Lan Inalámbricas Wi Fi 2023

Sitio: Facultad de Ingeniería U.Na.M.
Curso: REDES I - IC412
Libro: Lan Inalámbricas Wi Fi 2023
Imprimido por: Invitado
Día: miércoles, 4 de diciembre de 2024, 23:24

Descripción



1. Introducción

El estándar IEEE 802.11 fue diseñado para sustituir a las capas físicas (PHY) y de acceso al medio (MAC) del estándar IEEE 802.3 (Ethernet)

En lo único que se diferencia una red WLAN de una red Ethernet es en la forma en que los terminales acceden al medio, siendo totalmente compatibles en todos los demás servicios.


Con esto se logra que para el usuario sea transparente el medio que usa para comunicarse (cable o inalámbrico) .



2. Complemento

Complemento

Las redes inalámbricas son un excelente complemento a las redes fijas, no necesariamente un reemplazo, al menos por el momento.

No representan un reemplazo de tecnología, sino que complementan a las redes fijas proveyendo movilidad a los usuarios.

Hoy en día lamentablemente la MOVILIDAD es deseada por todos, pero como veremos en algunos escenarios no son lo que técnicamente se debería implementar.

Servidores y equipamientos de centros de datos se encuentran cableados y en lugares fijos.

En definitiva el grupo de trabajo del 802.11 intenta crear un estándar que permitirá la interconexión a alta velocidad de dispositivos electrónicos de consumo masivo por medio inalámbrico.

link: https://www.ieee802.org/11/

3. Normas

En 1990, el comité IEEE 802 formó un nuevo grupo de trabajo, IEEE 802.11,
específicamente dedicado a WLAN, con una carta para desarrollar un protocolo MAC y físico especificación media. Desde entonces, la demanda de WLAN, con diferente frecuencias y tarifas de datos, se ha disparado. Siguiendo el ritmo de esta demanda, el IEEE 802.11 grupo de trabajo ha publicado una lista cada vez mayor de normas (ver tabla 13.1 de Stalling  ) que define brevemente los términos clave utilizados en el estándar IEEE 802.11.


4. Terminología

Veamos las definiciones de algunos términos usados en Wlan.

Otros terminos:

  • BSSID (Basic Service Set Identifier)BSSID es el nombre formal del BSS y siempre se asocia a un único AP.
  • Independent Basic Service Set (IBSS) : Ad Hoc
  • BSA (Basic Service Area): Si un cliente inalámbrico sale de su BSA, ya no se puede comunicar directamente con otros clientes inalámbricos dentro de la BSA
El BSS es el componente básico de la topología, mientras que la BSA es el área de cobertura real (los términos BSA y BSS a menudo se usan de manera indistinta).



La arquitectura IEEE 802.11 consta de varios componentes que interactúan para proporcionar una WLAN que admita clientes. Define dos componentes básicos de la topología del modo de infraestructura: un conjunto de servicios básicos (BSS) y un conjunto de servicios extendidos (ESS).

Conjunto de servicios básicos

Un BSS consta de un único AP que interconecta todos los clientes inalámbricos asociados. En la figura 1, se muestran dos BSS. Los círculos representan el área de cobertura dentro de la que los clientes inalámbricos del BSS pueden permanecer comunicados. Esta área se denomina “área de servicios básicos” (BSA). Si un cliente inalámbrico sale de su BSA, ya no se puede comunicar directamente con otros clientes inalámbricos dentro de la BSA. El BSS es el componente básico de la topología, mientras que la BSA es el área de cobertura real (los términos BSA y BSS a menudo se usan de manera indistinta).

La dirección MAC de capa 2 del AP se usa para identificar de forma exclusiva cada BSS y se denomina “identificador del conjunto de servicios básicos” (BSSID). Por lo tanto, el BSSID es el nombre formal del BSS y siempre se asocia a un único AP.

Conjunto de servicios extendidos

Cuando un único BSS proporciona una cobertura de RF insuficiente, se pueden unir dos o más BSS a través de un sistema de distribución (DS) común para formar un ESS. Como se muestra en la figura 2, un ESS es la unión de dos o más BSS interconectados mediante un DS por cable. Los clientes inalámbricos en una BSA ahora se pueden comunicar con los clientes inalámbricos en otra BSA dentro del mismo ESS. Los clientes con conexión inalámbrica móvil se pueden trasladar de una BSA a otra (dentro del mismo ESS) y se pueden conectar sin inconvenientes.

El área rectangular representa el área de cobertura dentro de la que los miembros de un ESS se pueden comunicar. Esta área se denomina “área de servicios extendidos” (ESA). Una ESA a menudo involucra varios BSS en configuraciones superpuestas o separadas.

Cada ESS se identifica mediante un SSID y, en un ESS, cada BSS se identifica mediante su BSSID. Por motivos de seguridad, se pueden propagar SSID adicionales a través del ESS para segregar el nivel de acceso a la red.

