INSTITUTO POLITÉCNICO NACIONAL -...

153
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA AMPLIACIÓN DE RED INALÁMBRICA DE LA UNIVERSIDAD LUCERNA. T E S I S QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA P R E S E N T A N CRUZ ÁLVAREZ ALFREDO CÉSAR MELO QUIÑÓNEZ VICTOR ALFONSO RODRÍGUEZ SIERRA JUAN EDUARDO ASESORES: M en C. Federico Felipe Durán M en C. Roberto Galicia MÉXICO, D.F. 2008

Transcript of INSTITUTO POLITÉCNICO NACIONAL -...

Page 1: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA

AAMMPPLLIIAACCIIÓÓNN DDEE RREEDD IINNAALLÁÁMMBBRRIICCAA DE LA UNIVERSIDAD LUCERNA.

T E S I S

Q U E P A R A O B T E N E R E L T Í T U L O D E :

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

P R E S E N T A N

CRUZ ÁLVAREZ ALFREDO CÉSAR

MMEELLOO QQUUIIÑÑÓÓNNEEZZ VVIICCTTOORR AALLFFOONNSSOO

RROODDRRÍÍGGUUEEZZ SSIIEERRRRAA JJUUAANN EEDDUUAARRDDOO

ASESORES: MM eenn CC.. FFeeddeerriiccoo FFeelliippee DDuurráánn

MM eenn CC.. RRoobbeerrttoo GGaalliicciiaa

MÉXICO, D.F. 2008

Page 2: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

INDICE Pag.

