REDES WIFI: CONCEPTOS, IMPLANTACIN Y SEGURIDAD - PowerPoint PPT Presentation

1 / 121
About This Presentation
Title:

REDES WIFI: CONCEPTOS, IMPLANTACIN Y SEGURIDAD

Description:

Conjunto de ordenadores u otro dispositivo inform tico, comunicados ... 2: CTS: de acuerdo A, env ame esa trama de 500 bytes que dices. CTS. Tr. 4. 33. RTS/CTS ... – PowerPoint PPT presentation

Number of Views:262
Avg rating:3.0/5.0
Slides: 122
Provided by: roge64
Category:

less

Transcript and Presenter's Notes

Title: REDES WIFI: CONCEPTOS, IMPLANTACIN Y SEGURIDAD


1
REDES WI-FICONCEPTOS,IMPLANTACIÓN YSEGURIDAD
2
Redes inalámbricas de datos
  • Conjunto de ordenadores u otro dispositivo
    informático, comunicados entre sí mediante
    soluciones que no requieran cables
  • Ventajas
  • Más fácil que tender cable
  • Te puedes mover sin desconectarte
  • Desventajas
  • Menor acho de banda
  • Seguridad

3
Tipos de redes inalámbricas
4
Redes inalámbricas de área personal
  • Bluetooth
  • No para redes sino para periféricos
  • 1994 por Ericsson para conectar sus móviles
  • 1998 grupo Interés en Bluetooth
  • Diente azul
  • Modelo cliente/esclavo ( 256 esclavos, 7
    conexiones simultáneas )
  • Técnica FHSS ( Espectro Expandido por Salto de
    Frecuencia
  • Banda de los 2,4Ghz
  • Comunicaciones asimétricas 721Kbps y 57,6 Kbps
  • Simétricas de 432,6 en ambos sentidos
  • Voz y datos
  • Definiendose la v. 2.0 lt10m y 12Mbps

5
Redes inalámbricas de área personal(III)
  • Infrarojo
  • Luz invisible para el ojo humano
  • Mandos a distancia, PDAs, portátiles
  • Infrarrojo de haz directo
  • Necesita visibilidad directa
  • Infrarrojo de haz difuso
  • Tiene más potencia y alcanza su objetivo tras
    varias reflexiones aunque no tenga visibilidad
    directa
  • No reguladas, bajo coste, inmunes a
    interferencias
  • Corto alcance, no traspasan objetos, no exterior
  • IrDA ( Infrared Data Association )
  • IrDA-Control
  • IrDA-DATA dist.lt1m vel. De 9,6kbps a 16 Mbps

6
Redes inalámbricas de área local
  • WIFI
  • Norma del IEEE 802.11b y g , Wireless Fidelity
  • HomeRF
  • HiperLAN

7
ORÍGENES
  • WiFi (Wireless Fidelity) es un nombre comercial
    desarrollado por un grupo de comercio industrial
    llamado WiFi Alliance (Inicalmente 3Com
    Aironet hoy parte de CISCO Harris Lucent
    Nokiay Symbol technologies, hoy más de 150
    miembros), el nombre oficial de esta alianza es
    WECA (Wireless Ethernet Compatibility Alliance) y
    son los primeros responsables de 802.11b.

8
La Regulación
  • En cada país existe un organismo que se encarga
    de regular el uso del espectro radioeléctrico
  • Bandas para las que no se necesita licencia 2,4
    Ghz y 5 Ghz
  • Potencia máxima 100mW en Europa, 1000 en USA y
    10 en Japón

9
Espectro electromagnético
La mayor parte del espectro radioeléctrico está
regulada por la ITU-R y se requiere licencia para
emitir La ITU-R divide el mundo en tres regiones,
Europa es la región 1. Cada una tiene una
regulación diferente de las frecuencias
(http//www.itu.int/brfreqalloc/). Algunos países
tienen normativas propias más restrictivas (ver
p. ej. http//www.setsi.mcyt.es). Como no sería
práctico pedir licencia para cada WLAN el IEEE
decidió asignar para esto algunas de las bandas
ISM (designadas para aplicaciones de tipo
industrial-cientifico-médico, Industrial-Scientifi
c-Medical). Las frecuencias exactas de la banda
ISM difieren para cada región, e incluso para
algunos países.
10
Bandas designadas por la ITU para aplicaciones ISM
Solo autorizada en región 2 (EEUU y Canadá)
11
LANs Inalámbricas
  • Comparación tecnologías, historia y Modelo de
    Referencia
  • Nivel físico
  • Nivel MAC
  • Ejemplos de aplicación
  • Puentes inalámbricos
  • Bluetooth (IEEE 802.15)

12
Alcance de las ondas de radio en función de la
frecuencia
Enlace punto a multipunto (antena omnidireccional)
Enlace punto a punto (antena direccional)
Alcance (Km)
Alcance (Km)
13
Historia de las WLAN (Wireless LANs)
14
Modelo de Referencia de 802.11
Subcapa LLC
Subcapa MAC Acceso al medio (CSMA/CA) Acuses
de recibo Fragmentación Confidencialidad (WEP)
Capa de enlace
PLCP (Physical Layer Convergence Procedure)
Capa física
PMD (Physical Media Dependent)
Infrarrojos
OFDM
DSSS
FHSS
15
LANs Inalámbricas
  • Comparación tecnologías, historia y Modelo de
    Referencia
  • Nivel físico
  • Nivel MAC
  • Ejemplos de aplicación
  • Puentes inalámbricos
  • Bluetooth (IEEE 802.15)

16
Nivel físico en 802.11
  • Infrarrojos solo válido en distancias muy cortas
    y en la misma habitación
  • Radio
  • FHSS (Frequency Hoping Spread Spectrum) Sistema
    de bajo rendimiento, poco utilizado actualmente.
  • DSSS (Direct Sequence Spread Spectrum) Buen
    rendimiento y alcance. El más utilizado hoy en
    día.
  • OFDM (Orthogonal Frequency Division
    Multiplexing) Usa banda de 5 GHz (menor alcance
    que 2,4 GHz). Solo permitida en EEUU y Japón.
  • Los equipos que utilizan diferentes sistemas no
    pueden interoperar entre sí. No hay equipos
    multisistema (la etapa de radio es diferente en
    cada caso).

17
Medios del nivel físico en 802.11
Las velocidades en negrita son obligatorias,
las demás son opcionales
18
Velocidad en función del alcance para 802.11
  • Valores medios para interior en ambientes de
    oficina.
  • En exteriores los alcances pueden ser hasta cinco
    veces mayores.
  • El alcance real depende del entorno.
  • Los equipos se adaptan automáticamente a la
    máxima velocidad posible en cada caso

19
Espectro Disperso
  • Para reducir la interferencia en la banda de 2,4
    GHz las emisiones de más de 1 mW se han de hacer
    en espectro disperso
  • Hay dos formas de hacer una emisión de espectro
    disperso
  • Frecuency Hopping (salto de frecuencia). El
    emisor va cambiando continuamente de canal. El
    receptor ha de seguirlo.
  • Direct Sequence (secuencia directa). El emisor
    emplea un canal muy ancho. La potencia de emisión
    es similar al caso anterior, pero al repartirse
    en una banda mucho mas ancha la señal es de baja
    intensidad (poca potencia por Hz).

