Académique Documents
Professionnel Documents
Culture Documents
11 Tutorial técnico
Introducción
El propósito de este documento es brindar a los lectores técnicos una visión general
básica del nuevo 802.11 Estándar, lo que les permite comprender los conceptos básicos,
el principio de las operaciones y algunas de las razones detrás de algunas de las
características y / o componentes del Estándar.
Componentes de arquitectura
Una LAN 802.11 se basa en una arquitectura celular donde el sistema se subdivide en
celdas. Cada La célula (llamada Basic Service Set, o BSS, en la nomenclatura 802.11)
está controlada por una estación base (llamado punto de acceso o, en resumen, AP).
Aunque una LAN inalámbrica puede estar formada por una sola célula, con un único
punto de acceso, (y como será descrito más adelante, también puede funcionar sin un
Punto de Acceso), la mayoría de las instalaciones estarán formadas por varias celdas,
donde los puntos de acceso están conectados a través de algún tipo de red troncal
(llamada Sistema de distribución o DS). Esta red troncal es típicamente Ethernet y, en
algunos casos, es inalámbrica sí mismo.
Toda la LAN inalámbrica interconectada, incluidas las diferentes celdas, sus respectivos
puntos de acceso y el sistema de distribución, se ve como una sola red 802 en las capas
superiores del modelo OSI y se conoce en el Estándar como Conjunto de Servicio
Extendido (ESS).
El siguiente diagrama muestra una LAN 802.11 típica que incluye los componentes
descritos anteriormente:
Como cualquier protocolo 802.x, el protocolo 802.11 cubre el MAC y la capa física. El
estandar actualmente define un único MAC que interactúa con tres PHY (todas ellas
funcionando a 1 y 2) Mbit / s) como sigue: n
Más allá de la funcionalidad estándar generalmente realizada por MAC Layers, el MAC
802.11 realiza otras funciones que normalmente están relacionadas con los protocolos de
capa superior, como Fragmentación, Paquete Retransmisiones y acuses de recibo.
La capa MAC
Un protocolo CSMA funciona de la siguiente manera: Una estación que desea transmitir
sentidos al medio. Si el el medio está ocupado (es decir, que otra estación está
transmitiendo), entonces la estación difiere su transmisión a un tiempo más tarde. Si el
medio se detecta libre, entonces la estación puede transmitir.
Este tipo de protocolos son muy efectivos cuando el medio no está muy cargado ya que
permite estaciones para transmitir con mínimo retraso. Pero siempre hay una posibilidad
de estaciones simultáneamente detectando el medio como libre y transmitiendo al mismo
tiempo, causando una colisión.
Estas situaciones de colisión deben identificarse para que la capa MAC pueda retransmitir
el paquete por sí misma y no por capas superiores, lo que causaría un retraso
significativo. En el caso de Ethernet, esta colisión es reconocido por las estaciones
transmisoras que entran en una fase de retransmisión basada en un algoritmo de
retroceso aleatorio exponencial.
Si bien estos mecanismos de detección de colisión son una buena idea en una LAN con
cable, no pueden ser utilizados en un entorno LAN inalámbrico por dos razones
principales:
1. Una estación que quiere transmitir sentidos al medio. Si el medio está ocupado,
entonces difiere. Si el el medio es libre por un tiempo específico (llamado Espacio
Interconfundido Distribuido (DIFS) en el estándar), entonces la estación puede
transmitir.
2. La estación receptora verifica el CRC del paquete recibido y envía un acuse de recibo
paquete (ACK). La recepción del acuse de recibo indica al transmisor que no hay
colisión ocurrió. Si el remitente no recibe el acuse de recibo, retransmite el fragmento
hasta que reciba acuse de recibo o se descarte después de un número dado de
retransmisiones.
Para reducir la probabilidad de que dos estaciones colisionen porque no pueden oírse, el
el estándar define un mecanismo de detección de portadora virtual:
Una estación que desea transmitir un paquete transmite primero un paquete de control
corto llamado RTS (Solicitud A Enviar), que incluye la fuente, el destino y la duración de la
siguiente transacción (es decir, paquete y el ACK respectivo), la estación de destino
responde (si el medio es libre) con un El paquete de control de respuesta llamado CTS
(Clear to Send), que incluye la misma información de duración.