Objetivo General: I

Objetivos Particulares: II

Introducción: III

Capítulo I Descripción general sobre las redes alámbricas e inalámbricas

1.1 Introducción a las redes 12

1.2 Historia de las redes 13

1.3 Usos de las redes 14

1.4 Las redes y los sistemas distribuidos 15

1.5 Tipos de redes 18

1.5.1 Redes de área local 18

1.5.2 Redes de área extensa 18

1.5.3 Redes de área metropolitana 19

1.5.4 Redes inalámbricas 19

1.5.5 interredes 20

1.6 Comparación de redes 20

1.7 Tipos de conmutación 21

1.7.1 Difusión (Broadcast) 21

1.7.2 Conmutación de circuitos 21

1.7.3 Conmutación de paquetes 22

1.7.4 Frame Relay (Retransmisión de marcos) 22

1.8 Interconexión de redes 22

1.9 Componentes de una red 23

1.10 Topología de redes 24

1.10.1 Aspectos para considerar una topología. 24

1.10.2 Modelos de topología 25

1.10.2.1 Topología de bus 25

1.10.2.2 Topología de anillo 26

1.10.2.3 Topología de anillo doble. 26

1.10.2.4 Topología de estrella. 27

1.10.2.5 Topología en estrella extendida 27

1.10.2.6 Topología en árbol. 28

1.10.2.7 Topología en malla completa. 28

1.10.2.8 Topología de red celular. 29

1.10.2.9 Topología irregular. 30

1.11 Redes inalámbricas 30

1.12 Beneficio de las redes inalámbricas 39

Capítulo II Especificaciones de las redes inalámbricas 40

2.1 Estándares de las redes inalámbricas (IEEE 802.11) 41

2.1.1 IEEE 802.11 41

Page 3: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

2.1.2 IEEE 802.11b 42

2.1.3 IEEE 802.11a 43

2.1.4 EEE 802.11g 44

2.1.5 IEEE 802.11e. 45

2.1.6 IEEE 802.11f. 45

2.1.7 IEEE 802.11h 45

2.1.8 IEEE 802.11i 46

2.1.9 IEEE 802.11n 46

2.1.10 IEEE 802.11 súper G 47

2.2 Access Point (Punto de Acceso o AP) 47

2.3 Características Técnicas 49

2.4 Accesorios Wi-Fi 49

2.5 Dirección IP 50

2.6 Mascara de subred 50

2.7 Puerta de enlace 51

2.8 Servidores DNS 51

2.9 SSID (Service Set Identification) 51

2.10 DHCP 51

2.11 Dirección MAC 52

2.12 Infraestructura 52

2.13 Ad-Hoc (Punto a Punto) 52

2.14 Seguridad en redes inalámbricas. 53

2.15 Tecnologías de seguridad 53

2.15.1 SSID (Service Set IDentifier) 54

2.15.2 Filtrado de MAC 54

2.15.3 VPN (Red Privada Virtual) 55

2.15.4 Captive Portal 55

2.15.5 WEP (Wired Equivalent Privacy) 56

2.15.6 WPA (Wi-Fi Protected Access) 57

2.15.7 WPA y servidor RADIUS 59

2.16 Métodos de autentificación del 802.11 60

2.16.1 Autentificación Open System. 61

2.16.2 Autentificación Shared Key. 61

2.17 Aspectos que no se toman en cuenta en redes escolares 62

2.18 Política de seguridad para redes Inalámbricas 62

2.19 Recomendaciones de seguridad 62

Capítulo III Adquisición de datos de la Universidad Lucerna 64

3.1 Descripción actual de la universidad Lucerna 65

3.2 Planteamiento del problema 69

3.3 Pruebas y mediciones. 71

3.4 Medición de distancias entre edificios. 71

3.5 Detección de los Puntos de Acceso 72

3.6 Determinación de Interferencia. 75

3.7 Obtención de la máxima tasa de transferencia (throughput). 77

Page 4: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

3.8 Determinación del nivel de seguridad actual en la red inalámbrica

de la Universidad Lucerna 78

3.8.1 Análisis de amenazas en redes WiFi 78

3.8.2 Prototipo de prueba y modelos prácticos para seguridad en

redes WiFi 79

3.8.3 Descubrimiento de AP mediante la técnica “War Driving” 79

3.9 Análisis de los datos 82

3.10 Demostración de la inseguridad de la red inalámbrica de la Universidad Lucerna

82

3.11 Aplicación de modelos de seguridad 82

Capítulo IV Diseño del Backbone 84

4.1 Fibra Óptica 85

4.1.1 Introducción 85

4.1.2 Concepto de Fibra Óptica 85

4.2 Ventajas y Desventajas de la Fibra Óptica 86

4.3 Tipos de Fibra Óptica 87

4.3.1 Fibra Multimodo 87

4.3.2 Fibra Monomodo 88

4.4 Backbone de Fibra Óptica 89

4.4.1 Características 90

4.4.2 Recomendaciones 91

4.5 Justificación del diseño del Backbone 91

4.6 ¿Por qué la necesidad del Backobone de Fibra Óptica? 92

4.7 Backobone de Fibra Óptica para la Universidad Lucerna 93

4.7.1 Capacidad de transmisión 95

4.7.2 Tecnologías a usarse 95

4.7.3 Puntos de borde del Backobone de Fibra Óptica 96

4.8 Especificaciones técnicas de la Fibra Óptica 97

4.9 Presupuesto de pérdidas a través de la fibra óptica instalada 99

4.10 Conectores tipo SC: (278 unidades) 100

4.11 Pruebas al cable de fibra óptica y conectores 101

4.12 Panel principal de fibra óptica 101

4.13 Panel secundario fibra óptica 102

4.14 Patch cord 103

4.15 Gabinete principal 103

4.16 Gabinetes de borde 104

4.17 PATCH PANEL RJ 45. 104

4.18 Equipo central Switch 104

4.19 Equipo de borde 105

Capítulo V Diseño de la Red inalámbrica 106

5.1 Usuarios de la Universidad Lucerna 107

5.2 Áreas de conexión inalámbrica 107

5.3 Equipos inalámbricos 109

Page 5: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

5.3.1 Antenas para redes inalámbricas WiFi 109

5.3.2 Access Point 113

5.4 Punto de acceso inalámbrico 802.11g (linksys

WAP54G) 113

5.5 Capacidad contra cobertura 115

5.6 La Función Auto-Step - Distribución de Velocidades en

Redes Inalámbricas Wifi 115

5.7 Cálculo de Usuarios por Access Points 116

5.8 Encuesta de aplicaciones utilizadas actualmente en la universidad

Lucerna 116

5.9 Ancho de banda requerido 117

5.10 Ubicación de los Access Point 118

5.11 Asignación adecuada de canales de los Access Points 119

5.12 Mapa de cobertura de Access Point 121

5.13 Servicio de Roaming en la red inalámbrica de la Universidad

Lucerna 124

5.14 Seguridad de autenticación 125

5.14.1 Herramientas

125

5.14.2 Instalación

126

5.14.3 Configuración

128

5.14.4 usuario 136

5.14.5 Clientes 136

5.14.6 Configuración de MySQL 137

5.14.7 Configuración de AP

139

5.14.8 Configuración de Clientes Windows 140

5.15 Presentación final del diseño 143

Conclusiones 145

Glosario 146

Page 6: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

INDICE DE FIGURAS Pag.

Capítulo I Descripción general sobre las redes alámbricas e inalámbricas

1.1 Tipos de Redes 21

1.2 Topología de Bus 25

1.3 Topología de Anillo 26

1.4 Topología en Estrella 27

1.5 Topología en Árbol 28 1.6 Topología en Malla Completa 29 1.7 Topología en de red celular 29

1.8 Espectro Electromagnético 31 1.9 Transmisión por ondas de luz 33

1.1 Transceptor 38

Capítulo II Especificaciones de las redes inalámbricas 2.1 Principales Estándares IEEE 802.11 47

2.2 Funcionamiento de Access Point 48

2.3 Accesorios Wi-Fi 50

2.4 Filtrado por MAC 55

2.5 Protocolos de Seguridad WEP 57

2.6 Esquema de servidor RADIUS 59

Capítulo III Adquisición de datos de la Universidad Lucerna

3.1 Plano de la Universidad de Lucerna 69

3.2 Distancias entre Edificios 71

3.3 Wirelessmon 72

3.5a Detección de AP con su nivel de Intensidad de la señal en áreas abiertas 73

3.5b Grafica de Intensidad de la señal con respecto al tiempo 73

3.6a Detección de AP con su nivel de Intensidad de la señal en áreas cerradas 74

3.6b Grafica de Intensidad de la señal con respecto al tiempo en áreas cerradas 74

3.7 Distribución de los AP 75

3.8 Interferencia Co-canal 76

3.9 Interferencia por materiales que absorben la señal 77

3.10 Tasa de transferencia 78

Page 7: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

3.11 Grafica de AP con seguridad 80

3.12a Distribución de AP con su seguridad 81

3.12b AP con seguridad y AP sin seguridad 81

Capítulo IV Diseño del Backbone

4.1 F.O. Multimodo de salto de índice 88

4.2 F.O. Multimodo de índice gradual 88

4.3 F.O. Monomodo 88

4.4 Ejemplo de Backbone 90

4.5 Diseño del Backbone 96

4.6 Conexión entre dos puntos del Backbone de F.O 99

4.7 Características de pérdidas de F.O 99

4.8 Conector tipo SC y su acoplador 100

4.9 Panel principal de F.O 102

4.10 Panel secundario F.O 102

4.11 Patch cord 103

4.12 Gabinete principal 103

4.13 Gabinete de Borde 104

4.14 Patch Panel RJ 45 104

4.15 Equipo central Switch 105

4.16 Equipo de borde 105

Capitulo V Diseño de la Red Inalámbrica

5.1 Densidad de usuarios 108

5.2 AP utilizado para el diseño 114

5.3 Servicios de la red 116

5.4 Densidad de usuario según la hora 117

5.5 Ubicación de los AP con el nuevo diseño 119

5.6 Distribución adecuada de canales 120

5.7 Porcentaje de señal 121

5.8 Señal del AP ubicado en edificio 1 122

5.9 Señal del AP ubicado en edificio 2 122

5.1 AP ubicado en el edificio Administrativo 123

5.11 AP ubicado en el edificio de Gobierno 123

5.12 Roaming 124

5.13 Sistema de autenticación 125

5.14 Configuración del AP: 139

5.15 AP. Con seguridad 141

5.16 Conexión a la red inalámbrica 141

5.17 Autenticación de usuario 142

5.18 Mapa del diseño final 143

Page 8: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

IPN-ESIME | Universidad Lucerna | I

Objetivo General:

Diseñar una red inalámbrica estandarizada en base al estándar (IEEE 802.11/g)

Objetivos Particulares:

- Diseñar una red inalámbrica eficiente para la Universidad Lucerna.