20
Frequency Hopping vs Direct Sequence
2,4835 GHz
2,4835 GHz
C. 78
C. 73
Canal 13
C. 58
Frecuencia
Frecuencia
C. 45
Canal 7
20 ms
Interferencia
Interferencia
C. 20
Canal 1
22 MHz
1 MHz
C. 9
2,4 GHz
2,4 GHz
Tiempo
Tiempo
Frequency Hopping
Direct Sequence
  • El emisor cambia de canal continuamente (unas 50
    veces por segundo)
  • Cuando el canal coincide con la interferencia la
    señal no se recibe la trama se retransmite en el
    siguiente salto
  • El canal es muy ancho la señal contiene mucha
    información redundante
  • Aunque haya interferencia el receptor puede
    extraer los datos de la señal

21
Frequency Hopping vs Direct Sequence
1 MHz
100
Potencia (mW/Hz)
Potencia (mW/Hz)
22 MHz
5
Frecuencia (MHz)
Frecuencia (MHz)
Frequency Hopping
Direct Sequence
Señal dispersa, baja intensidad Reducida relación
S/R Área bajo la curva 100 mW
Señal concentrada, gran intensidad Elevada
relación S/R Área bajo la curva 100 mW
22
Canales 802.11b DSSS a 2,4 GHz
Anchura de canal 22 MHz
EMEA Europa, Medio Oriente y África
23
Reparto de canales DSSS a 2,4GHz
Canal ? 1 2 3 4 5 6
7 8 9 10 11 12 13
14
5
10
4
9
2,4000 GHz
2,4835 GHz
3
13
8
7
2
12
1
6
11
14
1
7
13
Europa (canales 1 a 13)
1
11
6
EEUU y Canadá (canales 1 a 11)
22 MHz
24
Canales DSSS simultáneos
  • Si se quiere utilizar más de un canal en una
    misma zona hay que elegir frecuencias que no se
    solapen. El máximo es de tres canales
  • EEUU y Canadá canales 1, 6 y 11
  • Europa canales 1, 7 y 13
  • Japón solo se puede utilizar el canal 14
  • Francia y España tenían hasta hace poco (2001)
    normativas más restrictivas en frecuencias, que
    no permitían más que un canal no solapado
  • Con diferentes canales se pueden constituir LANs
    inalámbricas independientes en una misma zona

25
Banda de 5 GHz (802.11a)
  • Para 802.11a el IEEE ha elegido la banda de 5
    GHz, que permite canales de mayor ancho de banda
  • Un equipo 802.11a no puede interoperar con uno
    802.11b. La parte de radio es completamente
    diferente
  • En EEUU se ha asignado esta banda para 802.11a
  • En Europa esta banda se asignó hace tiempo a
    HIPERLAN/2, WLAN de alta velocidad estandarizada
    por ETSI (European Telecommunications Standards
    Institute) poco utilizada en la práctica.
  • La aprobación de 802.11a en Europa está pendiente
    de realizar modificaciones que le permitan
    coexistir con HIPERLAN/2

26
Interferencias
  • Externas
  • Bluetooth interfiere con FHSS (usan la misma
    banda). Interfiere menos con DSSS.
  • Los hornos de microondas (funcionan a 2,4 GHz)
    interfieren con FHSS. También hay reportadas
    interferencias entre hornos de microondas y
    802.11 FHSS(misma banda). A DSSS no le afectan.
  • Otros dispositivos que funciona en 2,4 GHz
    (teléfonos inalámbricos, mandos a distancia de
    puertas de garage, etc.) tienen una potencia
    demasiado baja para interferir con las WLANs
  • En los sistemas por infrarrojos la luz solar
    puede afectar la transmisión
  • Internas (de la propia señal)
  • Debidas a multitrayectoria (rebotes)

27
Interferencia debida a la multitrayectoria
  • Se produce interferencia debido a la diferencia
    de tiempo entre la señal que llega directamente y
    la que llega reflejada por diversos obstáculos.
  • La señal puede llegar a anularse por completo si
    el retraso de la onda reflejada coincide con
    media longitud de onda. En estos casos un leve
    movimiento de la antena resuelve el problema.
  • FHSS es más resistente a la interferencia
    multitrayectoria que DSSS. Pero hoy en día este
    problema se resuelve con antenas diversidad

28
Antenas diversidad
  • El equipo (normalmente un punto de acceso)
    tiene dos antenas. El proceso es
    el siguiente
  • El equipo recibe la señal por las dos antenas y
    compara, eligiendo la que le da mejor calidad de
    señal. El proceso se realiza de forma
    independiente para cada trama recibida,
    utilizando el preámbulo (128 bits en DSSS) para
    hacer la medida
  • Para emitir a esa estación se usa la antena que
    dió mejor señal en recepción la última vez
  • Si la emisión falla (no se recibe el ACK) cambia
    a la otra antena y reintenta
  • Las dos antenas cubren la misma zona
  • Al resolver el problema de la interferencia
    multitrayectoria de DSSS el uso de FHSS ha caído
    en desuso

29
Red ad hoc o BSS (Basic Service Set)
PC portátil
147.156.2.2/24
PC de sobremesa
147.156.2.1/24
Tarjeta PCI
PC portátil
147.156.2.3/24
Tarjeta PCMCIA
Las tramas se transmiten directamente de emisor a
receptor
PC portátil
147.156.2.4/24
30
Ejercicio
  • Realizar por parejas conexiones AD-HOC y
    comprobarlas haciendo PING
  • Introducción a las LANs

Comandos DOS necesarios Cgtping
192.169.1.34 Cgtipconfig Cgtipconfig /all
Envia paquetes de prueba al host 192.168.1.34
Muestra mi IP
Muestra mi IP y mi dir MAC
31
El problema de la estación oculta
A
C
B
3
70 m
70 m
1 A quiere transmitir una trama a B. Detecta el
medio libre y transmite
2 Mientras A está transmitiendo C quiere enviar
una trama a B. Detecta el medio libre (pues no
capta la emisión de A) y transmite
3. Se produce una colisión en la intersección por
lo que B no recibe ninguna de las dos tramas
32
Solución al problema de la estación oculta
1 RTS Quiero enviar a B una trama de 500 bytes
2 CTS de acuerdo A, envíame esa trama de 500
bytes que dices
A
C
B
RTS
CTS
CTS
1 Antes de transmitir la trama A envía un
mensaje RTS (Request To Send)
3. C no capta el RTS, pero sí el CTS. Sabe que no
debe transmitir durante el tiempo equivalente a
500 bytes
2 B responde al RTS con un CTS (Clear To Send)
4. A envía su trama seguro de no colisionar con
otras estaciones
33
RTS/CTS
  • El uso de mensajes RTS/CTS se denomina a veces
    Virtual Carrier Sense
  • Permite a una estación reservar el medio durante
    una trama para su uso exclusivo
  • Si todas las estaciones se escuchan
    directamente entre sí el uso de RTS/CTS no aporta
    nada y supone un overhead importante, sobre todo
    en tramas pequeñas
  • No todos los equipos soportan el uso de RTS/CTS.
    Lo que lo soportan permiten indicar en un
    parámetro de configuración a partir de que tamaño
    de trama se quiere utilizar RTS/CTS. También se
    puede deshabilitar por completo su uso, cosa
    bastante habitual

34
LANs Inalámbricas
  • Comparación tecnologías, historia y Modelo de
    referencia
  • Nivel físico
  • Nivel MAC
  • Ejemplos de aplicación
  • Puentes inalámbricos

35
Protocolo MAC de 802.11
  • El protocolo MAC utiliza una variante de Ethernet
    llamada CSMA/CA (Carrier Sense Multiple
    Access/Colision Avoidance)
  • No puede usarse CSMA/CD porque el emisor de radio
    una vez empieza a transmitir no puede detectar si
    hay otras emisiones en marcha (no puede
    distinguir otras emisiones de la suya propia)

36
Protocolo CSMA/CA
  • Cuando una estación quiere enviar una trama
    escucha primero para ver si alguien está
    transmitiendo.
  • Si el canal está libre la estación transmite
  • Si está ocupado se espera a que el emisor termine
    y reciba su ACK, después se espera un tiempo
    aleatorio (siempre superior a un mínimo
    prefijado) y transmite. El tiempo en espera se
    mide por intervalos de duración constante
  • Al terminar espera a que el receptor le envíe una
    confirmación (ACK). Si esta no se produce dentro
    de un tiempo prefijado considera que se ha
    producido una colisión, en cuyo caso repite el
    proceso desde el principio

