 GHz y 5.8 GHz exento de licencia. Se obtienen mejoras en la implementación de OFDM, así como en la subcanalización en OFDMA. . IEEE 802.16e: Llega con la misión de ser el estándar de la transmisión inalámbrica móvil permitiendo utilizar este sistema de comunicaciones inalámbricas con terminales en movimiento. Usa Acceso Múltiple por División Ortogonal de Frecuencia (OFDMA) [9], no requiere de línea de vista para sus enlaces. La capacidad de tráfico total por frecuencia se sitúa en un máximo de 15 Mbps con ancho de banda del canal de 5 MHz y una eficiencia espectral de 3 bps/Hz, el espectro disponible está entre 2 y 6 GHz donde se encuentran frecuencias con y sin licencias, los canales son escalables desde 1.5 hasta 5 MHz. Este estándar le puede dar cobertura a células que tengan radio de 1.5 hasta 4.5 Km.. 29.

(34) Capítulo 2. Tecnología WiMAX y sus normativas. . IEEE 802.16f: se encargan de las interfaces de administración de la operación fija.. . IEEE 802.16g: se encargan de las interfaces de administración de la operación móvil.. 2.4 Topología. La topología [9] no es más que la disposición lógica de los dispositivos de transmisión y recepción en el área donde se despliegue una red inalámbrica teniéndose en cuenta la topografía del lugar. En el caso de las redes IEEE 802.16 está compuesta básicamente por dos tipos de elementos, que a continuación se describen.  El CPE o equipo de usuario, es el equipo que incorpora las funciones de la estación subscriptora identificadas en el funcionamiento de las redes de acceso inalámbrico de banda ancha (BWA). Este equipo proporciona la conectividad, vía radio, con la estación base (BS)..  La estación base, además de proporcionar conectividad con las estaciones subscriptoras también proporciona los mecanismos de control y gestión, de las mismas. La estación base tiene los elementos necesarios para conectarse con el sistema de distribución.. A continuación se describe las tres topologías básicas utilizadas en las. redes. inalámbricas IEEE802.16:  Topología punto a punto.  Topología punto-multipunto.  Topología en redes malla. Topología punto a punto es la utilizada para unir dos estaciones base mediante circuitos radioeléctricos dedicados a cada una de las conexiones. Las estaciones base son capaces de soportar su propia interconexión, dividiendo el ancho de banda disponible entre el dedicado a las comunicaciones de usuarios y el dedicado a la interconexión de las diferentes estaciones base. En la figura 2.1 se muestra la conexión entre dos torres.. 30.

(35) Capítulo 2. Tecnología WiMAX y sus normativas. Fig.2.1 Enlace punto a punto. Topología punto-multipunto es la utilizada para establecer conexión entre una estación base y barias estaciones remota, esta topología es una de las mas extendida porque permite al operador de red alcanzar el mayor número de usuarios al menor costo y limita el número de enrutadores y conmutadores necesarios para. operar la. red. La topología punto -multipunto generalmente precisa del empleo de antenas sectoriales,. que consisten en un conjunto de antenas direccionales distribuidas. alrededor de un mástil central, que en estas redes pueden estar distribuidas de la siguiente forma: dos sectores (a 180º), cuatro sectores (a 90º) u ocho sectores (a 45º) todo depende del tipo de antena que se utilice y de la zona que se pretende dar cobertura. Cada antena define un sector, un área donde la frecuencia puede ser rehusada. Los sectores también pueden ser desarrollados en base de arreglo. de. antenas, donde un conjunto de dipolos son combinados y se consiguen lóbulos direccionales para variar las relaciones de fase de las señales de cada una de las antenas. Las relaciones de fase son modificadas electrónicamente y en el caso de antenas adaptativas, el sistema es capaz de ajustar la anchura y dirección del lóbulo para facilitar la mejor conexión con un determinado usuario, estas son las conocidas antenas inteligentes. En la figura 2.2 se observa un ejemplo de dicha topología.. 31.

(36) Capítulo 2. Tecnología WiMAX y sus normativas. Fig.2.2 Enlace punto-multipunto. Topología en redes mallas en esta situación cada terminal de usuario es capaz de establecer varios enlaces con usuarios adyacentes, en la figura 2.3 se muestra un ejemplo de ella. De esta forma, existen una serie de alternativas antes de llegar al punto origen de la red. Algoritmos especiales de encaminamiento son capaces de direccionar las comunicaciones por el camino más adecuado en cada momento; si un equipo de cliente deja de funcionar, la red sigue funcionando por caminos alternativos.. Fig. 2.3 Topología en redes mallas.. 32.

