Capítulo 7: Redes inalámbricas y móviles Flashcards

1
Q

¿Qué 4 elementos conforman una red inalámbrica?

A
  1. [HI] Hosts inalámbricos: son los que corren las aplicaciones (laptop, pc de escritorio, smartphone, etc.). Pueden ser móviles o no.
  2. [EI] Enlaces inalámbricos: Lo que usa un host para conectarse a una estación base o a otro host.
  3. [EB] Estación base: es responsable de enviar y recibir datos desde y hacia un host inalámbrico asociado a la estación (llamados hosts en modo infraestructura). Que un host esté asociado a una estación base significa que el host está dentro de la distancia de comunicación inalámbrica de la base, y que el host usa esa base para transmitir datos entre él y la red más grande. Cuando un host móvil se mueve fuera del rango de su estación, va a cambiar la base a la que está asociado, proceso conocido como handoff.
  4. [IR] Infraestructura de red: es la red más grande a la que un host inalámbrico va a querer comunicarse.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cómo se clasifican las redes inalámbricas?

A

Las redes inalámbricas se pueden clasificar en base a dos criterios: si un paquete cruza exactamente un hop inalámbrico o varios, y si hay una infraestructura tal como una estación base en la red.

  1. Single-hop, infrastructure-based: estas redes tienen una base conectada a una red más grande cableada. Todas las comunicaciones son entre la base y un host inalámbrico sobre un único hop inalámbrico. Ej: 4G LTE.
  2. Single-hop, infrastructure-less: estas redes no tienen una base conectada a una red inalámbrica. Sin embargo, uno de sus nodos puede coordinar transmisiones de los otros nodos. Ej: bluetooth.
  3. Multi-hop, infrastructure-based: tienen una red base conectada (wired) a una red más grande y los nodos pueden tener que retransmitir sus mensajes entre varios nodos para que lleguen a destino. Ej: sensores inalámbricos.
  4. Multi-hop, infrastructure-less: no tienen estación base, los nodos pueden tener que retransmitir sus mensajes entre varios nodos para que lleguen a destino. Los nodos pueden ser móviles.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comparar las redes cableadas con las inalámbricas
[cuatro diferencias]

A

Algunas diferencias entre las redes cableadas con las inalámbricas son:

  1. [Intensidad] Disminución de la intensidad de la señal. La radiación electromagnética se atenúa a medida que viaja por la materia; a medida que aumenta la distancia entre emisor y receptor, la señal se va dispersando.
  2. [Interferencia] Interferencia de otras fuentes. Las fuentes de radio que transmiten en la misma banda de frecuencia van a interferir entre sí, además del ruido electromagnético.
  3. [Propagación] Propagación multipath. Ocurre cuando porciones de la onda electromagnética se reflejan sobre objetos y sobre el suelo tomando caminos de distintas longitudes entre el emisor y el receptor; esto hace que se “difumine” (blurring) la señal recibida en el receptor.
  4. [Errores] Los errores de bit son más comunes en los enlaces inalámbricos que en los enlaces cableados. Por eso los protocolos de enlace inalámbrico no solo emplean códigos CRC para la detección de errores, sino también protocolos de la capa de enlace con transferencia de datos fiable que se encargan de retransmitir los frames corrompidos. La relación señal-ruido (SNR, Signal-to-Noise Ratio) es una medida relativa de la intensidad de la señal recibida y de este ruido. La tasa de errores de bit (BER, Bit Error Rate) es la probabilidad de que un bit transmitido llegue de forma errónea al receptor. Cuanto mayor es la SNR menor es la BER
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Explicar el protocolo CDMA
(Code Division Multiple Access)

A

El protocolo CDMA (Code Division Multiple Access) pertenece a la familia de protocolos de particionamiento del canal. En un protocolo CDMA, cada bit enviado se codifica aplicando XOR con otra señal, que es un código pseudoaleatorio y único para el usuario. Este código varía a una velocidad mucho mayor (conocida como chipping rate) que la secuencia de datos a transmitir. Distintos nodos pueden transmitir simultáneamente y conseguir que sus respectivos receptores decodifiquen correctamente los bits de datos codificados por el emisor aunque haya interferencias provocadas por las transmisiones realizadas por los otros nodos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuál es el componente fundamental de la arquitectura WiFi?
¿Qué tipos de redes WiFi hay?