37
Algoritmo de retroceso de CSMA/CA
DIFS (50ms)
SIFS (10ms)
Emisor (A)
Trama de Datos
Receptor (B)
ACK
DIFS
Segundo emisor (C)
Trama de Datos
Tiempo de retención (Carrier Sense)
Tiempo aleatorio
DIFS DCF (Distributed Coordination Function)
Inter Frame Space SIFS Short Inter Frame Space
38
Colisiones
  • Pueden producirse porque dos estaciones a la
    espera elijan el mismo número de intervalos
    (mismo tiempo aleatorio) para transmitir después
    de la emisión en curso.
  • En ese caso reintentan ampliando exponencialmente
    el rango de intervalos y vuelven a elegir. Es
    similar a Ethernet salvo que las estaciones no
    detectan la colisión, infieren que se ha
    producido cuando no reciben el ACK esperado
  • También se produce una colisión cuando dos
    estaciones deciden transmitir a la vez, o casi a
    la vez. Pero este riesgo es mínimo. Para una
    distancia entre estaciones de 70m el tiempo que
    tarda en llegar la señal es de 0,23 ?s

39
Fragmentación
  • En el nivel MAC de 802.11 se prevé la posibilidad
    de que el emisor fragmente una trama para
    enviarla en trozos más pequeños
  • Por cada fragmento se devuelve un ACK por lo que
    en caso necesario es retransmitido por separado.
  • Si el emisor ve que las tramas no están llegando
    bien puede decidir fragmentar las tramas grandes
    para que tengan mas probabilidad de llegar al
    receptor
  • La fragmentación permite enviar datos en entornos
    con mucho ruido, aun a costa de aumentar el
    overhead

40
Envío de una trama fragmentada
La separación entre Frag n y ACK es de 10 ms
(SIFS). De esta forma las demás estaciones (C y
D) no pueden interrumpir el envío.
41
Red con un punto de acceso (infraestructura)
La comunicación entre dos estaciones siempre se
hace a través del punto de acceso, que actúa como
un puente
PC portátil
PC táctil
147.156.1.22/24
147.156.1.23/24
Punto de acceso (AP)
PDA
PC de sobremesa
147.156.1.24/24
147.156.1.21/24
147.156.1.1/24
PC de sobremesa
PC portátil
147.156.1.25/24
147.156.1.20/24
42
Puntos de acceso
  • Con puntos de acceso (AP) cada trama requiere dos
    emisiones de radio (salvo que el destino esté en
    la LAN y no en la WLAN).
  • Aunque haya estaciones ocultas la comunicación
    siempre es posible, pues se hace a través del AP
    que siempre está accesible para todos
  • Los AP son dispositivos fijos de la red. Por
    tanto
  • Sus antenas pueden situarse en lugares
    estratégicos, y pueden ser de alta ganancia.
  • Se pueden dotar de antenas diversidad (para
    evitar los problemas de multitrayectoria)
  • No tienen requerimientos de bajo consumo (no usan
    baterías)

43
Ejercicio
  • Construir una red local con un AP que haga las
    funciones de Switch

44
Wardriving
  • La búsqueda de redes inalámbricas se denomina
    wardriving. Consiste en localizar redes wireless
    (encriptadas o no) para conocer su posición.
  • Esto se consigue paseando con un equipo dotado de
    una tarjeta de red wireless y opcionalmente con
    un GPS para que nos ayude a posicionar en un mapa
    cada una de las redes localizadas.
  • Programa recomendado
  • NETSTUMBLER

45
NetStumbler
46
NetStumbler II
  • Gratuito
  • Detecta puntos de acceso mostrando muchas de sus
    características, incluido su SSID aunque no se
    muestre en otros sistemas.
  • Detiene el servicio Configuration Zero de
    Windows(WZCS)

47
Ejercicio
  • Instalar NETSTUMBLER ( Se puede bajar de la Web
    del CEP )
  • Detectar los APs presentes en el aula su
    velocidad y características.
  • Mover el ordenador para observar los cambios en
    la intensidad de la señal

48
Topología de un ESS (Extended Service Set)
Canal 1
Canal 6
Sistema de distribución (DS)
El DS es el medio de comunicación entre los
AP. Normalmente es Ethernet, pero puede ser
cualquier otra LAN
49
Red con un AP cableado y un repetidor
Canal 1
Canal 1
50
Asociación de APs con estaciones
  • Cuando una estación se enciende busca un AP en su
    celda. Si recibe respuesta de varios atiende al
    que le envía una señal más potente.
  • La estación se registra con el AP elegido. Como
    consecuencia de esto el AP le incluye en su tabla
    MAC
  • El AP se comporta para las estaciones de su celda
    como un hub inalámbrico. En la conexión entre su
    celda y el sistema de distribución el AP actúa
    como un puente

51
Itinerancia (Handover)
  • Los AP envían regularmente (10 veces por segundo)
    mensajes de guía (beacon) para anunciar su
    presencia a las estaciones que se encuentran en
    su zona
  • Si una estación se mueve y cambia de celda
    detectará otro AP más potente y cambiará su
    registro. Esto permite la itinerancia
    (handover) sin que las conexiones se corten.
  • Los estándares 802.11 no detallan como debe
    realizarse la itinerancia, por lo que la
    interoperablidad en este aspecto no siempre es
    posible.
  • Para corregirlo varios fabricantes han
    desarrollado el IAPP (Inter-Access Point Protocol)

52
Tres Access Point superpuestos
Las estaciones se sintonizan a cualquiera de los
tres canales
Cada canal dispone de 11 Mb/s de capacidad
En este caso es imprescindible utilizar canales
no solapados
Canal 13
Canal 7
Los APs se pueden conectar a puertos de un
conmutador y asignar a diferentes VLANs
Canal 1
53
Ejercicio
  • Instalar 3 APs en modo BSS en canales distintos
    para dar servicio a internet en un aula.
  • 1º de manera óptima
  • 2º en el mismo canal
  • Comprobar la diferencia

54
Ahorro de energía
  • Importante en WLANs ya que muchos dispositivos
    funcionan con baterías
  • Muchos equipos contemplan un modo de
    funcionamiento latente o standby de bajo
    consumo en el que no pueden recibir tramas
  • Antes de echarse a dormir las estaciones deben
    avisar a su AP, para que retenga las tramas que
    se les envíen durante ese tiempo.
  • Periódicamente las estaciones dormidas han de
    despertarse y escuchar si el AP tiene algo para
    ellos
  • El AP descarta las tramas retenidas cuando ha
    pasado un tiempo sin que sean solicitadas

55
Rendimiento
  • El rendimiento real suele ser el 50-60 de la
    velocidad nominal. Por ejemplo con 11 Mb/s se
    pueden obtener 6 Mb/s en el mejor de los casos.
  • El overhead se debe a
  • Mensajes de ACK (uno por trama)
  • Mensajes RTS/CTS (si se usan)
  • Fragmentación (si se produce)
  • Protocolo MAC (colisiones, esperas aleatorias,
    intervalos entre tramas)
  • Transmisión del Preámbulo (sincronización,
    selección de antena, etc.) e información de
    control, que indica entre otras cosas la
    velocidad que se va a utilizar en el envío, por
    lo que se transmite a la velocidad mínima (1 Mb/s
    en FHSS y DSSS, 6 Mb/s en OFDM). Solo por esto el
    rendimiento de DSSS a 11 Mb/s nunca puede ser
    mayor del 85 (9,35 Mb/s)