(37) Capítulo 2. Tecnología WiMAX y sus normativas. 2.5 Espectro radioeléctrico. La versión original del estándar 802.16 fue estructurada para operar en las frecuencias comprendidas entre los 10 y los 66 GHz que requiere línea de visibilidad directa o línea de vista (LOS) para su funcionamiento. Posteriormente, fue modificado para operar en la banda de frecuencias comprendida entre 2 y 11 GHz, en la que es posible establecer enlaces sin línea de vista (NLOS). El diseño de las tecnologías inalámbricas depende, en gran medida, de que exista o no visibilidad entre las antenas transmisoras y receptoras. De esta situación pueden surgir dos escenarios que difieren notablemente en cuanto a las exigencias tecnológicas. Un enlace con visibilidad, prácticamente exige que al menos el 60% de la primera zona de Fresnell [2] [7] esté libre figura 2.4, este tiene habilidades para sobreponerse a diversos. que ser concebido con. obstáculos asociados a la reflexión,. dispersión y difracción de la señal transmitida, lo que da lugar al problema conocido como multitrayectoria. Debido al fenómeno de multitrayectoria, la señal recibida es una mezcla de señales con retardo, cambio de polarización y atenuación, respecto a la señal directa que dificulta al receptor descifrar la información original.. Fig.2.4 Desempeño en condiciones LOS. Para los enlace que no necesitan de visión directa WiMAX es capaz de soportar antenas inteligentes y sistemas de antenas múltiples o sistemas de Antenas Adaptativas. 33.

(38) Capítulo 2. Tecnología WiMAX y sus normativas. (AAS), Técnicas de Codificación de Espacio Tiempo (STC) y Sistemas de Múltiple Entrada, Múltiple Salida (MIMO) [5], con el empleo de estas, se obtiene ganancia por diversidad, que es el resultado del intercambio de señales a través de diferentes trayectorias, que reducen al mínimo la probabilidad de afectaciones serias en el enlace debido a las características de radio propagación. Esto conlleva a una mayor eficiencia espectral y mejor reutilización de frecuencias, con el incremento de la capacidad y la confiabilidad del sistema.. A continuación daremos una breve explicación de las diferentes variantes antes mencionadas, que mitigan las dificultades de la transmisión en condiciones NLOS:  Tecnología OFDM.  Subcanalización.  Antenas Direccionales.  Diversidad de Transmisión/Recepción.  Modulación Adaptativa.  Control de Potencia. La tecnología OFDM es un método eficiente para superar los desafíos de la propagación NLOS. La forma de onda OFDM [9] [7] ofrece la ventaja de posibilitar la operación con un gran retardo de dispersión característico de los ambientes NLOS. Mediante la virtud de los símbolos de tiempo OFDM y el uso de los prefijos cíclicos, la onda OFDM elimina los problemas de la interferencia intersímbolo (ISI) y la complejidad de la ecualización adaptativa. Puesto que la señal OFDM está compuesta de múltiples portadoras ortogonales, el desvanecimiento selectivo es localizado en subportadoras que son relativamente fáciles de ecualizar. Un ejemplo es mostrado en la figura 9 como una comparación entre una señal OFDM y una señal de portadora simple, con la información siendo enviada en paralelo por OFDM y en serie por la portadora simple.. 34.

(39) Capítulo 2. Tecnología WiMAX y sus normativas. Fig. 2.5 OFDM Vs. Portadora Simple. Datos serie convertidos en símbolos cada símbolo puede representar uno o mas bits de datos).. La habilidad de superar la dispersión de retardo, los multicaminos, y la ISI en una manera eficiente, permite tener mayores tasas de transferencias. Como ejemplo, es más sencillo ecualizar las portadoras individuales de OFDM que ecualizar una señal de portadora simple más extensa. Por todas estas razones los estándares internacionales recientes como aquellos fijados por el IEEE 802.16, ETSI BRAN y ETRI, han establecido el OFDM como tecnología de elección preferida.. 35.

Figure

Fig. 1.2  Topología Ad-hoc.
Fig. 1.5   Enlace punto-multipunto entre Puntos de Acceso.
Fig. 1.6  Redes malladas
Fig. 1.7  Codificación de Baker.
+7

Referencias

Documento similar

Para aquellos niveles cercanos a -70 dBm, como son el caso A, B y C, el enlace se considera que tiene un nivel normal con una señal buena, aunque podría surgir algún micro

En cuanto a la conectividad a Internet vía wifi según la zona de acceso, la amplia mayoría de los centros hacen uso de esta tecnología dentro de las propias aulas donde se

Mientras que para el caso de WiFi al transmitir solamente el video de las cámaras sumergidas, necesitaremos en total 4 Mbps por jaula y 12 Mbps en cada módulo.. Cada módulo de

• Número de antenas transmisoras: 4. • Número de posiciones en el laboratorio de las antenas receptoras: 19. • Número de repeticiones en cada posición: 10. Una vez ejecutado

Respuesta de los parámetros S en función de la frecuencia después de optimizar Como se observa en la gráfica, obtenemos un comportamiento no tan ideal, más realista, ya que la

Por otra parte, se proponen objetivos más concretos a nivel de desarrollo, tales como conocer el funcionamiento de los principales protocolos de comunicación de

Para proceder a realizar la simulación electromagnética (EM) del filtro con líneas acopladas, primero se debe exportar el layout del circuito esquemático que se

Para la realización de todo ello, primero se estudió los aspectos esenciales de la técnica de salto de canal, tales como la trama que contiene el aviso de cambio de canal,