- Hacer la distribución adecuada de la señal mediante Access Points.

- Aplicar modelos de seguridad a la red inalámbrica diseñada.

Page 9: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

IPN-ESIME | Universidad Lucerna | II

Introducción:

Hoy en día estamos viviendo una evolución acelerada de las tecnologías

inalámbricas Wireless, con el fin de facilitar la movilidad manteniendo la

conectividad a la red.

La Universidad Lucerna apostó en el año 2004 por utilizar tecnología Wireless

para ofrecer servicios de conexión inalámbricos a su red, en ubicaciones donde

era imposible establecer una conexión alambrada. Sin embargo este proyecto no

tuvo en su momento la planeación y el diseño adecuado por lo cual hoy en día se

tiene una red inalámbrica bastante deficiente.

En este sentido la Universidad de Lucerna junto con la Escuela Superior de

Ingeniería Mecánica y Eléctrica (ESIME) Zacatenco del IPN, decidieron el mes de

febrero del año 2007 iniciar un proyecto para dotar a sus instalaciones, de

conexión por wireless, con el objetivo de mejorar la flexibilidad de la red, aumentar

la productividad de su personal y lo más importante mejorar el proceso de

aprendizaje de sus estudiantes.

Así pues se decidió a realizar un diseño de las distintas soluciones que se pueden

adoptar para la red actual de la Universidad, incluyendo el nivel de seguridad

adecuado que la universidad necesita.

El proyecto se inicio con un estudio de las instalaciones y limitaciones actuales de

la red inalámbrica, que rapidamente nos llevaron a determinar que el problema

radicaba en la seguridad, velocidad y ubicación de los punto de acceso.

Paralelamente se realizó un análisis de los equipos necesarios para el diseño de

la red disponibles en el mercado wireless así como una revisión de las nuevas

funcionalidades previstas por cada fabricante.

Page 10: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

IPN-ESIME | Universidad Lucerna | III

El servicio Wireless de la Universidad Lucerna permitirá la conectividad a la red

por un lado del personal administrativo de la universidad y por otro lado a los

estudiantes que por diversos motivos hace uso frecuente de una computadora

portátil con la opción de desplazarse por las diferentes ubicaciones de la

universidad ya sea para mantener una reunión, clase, etc.

Primeramente en el capitulo 1 se verán los temas relacionados a conceptos

básicos de redes alámbricas e inalámbricas, aplicaciones de las redes, así como

los distintos tipos de redes.

En el segundo capitulo 2 se describen detalladamente los distintos estándares que

existen para redes inalámbricas, dispositivos necesarios en una red inalámbrica,

además de un tema de vital importancia hoy en día en cualquier institución ya sea

educativa, empresarial o residencial: la seguridad en redes WIFI, finalmente se

describirá conceptos de fibra óptica relacionados a el tipo, modo de trasmisión y

usos.

En el capitulo 3 se realiza una descripción detallada de la Universidad Lucerna, se

describe el problemática de dicha Universidad, además de realizar la adquisición

de datos relacionada a su red inalámbrica actual, haciendo distintas pruebas y

mediciones, demostrando firmemente su mal diseño.

Finalmente en el capitulo 4 después de varias pruebas y mediciones hechas a la

red actual descubriendo así la problemática, se propone el diseño de la nueva red

inalámbrica, el cual se describe detalladamente y en el cual se aplican algunos

métodos de seguridad, aspecto en el cual se tomo gran relevancia.

Page 11: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

1

DESCRIPCIÓN GENERAL SOBRE

LAS REDES ALÁMBRICAS E

INALÁMBRICAS

Page 12: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 12

1.1 Introducción a las redes

Las redes en general, consisten en "compartir recursos" y uno de sus objetivo es

hacer que todos los programas, datos y equipo estén disponibles para cualquiera

de la red que así lo solicite, sin importar la localización física del recurso y del

usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de

distancia de los datos, no debe evitar que este los pueda utilizar como si fueran

originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con

fuentes alternativas de suministro. Por ejemplo todos los archivos podrían

duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se

encuentra disponible, podría utilizarse una de las otras copias. Además, la

presencia de múltiples CPU significa que si una de ellas deja de funcionar, las

otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un

rendimiento global menor.

Otro objetivo es el ahorro económico. Las computadoras pequeños tienen una

mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas

grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido

de los microprocesadores, pero su costo es miles de veces mayor. Este

desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan

sistemas constituidos por poderosos computadoras personales, uno por usuario,

con los datos guardados una o mas máquinas que funcionan como servidor de

archivo compartido.

Este objetivo conduce al concepto de redes con varias computadoras en el mismo

edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste

con lo extenso de una WAN ( red de área extendida ), a la que también se conoce

como red de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del

sistema en forma gradual a medida que crece la carga, simplemente añadiendo

más procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá

Page 13: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 13

reemplazarse con uno mas grande, operación que por lo normal genera un gran

gasto y una perturbación inclusive mayor al trabajo de los usuarios.