56
Seguridad I
  • Los clientes y el punto de acceso se asocian
    mediante un SSID (System Set Identifier) común.
  • El SSID sirve para la identificación de los
    clientes ante el punto de acceso, y permite crear
    grupos lógicos independientes en la misma zona
    (parecido a las VLANs)
  • Esto no es en sí mismo una medida de seguridad,
    sino un mecanismo para organizar y gestionar una
    WLAN en zonas donde tengan que coexistir varias
    en el mismo canal

57
Ejercicio
  • Cambiar el SSID de un AP
  • Comprobarlo
  • Ocultar el SSID
  • Comprobarlo desde
  • Configuration ZERO de Windows
  • NETSTUMBLER

58
Seguridad II
  • Se dispone de mecanismos de autentificación y de
    encriptación.
  • La encriptación permite mantener la
    confidencialidad aun en caso de que la emisión
    sea capturada por un extraño. El mecanismo es
    opcional y se denomina WEP (Wireless Equivalent
    Privacy). Se basa en encriptación de 40 o de 128
    bits. También se usa en Bluetooth
  • Recientemente se han detectado fallos en WEP que
    lo hacen vulnerable (ver http//www.cs.umd.edu/wa
    a/wireless.html). En casos donde la seguridad sea
    importante se recomienda usar túneles IPSec.
  • Ver también http//www.cisco.com/warp/public/779/
    smbiz/wireless/wlan_security.shtml/

59
Ejercicio
  • Poner una clave WEP de 128 bits a un AP
  • Realizar la conexión

60
Salud
  • La radiación electromagnética de 2,4 GHz es
    absorbida por el agua y la calienta (hornos de
    microondas). Por tanto un emisor WLAN podría
    calentar el tejido humano
  • Sin embargo la potencia radiada es tan baja (100
    mW máximo) que el efecto es despreciable. Es
    mayor la influencia de un horno de microondas en
    funcionamiento.
  • Un terminal GSM transmite con hasta 600 mW y se
    tiene mucho más cerca del cuerpo normalmente
    (aunque GSM no emite en la banda de 2,4 GHz).
  • Los equipos WLAN solo emiten cuando transmiten
    datos. Un teléfono GSM emite mientras está
    encendido.
  • Ver también http//www.cisco.com/warp/public/cc/p
    d/witc/ao340ap/prodlit/rfhr_wi.htm

61
LANs Inalámbricas
  • Comparación tecnologías inalámbricas móviles,
    historia y Modelo de Referencia
  • Nivel físico
  • Nivel MAC
  • Ejemplos de aplicación
  • Puentes inalámbricos
  • Bluetooth (IEEE 802.15)

62
LAN inalámbrica en un almacén (caso 1)
  • Tomas RJ45 (100BASE-TX) disponibles por todo el
    almacén para conexión de los AP
  • Antenas omnidireccionales de mástil de alta
    ganancia (5,2 dBi)

Canal 1
Canal 13
Canal 7
260 m
Canal 1
Canal 7
Canal 13
600 m
63
LAN inalámbrica en un almacén (caso 2)
  • Tomas RJ45 (100BASE-TX) disponibles sólo en un
    lado del almacén
  • Antenas Yagi (13,5 dBi) y Dipolo diversidad(2,14
    dBi)

Canal 1
Canal 13
Canal 7
260 m
Canal 13
Canal 7
Canal 1
600 m
64
LAN inalámbrica en un campus
  • Antenas dipolo diversidad (2,14dBi) en las aulas
    y de parche (8,5 dBi) montadas en pared para el
    patio

Aula 1
Aula 2
Aula 3
Aula 4
Canal 6
Canal 1
Canal 11
Pasillo
260 m
Aula 6
Aula 7
Aula 8
Aula 5
Canal 1
Canal 11
Canal 6
Edificio
Patio
600 m
65
Ejemplos de antenas
Antena de parche para montaje en pared interior o
exterior (8,5 dBi) Alcance 3 Km a 2 Mb/s, 1 Km a
11 Mb/s
Antena dipolo diversidad para contrarrestar
efectos multitrayectoria (2,14 dBi)
Radiación horizontal
66
Relación antena-potencia
  • Las normativas fijan una potencia máxima de
    emisión y una densidad de potencia. Por tanto con
    una antena de mucha ganancia es preciso reducir
    la potencia.
  • Los límites varían según el dominio
    regulatorio. Por ejemplo en el caso de EMEA
    (Europa, Medio Oriente y África) los límites son
    los de la tabla adjunta.

67
LANs Inalámbricas
  • Comparación tecnologías, historia y Modelo de
    Referencia
  • Nivel físico
  • Nivel MAC
  • Ejemplos de aplicación
  • Puentes inalámbricos
  • Bluetooth (IEEE 802.15)

68
Puentes inalámbricos entre LANs
  • Los sistemas de transmisión vía radio de las LANs
    inalámbricas pueden aprovecharse para unir LANs
    entre sí
  • Esto permite en ocasiones un ahorro considerable
    de costos en alquiler de circuitos telefónicos
  • Los dispositivos que se utilizan son puentes
    inalámbricos, parecidos a los puntos de acceso
  • Como los puntos a unir no son móviles se pueden
    usar antenas muy direccionales, con lo que el
    alcance puede ser considerable

69
Configuración punto a punto
Hasta 10 Km Visión directa
Cable coaxial de 50 ? de baja atenuación lo más
corto posible (30 m max.)
Ethernet
Ethernet
Ganancia máxima 20 dBi (antena
parabólica) Potencia máxima 100 mW
Restricciones ETSI
Alcance máximo 10 Km (visión directa) Calculadora
de alcances en función de potencias, ganancias,
etc. http//www.cisco.com/warp/public/cc/pd/witc
/ao340ap/prodlit/index.shtml
70
Antenas de largo alcance
Antena Yagi exterior (13,5 dBi) Alcance 6 Km a 2
Mb/s, 2 Km a 11 Mb/s
Antena Parabólica exterior (20 dBi) Alcance 10
Km a 2 Mb/s, 5 Km a 11 Mb/s
71
Qué se entiende por visión directa?
  • No basta con ver la otra antena, es preciso tener
    una visión amplia
  • En realidad se requiere una elipse libre de
    obstáculos entre antenas
  • La vegetación puede crecer y obstaculizar la
    visión en alguna época del año

d 2?/2
d ?/2
d
Primera zona Fresnel
Segunda zona Fresnel
Anchura zona Fresnel para 2,4 GHz
72
Técnicas para aumentar el alcance
Canal 10
Canal 11
Hasta 10 Km
Hasta 10 Km
Hasta 11 Mb/s para cada enlace
Canal 10
Canal 10
Edificio A
Edificio B
Edificio C
Hasta 10 Km
Hasta 10 Km
Hasta 11 Mb/s, compartidos entre ambos
enlaces Posible problema de estación oculta
(entre A y C). Necesidad de utilizar mensajes
RTS/CTS
73
Técnicas para aumentar la capacidad
Canal 1
Canal 7
Canal 13
Hasta 33 Mb/s
Imprescindible utilizar canales no solapados
74
Configuración multipunto
Antena omnidireccional o de parche (o varias
parabólicas)
Antena direccional (parche, yagi o parabólica)
  • Capacidad compartida por todos los enlaces
  • Posible problema de estación oculta. Conveniente
    utilizar RTS/CTS

75
Precios productos 802.11b (orientativos)
76
LANs Inalámbricas
  • Comparación tecnologías, historia y Modelo de
    Referencia
  • Nivel físico
  • Nivel MAC
  • Ejemplos de aplicación
  • Puentes inalámbricos
  • Bluetooth (IEEE 802.15)

77
Bluetooth (IEEE 802.15)
  • Objetivo reemplazar cables de conexión entre
    periféricos
  • Esta tecnología se creó en el seno de un Grupo de
    Trabajo creado por Nokia y Ericsson. Mas tarde lo
    adoptó el IEEE como el comité 802.15
  • Bluetooth fue un rey danés que en el siglo X
    unificó Dinamarca y Noruega
  • Estándar aprobado por el IEEE en junio de 2002.