Nota: el estándar 802.11 denomina IBSS al modo ad hoc.

5. Arquitectura





Basic Service Set BSS o IBSS

El bloque de construcción más pequeño de una WLAN es un conjunto de servicios básicos (BSS), que consiste de cierto número de estaciones que ejecutan el mismo protocolo MAC y compiten para acceder al mismo medio inalámbrico compartido. Un BSS puede estar aislado o puede conectarse a un sistema de Distribution System (DS) a través de un Punto de Acceso (AP).

El AP funciona como un puente y un punto de retransmisión. En un BSS, las estaciones cliente no pueden comunicarse directamente entre sí. Más bien, si una estación en el BSS quiere comunicarse con otra estación en el mismo BSS, primero se envía la trama MAC desde la estación de origen hasta el AP, y luego desde el AP hasta el destino estación. De manera similar, una trama MAC de una estación en el BSS a una estación remota es enviado desde la estación local al AP y luego retransmitido por el AP sobre el DS camino a la estación de destino. El BSS generalmente corresponde a lo que es denominada célula en la literatura. El DS puede ser un conmutador, una red cableada o una red inalámbrica (switch).

Extended Service Set (ESS)

Un conjunto de Extended Service Set  (ESS) consta de dos o más BSS interconectados por un sistema de distribución. Por lo general, el sistema de distribución es una LAN troncal cableada  pero puede ser cualquier red de comunicaciones. El ESS aparece como una sola LAN lógica al nivel de control de enlace lógico (LLC) Capa 2 del modelo OSI.
La Figura  indica que un AP se implementa como parte de una estación; el AP
es la lógica dentro de una estación que proporciona acceso al DS al proporcionar el servicio DS vicios además de actuar como estación. Para integrar la arquitectura IEEE 802.11 con una LAN cableada tradicional, se utiliza switch o router que es parte de la LAN cableada.

6. Wifi Aliance

Aunque todos los productos 802.11 se basan en los mismos estándares, siempre hay una preocupación sobre si los productos de diferentes proveedores interoperarán con éxito.
Para responder a esta preocupación, la Alianza de compatibilidad de Ethernet inalámbrica (WECA), una consorcio de la industria, se formó en 1999.

Esta organización, posteriormente renombrada la Wi-Fi (Wireless Fidelity) Alliance, creó un conjunto de pruebas para certificar la interoperabilidad para productos 802.11. El IEEE 802.11 es un estándar que describe procedimientos,
límites, valores, algoritmos para establecer una conexión WLAN.


El siguiente logo indica que un equipo fue certificado y cumple las especificaciones de 802.11

El nombre Wifi, no es un estandar, pese a que todos nos referimos a una red como Wifi.

Wi-Fi es una marca propiedad de Wi-Fi Alliance que certifica con pruebas  predefinidas la interoperabilidad entre dispositivos de ESA certificación que son dispositivos que se basan en 802.11

7. Requisitos

Al momento de plantearse una norma para la creación de las redes Wifi, se establecieron requisitos que deberían cumplir.

  1. ● Rendimiento: uso eficiente del medio
  2. ● Nro de Nodos: capacidad para muchos disp.
  3. ● Conexión a LAN: interconexión con LAN troncal.
  4. ● Área de servicio: 100 – 300 m
  5. ● Eficiencia Energética: bajo consumo
  6. ● Robustez y seguridad: interferencias y escuchas
  7. ● Red ordenada: compartir el medio con otra WLAN
  8. ● Sin licencias: banda de frecuencias libre.
  9. ● Nómade: desplazarse entre celdas.
  10. ● Conf. Dinám.: soportar ingreso/egreso de usuarios

8. MAC Frame

Frame Control: Indica el tipo de trama (control, gestión o datos)
y proporciona información de control. La información de control incluye si el
el marco es hacia o desde un DS, información de fragmentación e información de privacidad.

Duración/ID de conexión: si se usa como campo de duración, indica el tiempo (en microsegundos), el canal se asignará para la transmisión exitosa de un trama MAC. En algunos marcos de control, este campo contiene una asociación o con conexión, identificador.

Direcciones: el número y el significado de los campos de dirección de 48 bits dependen de contexto. La dirección del transmisor y la dirección del receptor son las direcciones MAC de estaciones unidas al BSS que están transmitiendo y recibiendo tramas a través de la WLAN. El ID del conjunto de servicios (SSID) identifica la WLAN a través de la cual se transmite la trama. Para un IBSS, el SSID es un número aleatorio generado en el momento en que se forma la red. Para una WLAN que es parte de una configuración más grande el SSID identifica el BSS sobre el cual se transmite la trama; especificar Básicamente, el SSID es la dirección de nivel MAC del AP para este BSS . Finalmente, la dirección de origen y la dirección de destino son las direcciones MAC de estaciones, inalámbricas o de otro tipo, que son la última fuente y destino de este cuadro. La dirección de origen puede ser idéntica a la dirección del transmisor y la dirección de destino puede ser idéntica a la dirección del receptor.