Todas las estaciones que reciben el RTS y / o el CTS establecen su indicador de sensor
de operador virtual (llamado NAV, para Network Allocation Vector), por la duración dada,
y use esta información junto con el sentido de portador físico al detectar el medio.
Este mecanismo reduce la probabilidad de una colisión en el área del receptor por una
estación que está "Oculto" del transmisor a la corta duración de la transmisión RTS
porque la estación escucha el CTS y "reserva" el medio como ocupado hasta el final de la
transacción. La duración la información sobre el RTS también protege el área del
transmisor de colisiones durante el ACK (desde estaciones que están fuera del alcance
de la estación de reconocimiento).
También se debe tener en cuenta que, debido a que el RTS y el CTS son cuadros cortos,
el mecanismo también reduce la sobrecarga de colisiones, ya que estos se reconocen
más rápido que si todo el paquete debía ser transmitido. (Esto es cierto si el paquete es
significativamente más grande que el RTS, entonces el estándar permite la transmisión
de paquetes cortos sin la transacción RTS / CTS. Esto es controlado por estación por un
parámetro llamado Umbral RTS).
El estado de NAV se combina con el sentido de portadora física para indicar el estado
ocupado del medio.
Los protocolos LAN típicos usan paquetes de varios cientos de bytes de longitud (el
paquete Ethernet más largo podría ser hasta 1518 bytes de largo). Hay varias razones por
las cuales es preferible usar paquetes más pequeños en una Entorno de LAN inalámbrica:
Sin embargo, no tiene sentido introducir un nuevo protocolo LAN que no pueda tratar con
paquetes 1518 bytes de longitud que se usan en Ethernet, por lo que el comité decidió
resolver el problema agregando un mecanismo simple de fragmentación / reensamblaje
en la capa MAC.
DIFS: IFS distribuido, es el espacio Inter-Frame utilizado para una estación dispuesta a
comenzar una nueva transmisión, que se calcula como PIFS más un tiempo de ranura, es
decir, 128 microsegundos.
EIFS: IFS ampliado, que es un IFS más largo utilizado por una estación que ha recibido
un paquete que no pude entender. Esto es necesario para evitar que la estación (que no
puede entender el información de duración para el sentido de portadora virtual) de
colisionar con un futuro paquete perteneciente al diálogo actual.
Backoff es un método bien conocido que se usa para resolver conflictos entre diferentes
estaciones que desean accede al medio. El método requiere que cada estación elija un
Número aleatorio (n) entre 0.
El tiempo de ranura se define de tal manera que una estación siempre será capaz de
determinar si otro la estación ha accedido al medio al comienzo de la ranura anterior. Esto
reduce la colisión probabilidad a la mitad.
Backoff exponencial significa que cada vez que la estación elige un espacio y choca, lo
hará aumenta el número máximo para la selección aleatoria exponencialmente.
Cuando una estación desea acceder a un BSS existente (ya sea después del encendido,
modo de suspensión o simplemente ingresando área de BSS), la estación necesita
obtener información de sincronización del punto de acceso (o de las otras estaciones
cuando están en modo ad hoc, que se discutirán más adelante).
1. Escaneo pasivo: en este caso, la estación solo espera recibir un Beacon Frame del
AP, (el marco de baliza es un cuadro enviado periódicamente por el AP que contiene
la sincronización información), o
El proceso de autenticación
Una vez que la estación ha localizado un punto de acceso y decide unirse a su BSS, pasa
por el Proceso de Autenticación. Este es el intercambio de información entre el AP y la
estación, donde cada lado demuestra el conocimiento de una contraseña dada.
El proceso de asociación
Una vez que la estación está autenticada, comienza el Proceso de Asociación, que es el
intercambio de información sobre las estaciones y las capacidades BSS, y que permite
que el DSS (el conjunto de AP) saber sobre la posición actual de la estación). Una
estación es capaz de transmitir y recibir marcos de datos solo después de que se
complete el proceso de asociación.
Itinerancia
Itinerancia es el proceso de pasar de una celda (o BSS) a otra sin perder la conexión.