A

El componente fundamental de la arquitectura WiFi es el BSS (Basic Service Set). Un BSS contiene una o más estaciones inalámbricas y una estación base central, conocida como AP (Access Point). Los puntos de acceso se interconectan a un switch o un router, que a su vez lleva hacia Internet. Cada estación inalámbrica 802.11 y cada punto de acceso tienen una dirección MAC de 6 bytes

Existen 2 tipos de redes Wifi:
- Las redes WiFi que incorporan puntos de acceso se denominan redes LAN inalámbricas de infraestructura, siendo la “infraestructura” los puntos de acceso junto con la infraestructura de Ethernet cableada que interconecta los puntos de acceso y un router.
- Existen también las redes ad hoc, que son redes sin control central y sin conexiones con el “mundo exterior” (por ej. entre laptops de gente aproximada). Los dispositivos pueden comunicarse entre si, pero no están conectados a ninguna red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué necesita hacer un host con un punto de acceso antes de poder enviar o recibir datos de la capa de red?

A

En la arquitectura WiFi cada host necesita asociarse con un punto de acceso antes de poder enviar o recibir datos de la capa de red.

Cuando se instala un punto de acceso, se asigna un SSID, Service Set Identifier de una o dos palabras a ese punto de acceso, y un número de canal 802.11 opera en un rango de frecuencias dentro del cual define 11 canales parcialmente solapados. Dados dos canales cualesquiera diremos que no se solapan si y solo si están separados por cuatro o más canales.

Supongamos que existen cinco puntos de acceso, nuestro dispositivo inalámbrico necesita unirse a exactamente una de las subredes y, por tanto, necesitará asociarse con exactamente uno de los puntos de acceso. Asociarse quiere decir que el dispositivo inalámbrico creará un cable virtual entre él mismo y el punto de acceso. Específicamente, solo con ese punto de acceso asociado nuestro dispositivo enviará y recibirá frames de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles son los 3 pasos para que un host pueda enviar y recibir frames hacia y desde el punto de acceso?

A

1.Exploración de canales
El estándar 802.11 requiere que un punto de acceso envíe de forma periódica beacon frames, que incluyen la dirección MAC y el identificador SSID del punto de acceso. El dispositivo inalámbrico, que sabe que los puntos de acceso están enviando beacon frames, explora los once canales y selecciona uno de los puntos de acceso para llevar a cabo la asociación.

  • El proceso de exploración de los canales y de escucha de los beacon frames se conoce como passive scanning.
  • Un dispositivo inalámbrico también puede realizar un active scanning, difundiendo un broadcast frame a todos los puntos de acceso que estén dentro del alcance del dispositivo inalámbrico.

El dispositivo inalámbrico puede entonces elegir el punto de acceso con el que asociarse de entre todos aquellos que hayan respondido.

2.Asociación
Después de seleccionar el AP con el que asociarse, el dispositivo inalámbrico envía un frame de solicitud de asociación a ese punto de acceso, el cual responde con un frame de respuesta de asociación.
Una vez asociado con un punto de acceso, el dispositivo se unirá a la subred a la que pertenezca el punto de acceso. El dispositivo enviará un mensaje de descubrimiento DHCP para obtener una dirección IP de esa subred.

Para poder crear una asociación con un punto de acceso concreto, puede que el dispositivo inalámbrico tenga que autenticarse ante el punto de acceso. Las redes LAN inalámbricas 802.11 proporcionan diversas alternativas para la autenticación y el acceso.

3.Enviar y Recibir Frames
Una vez asociado un dispositivo inalámbrico con un punto de acceso, el dispositivo puede comenzar a enviar y recibir frames de datos hacia y desde el punto de acceso. Aquí aparece la necesidad de un protocolo de acceso múltiple para coordinar esas transmisiones. A diferencia de Ethernet, 802.11 utiliza técnicas de collision-avoidance (en vez de collision detection). Se utiliza un protocolo de acceso aleatorio conocido como CSMA con Collision Avoidance. En CSMA/CA cada estación sondea el canal antes de transmitir, y si no detecta nada envía el paquete y espera un ACK.
Además se usa un esquema de acknowledgment/retransmisión (ARQ) de capa de enlace, debido a las relativamente altas tasas de errores de bit de los canales inalámbricos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Explique las 2 razones por las cuales el protocolo MAC 802.11 no implementa ningún mecanismo de colisiones.
Explique cuándo se devuelve un frame ACK y cómo se interpreta si se recibe o no uno.