Otro objetivo del establecimiento de una red de computadoras, es que puede

proporcionar un poderoso medio de comunicación entre personas que se

encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil

para dos o mas personas que viven en lugares separados, escribir informes

juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios

días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos

de individuos que se encuentran alejados, y que anteriormente había sido

imposible de establecer, pueda realizarse ahora.

Trabajando en el mismo programa. Después vienen los multiprocesadores, que

son sistemas que se comunican a través de memoria compartida. En seguida de

los multiprocesadores se muestran verdaderas redes, que son computadoras que

se comunican por medio del intercambio de mensajes. Finalmente, a la conexión

de dos o más redes se le denomina interconexión de redes.

1.2 Historia de las redes

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología.

El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a

la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante

el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución

de información. Entre otros desarrollos, hemos asistido a la instalación de redes

telefónicas en todo el mundo, a la invención de la radio y la televisión, al

nacimiento y crecimiento sin precedente de la industria de las computadoras (

computadores ), así como a la puesta en orbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una

rápida convergencia de estas áreas, y también las diferencias entre la captura,

transporte almacenamiento y procesamiento de información están desapareciendo

con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia

Page 14: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 14

área geográfica esperan tener la posibilidad de examinar en forma habitual el

estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que

crece nuestra habilidad para recolectar procesar y distribuir información, la

demanda de más sofisticados procesamientos de información crece todavía con

mayor rapidez.

La industria de computadoras ha mostrado un progreso espectacular en muy corto

tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las

necesidades de cálculo de una organización se está reemplazando con rapidez

por otro que considera un número grande de computadoras separados, pero

interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con

el nombre de redes de computadoras. Estas nos dan a entender una colección

interconectada de computadoras autónomas. Se dice que las computadoras están

interconectadas, si son capaces de intercambiar información. La conexión no

necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y

satélites de comunicaciones. Al indicar que las computadoras son autónomas,

excluimos los sistemas en los que un ordenador pueda forzosamente arrancar,

parar o controlar a otro, éstos no se consideran autónomos.

1.3 Usos de las redes

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no

ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían

mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una

WAN (ya establecida) si genera nuevas aplicaciones viables, y algunas de ellas

pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una

idea sobre algunos de los usos importantes de redes de computadoras, veremos

ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a

bases de datos remotas y facilidades de comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial

puede permitir que sus clientes se conecten usando la red y corran el programa

para ver como pueden afectar a sus negocios las diferentes proyecciones de

Page 15: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 15

inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con

frecuencia se prefiere este planteamiento que vender los derechos del programa,

en especial si el modelo se está ajustando constantemente ó necesita de una

máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a

un ordenador remoto mediante una red resulta más económico que hacerlo

directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace

de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante

todo el tiempo que dura la llamada, en tanto que el acceso a través de una red,

hace que solo se ocupen los enlaces de larga distancia cuado se están

transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo

como medio de comunicación(INTERNET). Como por ejemplo, el tan conocido por

todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier

persona situada en cualquier parte del mundo que disfrute de este servicio.

Además de texto, se pueden enviar fotografías e imágenes.

1.4 Las redes y los Sistemas Distribuidos

Las primeras redes de computadoras fueron diseñadas para satisfacer los

requisitos de aplicación del tipo transferencia de archivos, conexión a sistemas

remotos, correo electrónico y servicios de noticias, como se menciono

anteriormente.

Con el crecimiento y comercialización de Internet se han impuestos requisitos más

exigentes en cuanto a:

PRESTACIONES: Los parámetros indicadores de las prestaciones son aquellos

que afectan a la velocidad con la que los mensajes individuales pueden ser

transferidos entre dos computadores interconectados. Estos son:

-La Latencia: Es el intervalo de tiempo que ocurre entre la ejecución de la

operación de envío y en instante en que los datos comienzan a estar disponibles

en el destino.

Page 16: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 16

-La Taza de Transferencia de Datos: Es la velocidad a la cual se pueden transferir

datos entre dos computadoras conectadas a la red. La transmisión, una vez ya

inicializada es medida en bits por segundos.

El tiempo requerido por una red para la transmisión de un mensaje de 1 bits de

longitud entre dos computadores es:

Tiempo de transmisión del mensaje = Latencia + Longitud/Tasa de transferencia.

Esta ecuación es válida para mensajes cuya longitud no supere un máximo que

viene determinado por la tecnología de la red subyacente. Para mensajes más

largos se los segmenta y el tiempo de transmisión es igual a la suma del tiempo de

transmisión de cada segmento.

La tasa de transferencia de una red esta determinada por sus características

físicas y la latencia estará determinada por las sobrecargas del software, los

retrasos en el encaminamiento y una componente estadística derivada de los

conflictos en el uso de los canales de transmisión.

El ancho de banda total del sistema de una red es una medida de la productividad

(throughput), del volumen de tráfico que puede ser transferido a través de la red

en un intervalo de tiempo dado. En muchas tecnologías de red local, se utiliza toda

la capacidad de transmisión de la red en cada transmisión y el ancho de banda es

igual a la tasa de transferencia. Sin embargo, en la mayoría de las redes de área

extensa los mensajes pueden ser transferidos simultáneamente sobre varios

canales diferentes de modo que el ancho de la banda no guarda relación directa

con la tasa de transferencia.

ESCABILIDAD: Al hablar de la infraestructura de la sociedad debemos pensar en

las redes de computadores puesto que estas son una parte de ella. El tamaño

futuro de Internet será comparable con la población del planeta. Resulta creíble

esperar que alcance varios de miles de millones de nodos y cientos de millones de

hots activos.

Las tecnologías de red no están diseñadas para soportar la escala de algunos

cambios sustanciales para el direccionamiento y los mecanismos de

Page 17: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 17

encaminamiento, con el fin de dar soporte a la siguiente fase de crecimiento de

Internet.

FIABILIDAD: En la mayoría, los medios de transmisión son muy altos. Cuando

ocurren errores son normalmente debidos a fallos de sincronización en el software

en el emisor o en el receptor, o desbordamientos en el buffer más que fallos en la

red.