Control de secuencia: contiene un subcampo de número de fragmento de 4 bits, que se utiliza para fragmentación y reensamblaje, y un número de secuencia de 12 bits utilizado para numerar tramas enviadas entre un transmisor y un receptor determinados.

Control QoS: contiene información relacionada con la calidad de IEEE 802.11
instalación de servicio (QoS). Una discusión de esta instalación está más allá de nuestro alcance.

High Throughput Control Control de alto rendimiento: este campo contiene bits de control relacionados con la operación  de 802.11n, 802.11ac y 802.11ad. Una discusión de este campo está más allá nuestro alcance.

Cuerpo de la trama: contiene una MSDU o un fragmento de una MSDU. La MSDU es una LLC PDU o información de control de MAC.

Frame Check Sequence: A 32-bit cyclic redundancy check.

9. Capa Física

Desde su introducción, el estándar IEEE 802.11 se ha ampliado y revisado
un número de veces. La primera versión del estándar, simplemente llamada IEEE 802.11, incluye la capa MAC y tres especificaciones de capa física, dos en la de 2,4 GHz (ISM) y uno en el infrarrojo, todos operando a 1 y 2 Mbps.

Esta versión ahora está obsoleto y ya no está en uso. La Tabla 13.4 resume las características clave de las revisiones posteriores. En esta sección, examinamos 802.11b, 802.11a, 802.11g, y 802.11n. La siguiente sección trata sobre 802.11ac y 802.11ad, ambos proporcionar velocidades de datos superiores a 1 Gbps.
Actualmente se la mayoría de las Wifi funcionan en 802.11 n , ac y ad.

10. Servicios

Una red WLan 802.11 provee distintos servicios. Cada servicio depende de quien lo esté brindando.

Los servicios pueden ser: Asociación, Autenticación, Privacidad entre otros.

Los servicios pueden ser brindados por el Sistema de Distribución (DS) o por la estación. Veamos algunos.

MAC service data units (MSDUs) :paquetes entre estaciones.

11. Mimo

La arquitectura de antena de múltiples entradas y múltiples salidas (MIMO) es la más importante de las mejoras proporcionadas por 802.11n. Una discusión de MIMO es tratada en el Stallin Edición 10  capítulo 17, por lo que nos contentamos con una breve descripción general. en un MIMO esquema, el transmisor emplea múltiples antenas.

El flujo de datos de origen es dividido en n subflujos, uno para cada una de las n antenas transmisoras. El individuo los subflujos individuales son la entrada a las antenas transmisoras (entrada múltiple).

En el extremo receptor, m antenas reciben las transmisiones de las n antenas fuente a través de una combinación de transmisión de línea de vista y trayectos múltiples. Las salidas de la m antenas de recepción (salida múltiple) se combinan. Con muchas matemáticas complejas, el resultado es una señal de recepción mucho mejor que la que se puede lograr con un solo antena o múltiples canales de frecuencia. 802.11n define un número de diferentes combinaciones para el número de transmisores y el número de receptores, de 2 * 1 a 4 * 4. Cada transmisor o receptor adicional en el sistema aumenta la SNR (relación señal/ruido)



12. Comparativas Inalámbricas


13. Control de acceso al medio.

El grupo de trabajo 802.11 consideró dos tipos de propuestas para un algoritmo MAC protocolos de acceso distribuido, que, como Ethernet, distribuyen la decisión
transmitir sobre todos los nodos utilizando un mecanismo de detección de portadora; y centralizado protocolos de acceso, que implican la regulación de la transmisión por una decisión centralizada fabricante de iones.
Un protocolo de acceso distribuido tiene sentido para una red ad hoc de
estaciones de trabajo pares (típicamente un IBSS) y también puede ser atractivo en otras WLAN configuraciones que consisten principalmente en tráfico en ráfagas. Un acceso centralizado.
El protocolo es natural para configuraciones en las que se utilizan varias estaciones inalámbricas interconectados entre sí y algún tipo de estación base que se conecta a un LAN cableada troncal; es especialmente útil si algunos de los datos son sensibles al tiempo o alta prioridad.

El problema del nodo oculto


El problema del terminal oculto surge cuando empiezan a emplearse redes inalámbricas. Los nodos en una red inalámbrica tienen un alcance limitado, por lo que puede ocurrir que los miembros de una misma red no se perciban entre sí (en lenguaje técnico, escucharse) al estar ambos en diferentes áreas de alcance.

