Date post: | 11-Aug-2015 |
Category: |
Documents |
Upload: | pablobetancur |
View: | 43 times |
Download: | 1 times |
IMPLEMENTACIÓN DE UN ENLACE Y CONSTRUCCIÓN DE ANTENAS PARA LA TECNOLOGÍA WiFi
JUAN PABLO BETANCUR AGUDELO
UNIVERSIDAD DE ANTIOQUIAFACULTAD DE INGENIERÍA
DEPARTAMENTO DE ELECTRÓNICAMEDELLÍN
2006
Asesor Carlos Arturo Escobar Montoya
Redes Inalámbricas
WMAN
WLAN
WPAN
Wimax: 48km, 150Mbps
WiFi: 100m, 11Mbps – 54 Mbps
ZigBee: 10m – 70m, 250Kbps
Bluetooth: 10m, 720Kbps
IrDA: 1m , 16Mbps
WiFi
WiFi (Wireless Fidelity) es el nombre comercial desarrollado porun grupo de comercio industrial llamado WiFi Alliance(Inicalmente: 3com – Aironet [hoy parte de CISCO] – Harris –Lucent – Nokia y Symbol technologies, hoy con más de 150miembros), el antiguo nombre de esta alianza es WECA(Wireless Ethernet Compatibility Alliance) es una empresacreada en 1999 con el fin de fomentar la compatibilidad entretecnologías Ethernet inalámbricas bajo la norma 802.11 delIEEE.
Existe una gran familia de estándares, desarrollados por gruposde trabajo independientes, cada vez que se percibe lanecesidad de nuevas técnicas que den solución a undeterminado problema, el IEEE crea un nuevo grupo 802.11
ESTÁNDARES 802.11
Canales de frecuencia 802.11b/gUtiliza la banda libre de 2,4 GHz, el espectro está dividido enpartes iguales distribuidas sobre la banda en canalesindividuales. Los canales son de un ancho de 22MHz, peroestán separados sólo por 5MHz, esto significa que los canalesadyacentes se superponen.
Modelo OSIAplicación : Procesos de red correspondientes a las aplicaciones
Presentación : Representación de tatos
Sesión: Comunicación entre hosts
Transporte: Conexión de extremo a extremo
Red: Dirección y mejor ruta
Enlace: Acceso a los medios
Física: Transmisión binaria
Modelo OSI 802.11
Capa de Enlace
LLC (Logical Link Control)Trabaja con la capa física para establecer y mantener conexionesconfiables
MAC (Medium Access Control)Gestiona y mantiene las comunicaciones entre estaciones,coordina el acceso a un canal de radio compartido y utiliza la capafísica para detectar la portadora y transmitir y recibir tramas.- CSMA/CA- ACK- Fragmentación- Seguridad
CSMA/CAMétodo de control de acceso al medio CSMA/CA (Carrier Sense MultipleAccess/ Collision Avoidance).Una estación solo puede transmitir cuando el canal este libre.DIFS (Distribute Inter Trame Space) de aproximadamente 50us.SIFS (Short Inter Trame Space) de aproximadamente 10us.
Estación Oculta El problema de la estación oculta se presenta cuando dos dispositivos A yC producen una colisión en B al tratar de acceder el medio al mismotiempo.
Estación Oculta La solución al problema de la estación oculta se da con las tramasRTC/CTS.RTS (Request To Send o Solicitud de Envío).CTS (Clear To Send o Permiso de Envío).
RTS / CTS
NAVCuando una estación recibe un RTS/CTS actualiza en ella un timerconocido como NAV (Network Allocation Vector), mientras dichotimer no sea cero la estación no intentará transmitir.
FragmentaciónEsta función permite que una estación divida los paquetes de datos entramas más pequeñas para evitar la necesidad de retransmitir tramasgrandes en un ambiente de interferencias de radiofrecuencia.
SeguridadCNAC (Closed Network Access Control)Permite el acceso a las estaciones que conozcan el SSID (service SetIDentifier)
ACL (Access Control List)Utiliza una lista de direcciones MACs de las tarjetas de los clientes paralimitar el acceso a la red.
OSA (Open System Authentication)Autentifica todas las peticiones que recibe, utiliza una clave secretaconocida por el cliente y el punto de acceso.
WEP (Wired Equivalent Privacy)
El método de cifrado WEP (Wired Equivalent Privacy)fue diseñado originalmente para proveerconfidencialidad sobre los datos transmitidos en la redwireless.
La idea era que la robustez del algoritmo permitieraalcanzar un nivel de seguridad equivalente al provistopor una red cableada.
El funcionamiento del WEP depende de un métodoexterno de distribución de claves para elcifrado/descifrado.
WEP (Wired Equivalent Privacy)Se tiene la trama que contiene el Header y la Data.