SEGURIDAD: La mayoría de las organizaciones protegen sus redes y

computadoras a través de cortafuegos (firewall. Este creo un límite de protección

entre la red interna de la organización o intranet, y el resto de Internet. Su

propósito es proteger los recursos en todos los computadores dentro de la

organización del acceso por parte de usuarios o procesos externos, y controlar el

uso de recursos del otro lado del cortafuego por parte de los usuarios dentro de la

organización.

Un cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se

coloca en el punto de entrada de la red interna de una organización. El cortafuego

recibe y filtra todos los mensajes que viajan desde y hacia la organización. Está

configurado de acuerdo con políticas de seguridad de la organización para permitir

que ciertos mensajes entrantes o salientes pasen a través de él, y para rechazar

los demás.

MOVILIDAD: Los dispositivos móviles se desplazan frecuentemente entre distintos

lugares y se adhieren en puntos de conexión variados. Los modos de

direccionamiento y encaminamiento de Internet y de otras redes, fueron

desarrolladas antes de la llegada de los dispositivos móviles, y aunque los

mecanismos actuales han sido adoptados y extendidos para soportar cierta

movilidad, el esperado crecimiento del uso de los dispositivos móviles hará

necesarias nuevas extensiones.

MULTIDIFUCIÓN (Multicasting): La comunicación de uno a muchos puede ser

simulada enviando mensajes a varios destinos, pero resulta más costoso de lo

necesario y no posee las características de tolerancia a fallos requeridos por las

Page 18: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 18

aplicaciones. Por estas razones, muchas tecnologías de la red soportan la

transmisión simultánea de mensajes a varios receptores.

1.5 Tipos de redes

Principales tipos de redes para soportar los sistemas distribuidos son:

1.5.1 Redes de área local.

Las redes de área local (Local Area Networks) llevan mensajes a velocidades

relativamente grande entre computadoras conectadas a un único medio de

comunicación: Un cable de par trenzado, un cable coaxial o una fibra óptica, un

segmento es una sección de cable que da servicio y que puede tener varios

computadoras conectadas, el ancho de banda del mismo se reparte entre dichas

computadoras. Las redes de área local mayores están compuestas por varios

segmentos interconectados por conmutadores (switch) o concentradores (hubs).

El ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando

el tráfico es muy alto.

En los años 70s se han desarrollado varias tecnologías de redes de área local,

destacándose Ethernet como tecnología dominante para las redes de área amplia;

estando esta carente de garantías necesarias sobre latencia y ancho de banda

necesario para la aplicación multimedia. Como consecuencia de esta surge ATM

para cubrir estas falencias impidiendo su costo su implementación en redes de

área local. Entonces en su lugar se implementan las redes Ethernet de alta

velocidad que resuelven estas limitaciones, no superando la eficiencia de ATM.

1.5.2 Redes de área extensa

Estas pueden llevar mensajes entre nodos que están a menudo en diferentes

organizaciones y quizás separadas por grandes distancias, pero a una velocidad

menor que las redes LAN. El medio de comunicación esta compuesto por un

conjunto de círculos de enlazadas mediante computadoras dedicadas, llamados

rauters o encaminadores. Esto gestiona la red de comunicaciones y encaminan

mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un

retardo en cada punto de la ruta a causa de las operaciones de encaminamiento,

Page 19: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 19

por lo que la latencia total de la transmisión de un mensaje depende de la ruta

seguida y de la carga de tráfico en los distintos segmentos que atraviese. La

velocidad de las señales electrónicas en la mayoría de los medios es cercana a la

velocidad de la luz, y esto impone un límite inferior a la latencia de las

transmisiones para las transmisiones de larga distancia.

1.5.3 Redes de área metropolitana

Las redes de área metropolitana (metropolitan area networks) se basan en el gran

ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados

para la transmisión de videos, voz, y otro tipo de datos. Varias han sido las

tecnologías utilizadas para implementar el encaminamiento en las redes LAN,

desde Ethernet hasta ATM. Las conexiones de línea de suscripción digital, DLS (

digital subscribe line) y los MODEM de cable son un ejemplo de esto. DSL utiliza

generalmente conmutadores digitales sobre par trenzado a velocidades entre 0.25

y 6.0 Mbps; la utilización de este par trenzado para las conexiones limita la

distancia al conmutador a 1.5 kilómetros. Una conexión de MODEM por cable

utiliza una señalización análoga sobre el cable coaxial de televisión para conseguir

velocidades de 1.5 Mbps con un alcance superior que DSL.

1.5.4 Redes inalámbricas

La conexión de los dispositivos portátiles y de mano necesitan redes de

comunicaciones inalámbricas (wireless networks). Algunos de ellos son la

IEEE802.11 (WAVE LAN) son verdaderas redes LAN inalámbricas (wireless local

área networks; WLAN) diseñados para ser utilizados en vez de los LAN . También

se encuentran las redes de área personal inalámbricas, incluida la red europea

mediante el Sistema Global para Comunicaciones Moviles, GSM( global system

for mobile communication). En los Estados Unidos, la mayoría de los teléfonos

móviles están actualmente basados en la análoga red de radio celular AMPS,

sobre la cual se encuentra la red digital de comunicaciones de Paquetes de Datos

Digitales Celular, CDPD ( Cellular Digital Packet Data).

Dado el restringido ancho de banda disponible y las otras limitaciones de los

Page 20: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 20

conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica WAP

(Wireless Aplication Protocol)

1.5.5 Interredes

Una Interred es un sistema de comunicación compuesto por varias redes que se

han enlazado juntas para proporcionar unas posibilidades de comunicación

ocultando las tecnologías y los protocolos y métodos de interconexión de las redes

individuales que la componen.