De hecho, es completamente factible que dos nodos que no se escuchen quieran llegar al mismo tiempo a otro situado entre ellos, de tal modo que se realicen transmisiones que corren el riesgo de superponerse en el nodo destinatario y, dado el caso, perderse todos los datos (es decir, colisionan). Además, como ninguno de los emisores son conscientes de que se ha producido una colisión, no vuelven a intentar el envío de los datos, pues asumen que han llegado correctamente. Veremos que el control de acceso al medio usado en 8201.11 llamado CSMA/CA no puede por sí solo eliminar el problema del nodo oculto, para lo que debe recurrir a un protocolo complementario que también veremos  RTS/CTS (Request to Send y Clear to Send).

En 802.11 se usa CSMA/CA (del inglés Carrier Sense Multiple Access with Collision Avoidance) o, en español, acceso múltiple por detección de portadora y prevención de colisiones, es un protocolo de control de acceso a redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión. Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuentan con un modo práctico para transmitir y recibir simultáneamente), esto evita el problema del nodo oculto.


Función de coordinación distribuida (DCF)


La función de coordinación distribuida (DCF) regula en CSMA/CA el periodo de espera de los nodos antes de iniciar la transmisión en un medio desocupado. DFC también adjudica a las estaciones ranuras de tiempo aleatorias (time slots) para acciones que tienen lugar posteriormente, consiguiendo una estructuración coordinada de los tiempos de espera. Este procedimiento es la clave en la prevención de colisiones o collision avoidance. Para su creación, DCF recurre a determinados intervalos:

    DCF Interframe Space (DIFS): si un nodo de la red quiere empezar una transmisión, en primer lugar escucha el medio. Si descubre que el medio está libre, espera un intervalo DIFS. Este indica a CSMA/CA que en el momento en el que se inicie la nueva trama ningún otro nodo dentro del alcance va a estar transmitiendo información. El DIFS resulta del SIFS y de un espacio de tiempo duplicado y tiene entre 28 y 50 µs de longitud.
     
    Ventana de contienda o contención (content window): cuando las estaciones se aseguran de que el medio está libre, esperan un periodo de tiempo aleatorio antes de empezar con el envío. Este espacio de tiempo es lo que se conoce como ventana de contención y se duplica con cada colisión. Se corresponde con el Binary Exponential Backoff (BEB) del protocolo CSMA/CD.
     
    Short Interframe Space (SIFS): una vez que los paquetes de datos llegan al nodo receptor, este manda una notificación al emisor, siempre y cuando se use RTS/CTS. No obstante, este nodo receptor también espera un periodo de tiempo establecido antes de proceder al envío de la confirmación. SIFS hace referencia al tiempo que se necesita para procesar un paquete de datos. Su duración depende del estándar IEEE-802.11 utilizado y oscila entre 10 µs y 16 µs.


 Request to Send y Clear to Send (RTS/CTS)


Las tramas Request to Send (RTS) o petición para enviar y Clear to Send (CTS) o permiso para enviar componen el protocolo complementario de CSMA/CA conocido como RTS/CTS y conforma un procedimiento que tiene lugar antes de la transmisión de datos. Tras comprobar que el medio está libre, el emisor envía una trama RTS al destinatario, que también escuchan todos los miembros de la red dentro de su alcance, indicándole su deseo de iniciar una transmisión. Es decir, comunica que el medio de transmisión va a estar ocupado durante cierto tiempo.

El receptor envía a modo de respuesta al emisor una trama CTS donde se transmite también a todos los miembros dentro de su alcance que el medio de transmisión va a estar ocupado. Además, indica al emisor que tiene vía libre para realizar la transmisión. Solo entonces el dispositivo inicia el envío.

Además, dado que los nodos en una red inalámbrica no pueden detectar colisiones u otro tipo de irregularidades en la transmisión, es importante que el receptor mande también una confirmación de que el paquete de datos ha llegado correctamente. Para ello recurre a la trama ACK. Si ACK no llega, el emisor deduce que ha debido surgir algún problema durante el envío y vuele a enviar los datos, pues tiene preferencia para usar el medio, es decir, no tiene que esperar hasta que el canal esté de nuevo libre.

 Network Allocation Vector (NAV)


Antes de que un dispositivo empiece con una transmisión, envía a todos los nodos información sobre el tiempo en el que el canal va a estar ocupado en el campo “duración” de la trama RTS. Cada dispositivo introduce esta información en su respectivo vector de reserva de red, conocido por sus siglas en inglés NAV, de Network Allocation Vector. El NAV, que matemáticamente hablando no se puede considerar un vector, se gestiona de forma interna y establece, mediante una cuenta atrás, el momento a partir del cual se puede volver a intentar enviar datos. Es decir, cuando una estación emisora informa a un nodo de que se va a producir una transmisión, este vuelve a poner en marcha su mecanismo interno de cuenta regresiva.