Se aplica el CRC (código de integridad del mensaje) de la Data para obtener el ICV (Integrity Check Value, valor de chequeo o de Integridad).
WEP (Wired Equivalent Privacy)Se selecciona una llave de 40 Bits de 4 posibles, esta recibe elnombre de clave compartida o key (llave)
Se añade el vector IV (Vector de iniciación) de 24 bits, a esta nueva trama se le da el nombre de llave de cifrado.
WEP (Wired Equivalent Privacy)Luego se aplica el algoritmo RC4 a la lave de cifrado y se obtieneel Keystream (llave de flujo), se realiza una XOR entre este y laconjunto Data+ICV obteniendo el Data+ICV cifrado.
Posteriormente se añade a este el Header y la llave de cifrado.
WPA (Wireless Protected Access)Creado como una implementación práctica de lo que sería elpróximo estándar 802.11i, Consiste en la generación de una claveWEP dinámica diferente por cada paquete transmitido por cadacliente asociado al Access Point. Entre todos los clientes que estánasociados al Access Point se comparte una clave WEP temporalque rota en una base de tiempo.
Cambia el algoritmo de cifrado de RC4 a TKIP el cual utiliza:
- Código de integridad de masaje MIC
- IV de 48bits llamado TSC(TKIP Sequence Counter)
-Genera una clave maestra de 256bits llamada PMK(PairwiseMaster Key)
-Se generan 6 claves claves distintas entre Punto de Acceso ycada Cliente Wireless
WPA (Wireless Protected Access)El cliente se autentica
Se genera PMK
Con PMK, las direcciones MAC origen y destino y dos númerosaleatorios generados por el cliente y el AP se determinan 6 clavesderivadas.
Proceso de cifrado:
- Con IV, MAC destino, una de las claves derivadas = Clave de cifradodel paquete.
-MAC destino, MAC origen, DATA, otra de las claves derivadas =Algoritmo MIC
-Con IV y la clave de cifrado del paquete se genera con RC4 elKeystream
-Se realiza una XOR entre Keystream y los datos MIC+ICV.
-Se añade IV a la trama.
WPA (Wireless Protected Access)
WPA2 (Wireless Protected Access 2)
En junio de 2004, la edición final del estándar 802.11i fue adoptada yrecibió el nombre comercial WPA2 por parte de la alianza Wi-Fi.
Se puede inferir que es la versión certificada del estándar 802.11i.
Su principal novedad es el sistema de cifrado que incluye AES(Advanced Encryption Standard): un algoritmo de cifrado de bloque queutiliza clave simétrica. Permite claves de 128, 196 y 256 bits. Al igualque TKIP usa las 6 claves derivadas de la PMK.
Capa FísicaPLCP (Physical Layer Convergence Protocol)
Encabezado de 144bits que sirve para sincronizar y para establecer elCCA (Clear Channel Assessmet)
PMD (Physical Medium Dependet)Es el responsable de transmitir cualquier bit que recibe de PLCP alespacio empleando 4 tecnologías de transmisión diferentes:- FHSS (Frequency Hopping Spread Spectrum)- DSSS (Direct Sequence Spread Spectrum )- OFDM (Orthogonal Frequency Division Multiplexing)- Infrarrojos
PMD (Physical Medium Dependet)- FHSS (Frequency Hopping Spread Spectrum; Espectro Disperso por Saltode Frecuencias): Transmite los datos en portadoras que saltan de unafrecuencia a otra por patrones aleatorios .
- DSSS (Direct Sequence Spread Spectrum ; Espectro Disperso de SecuenciaDirecta): Transmite simultáneamente por varias frecuencias diferentes,aumenta el ancho de banda de transmisión y reduce el nivel de potencia decualquier frecuencia dada.
- OFDM (Orthogonal Frequency Division Multiplexing): técnica demodulación de alta eficiencia espectral donde múltiples portadorasortogonales son radiadas simultáneamente a igual potencia y cada una deellas contiene su propia modulación.