A

A diferencia del protocolo Ethernet 802.3, el protocolo MAC 802.11 no implementa ningún mecanismo de detección de colisiones por dos razones:

  • La capacidad de detectar colisiones requiere la capacidad de enviar (la propia señal de la estación) y de recibir, y es costoso construir ese hardware.
  • Incluso si el adaptador pudiera transmitir y escuchar al mismo tiempo, seguiría sin ser capaz de detectar todas las colisiones.

Respecto a los ACKs de la capa de enlace, cuando la estación de destino recibe un frame que pasa la prueba de comprobación de CRC, espera un corto periodo de tiempo conocido como SIFS (Short Inter-frame Spacing) y luego devuelve un frame ACK. Si la estación transmisora no recibe un ACK dentro de un periodo de tiempo especificado, supone que se produjo un error y retransmite el frame, utilizando el protocolo CSMA/CA para acceder al canal. Si no se recibe un ACK después de un número fijo de retransmisiones, la estación transmisora descarta el frame.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Describir el protocolo CSMA/CA 802.11. ¿Cómo se resuelve el problema de las terminales ocultas?
(Carrier sense multiple access with collision avoidance)

A

Protocolo CSMA/CA 802.11 (Carrier sense multiple access with collision avoidance)

  1. Si la estación detecta inicialmente que el canal está inactivo, transmite el frame después de un corto periodo de tiempo, conocido como DIFS (Distributed Inter-frame Space).
  2. Si no, la estación selecciona un valor de espera (backoff) aleatorio y efectúa una cuenta regresiva con este valor desde DIFS mientras detecta que el canal está inactivo. Cuando detecta que el canal está ocupado, el valor del contador permanece congelado. Cuando se desocupa, retoma la cuenta regresiva. Esto es así para esperar a que el receptor mande el ACK por el canal.
  3. Cuando el contador llega a cero, la estación transmite el frame completo y luego espera a recibir un ACK.
  4. Si recibe un ACK, la estación transmisora sabe que el frame llegó correctamente a la estación de destino. Si la estación tiene otro frame que enviar, comienza de nuevo el protocolo CSMA/CA en el paso 2. Si no se recibe un frame ACK, la estación transmisora vuelve a entrar en la fase de backoff del paso 2, seleccionando el valor aleatorio de un intervalo más largo.

El tiempo de backoff está acotado, pero con un número muy grande (2^16). Por eso no sirve para aplicaciones en tiempo real y se usa Token-ring.

El protocolo MAC 802.11 incluye un esquema para evitar colisiones en la presencia de terminales ocultas (terminales asociadas al mismo AP pero que no están a alcance entre ellas). Las terminales ocultas son un problema porque llevan a colisiones, si por ej. la terminal H1 está transmitiendo al AP y la terminal H2 también quiere transmitir algo, no va a detectar la transmisión de H1 y va a terminar en una colisión. La solución que propone 802.11 es utilizar un Request to Send (RTS) y Clear to Send (CTS) para reservar el acceso al canal. Quien vaya a hacer un envío debe primero enviar un RTS al AP indicando el tiempo que va a requerir la transmisión tanto del frame como del ACK. El AP luego va a enviar por broadcast un CTS. Este CTS le da el permiso para transmitir a quien lo solicitó, y le avisa a los demás que no deben enviar nada durante ese período de tiempo.

La desventaja de este protocolo es que agrega delay y consume recursos del canal. Por este motivo, solo se usa para enviar un frame de datos grande.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Para qué sirven los campos número de secuencia y duración en los frames IEEE 802.11?

A

En 802.11, cada vez que una estación recibe correctamente un frame devuelve un ACK. El campo de número de secuencia en el frame 802.11 sirve para lo mismo que en la capa de transporte.

El protocolo 802.11 permite a una estación transmisora reservar el canal durante un período de tiempo, este valor de duración está incluido en el campo Duración del frame.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cómo pueden moverse las estaciones inalámbricas de forma transparente de un BSS a otro, mientras mantienen una serie de sesiones TCP activas?