Esta la función es similar al traspaso de los teléfonos celulares, con dos diferencias
principales:
1. En un sistema LAN basado en paquetes, la transición de una celda a otra se puede
realizar entre transmisiones de paquetes, a diferencia de la telefonía, donde la
transición puede ocurrir durante un teléfono conversación, esto hace que la LAN sea
un poco más fácil, pero
2. En un sistema de voz, una desconexión temporal puede no afectar la conversación,
mientras que en un paquete basado entorno que reduce significativamente el
rendimiento porque la retransmisión se realiza luego por los protocolos de la capa
superior.
El estándar 802.11 no define cómo se debe realizar el roaming, sino que define las
herramientas básicas. Estos incluyen escaneo activo / pasivo, y un proceso de re-
asociación, donde una estación que está en itinerancia de un punto de acceso a otro se
asocia con el nuevo.
Mantener la sincronización
Las estaciones necesitan mantener la sincronización, que es necesaria para mantener el
salto sincronizado, y otras funciones como Ahorro de energía. En una infraestructura BSS,
esto se logra por todas las estaciones actualizando sus relojes según el reloj del AP,
utilizando el siguiente mecanismo:
Seguridad
La seguridad es una de las primeras preocupaciones que tienen las personas cuando
implementan una LAN inalámbrica. El 802.11 El comité ha abordado el problema al
proporcionar lo que se denomina WEP (Privacidad Equivalente con Cable).
Los usuarios están principalmente preocupados de que un intruso no sea capaz de:
Acceda a los recursos de la red utilizando equipos LAN inalámbricos similares
Capturar tráfico de LAN inalámbrica (escuchas)
El WEP es un algoritmo simple basado en RC4 de RSA que tiene las siguientes
propiedades:
Razonablemente fuerte:
El ataque de fuerza bruta a este algoritmo es difícil porque cada fotograma se
envía con una Inicialización Vector que reinicia el PRNG para cada cuadro.
Sincronización automática:
El algoritmo se resincroniza para cada mensaje. Esto es necesario para trabajar
en una entorno sin conexión, donde los paquetes se pueden perder (como
cualquier LAN).
Ahorro de energía
Las LAN inalámbricas suelen estar relacionadas con aplicaciones móviles. En este tipo de
aplicación, la energía de la batería es un recurso de miedo. Esta es la razón por la cual el
estándar 802.11 aborda directamente el tema del Poder Guarda y define un mecanismo
completo que permite a las estaciones entrar en modo de suspensión por mucho tiempo
periodos de tiempo sin perder información.
La idea principal detrás del Mecanismo de ahorro de energía es que el AP mantiene una
actualización continua registro de las estaciones que actualmente funcionan en modo de
ahorro de energía, y almacena en búfer los paquetes dirigidos a estas estaciones hasta
que las estaciones soliciten específicamente los paquetes enviando una solicitud de
sondeo, o hasta que cambien su modo de operación.
Las multidifusiones y las difusiones son almacenadas por el AP y transmitidas a una hora
conocida (cada DTIM), cuando todas las estaciones de ahorro de energía que desean
recibir este tipo de marcos están despiertas.
Tipos de cuadros
Hay tres tipos principales de marcos:
Marcos de datos: que se utilizan para la transmisión de datos
Marcos de control: que se usan para controlar el acceso al medio (por ejemplo,
RTS, CTS y ACK), y
Marcos de gestión: que son marcos que se transmiten de la misma manera que
los marcos de datos a información de gestión de intercambio, pero no se reenvía a
capas superiores (por ejemplo, marcos de baliza).
Cada tipo de marco se subdivide en subtipos diferentes, de acuerdo con su función
específica.
Reámbulo
Encabezado PLCP
El encabezado PLCP siempre se transmite a 1 Mbit / sy contiene información lógica
utilizada por el PHY Layer para decodificar el marco. Consiste en:
Datos MAC
La siguiente figura muestra el formato de cuadro MAC general. Parte de los campos solo
están presentes en parte de los cuadros como se describe más adelante.
Campo de control de cuadro
El campo Control de marco contiene la siguiente información:
Versión de protocolo
Este campo consta de 2 bits que son invariables en tamaño y ubicación en las siguientes
versiones de Estándar 802.11, y se usará para reconocer posibles versiones futuras. En la
versión actual de estándar el valor se fija como 0.
Tipo y subtipo
Estos 6 bits definen el Tipo y Subtipo del cuadro como se indica en la siguiente tabla:
ToDS
Este bit se establece en 1 cuando el marco se dirige al AP para reenviarlo al Sistema de
Distribución (incluido el caso en que la estación de destino se encuentra en el mismo
BSS, y el AP debe retransmitir el marco).