Estas son necesarias para el desarrollo de sistemas distribuidos abiertos

extensibles. En ellas se puede integrar una gran variedad de tecnología de redes

de área local y amplia, para proporcionar la capacidad de trabajo en la red

necesaria para cada grupo de usuario. Así, las interredes aportan gran parte de

los beneficios de los sistemas abiertos a las comunicaciones de los sistemas

distribuidos.

Las interredes se construyen a partir de varias redes. Estas están interconectadas

por computadoras dedicadas llamadas routers y computadores de propósito

general llamadas gateways, y por un subsistema integrado de comunicaciones

producidos por una capa de software que soporta el direccionamiento y la

transmisión de datos a las computadoras a través de la interred. Los resultados

pueden contemplarse como una red virtual construida a partir de solapar una capa

de interred sobre un medio de comunicación que consiste en varias redes, routers

y gateways.

1.6 Comparación de redes

En las redes inalámbricas los paquetes se pierden con frecuencia debido a las

interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de

los mecanismos de transmisión es muy alta. En todos los tipos de redes las

perdidas de paquetes son como consecuencia de los retardos de procesamiento o

por los desbordamientos en los destinos.

Los paquetes pueden entregarse en diferente orden al que fueron transmitidos.

También se pueden entregar copias duplicadas de paquetes, tanto la

Page 21: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 21

retransmisión del paquete como el original llegan a su destino.

Todos los fallos descritos son ocultados por TCP y por otros protocolos llamados

protocolos fiables, que hacen posible que las aplicaciones supongan que todo lo

que es transmitido será recibido por destinatario. Existen, sin embargo, buenas

razones para utilizar protocolos menos fiables como UDP en algunos casos de

sistemas distribuidos, y en aquellas circunstancias en las que los programas de

aplicación puedan tolerar los fallos.

1.7 Tipos de conmutación.

La conexión que realizan los diferentes nodos que existen en distintos lugares y

distancias para lograr un camino apropiado para conectar dos usuarios de una red

1.7.1 Difusión (Broadcast).

Técnica de transmisión que no involucra cambio alguno. La información es

transmitida a todos los nodos y depende de los receptores decidir si el mensaje va

dirigido a ellos o no.

1.7.2 Conmutación de circuitos.

El sistema telefónico plano antiguo es un típico ejemplo de éste tipo de red.

Page 22: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 22

Cuando el emisor marca un número, el par de hilos de cobre que lleva desde su

teléfono hasta la central, es conectado automáticamente al par que va al teléfono

receptor.

1.7.3 Conmutación de paquetes.

El tipo de redes de comunicaciones de almacenamiento y reenvío (store-and-

forward network), envía paquetes desde el origen hacia el destino. En cada nodo

de cambio se encuentra una computadora (donde se conectan varios circuitos).

Los paquetes que llegan a un nodo, se almacenan en la memoria de la

computadora de ese nodo y luego son procesados por un programa que les envía

hacia su destino eligiendo uno de los circuitos salientes que llevará al paquetes a

otro nodo que estará más cerca del destino que el nodo anterior.

La transmisión no es instantánea, toma pocas decenas de microsegundos hasta

pocos milisegundos para encaminar los paquetes en cada nodo de la red,

dependiendo del tamaño del paquete, velocidad de hardware y cantidad de tráfico.

Los paquetes pueden ser encaminados hacia muchos nodos antes de que alcance

su destino. Los retardos son acumulativos.

1.7.4 Frame Relay (Retransmisión de marcos).

Este tipo aporta algunas ventajas de la conmutación de circuitos a la conmutación

de paquetes.

Se solucionó el problema de retardo al conmutador, los paquetes pequeños

(marcos, frames), según venían. Los nodos de conmutación (usualmente son

procesadores paralelos de propósitos específico, encaminan los marcos

basándose en el examen de los primeros bits, los marcos pasan a través de él

como pequeños flujos de bits.

1.8 Interconexión de redes

Para construir una red integrada (una interred) se deben integrar muchas

subredes, cada una de las cuales se basa en una tecnología de red. Par hacerlo

se necesita:

Page 23: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 23

- Un esquema de direccionamiento unificado que posibilite que los paquetes

sean dirigidos a cualquier hosts conectado en cualquier subred.

- Un protocolo que defina el formato de paquetes interred y las reglas según las

cuales serán gestionados.

- Componentes de interconexión que encaminen paquetes hacia su destino en

términos de dirección, transmitiendo los paquetes utilizando subredes con

tecnología de red variada.

1.9 Componentes de una red

· ROUTERS: En una interred los routers pueden enlazarse mediante

conexiones directas o pueden estar interconectados a través de subredes. Ellos

son los responsables de reenviar paquetes que llegan hacia las conexiones

salientes correctas para lo cual se mantienen las tablas de encaminamiento.

·PUENTES (bridges): Enlazan redes de distintos tipos. Algunos puentes

comunican varias redes y se llama puente/ruters ya que efectúan funciones de

encaminamiento.

·CONCENTRADORES (hubs): Modo para conectar hosts y extender los

segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a los

que conecta hosts. También son utilizados para hacer limitaciones de distancia en

un único segmento y proporcionar un modo de añadir hosts adicionales,

·CONMUTADORES (switch): Función similar a un routers, pero restringida a redes

locales. La ventaja de estos sobre los concentradores es que pueden separar el

tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la

congestión (colisiones: paquetes que chocan) con otras redes a las que estas

conectados.

·TUNELES: los puentes y routers transmiten paquetes sobre una variedad de

redes subyacentes, pero se da una situación en la cual el protocolo de red puede

quedar oculto para los protocolos superiores sin tener que utilizar un protocolo

especial de interred. Cuando un par de nodos conectados a dos redes separadas

Page 24: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 24

necesitan comunicarse a través de algún otro tipo de red o sobre un protocolo

extraño, pueden hacerlo construyendo un protocolo enterrado o de túnel

(tunnelling). Un protocolo túnel es una capa de software que transmite paquetes a

través de un entorno de red extraño.