78
Nivel físico en Bluetooth
  • Tecnología muy similar a 802.11 FHSS
  • Misma banda (2,4 GHz)
  • Misma tecnología de radio (Frequency Hoping)
  • Pero
  • Potencias de emisión inferiores (diseñado para
    equipos portátiles, como PDAs, con baterías de
    baja capacidad)
  • Alcance mucho menor (10 m)
  • Velocidad más reducida (721 Kb/s)
  • Cambio de frecuencias mucho más frecuente que en
    802.11 (1600 en vez de 50 veces por segundo)
  • Existe probabilidad de interferencia entre
  • Dos redes Bluetooth próximas
  • Una red Bluetooth y una 802.11 a 2,4 GHz (sobre
    todo FHSS)
  • Una red Bluetooth y un horno de microondas

79
Arquitectura y protocolo MAC de Bluetooth
  • Arquitectura
  • No hay puntos de acceso, solo estaciones (PCs
    portátiles, PDAs, impresoras, etc.)
  • Uno de los dispositivos de la red actúa como
    maestro y el resto (máximo 7) como esclavos.
  • El maestro fija el patrón de salto de frecuencias
    y da las señales de reloj para que el resto de
    dispositivos se sincronicen con él.
  • Protocolo MAC
  • El maestro se encarga de dar turno de palabra a
    los esclavos

80
Topología de una red Bluetooth
Dos picoredes se pueden unir para formar una
scatternet
81
Arquitectura de Bluetooth
Capa de aplicación
Capa intermedia (middleware)
Capa de enlace
Capa física
82
Formato de una trama Bluetooth
Bits 72 54

0-2744
Bits 3 4 1 1
1 8
Esta cabecera (18 bits) se envía tres veces por
seguridad
Access Code identifica al maestro (puede haber
más de uno accesible para el esclavo)
Addr Dirección (máximo 8 estaciones) Type Tipo
de trama, corrección de errores y longitud F
Control de flujo A Acknowledgment S Num.
Secuencia (protocolo de parada y espera)
83
Sumario
  • LANs inalámbricas IEEE 802.11 y 802.15
  • Redes de telefonía celular GSM, GPRS, UMTS
  • IP móvil

84
Historia
  • Años 70 los laboratorios Bell prueban la
    telefonía celular analógica (telefonía de 1ª
    generación, 1G). No estandarizada.
  • Años 80 se comercializa la 1G, sobre todo en
    Norte de Europa. Aparecen incompatibilidades
    entre países. En España, aparece MoviLine.
  • 1982 El CEPT (Conference of Europe Posts and
    Telecom) crea el Groupe Special Mobile (GSM) para
    estandarizar telefonía 2G
  • 1989 La estandarización de GSM se traslada de
    CEPT a ETSI
  • 1991 Se comercializa GSM en Europa (inicialmente
    900 MHz)
  • 1993 Existen 36 redes GSM en 22 países
    diferentes
  • 2000 Aparece GPRS (General Packet Radio Service,
    2,5G). Solución provisional para datos mientras
    llega UMTS (3G)

85
Objetivos de GSM
  • Uso mas eficiente del espectro que la telefonía
    analógica, utilizando técnicas de multiplexación
    en tiempo y frecuencia.
  • Incluir roaming internacional
  • Terminales y sistema de bajo coste
  • Buena calidad de voz (comparable a la telefonía
    fija)
  • Ampliación de servicios
  • Baja potencia de transmisión reutilización de
    canales, al no saturar canales de células vecinas
  • Privacidad en las comunicaciones

86
Tipos de servicio
  • Teleservicios voz, SMS (Short Message Service)
    de 160 bytes, fax, etc...
  • Servicios portadores (datos)
  • Servicios complementarios (llamadas en espera,
    multiconferencias, identificación de llamadas,
    etc...)

87
Radiofrecuencia (1/2)
  • GSM utiliza dos bandas de frecuencia cada una de
    25 Mhz de anchura
  • 890-915 Mhz, desde la estación móvil a la
    estación base (ascendente)
  • 935-960 Mhz, desde la estación base a la estación
    móvil (descendente)
  • Cada banda se divide en 125 canales de 200 KHz de
    anchura cada uno.
  • El primer canal está reservado, por lo que hay
    disponibles 124.
  • También se han definido servicios en bandas de
    1800 MHz (denominado DCS 1800) y de 1900 MHz
    (denominado PCS 1900, usado en América).

88
Asignación de frecuencias en telefonía celular
digital en el mundo
89
Asignación de frecuencias en telefonía celular
digital en Europa
DECT
GSM asc.
GSM desc.
DCS 1800 asc.
DCS 1800 desc.
UMTS (FDD-TDD-MSS)
UMTS (FDD-MSS)
890
935
1710
1785
1880
2025
2110
2200
915
960
1805
1900
MHz
90
Radiofrecuencia (2/2)
  • Cada canal se divide por TDMA (Time Division
    Multiple Access, Acceso Multiple por Division de
    Tiempo) en ocho ranuras o slots que dan
    servicio a otros tantos usuarios
  • La ranura asignada a una comunicación se cambia
    (en tiempo y frecuencia) a razón de 217
    cambios/seg esto se denomina frequency hopping y
    se hace para evitar interferencias.
  • Cada ranura transporta 22,8 Kb/s de información
    digital en bruto por ella se puede enviar voz
    (13,2 Kb/s) o datos (9,6 Kb/s).
  • La combinación de una ranura de subida y una de
    bajada permite una comunicación full dúplex. El
    número máximo de comunicaciones simultáneas es
    teóricamente de 1248992. Sin embargo muchos
    canales no se pueden usar para evitar conflicto
    con las celdas vecinas.

91
Uso de frecuencias en GSM
Trama TDM
959,8 MHz
124
. . .
Desc. (Base a Móvil)
935,4 MHz
2
935,2 MHz
1
914,8 MHz
124
. . .
Asc. (Móvil a Base)
890,4 MHz
2
890,2 MHz
1
Tiempo
Canal
Frecuencia
92
Codificación de voz en GSM
  • Una conversación telefónica normal ocupa en
    formato digital 64 Kb/s ( 8.000 muestras de un
    byte por segundo)
  • En GSM la voz se comprime según un algoritmo
    llamado RPE-LPC (Regular Pulse Excited Linear
    Predictive Coder) que da una calidad casi
    equivalente usando sólo 13,2 Kb/s
  • Además en GSM solo se transmite cuando la persona
    habla (transmisión discontinua o supresión de
    silencios). Esto supone un ahorro del 60 en el
    canal y reduce el gasto de batería del emisor.
  • Para evitar que el receptor crea que la conexión
    se ha cortado la transmisión discontinua se
    acompaña de ruido de confort.

93
Terminales GSM
  • Los terminales puedes ser de tres tipos según su
    potencia
  • Fijos (en vehículos) 20 W (vatios)
  • Portables (de maletín) 5 y 8 W
  • De mano 2 y 0,8 W
  • El alcance máximo (independientemente de la
    potencia) es de 35 Km. Esto se debe al retardo
    máximo en la propagación de la señal que requiere
    el uso de TDMA.
  • Los terminales siempre operan a la mínima
    potencia posible para que haya comunicación con
    la estación base. De esta forma se minimiza la
    interferencia en las celdas vecinas.
  • El BER se ha de mantener entre 10-6 y 10-8 . Si
    el BER es mayor se aumenta la potencia (hasta
    llegar al máximo). Si el BER es menor se
    disminuye, hasta llegar al mínimo, que es de 20
    mW.