A

Con el fin de aumentar el rango físico de una LAN, algunas compañías despliegan varios BSSs dentro de la misma subred IP.

Esto aumenta la movilidad entre los BSSs, si por ejemplo H1 quiere pasar de BSS1 a BSS2 lo que va a pasar es que H1 detecta una señal débil del AP1 y empieza a buscar una señal más potente, recibe los beacon frames de AP2 y entonces de desasocia de AP1 y se asocia con AP2 manteniendo su IP y sus conexiones TCP.

Los switches se enteran del cambio por su propiedad de auto-aprendizaje, y van actualizando la tabla de forwarding automáticamente. Un “truco”es que AP2 mande un frame Ethernet por broadcast con la dirección origen de H1 al switch justo después de asociarse y ahí el switch actualiza su tabla.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Explicar la arquitectura de red celular 2G

A
  • La red 2G permite conexiones de voz con la red telefónica.
  • A una región cubierta por una red celular se la divide en áreas llamadas “celdas”.
  • Cada celda contiene un base transceiver station (BTS) que transmite y recibe señales de las estaciones móviles de la celda. Algunos sistemas ponen un solo BTS en una intersección de tres celdas.
  • El estándar GSM (Global System for Mobile communications) para celulares 2G usa una combinación FDM/TDM. Esto es que el canal se particiona en un número de sub-bandas de frecuencia. Dentro de cada sub-banda, el tiempo se divide en frames y slots, o sea que si un canal se divide en F sub-bandas y el tiempo en T slots, el canal va a soportar F.T llamados simultáneos.
  • El BSC (base station controller) ofrece decenas de BTSs. Su rol es el de alocar canales de radio BTS para los suscriptores móviles. El BSC y sus BTSs conforman un BSS (base station system).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Explicar la arquitectura de red celular 3G

A

La red 3G lleva Internet a los dispositivos móviles, permitiéndoles mantener una conexión mientras se desplazan. El núcleo de una red 3G conecta las redes de acceso por radio a Internet. El approach de quienes diseñaron 3G fue dejar el core GSM intacto y agregar funcionalidad en paralelo a la red de voz celular existente.

En una red 3G existen dos tipos de nodos:
- los responsables de entregar datagramas desde/hacia nodos móviles en la red de acceso por radio,
- nodos que hacen de gateway, conectando a los nodos anteriores a Internet.

La red 3G va a ser el primer hop inálambrico que ve un usuario 3G. El Radio Network Controller (RNC) controla varias estaciones transceptoras similares a las de 2G. RNC se conecta con la red de voz celular y con Internet. Entonces, mientras que el servicio de voz y el de datos usan distintas redes core, comparten el primer y último hop de la radio access network.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuáles son las características de la red 4G?

A

Características de la red 4G:

  1. Una arquitectura de red unificada, completamente IP. Tanto la voz como los datos viajan en datagramas IP hacia/desde el dispositivo inalámbrico al gateway y luego al gateway del paquete que conecta la red de frontera 4G con el resto de la red.
  2. Una clara separación de planos: plano de datos 4G y el plano de control 4G.
  3. Una clara separación entre la red de acceso vía radio y el núcleo de la red completamente IP. Los datagramas IP que llevan la data de usuario se reenvían entre el usuario y el gateway por una red interna IP 4G hasta la red Internet externa.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es un nodo móvil? ¿Qué entidades se conocen?

A

Un nodo móvil es aquel que cambia su punto de conexión a la red con el tiempo. Por ejemplo, un usuario conectado desde una autopista a 100km/h queriendo mantener una conexión TCP.

Si una entidad móvil es capaz de conservar su IP mientras se mueve, es como si la movilidad se hiciera invisible desde el punto de vista de la aplicación.

  • El hogar permanente de un nodo móvil es la home network La entidad dentro de la home network es el home agent, y opera las funciones de ‘gestión’ de movilidad.
  • La red en la que el nodo reside es la foreign (o visited) network, y dentro está el foreign agent.
  • Un correspondent es una entidad que quiere comunicarse con el nodo móvil.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cómo se redirige el tráfico de la dirección permanente a la foreign network?