1.10 Topologías de redes

Las redes de computadoras surgieron como una necesidad de interconectar los

diferentes host de una empresa o institución para poder así compartir recursos y

equipos específicos. Pero los diferentes componentes que van a formar una red se

pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor

fundamental que va a determinar el rendimiento y la funcionalidad de la red. La

disposición de los diferentes componentes de una red se conoce con el nombre de

topología de la red. La topología idónea para una red concreta va a depender de

diferentes factores, como el número de máquinas a interconectar, el tipo de

acceso al medio físico que deseemos, etc.

1.10.1 Aspectos para considerar una topología.

1. La topología física, que es la disposición real de las máquinas, dispositivos de

red y cableado (los medios) en la red.

2. La topología lógica, que es la forma en que las máquinas se comunican a través

del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast

(Ethernet) y transmisión de tokens (Token Ring).

3. La topología matemática, mapas de nodos y enlaces, a menudo formando

patrones.

La topología de broadcast simplemente significa que cada host envía sus datos

hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún

orden para utilizar la red, sino que cada máquina accede a la red para transmitir

datos en el momento en que lo necesita. Esta es la forma en que funciona

Ethernet.

Page 25: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 25

En cambio, la transmisión de tokens controla el acceso a la red al transmitir un

token eléctrico de forma secuencial a cada host. Cuando un host recibe el token

significa que puede enviar datos a través de la red. Si el host no tiene ningún dato

para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a

repetir.

1.10.2 Modelos de topología

1.10.2.1 Topología de bus

La topología de bus tiene todos sus nodos conectados directamente a un enlace y

no tiene ninguna otra conexión entre nodos. Físicamente cada host está

conectado a un cable común, por lo que se pueden comunicar directamente,

aunque la ruptura del cable hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver todas

las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea

que todos los dispositivos obtengan esta información. Sin embargo, puede

representar una desventaja, ya que es común que se produzcan problemas de

tráfico y colisiones, segmentando la red en varias partes. Es la topología más

común en pequeñas LAN, con hub o switch final en uno de los extremos.

Page 26: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 26

1.10.2.2 Topología de anillo

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y

enlaces, en el que cada nodo está conectado solamente con los dos nodos

adyacentes.

Los dispositivos se conectan directamente entre sí. Para que la información pueda

circular, cada estación debe transferir la información a la estación adyacente.

1.10.2.3 Topología de anillo doble.

Una topología en anillo doble consta de dos anillos concéntricos, donde cada host

de la red está conectado a ambos anillos, aunque los dos anillos no están

conectados directamente entre sí. Es análoga a la topología de anillo, con la

diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un

segundo anillo redundante que conecta los mismos dispositivos. La topología de

anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa

solamente uno por vez.

Page 27: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 27

1.10.2.4 Topología en estrella.

La topología en estrella tiene un nodo central desde el que se conectan todos los

enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un

hub, pasa toda la información que circula por la red.

La ventaja principal es que permite que todos los nodos se comuniquen entre sí de

manera conveniente. La desventaja principal es que si el nodo central falla, toda la

red se desconecta.

1.10.2.5 Topología en estrella extendida.

La topología en estrella extendida es igual a la topología en estrella, con la

diferencia de que cada nodo que se conecta con el nodo central también es el

centro de otra estrella. Generalmente el nodo central está ocupado por un hub o

un switch, y los nodos secundarios por hubs. La ventaja de esto es que el

cableado es más corto y limita la cantidad de dispositivos que se deben

interconectar con cualquier nodo central. La topología en estrella extendida es

sumamente jerárquica, y busca que la información se mantenga local. Esta es la

forma de conexión utilizada actualmente por el sistema telefónico.

Page 28: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 28

1.10.2.6 Topología en árbol.

La topología en árbol es similar a la topología en estrella extendida, salvo en que

no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente

ocupado por un hub o switch, desde el que se ramifican los demás nodos.

El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de

información es jerárquico. Conectado en el otro extremo al enlace troncal

generalmente se encuentra un host servidor.

1.10.2.7 Topología en malla completa.

En una topología de malla completa, cada nodo se enlaza directamente con los

demás nodos. Las ventajas son que, como todos se conectan físicamente a los

demás, creando una conexión redundante, si algún enlace deja de funcionar la

información puede circular a través de cualquier cantidad de enlaces hasta llegar a

destino. Además, esta topología permite que la información circule por varias rutas

a través de la red.

Page 29: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 29

La desventaja física principal es que sólo funciona con una pequeña cantidad de

nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y

la cantidad de conexiones con los enlaces se torna abrumadora.

1.10.2.8 Topología de red celular.

La topología celular está compuesta por áreas circulares o hexagonales, cada una

de las cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para los

fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos;

sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular

(inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera

terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son

que las señales se encuentran presentes en cualquier lugar de la celda y, de ese

modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las

topologías basadas en celdas se integran con otras topologías.

Page 30: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 30

1.10.2.9 Topología irregular.

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El

cableado no sigue un modelo determinado; de los nodos salen cantidades

variables de cables. Las redes que se encuentran en las primeras etapas de

construcción, o se encuentran mal planificadas, a menudo se conectan de esta

manera. Las topologías LAN más comunes son:

Ethernet: Topología de bus lógica y en estrella física o en estrella extendida.

Token Ring: Topología de anillo lógica y una topología física en estrella.

FDDI: Topología de anillo lógica y topología física de anillo doble.

1.11 Redes inalámbricas

Espectro electromagnético.- Cuando los electrones se mueven crean ondas

electromagnéticas que se pueden propagar en el espacio libre, aun en el vació.

La cantidad de oscilaciones por segundo de una onda electromagnética es su

frecuencia, f, y se mide en Hz. La distancia entre dos máximos o mínimos

consecutivos se llama longitud de onda y se designa con la letra griega λ.