94
Celdas GSM
  • El área atendida por una estación base (BTS) se
    denomina celda.
  • Todos los usuarios de una misma celda comparten
    los canales disponibles. Cuanto mas usuarios hay
    dentro de una celda mas riesgo hay de que se
    produzca saturación.
  • En zonas con elevada densidad de usuarios (ej.
    ciudades) se tiende a crear celdas pequeñas. En
    zonas rurales, con densidad pequeña, se prefiere
    crear celdas grandes.
  • Las celdas vecinas se agrupan en clusters. Dentro
    de un cluster cada canales solo se utiliza una
    vez, para evitar interferencias.
  • Cada cluster está formado por 4, 7, 12 o 21
    celdas, según la topología del terreno y las
    circunstancias concretas de la zona.

95
Arquitectura de una red GSM (1/2)
MSC
MSC
MSC
NSS Network Switching Subsystem
MSC Mobile Services switching Center
BSC
BSC
BSC
BSC Base Station Controller
BTS
BTS
BTS
BTS Base Transceiver Station
BSS Base Station Subsystem
Celda
MS Mobile Station
MS
MS
MS
SIM Subscriber Identity Module
96
Arquitectura de una red GSM (2/2)
HLR
VLR
BSC
RTC (Red telefónica conmutada)
BTS
MSC
BSC
BTS
MS
EIR
AuC
Estación Móvil
Interfaz Abis
Interfaz A
Interfaz Um
BSS (Subsistema de la estación base)
NSS (Subsistema de conmutación de red)
Home Location Register Visitor Location
Register Mobile Services switching
Center Equipment Identity Register Authentication
Center Network Switching Subsystem
HLR VLR MSC EIR AuC NSS
Subscriber Identity Module Mobile Station Base
Transceiver Station Base Station Controller Base
Station Subsystem
SIM MS BTS BSC BSS
97
Mobile Station (MS)
  • Mobile Station (MS) con potencia de 0,8 hasta 20
    W (coches). Posee un número de serie o IMEI
    International Mobile Equipment Identity (de 15
    dígitos)
  • Posee un módulo SIM (Subscriber Identity Module)
    protegido con PIN (Personal Identificacion
    Number)
  • El módulo SIM contiene el International Mobile
    Subscriber Identity IMSI, que es utilizado para
    identificación del usuario.

98
Base Station Subsystem (BSS)
  • Se compone de dos partes
  • BTS Base Transceiver Station, que incluye
    transceptor y antenas (laminares o dipolos). Cada
    BTS define una celda.
  • BSC Base Station Controller, se encarga de
    handovers, saltos de frecuencia (frequency
    hopping del CDMA). Actúa como concentrador de
    tráfico.

99
NSS Network Switching Subsystem (1/3)
  • Esta formada por ocho componentes
  • MSC (Mobile Services Switching Center) Es el
    componente central del NSS y se encarga de
    realizar las labores de conmutación dentro de la
    red, así como de proporcionar conexión con otras
    redes.
  • GMSC (Gateway Mobile Services Switching Center)
    es un dispositivo traductor (puede ser software o
    hardware) que se encarga de interconectar dos
    redes haciendo que los protocolos de
    comunicaciones que existen an ambas redes se
    entiendan, por ejemplo con la telefonía fija.

100
NSS Network Switching Subsystem (2/3)
  • AuC (Authentication Center) se encarga de la
    autentificación de los usuarios (utilizando el
    IMSI del módulo SIM).
  • EIR (Equipment Identity Register) proporciona
    seguridad a nivel de equipos válidos. Contiene
    una base de datos con los IMEI de todas las MS
    autorizadas en la red. Si una MS cuyo IMEI no
    está en el EIR trata de hacer uso de la red se le
    rechaza.
  • GIWU (GSM Interworking Unit) sirve como interfaz
    de comunicación entre diferentes redes para
    comunicación de datos.
  • OSS (Operation Support Subsystem) controla y
    monitoriza la red GSM

101
NSS Network Switching Subsystem (3/3)
  • Home Location Register (HLR) base de datos
    distribuida (única por red GSM) que contiene
    información sobre localización y características
    de los usuarios conectados a cada MSC.
  • Visitor Location Register (VLR) contiene toda la
    información sobre un usuario de otra red
    necesaria para que dicho usuario acceda a los
    servicios de red (información extraída del HLR y
    MSC).

102
Roaming
  • Se produce cuando tratamos de identificarnos y el
    terminal no es capaz de encontrar la red.
  • Permite que un usuario haga uso de una red
    foránea (si el operador tiene acuerdo y el
    roaming está habilitado)
  • La red foránea obtiene el HLR del usuario y lo
    incorpora en su VLR.
  • El usuario visitante corre a cargo con el costo
    extra cuando recibe una llamada.

103
Handover
  • Al menos una vez por segundo el terminal GSM
    evalúa las posibles alternativas a la estación
    base actual
  • El terminal intenta cambiar a otra estación base
    cuando
  • La señal actual no cumple un nivel de calidad
    mínimo, o
  • Otra estación base ofrece una señal de mayor
    calidad
  • El cambio de estación se denomina handover o
    handoff. Tipos de handover
  • De canales en la misma celda,
  • De celdas (BTS) dentro de la misma BSC
  • De celdas de BSCs diferentes pero que dependen
    del mismo MSC
  • De celdas que dependen de diferente MSC

104
GPRS (General Packet Radio Service)
  • Es una nueva tecnología para la transmisión de
    datos en redes móviles GSM. Conexión de alta
    velocidad.
  • Utiliza misma infraestructura radio que GSM.
  • Supone una nueva red de conmutación superpuesta a
    la red convencional GSM.
  • Uso de paquetes, no orientado a conexión --gt uso
    más eficiente del espectro
  • Los usuarios están permanentemente conectados
  • Conocido como GSM-IP pues utiliza la red GSM para
    acceder a Internet.

105
Conmutación de paquetes vs circuitos
Conmutación de paquetes Sin establecimiento de
conexión Canal compartido (1N / NM) Facturación
basada en información transmitida Sólo permite
aplicaciones en near real time Una sobrecarga en
el sistema resulta en una disminución de la
velocidad
Conmutación de circuitos Necesidad de
establecimiento de conexión Canal dedicado
(11) Facturación basada en tiempo de
conexión Posibilidad de aplicaciones en tiempo
real Una sobrecarga en el sistema resulta en una
señal de ocupado
106
Características de GPRS
  • La facturación se realiza por cantidad de datos
    transmitidos, no por tiempo.
  • El usuario puede estar siempre conectado (always
    on), ya que sólo se factura por tráfico
  • Los canales son compartidos por varios usuarios
  • Se puede recibir simultáneamente voz y datos
    (terminales clase A)
  • Alcanza velocidades de hasta 171,2 Kb/s
  • Incorpora un backbone para transmisión de datos
    en modo paquete, paralelo al de modo circuito
  • Las aplicaciones GPRS pueden ser punto a punto y
    punto a multipunto (p.ej. información de tiempo,
    tráfico, noticias, ...)