14. Comparativas 802.11


15. Frecuencia vs. Potencia

Banda ISM:Industrial, Scientific and Medical. Son bandas reservadas internacionalmente para uso no comercial de radiofrecuencia electromagnética en áreas industrial, científica y médica.

Se definieron 3 bandas ISM no licenciadas:
● 902 a 928 MHz
● 2,4 a 2,4835 GHz
● 5,725 a 5,850 GHz.

Las técnicas de modulación deben ser del tipo “spreadspectrum”, para minimizar la interferencia entre sistemas cercanos que utilicen las mismas bandas.

Las potencias máximas están también reguladas (100 mW)

ENACOM

El ENACOM es el organismo que trata la normativa sobre las comunicaciones.
El Enacom es un ente autárquico y descentralizado que funciona en el ámbito de la Jefatura de Gabinete de Ministros de la Nación. Su objetivo es conducir el proceso de convergencia tecnológica y crear condiciones estables de mercado para garantizar el acceso de todos los argentinos a los servicios de internet, telefonía fija y móvil, radio, postales y televisión.

Enacom fue creado en Diciembre del 2015 a través del Decreto 267 en el cual se establece su rol como regulador de las comunicaciones con el fin.}

Sobre las Bandas de uso compartido sin autorización : https://www.enacom.gob.ar/bandas-no-licenciadas_p680

A las bandas 902-928 MHz, 2.400-2.483,5 MHz y
5.725-5.850 MHz, las cuales como se apreciará son
parte del grupo de bandas atribuidas a ICM por UIT
se sumaron otras bandas como 1.910-1.930 MHz,
5.150-5.350 y 5.470-5.725 MHz; las dos últimas
fueron identificadas por UIT en la Conferencia
Mundial de 2003.”

16. Normativa argentina

Potencia máxima admisible.


En las bandas de 2400 MHz a 2483,5 MHz y de 5725 MHz a 5850 MHz la potencia máxima es de 1 Watt.

Novedades ENACOM


Norma Técnica link

17. Wifi 6E

.

17.1. Características Wifi6

  • Wi-Fi 6 es la nueva versión, también se conoce como 802.11ax.

  • Fue liberada en 2019.

  • Reduce el consumo de energía

  • Mejor performance en areas densas en clientes

  • WiFi 6 es el estándar de próxima generación en tecnología WiFi.

  • WiFi 6 también conocido como "AX WiFi" o "802.11ax WiFi" construye y mejora el estándar WiFi 802.11ac actual.

  • WiFi 6 se construyó originalmente en respuesta al creciente número de dispositivos en el mundo.

  • Si posee un dispositivo de realidad virtual, múltiples dispositivos domésticos inteligentes o simplemente tiene una gran cantidad de dispositivos en su hogar, entonces un enrutador WiFi 6 podría ser el mejor enrutador WiFi para usted.

17.2. Tasas de transferencia


17.3. Mejoras

la solución para mejorar es : Nuevas técnicas!!