A

Cuando un nodo está residiendo en una foreign network, todo el tráfico que iba dirigido a la dirección permanente del nodo necesita ser redirigida al foreign. Esto se puede lograr de varias maneras:

  1. El foreign le avisa a las demás redes que el nodo móvil está residiendo ahí. Esto requiere pocos cambios al sistema de routing existente, se puede hacer por el intercambio de intra e interdomain. El foreign le avisa a sus vecinos y sus vecinos propagan la información. Una desventaja es que no escala, si la gestión de la movilidad fuera responsabilidad del router, tendría que guardar millones de nodos en las tablas.
  2. La otra opción es mover la funcionalidad de movilidad desde el core de la red hasta la frontera. Para esto se usaría el home agent, que tendría que trackear donde reside el nodo móvil. Para eso se necesita un protocolo entre ellos tal que se garantice la información actualizada del nodo móvil.
17
Q

¿Cuáles son las tareas del foreign agent?
¿Qué 2 formas hay de conseguir que un datagrama le llegue correctamente al nodo movil?
¿Qué approach usa GSM?
¿Cuándo ocurre un handoff?

A

Tareas del Foreign Agent:
- Una tarea del foreign agent es la de crear una care-of-address (COA) o foreign address para el nodo móvil, entonces el nodo va a tener dos direcciones: la permanente y la COA.
- Otra tarea es la de avisarle al home agent que el nodo móvil está en su red y que le asignó un COA.

Para la gestión de la movilidad, hay distintas formas de routing para conseguir que un datagrama le llegue correctamente al nodo móvil:

  1. Routing Indirecto: En el routing indirecto, el correspondent envía un datagrama a la home network sin saber si el nodo está ahí o no. Los home agents tienen que estar atentos si reciben datagramas para nodos que están en foreign, así los intercepta y los reenvía al nodo móvil en un proceso de dos pasos:
    1. el datagrama se envía al foreign agent a partir del COA
    2. es reenviado del foreign agent al nodo.

El home agent debe encapsular el datagrama original.
El nodo móvil puede mandarle datagramas directamente al correspondent usando su dirección permanente como origen.

El routing indirecto es ineficiente por el problema de enrutamiento triangular (sin importar si están uno al lado del otro, si uno de los usuarios está en la foreign network de otro, los datagramas del correspondent son reenviados al home agent y luego de vuelta a la foreign network).

  1. Routing directo: En el routing directo existe un correspondent agent que aprende el COA del nodo móvil; el agent le manda una query al home agent pidiéndole el COA.

GSM usa un approach de ruteo indirecto. Acá el home network va a ser el proveedor de telefonía del celular. Las responsabilidades de las redes home y foreign son distintas: el home tiene una base de datos conocida como Home Location Register (HLR) que contiene el número de celular permanente y el perfil de cada uno de sus usuarios. También tiene la información de la ubicación de los usuarios. La visited network tiene una base conocida como Visitor Location Register (VLR), que tiene una entrada por cada usuario móvil que actualmente está en una porción de la red servida por el VLR.

Un handoff ocurre cuando cuando una estación móvil cambia su asociación de una estación base a otra durante una llamada. Los motivos pueden ser varios, por ej. que la señal se haya deteriorado y sea muy débil o que esté saturada la celda. Para cambiar esta asociación se utiliza un mecanismo conocido como rerouting, donde hay una serie de mensajes que concluyen con el cambio de asociación de una antena a otra. Se busca que el tiempo de corte sea menor a 50ms, para que el oído humano no lo perciba.

18
Q

¿Qué es IP Móvil? ¿Cómo se compone?

A

IP Móvil son los protocolos y la arquitectura de Internet necesarios para dar soporte a la movilidad.

Consiste principalmente de tres piezas:
1. [AD] Agent discovery: se definen protocolos que van a usar los home y foreign agents para anunciar sus servicios a los nodos móviles, y viceversa.
2. [RH] Registro ante el home agent: se definen los protocolos utilizados por el nodo móvil y/o el foreign agent para para registrar o quitar direcciones COAs ante el home agent de un nodo móvil.
3. [RI] Routing indirecto de los datagramas: se define la forma en la que el home agent reenvía los datagramas hacia los nodos móviles (encapsulamiento, manejo de errores, etc.)