El bit está configurado a 0 en todos los demás cuadros.
FromDS
Este bit se establece en 1 cuando el marco se recibe del Sistema de distribución.
Más fragmentos
Este bit se establece en 1 cuando hay más fragmentos que pertenecen a la misma trama
después de la actual fragmento.
Rever
Este bit indica que este fragmento es una retransmisión de un fragmento previamente
transmitido. Esto es utilizado por la estación receptora para reconocer transmisiones
duplicadas de marcos que pueden ocurrir cuando El paquete de acuse de recibo se
pierde.
Administración de energía
Este bit indica el modo de administración de energía en el que estará la estación después
de la transmisión de este marco Esto es utilizado por las estaciones que están cambiando
el estado de Power Save a Active o viceversa.
Más datos
Este bit se usa tanto para la administración de energía como para el AP para indicar que
hay más marcos amortiguado a esta estación. La estación puede decidir utilizar esta
información para continuar la votación o incluso cambiando al modo activo.
WEP
Este bit indica que el cuerpo del marco está encriptado según el algoritmo WEP
Orden
Este bit indica que este marco se está enviando utilizando la clase de servicio Strictly-
Ordered.
Duración / ID
Este campo tiene dos significados dependiendo del tipo de marco:
En los mensajes de Power-Save Poll esta es la ID de la estación
En todos los demás marcos, este es el valor de duración utilizado para el cálculo
de NAV.
Campos de dirección
Un marco puede contener hasta 4 direcciones dependiendo de los bits ToDS y FromDS
definidos en el Campo de control, de la siguiente manera:
Dirección-1 es siempre la Dirección del destinatario (es decir, la estación BSS que
es el destinatario inmediato de el paquete). Si se establece ToDS, esta es la
dirección AP, si ToDS no está configurado, entonces esta es la dirección del
estación final.
Dirección-2 es siempre la Dirección del transmisor (es decir, la estación que está
transmitiendo físicamente el paquete). Si se configura FromDS, esta es la
dirección AP, si no está configurada, entonces es la dirección de la estación.
Address-3 es en la mayoría de los casos la dirección restante que falta. En un
marco con FromDS establecido en 1, Address-3 es la dirección de origen original,
si el marco tiene el conjunto de ToDS, entonces la dirección 3 es la dirección de
destino.
Address-4 se utiliza en casos especiales en los que se utiliza un sistema de
distribución inalámbrica, y el marco es siendo transmitido desde un punto de
acceso a otro. En tales casos, tanto ToDS como FromDS los bits están
configurados, por lo que faltan el Destino original y las Direcciones de origen
originales.
Control de secuencia
El campo de control de secuencia se usa para representar el orden de los diferentes
fragmentos que pertenecen al mismo marco, y para reconocer duplicaciones de paquetes.
Consiste en dos subcampos, Número de Fragmento y Número de secuencia, que define
el fotograma y el número del fragmento en el fotograma.
CRC
El CRC es un campo de 32 bits que contiene una verificación cíclica de redundancia de
32 bits (CRC).
La dirección del receptor (RA) del cuadro CTS se copia desde el campo Dirección del
transmisor (TA) de el marco RTS inmediatamente anterior al cual el CTS es una
respuesta.
El valor de Duración es el valor obtenido del campo Duración del RTS inmediatamente
anterior marco, menos el tiempo, en microsegundos, requerido para transmitir la trama
CTS y su intervalo SIFS.
Al utilizar este acceso de mayor prioridad, el Punto de acceso emite solicitudes de sondeo
a las estaciones para obtener datos transmisión, por lo tanto controlando el acceso al
medio. Para poder habilitar aún las estaciones regulares para acceder al medio, hay una
disposición que el Punto de Acceso debe dejar suficiente tiempo para el Acceso
Distribuido entre el PCF.
Redes Ad-Hoc
En ciertas circunstancias, los usuarios pueden desear construir redes LAN inalámbricas
sin una infraestructura (más específicamente sin un punto de acceso). Esto puede incluir
la transferencia de archivos entre dos usuarios de cuadernos, una reunión de compañeros
de trabajo fuera de la oficina, etc.