  • QAM: modulación de amplitud en cuadratura.
  • Con 1024-QAM 25% más rápido que 256-QAM
  • Con 1024-QAM, cada símbolo lleva 10 bits en lugar de 8 bits, lo que mejora las velocidades brutas en un 25% en comparación con 802.11ac 256-QAM.
  • Ortogonal por división de frecuencia de multiplexación -
  • Más velocidad y Mayor estabilidad Símbolo OFDM 4 veces más largo OFDM es un símbolo que transmite datos.
  • Divide sus datos entre sub portadoras más pequeños para una mayor estabilidad y una cobertura más amplia.
  • El símbolo OFDM más largo de WiFi 6 proporciona una mayor cobertura y lo hace un 11% más rápido. Disfrute de una cobertura sólida desde su garaje hasta el segundo piso y obtenga conexiones ultrarrápidas para todos sus dispositivos domésticos inteligentes, móviles, de juegos y de escritorio en el medio.
  • Más ancho de banda en un canal más amplio.
  • Ancho de canal de 160 MHz WiFi 6 expande la banda WiFi de 80 MHz a 160 MHz, duplicando el ancho del canal y creando una conexión más rápida desde su enrutador al dispositivo.
  • Con WiFi 6, puede disfrutar de películas 8K, descargas y cargas de archivos grandes y dispositivos domésticos inteligentes receptivos, todo sin almacenamiento en búffer.
  • OFDMA es una versión multiusuario de la tecnología de modulación digital OFDM.
  • OFDMA: El Acceso múltiple por División de frecuencia
  • Mayor eficiencia con OFDMA Haz de la latencia una cosa del pasado
  • El estándar WiFi 6 utiliza OFDMA para una mayor eficiencia.
  • Con WiFi 802.11ac, cada "paquete" solo podía entregar un paquete a un dispositivo a la vez. Pero con OFDMA, cada “paquete“ puede entregar múltiples paquetes a múltiples dispositivos simultáneamente. Esta gran mejora en la eficiencia funciona tanto para cargas como para descargas.
  • Conéctese a Más dispositivos simultáneamente Con 8 x 8 MU-MIMO
  • Con MU-MIMO tradicional, varios usuarios pueden acceder al enrutador
    simultáneamente sin ninguna disminución notable en la calidad del ancho de banda, hasta cierto punto.
  • Con 8 x 8 MU-MIMO, más de 8 transmisiones están disponibles para que los usuarios elijan.
  • En 802.11ac MU-MIMO solo funciona para descargas, 8 x 8 MU-MIMO funciona tanto con cargas como con descargas.
  • Esto significa que ya sea que esté transmitiendo, descargando, descargando torrents, jugando VR / AR, MMO o RPG; con las 8 transmisiones de WiFi 6, hay ancho de banda más que suficiente para todos.
  • Minimice los conflictos de WiFi con su vecino con el BSS color de WiFi 6.
  • La interferencia de las redes inalámbricas de sus vecinos puede causar problemas con su señal inalámbrica. BSS (Base Service Station) Color, marca tramas de redes vecinas para que su router pueda ignorarlas.
  • Si alguna vez ha vivido en un apartamento o cerca de sus vecinos,
    esto significa que su enrutador se volvió mucho más eficiente, sin necesidad de trabajo adicional.
  • Reduce el consumo de energía Con Target Wake
  • Time Target Wake Time (TWT) permite a los dispositivos negociar cuándo y con qué frecuencia se despertarán para enviar o  recibir datos, lo que aumenta el tiempo de suspensión del  dispositivo y mejora sustancialmente la duración de la batería para dispositivos móviles e IoT.
Nota: Color BSS, también conocido como coloración BSS, es un método que asigna colores diferentes a cada red. De este modo, la identificación es mucho más sencilla para los puntos de acceso y éstos pueden tardar menos en decidir si se conectan o no. Además evita que haya demasiadas interferencias

17.4. Versiones y Logos


17.5. Wifi 6E

Wi-Fi 6E amplía el estándar Wi-Fi 6 (802.11ax) existente y permite el acceso a una nueva banda de 6 GHz. Wi-Fi 6E toma las características de eficiencia de Wi-Fi 6 como OFDMA, WPA3 y Target Wake Time y las extiende a la banda de 6 GHz para proporcionar un espectro más contiguo y menos interferencia. Con Wi-Fi 6E, las empresas pueden admitir nuevos casos de uso que exigen velocidades de varios gigabits, como el video de alta definición.


Pagina Aruba Networks


¿Cómo funciona Wi-Fi 6E?

En la actualidad, la red Wi-Fi utiliza dos bandas: 2,4 GHz y 5 GHz. Wi-Fi 6E utiliza una tercera banda: 6 GHz. Wi-Fi 6E extiende las mismas capacidades de Wi-Fi 6 a 6 GHz para permitir una mayor eficiencia, mayor rendimiento y mayor seguridad.

¿Por qué Wi-Fi 6E?

  •      Más capacidad en la banda de 6 GHz, lo que resuelve problemas de conexión y congestión.
  •      Canales más amplios, hasta 160 MHz, ideales para video de alta definición y realidad virtual.
  •      Sin interferencias de microondas, etc. porque solo los dispositivos compatibles con 6E pueden usar la banda.

¿Qué clases de dispositivos son compatibles con Wi-Fi 6E?
AP de potencia estándar (SP):
admite operaciones en exteriores e interiores, donde los puntos de acceso de potencia estándar se coordinan a través de un servicio de coordinación de frecuencia automatizada (AFC) para evitar que el Wi-Fi de 6 Ghz interfiera con los servicios establecidos, como la seguridad pública y el backhaul celular, enlaces de microondas. , servicios satelitales y servicios de transmisión de TV.

AP de bajo consumo en interiores (LPI):
esta clase de interior fijo solo utiliza niveles de potencia más bajos y no requiere un AFC. Los AP LPI para uso en implementaciones empresariales en interiores brindan la misma cobertura que los AP Wi-Fi 6 de hoy y brindarán una cobertura de 6Ghz similar a la de las radios de 5Ghz actuales.

AP de muy baja potencia (VLP):
VLP proporciona uso móvil en interiores o exteriores desde clientes móviles para casos de uso como cobertura de celda pequeña, puntos de acceso, etc.


18. Lifi

LiFi es un sistema de transmisión de datos mediante luz visible o VLC (Visible Light Communication).

La primera vez que oímos hablar de él fue en julio de 2011 cuando Harald Hass, un profesor de la Universidad de Edimburgo, acuñaba el término durante una charla TED. 