107
Arquitectura GPRS (1/4)
Los 2 elementos fundamentales de la arquitectura
GPRS son SGSN y GGSN SGSN (Serving GPRS Support
Node) Es el elemento que gestiona todas las
funciones de movilidad, autenticación y registro
en la red de las estaciones móviles. Está
conectado al BSC y es el punto de acceso a la red
GPRS cuando un terminal solicita este
servicio. Cuando una estación quiere
enviar/recibir datos hacia o desde redes
externas, el SGSN intercambia los datos con el
pertinente GGSN. Encapsula los paquetes. GGSN
(Gateway GPRS Support Node) Se conecta a redes
externas como Internet o X.25. Es un dispositivo
de encaminamiento hacia una subred ya que hace
que la infraestructura de la red GPRS sea
transparente vista desde fuera. Cuando recibe
datos dirigidos hacia un usuario específico,
comprueba si la dirección está activa, y en caso
afirmativo, envía los datos al SGSN. Encamina
hacia la red correspondiente los datos que
origina el móvil.
108
Arquitectura GPRS (2/4)
GPRS
GGSN
PCU
SGSN
109
Arquitectura GPRS (3/4)
El GGSN se comporta como un router, de forma que
camufla las características especiales de la
red GPRS desde el punto de vista de la red externa
Red IP 155.222.31.0/24
GGSN
Red GSM/GPRS
Red IP 131.44.15.0/24
Host móvil 155.222.31.55
Red Corporación 2
Host 191.200.44.21
Internet
Host 131.44.15.69
Red Corporación 1
Red IP 191.200.44.0/24
Routers
110
Arquitectura GPRS (4/4)
La red GPRS es una nueva red de Conmutación de
Paquetes que se superpone y convive con la actual
estructura de Conmutación de Circuitos propia de
GSM
GSM BSS
HLR
MSC/VLR
RTB/RDSI
BTS
GSM Conmutación de Circuítos
BSC
Otras redes
GMSC
Internet
GPRS Conmutación de Paquetes
Intranet
SGSN
GGSN
111
Tráfico de datos en GPRS
  • GPRS utiliza las mismas ranuras TDM que GSM, con
    cuatro posibles esquemas de codificación
  • Se pueden usar varias ranuras de un mismo canal
    en una misma comunicación. La velocidad máxima
    teórica es de 21,4 8 171,2 Kb/s
  • El número de ranuras y la codificación empleadas
    son negociados entre la red y el usuario
  • Se distingue entre la información real y la útil
    transmitida

112
Asignación de slots en GPRS
Los slots se asignan dinámicamente según
necesidades. Se asignan por separado para cada
sentido, pudiendo establecer conexiones
asimétricas. Ejemplos de asignación de slots en
tramas TDMA

Enlace Ascendente
11
Enlace Descendente
Enlace Ascendente

22
Enlace Descendente
Enlace Ascendente

14
Enlace Descendente
113
Velocidad en GPRS
Cada canal de radio 8 ranuras
  • 2 tipos de conexiones en GPRS
  • Estáticas se usan única y exclusivamente para
    datos.
  • Dinámicas se usan para voz o datos. La voz tiene
    prioridad.

114
Direccionamiento en GPRS
  • El direccionamiento se realiza por medio de
    direcciones IP
  • Según la naturaleza de estas direcciones
    tendremos
  • Direcciones IP Privadas accesibles sólo dentro
    de un entorno determinado dentro de la red
  • Direcciones IP Públicas accesibles desde
    cualquier punto de Internet
  • Según la asignación de estas direcciones
    tendremos
  • Direcciones IP Estáticas estas direcciones irán
    asociadas de forma estática vía el HLR
  • Direcciones IP Dinámicas estas direcciones se
    obtienen de unos pools de direcciones gestionados
    bien por el Operador de la red bien por una
    Entidad Externa (como un servidor DHCP).

115
Clases de terminales móviles GPRS (1/2)
CLASE C El terminal sólo puede usarse para datos
o para voz (pero no ambos) en función de la
configuración elegida. Se esperan en forma de
tarjeta para introducir en PC portátil Útiles en
servicios de telemetría, telecontrol, etc ...
CLASE B Se pueden realizar y recibir llamadas en
voz o en datos de manera secuencial. Son los
terminales disponibles actualmente (año 2002)
116
Clases de terminales móviles GPRS (2/2)
CLASE A Soportan tráfico simultáneo. El usuario
puede hacer y recibir llamadas en los 2 tipos de
servicio sin interrupción de ninguno de ellos
Estos terminales aún no están disponibles Existen
dudas sobre la viabilidad de su comercialización
117
UMTS (Universal Mobile Telecom System)
  • Nueva tecnología radio, red de 3ª generación (3G)
  • Red con mayor capacidad, completamente basada en
    conmutación de paquetes
  • Mayores velocidades de datos hasta 2 Mbps en
    condiciones estáticas (a menos de 10 km/h) y
    hasta 384 kbit/s con movilidad (en espacios
    abiertos)
  • Nuevos terminales (más potentes, con posibilidad
    de ser sistemas abiertos y de ejecutar un sistema
    operativo).
  • Nueva tarjeta SIM.
  • Basado en la tecnología de WCDMA (Wideband Code
    Division Multiple Access) que emplea espectro
    disperso. Permite enmascarar señales con cadenas
    pseudoaleatorias para compartir mismo medio
  • Utiliza IPv6 sobre backbone de ATM
  • Pretende introducir VozIP (VoIP)

118
UMTS vs GPRS
  • Problemas de UMTS
  • Dudosa interoperabilidad de equipos de red (p.ej
    entre Europa, EEUU y Japón)
  • Dudosa disponibilidad de terminales (problemas de
    consumo)
  • Cobertura sólo en ciudades de más de 250.000
    habitantes
  • Poca madurez y dudosa comercialización
  • Ventajas de GPRS
  • Desarrollo de Aplicaciones novedosas que serán
    utilizables en UMTS
  • Estímulo de los usuarios (especialmente empresas)
    en el uso de aplicaciones de transmisión de datos
    en un entorno celular
  • Aprendizaje del operador en este nuevo mercado y
    en la nueva tecnología de datos

119
Sumario
  • LANs inalámbricas IEEE 802.11 y 802.15
  • Redes de telefonía celular GSM, GPRS, UMTS
  • IP móvil

120
Movilidad y Portabilidad
  • Movilidad El host se traslada de una red origen
    a una red destino. Se requiere que la conexión se
    mantenga en todo momento mientras el host se
    mueve.
  • Portabilidad Se requiere conexión en la red
    origen y en la red destino, pero la conexión
    puede perderse durante el cambio de una red a
    otra.
  • En ambos casos se requiere una cierta
    transparencia del usuario respecto al cambio de
    ubicación

121
Qué es IP móvil?
  • Mecanismo a nivel de red diseñado para permitir
    la movilidad de un host en Internet de forma que
    se mantenga en todo momento su dirección IP
    original, así como las conexiones o sesiones que
    tuviera establecidas
  • El cambio de router se produce dinámicamente y de
    forma transparente a los niveles superiores. Las
    sesiones se mantienen incluso durante el cambio
    de router, siempre y cuando la comunicación se
    mantenga en todo momento, aunque la velocidad de
    movimiento puede influir en este factor
  • IP móvil está diseñado para resolver el problema
    de la macro movilidad, o sea entre redes
    diferentes. La micro movilidad (entre células
    en una red inalámbrica) se resuelve mejor con
    mecanismos a nivel de enlace.