- Infrarrojos: Los sistemas infrarrojos utilizan frecuencias muy altas justo pordebajo del rango visible, con longitudes de onda comprendidas entre los850-950nm No es utilizada a nivel comercial
PMD (Physical Medium Dependet)
Modos de funcionamiento WiFi• Introducción• Dispositivo Cliente
– Ad-Hoc– Infraestructura
• Dispositivo maestro ó Access Point– Modo AP– Modo Cliente– Modo Bridge (Puente)– Modo WDS (Wireless System Distribution)– Modo Ad-Hoc
Dispositivo Cliente Modo Ad-Hoc
Modos de funcionamiento WiFi
Modos de funcionamiento WiFi
Dispositivo Cliente Modo Infraestructura
Modos de funcionamiento WiFi
Modo AP
Modos de funcionamiento WiFi
Modo Cliente
Modos de funcionamiento WiFi
Modo Bridge (Puente)
Modos de funcionamiento WiFi
Modo WDS(Wireless Distribution System)
Modos de funcionamiento WiFi
Modo WDS Opcional
Modos de funcionamiento WiFi
Modo Ad-Hoc
Arquitectura de una red WLAN
• BSS (Basic Service Set)
• DS(Distribution system)
Arquitectura de una red WLAN
• IBSS (Insolated BSS)
Arquitectura de una red WLAN • ESS (Extended Service Set)
Arquitectura de una red WLAN • ESS (Extended Service Set)
Aplicaciones • Extensión de una red LAN
Aplicaciones • Extensión de una red LAN con repetidor
Aplicaciones • Extensión de una red LAN con varios APs
Aplicaciones • Extensión de una red LAN con varios APs
Aplicaciones • Extensión de una red LAN y redundancia
Aplicaciones • Enlaces Punto a Punto
Aplicaciones • Enlaces Punto a Multipunto
Aplicaciones • Tenicas para aumentar el alcance
Aplicaciones • Técnicas para aumentar la capacidad
Antenas para 2,4 GHz • Antena Spider
Antenas para 2,4 GHz • Antena Spider
( ) GhzGhzGhzFc 441.22
4835.24.2=
+=
cmGhz
sKmfC 3.12
441.2/300000
===λ
cmGhz
sKmfC 3.12
441.2/300000
===λ
cmcm 1.343.12
4==
λ
Antenas para 2,4 GHz • Cantena
cmGhz
sKmfC 3.12
441.2/300000
===λ
Antenas para 2,4 GHz • La Cantena
cmGhz
sKmfC 3.12
441.2/300000
===λ
Antenas para 2,4 GHz • La Cantena
cmL 6,18=
cmS g 2,64==
λ
Antenas para 2,4 GHz • La Cantena
Antenas para 2,4 GHz Pruebas
Antenas para 2,4 GHz Software Nestumbler y barrido de frecuencias
Cantena Monopolo
Antenas para 2,4 GHz • La antena Biquad
Antenas para 2,4 GHz • La antena Biquad
Antenas para 2,4 GHz Pruebas
Antenas para 2,4 GHz Software Nestumbler y barrido de frecuencias
Cantena Monopolo
Practicas realizadas
Topología Ad-hoc en WiFi
Practicas realizadas Redes PLC - WiFi
Practicas realizadas Acceso a Internet y seguridad WiFi
Practicas realizadas Distribución de Internet mediante WiFi a
una red PLC
Practicas realizadas Transmisión de video mediante un enlace WiFi
Practicas realizadas Transmisión de video mediante un enlace WiFi
Practicas realizadas Transmisión de video mediante un enlace WiFi
Practicas realizadas Transmisión de video mediante un enlace WiFi
Practicas realizadas Transmisión de video mediante un enlace WiFi
Practicas realizadas Transmisión de video mediante un enlace WiFi
FIRMWARELinksys
FIRMWARELinksys
FIRMWAREFreifunk
FIRMWAREDDWRT
FIRMWAREDDWRT
FIRMWAREDDWRT
Equipos
EquiposEstándares soportadosIEEE 802.3, IEEE 802.3u, IEEE 802.11b, IEEE 802.11g, Wi-Fi CERTIFIED
Rango de frecuencia InalámbricasIEEE 802.11a en Banda de 5 GHzIEEE 802.11b y IEEE 802.11g en la Banda de 2,4 GHz
Parámetros de entorno- Temperatura mínima de funcionamiento: 0 °C- Temperatura máxima de funcionamiento: 40 °C- Ámbito de humedad de funcionamiento: 10 -85%
Conexión de redes- Tecnología de conectividad: Inalámbrico, cableado- Conmutador integrado: Conmutador de 4 puertos- Velocidad de transferencia de datos: 54 Mbps- Protocolo de interconexión de datos: Ethernet, Fast Ethernet, IEEE 802.11b, IEEE 802.11g- Protocolo de conmutación: Ethernet- Protocolo de gestión remota: http- Indicadores de estado: Estado puerto, enlace activo, alimentación
SeguridadFiltrado inalámbrico de direcciones MAC. Algoritmo de cifrado: AES, TKIP, WPA, WPA2
Protocolo MAC- Inalámbrico CSMA/CA- Alámbrico CSMA/CD
Ancho de Banda MáximoInalámbrico 11 y 54 Mbps
Interfaces - 1 x red - Ethernet 10Base-T/100 Base-TX - RJ-45 (WAN) 4 x red - Ethernet 10Base-T/100Base-TX-RJ-45 - 1 x red - Radio-Ethernet
Antena Dos antenas Omnidireciona- les desmontables de 2dB.
CableUn adaptador de potencia para la alimentación.
DimensionesAnchura: 18.6 cmProfundidad: 15.4 cmAltura: 4.8 cm
Peso391 g