Los principios de esta tecnología se basan en alterar la frecuencia de la luz visible entre los 400 y los 800 THz. Se usan  LED que parpadean a tal velocidad que es imperceptible para el ojo humano, pero sí para un fotoreceptor que debe conectarse al dispositivo. Es el equivalente a conectar una antena WiFi a un ordenador de sobremesa, solo que en vez de interpretar la señal WiFi interpreta un led  encendido o apagado, unos y ceros.

El fotorreceptor se coloca en una zona a la que llegue la luz, interpreta dichos datos y permite la conexión. También se ha probado con rayos infrarrojos, lo que permitió conseguir una velocidad de 42,8 Gbps de descarga, y en laboratorios se han conseguido 224 Gbps. Para ponerlo en contexto, en la charla TED de Hass se hablaba de 10 Mbps.

Las ventajas del LiFi no son pocas, pero podemos resumirlas en tres: velocidad, interferencias y seguridad. Tampoco está exenta de desventajas, pero las abordaremos en el siguiente apartado. Empecemos por la velocidad.

Ya hemos visto que la velocidad que los sistemas LiFi pueden alcanzar no es baja. La primera prueba dejó ver 10 Mbps y se esperaba que la velocidad máxima a conseguir con esta tecnología fuese de 500 Mbps. A la vista está que no. Tras su salida de los laboratorios (donde se consiguió una velocidad de 224 Gbps), el LiFi consiguió una velocidad de 1 Gbps. Ahora tenemos fibras de 600 Mbps y de hasta 1 Gbps, pero por aquellos entonces hablábamos de 100 veces la velocidad media del WiFi.

 La tecnología LiFi puede usar todo el espectro de luz visible. El WiFi usa las bandas de los 2,4 GHz y de los 5 GHz, por lo que todas las conexiones se amontonan en un ancho de banda reducido (por eso puedes notar problemas de conexión al usar la banda de los 2,4 GHz en un bloque de edificios, por ejemplo).

Finalmente, la seguridad. Uno de los puntos flacos del LiFi es que la luz no traspasa las paredes, y este, a su vez, es un gran argumento. Con la tecnología WiFi, alguien con malas intenciones pueden interceptar la red y vulnerarla, pero con el LiFi el atacante tiene que tener acceso a la luz, tiene que estar iluminado por la misma luz que aquellos a los que quiera vulnerar. No parece viable.

Ver que estos equipos pueden ser ubicados en las luminarias.


19. Gigabit wi-Fi

Próximamente!!

20. Seguridad

802.11 brinda entre otros llos siguientes servicios:

Autenticación: Se utiliza para establecer la identidad de las estaciones entre sí. en un LAN alámbrica, generalmente se supone que el acceso a una conexión física
tiene autoridad para conectarse a la LAN. Esta no es una suposición válida para un
WLAN, en la que la conectividad se logra simplemente con tener un antena que esté correctamente sintonizada. El servicio de autenticación es utilizado por las estaciones para establecer su identidad con las estaciones con las que desea comunicarse. IEEE 802.11 admite varios esquemas de autenticación y permite la expansión de la funcionalidad de estos esquemas. La norma no exige ninguna participación. IEEE 802.11 requiere autenticación exitosa y mutuamente aceptable antes de que una estación pueda establecer una asociación con un AP.

• Desautenticación: Este servicio se invoca cada vez que una autenticación existente es para ser terminado.

• Privacidad: se utiliza para evitar que otros lean el contenido de los mensajes.
que el destinatario previsto (sniffer: espiar) . La norma prevé el uso opcional de
encriptación para asegurar la privacidad.


Cifrado o Encriptación

Las opciones de cifrado pueden ser: WEP, WPA, ninguna, WPA2-Personal, WPA2-Empresas y, posiblemente, WPA3.

De mas seguro a menos seguro:

  1. WPA3
  2. WPA2 Empresas
  3. WPA2 Personal
  4. WPA + AES
  5. WPA + TKIP
  6. WEP
  7. Red abierta (sin seguridad aplicada)

WEP y WPA (junto con WPA2) son nombres de diferentes herramientas de cifrado usadas para asegurar su conexión inalámbrica

El cifrado codifica la conexión de red de manera que nadie puede «escuchar» ni mirar que páginas web está viendo, por ejemplo. WEP significa Wired Equivalent Privacy (Privacidad equivalente a cableada) y WPA significa Wireless Protected Access (Acceso inalámbrico protegido). WPA2 representa la segunda versión del estándar WPA.

Usar algún cifrado siempre es mejor que no usar ninguno, pero WEP es el menos seguro de estos estándares y ya no se usa ni se recomienda. WPA2 es el más seguro de los tres. Si su tarjeta inalámbrica y su enrutador permiten WPA2, este es el que debería usar al configurar su red inalámbrica.