122
Movilidad en IP el problema
A 147.156.0.0/16 por A A 152.48.0.0/16 por D
A 147.156.0.0/16 por A A 152.48.0.0/16 por D
Red 147.156.0.0/16
X
A
C
B
Internet
Ping 147.156.135.22
D
Red 152.48.0.0/16
Ping 147.156.135.22
Host Y queda inaccesible al cambiar de LAN!
123
Solución DHCP DNS dinámico
A 147.156.0.0/16 por A A 152.48.0.0/16 por D
A 147.156.0.0/16 por A A 152.48.0.0/16 por D
Red 147.156.0.0/16
X
A
C
B
Internet
Ping 147.156.135.22
Y
D
147.156.135.22
Host queda inaccesible al cambiar de LAN
152.48.15.37
Red 152.48.0.0/16
  • El host recibe una nueva dirección en la red
    visitada
  • No requiere cambios de software en el host ni en
    los routers
  • No se consigue transparencia, y las sesiones se
    interrumpen
  • A pesar de eso es una solución aceptable (y
    recomendable) en la mayoría de los casos (si solo
    se requiere portabilidad)

124
Solución LAM (Local Area Mobility) Propietaria
Cisco
A 147.156.0.0/16 por A A 152.48.0.0/16 por D A
147.156.135.22/32 por D
A 147.156.0.0/16 por A A 152.48.0.0/16 por D
A 147.156.135.22/32 por B
Red 147.156.0.0/16
X
A
C
B
Internet
Ping 147.156.135.22
Y
D
A 147.156.135.22/32 por E0
147.156.135.22
Red 152.48.0.0/16
  • Ofrece transparencia y portabilidad, pero no
    movilidad. No mantiene sesiones
  • No requiere cambios de software en los hosts,
    solo en los routers
  • Requiere propagar rutas host por toda la red
  • Convergencia lenta
  • Difícil realizar agregación de rutas
  • Problemas de escalabilidad

125
Solución IP móvil
A 147.156.0.0/16 por A A 152.48.0.0/16 por D
A 147.156.0.0/16 por A A 152.48.0.0/16 por D
Red 147.156.0.0/16
X
A
C
B
Internet
Ping 147.156.135.22
D
Y
Red 152.48.0.0/16
  • Se construye un túnel entre el router habitual
    (A) y el router visitado (D).
  • Ofrece completa transparencia y movilidad
  • Requiere cambios de software en el host y en los
    routers
  • La ruta resultante no es en general óptima

126
Terminología de IP móvil
Home Agent (HA)
Home network (HN) 147.156.0.0/16
X
Mobile Node (MN)
A
C
B
Internet
Foreign network (FN) 152.48.0.0/16
D
Y
Correspondent Node (CN)
Foreign Agent (FA)
Home Address (HAd) 147.156.135.22
Care of Address (CoA)
La Care of Address es la dirección IP donde se
termina el túnel (en este caso la de la interfaz
ethernet del router D)
127
Ventajas de IP móvil
  • Sólo el HA (Home Agent) y el FA (Foreign Agent)
    necesitan saber la ubicación del host móvil. Los
    demás routers realizan encaminamiento de paquetes
    de la manera normal.
  • Solo los routers y los hosts móviles necesitan
    nuevo software. Transparente al resto de la red
  • Escalable. Solo el HA y el FA almacenan
    información de estado
  • El host móvil siempre está accesible en la misma
    dirección IP.
  • Se produce ineficiencia por
  • Encapsulado (cabecera IP adicional)
  • Ruta no óptima (problema de triangulación) como
    consecuencia del túnel (sólo en el sentido CN?MN)

128
Funcionamiento de IP móvil
  • Para el funcionamiento de IP móvil es fundamental
    que el MN localice a su FA. Esto se hace por
    medio de extensiones al mecanismo de Router
    Discovery (RFC 1256) que usa mensajes ICMP (Agent
    Solicitation y Agent Advertisement)
  • El MN emite a intervalos regulares mensajes de
    búsqueda de agentes (Agent Solicitation). Si
    recibe respuesta del HA deduce que está en su
    casa (su HN) y no usa los servicios de IP móvil
  • Si el MN recibe respuesta de un FA inspecciona el
    prefijo de red si se trata de una red extraña
    pide la CoA y envía un mensaje de registro a su
    HA para que construya el túnel
  • Por otro lado los agentes (HA y FA) se anuncian
    periódicamente en el ámbito de su LAN (TTL 1) e
    indican cuales son sus posibilidades (actuar como
    HA, como FA o como ambos)
  • Si el MN recibe un Agent Advertisement de un FA
    nuevo deduce que ha cambiado de zona (quizá se
    está moviendo) entonces pide una nueva CoA y se
    reregistra en su HA.

129
Proceso de IP móvil (simplificado)
HN 147.156.0.0/16
147.156.0.1
HA
CN
A
C
B
Internet
4
5
3
3
1 El MN busca y descubre al FA (Agent
Solicitation)
1
D
147.156.135.22 HA 147.156.0.1
MN
FA
3 El MN se registra en el HA a través del FA
4 El HA construye el túnel y encapsula
paquetes del CN hacia el MN
FN 152.48.0.0/16
5 En sentido contrario el FA enruta paquetes
(sin pasar por el túnel) del MN hacia el CN
Si el MN se mueve y se conecta a través de otro
FA el proceso se repite. La nueva entrada del MN
en la tabla del HA (con otra CoA) borra la
anterior. Esto permite el cambio de FA
(roaming) sin perder la comunicación.
130
Funcionamiento de IP móvil resumen
131
Seguridad en IP móvil
  • La autentificación de los mensajes de registro
    entre el MN y el HA es fundamental. De lo
    contrario un impostor podría suplantar al MN
  • Los mensajes de registro tienen una extensión de
    autentificación basada en una clave hash MD5 y un
    timestamp, para evitar los replay attacks.
  • La autentificación es obligatoria para el
    registro del MN en el HA y opcional en los demás
    casos

132
Comunicación de hosts de la HN con el MN
1 Un datagrama de MN a X (que está en la HN)
llega sin problemas usando las rutas estándar
(D-B-A).
HN 147.156.0.0/16
HA
2 Pero un datagrama de X a MN no llega X lanza
una ARP Request (buscando la MAC de MN) que no es
respondida. X no sabe que MN está fuera de su red.
X
A
B
D
MN
FA
3 Para evitarlo se utiliza el Proxy ARP el HA
suplanta al MN y responde en su lugar a la ARP
Request, anunciando su propia MAC para la IP del
MN.
FN 152.48.0.0/16
4 Para asegurar la rápida actualización de las
ARP caches, cuando el MN se va de la HN el HA
manda un mensaje ARP anunciando su dirección MAC
para la IP del MN, sin esperar ningún ARP
Request. Esto se conoce como Gratuitous ARP.
133
Características de IP móvil
  • El MN y el FA deben tener comunicación a nivel de
    enlace, sin routers intermedios.
  • El túnel es unidireccional, los datagramas de
    vuelta (desde el MN al CN) siguen la ruta normal
    estándar, sin túneles (salvo que el CN sea
    también un MN).
  • Pero si los routers tienen filtros rechazarán
    datagramas que vengan de la FN (Foreign Network)
    con dirección de origen HA (Home Address) en ese
    caso hay que hacer el túnel bidireccional (camino
    de vuelta a través del HA).

134
Problema de IP móvil en routers con filtros
Red 147.156.0.0/16
CN
A
C
B
Internet
D
MN
No aceptar paquetes con IP origen ? 152.48.0.0/16
permit ip 152.48.0.0 0.0.255.255 any deny ip any
any
Red 152.48.0.0/16
1 El MN envía un datagrama hacia el CN siguiendo
la ruta normal (D-B-C).
2 El router B revisa la dirección de origen del
datagrama y lo rechaza pues no cumple la
condición impuesta para esa interfaz
135
Túnel bidireccional Solución al problema de
routers con filtros
4 A desencapsula el datagrama y lo envía a CN
por la ruta normal
Red 147.156.0.0/16
CN
A
C
B
Túnel bidireccional
Internet
D
MN
permit ip 152.48.0.0 0.0.255.255 any deny ip any
any
No aceptar paquetes con IP origen ? 152.48.0.0/16
Red 152.48.0.0/16
1 MN envía a D un datagrama para CN
3 B revisa el datagrama y lo acepta pues la
dirección de origen es D. Lo envía por tanto
hacia A
2 D encapsula el datagrama y lo envía hacia A a
través del túnel
136
IP móvil sin Foreign Agent
A 147.156.0.0/16 por A A 152.48.0.0/16 por D
A 147.156.0.0/16 por A A 152.48.0.0/16 por D
Red 147.156.0.0/16
HA
CN
Write a Comment
User Comments (0)
About PowerShow.com