Acceso protegido a Wifi 2 o WiFi Protected Access 2 (WPA2)


Un año más tarde, en 2004, se puso a punto el Acceso Protegido WiFi 2. WPA2 tiene mayor seguridad y es más fácil de configurar que las opciones anteriores. La principal diferencia de WPA2 es que utiliza el estándar de cifrado avanzado (AES) en lugar de TKIP. AES es capaz de proteger información gubernamental de alto secreto, de manera que también es una buena opción para mantener a salvo un dispositivo personal o la WiFi de tu empresa. Recomendada!!.

La única vulnerabilidad destacable de WPA2 es que, una vez que alguien tiene acceso a la red, puede atacar otros dispositivos conectados a ella. Esto es un problema si una empresa tiene una amenaza interna, como un empleado descontento o alguien que gane acceso a un equipo, que pueda hackear los otros dispositivos de la red de la empresa.

Comparativa con WPA

Ante la duda elegir WPA2

WPA2 es una versión actualizada de WPA que utiliza el cifrado AES y contraseñas largas para crear una red segura. WPA2 cuenta con opciones particular y para empresas, por lo que es ideal tanto para usuarios domésticos como profesionales. Sin embargo, necesita una cantidad significativa de potencia de procesamiento, por lo que si tienes un dispositivo antiguo, puede ser lento o no directamente no funcionar.

WiFi Protected Access 3 (WPA3)


A medida que se reconocen las vulnerabilidades, se realizan avances. En 2018, la WiFi Alliance presentó WPA3: una nueva versión que dispone de “nuevas características para simplificar la seguridad WiFi, permitir una autenticación más robusta y ofrecer una mayor fuerza criptográfica para los mercados de datos altamente sensibles”. WPA3 todavía se está implementando, por lo que el hardware certificado por WPA3 no es aún una opción disponible para la mayoría de la gente.


21. Interferencias USB 3.0

Este documento trata sobre las Interferencias que genera USB 3.0 en la Banda ISM de 2.4GHz.

https://www.usb.org/sites/default/files/327216.pdf

La banda ISM de 2,4 GHz es una banda de radiofrecuencia sin licencia ampliamente utilizada para dispositivos como enrutadores inalámbricos, así como periféricos de PC inalámbricos como un mouse o teclado. Estos dispositivos pueden utilizar protocolos estándar como IEEE 802.11b/g/n o Bluetooth, o pueden usar protocolos propietarios.

Las radios pueden usar frecuencia salto, agilidad de frecuencia, o puede operar en una frecuencia fija.
Para que un receptor de radio inalámbrico detecte correctamente la señal recibida, el la potencia de la señal recibida debe ser mayor que la sensibilidad de la radio. la sensibilidad El límite del receptor está influenciado por la mínima relación señal-ruido (SNR) requerida por demodulación. La sensibilidad del receptor, la potencia de la señal transmitida, la recepción y la ganancia de la antena de transmisión y la pérdida de la ruta del enlace inalámbrico dictan la red inalámbrica alcanzable alcance determinando la potencia de la señal y el ruido en el receptor.
A medida que aumenta la distancia entre un transmisor y un receptor, la potencia de la señal en la entrada del receptor disminuye. Al mismo tiempo, la mayor presencia de la banda ancha el ruido en el enlace más largo disminuirá la relación señal-ruido real en el receptor.
Esto reduce el alcance inalámbrico. La reducción de la SNR disponible en el receptor requiere un aumento en el nivel mínimo de la señal para superar el límite de sensibilidad del receptor.

USB 3.0 o SuperSpeed ​​USB* tiene una tasa de señalización de 5 Gbit/s.

La especificación USB 3.0 requiere que se codifiquen los datos USB 3.0 y que se aplique el espectro ensanchado en el reloj El espectro de datos se puede modelar como una función 'sinc', como se muestra en la siguiente Figura 1 .

Figura 1



Como se muestra en la Figura 1, el espectro de datos es de banda ancha, desde CC hasta 5 GHz.

La Figura 2 muestra el espectro de datos medido al sondear directamente uno de los Señales de par de transmisión USB 3.0 de una computadora portátil.

Figura 2


Como se mostró anteriormente en la Figura 1, el ruido del espectro de datos USB 3.0 puede ser alto (en el rango de 2,4 a 2,5 GHz). Este ruido puede irradiarse desde el conector USB 3.0 en un Plataforma de PC, el conector USB 3.0 en el dispositivo periférico o el cable USB 3.0.

Si la antena de un dispositivo inalámbrico que opera en esta banda se coloca cerca de cualquiera de los por encima de los canales de radiación USB 3.0, puede captar el ruido de banda ancha. la banda ancha.

El ruido emitido por un dispositivo USB 3.0 puede afectar la SNR y limitar la sensibilidad de cualquier receptor inalámbrico cuya antena se encuentra físicamente cerca del dispositivo USB 3.0. Este puede resultar en una caída en el rendimiento del enlace inalámbrico.