Al conectarse una antena apropiada a un circuito eléctrico, las ondas

electromagnéticas se pueden difundir de manera eficiente y captarse por un

receptor a cierta distancia. Toda la comunicación inalámbrica se basa en este

principio.

En el vació todas las ondas electromagnéticas viajan a la misma velocidad, sin

importar su frecuencia. Esta velocidad, usualmente llamada velocidad de la luz, c,

es aproximadamente 3x108 m/seg.

La figura 1.8 nos muestra el espectro electromagnético. Las porciones de radio,

microondas, infrarrojo y luz visible del espectro pueden servir para transmitir

información modulando la amplitud, la frecuencia o la fase de las ondas.

Page 31: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 31

Radio Transmisión.- Las ondas de radio son fáciles de generar, pueden viajar

distancias largas y penetrar edificios sin problemas, de modo que se utilizan

mucho en la comunicación, tanto de interiores como de exteriores. Las ondas de

radio también son omnidireccionales, ó sea viajan en todas las direcciones desde

la fuente, por lo cual el transmisor y el receptor no tienen que alinearse.

Las propiedades de las ondas de radio dependen de la frecuencia. A bajas

frecuencias, las ondas de radio cruzan bien los obstáculos, pero la potencia se

reduce drásticamente con la distancia a la fuente. A frecuencias altas, las ondas

de radio tienden a viajar en línea recta y a rebotar en los obstáculos. También son

absorbidas por la lluvia. Todas las ondas de radio están sujetas a interferencia por

los motores y equipos eléctricos.

Debido a la capacidad de viajar distancias largas y la interferencia entre usuarios,

los gobiernos legislan el uso de radiotransmisores.

Transmisión por microondas.- Por encima de los 100MHZ las ondas viajan en

línea recta y, por tanto se pueden enfocar en un haz estrecho. Concentrar toda la

energía en haz pequeño con una antena parabólica produce una señal mucho

más alta en relación con el ruido, pero las antenas transmisora y receptora se

deben alinear entre si.

Page 32: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 32

Ondas Infrarrojas.- Las ondas infrarrojas se usan mucho para la comunicación de

corto alcance. Por ejemplo los controles remotos de los equipos utilizan

comunicación infrarroja. Estos controles son direccionales, tienen el inconveniente

de no atravesar los objetos sólidos.

El hecho de que las ondas infrarrojas no atraviesen los sólidos es una ventaja. Por

lo que un sistema infrarrojo no interferirá un sistema similar en un lado adyacente.

Además la seguridad de estos sistemas contra espionaje es mejor que la de los

sistemas de radio.

Este sistema no necesita de licencia del gobierno para operar en contraste con los

sistemas de radio. Esta propiedad ha hecho del infrarrojo un candidato interesante

para las LAN inalámbricas en interiores.

Transmisión Por Ondas De Luz.- Este tipo de transmisión se ha usado durante

siglos. Una aplicación es conectar las LAN de dos edificios por medio de láseres

montados en la parte mas alta de los edificios, esta señalización óptica es

unidireccional por lo que cada edificio necesita su propio láser y su propio foto

detector. Este esquema ofrece un ancho de banda muy alto y un costo muy bajo.

Fácil de instalar y no requiere de licencia.

Por ser un haz muy estrecho tiene ventajas pero también es una debilidad.

La desventaja es que los rayos láser no pueden penetrar la lluvia ni la niebla

densa, funcionan bien en días soleados.

Page 33: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 33

Una de las tecnologías más prometedoras y discutidas en esta década es la de

poder comunicar computadoras mediante tecnología inalámbrica. La conexión de

computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo

ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares

donde la computadora no puede permanecer en un solo lugar, como en

almacenes o en oficinas que se encuentren en varios pisos.

Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta

manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la

estación. Se puede considerar que el sistema cableado sea la parte principal y la

inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda

desplazar con facilidad dentro de un almacén o una oficina. Existen dos amplias

categorías de Redes Inalámbricas:

1. De Larga Distancia.- Estas son utilizadas para transmitir la información en

espacios que pueden variar desde una misma ciudad o hasta varios países

circunvecinos (mejor conocido como Redes de Área Metropolitana MAN);

sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps

Page 34: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 34

2. De Corta Distancia.- Estas son utilizadas principalmente en redes

corporativas cuyas oficinas se encuentran en uno o varios edificios que no

se encuentran muy retirados entre si, con velocidades del orden de 280

Kbps hasta los 2 Mbps

Existen dos tipos de redes de larga distancia: Redes de Conmutación de Paquetes

(públicas y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio

para transmitir información de alto precio. Debido a que los módems celulares

actualmente son más caros y delicados que los convencionales, ya que requieren

circuitería especial, que permite mantener la pérdida de señal cuando el circuito se

alterna entre una célula y otra. Esta pérdida de señal no es problema para la

comunicación de voz debido a que el retraso en la conmutación dura unos cuantos

cientos de milisegundos, lo cual no se nota, pero en la transmisión de información

puede hacer estragos. Otras desventajas de la transmisión celular son:

La carga de los teléfonos se termina fácilmente.

La transmisión celular se intercepta fácilmente (factor importante en lo

relacionado con la seguridad).

Las velocidades de transmisión son bajas.

Todas estas desventajas hacen que la comunicación celular se utilice poco, o

únicamente para archivos muy pequeños como cartas, planos, etc. Pero se espera

que con los avances en la compresión de datos, seguridad y algoritmos de

verificación de errores se permita que las redes celulares sean una opción

redituable en algunas situaciones.

La otra opción que existe en redes de larga distancia son las denominadas: Red

Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen

problemas de pérdida de señal debido a que su arquitectura está diseñada para

soportar paquetes de datos en lugar de comunicaciones de voz. Las redes

privadas de conmutación de paquetes utilizan la misma tecnología que las

públicas, pero bajo bandas de radio frecuencia restringida por la propia

organización de sus sistemas de cómputo.

Page 35: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 35

Redes públicas de radio. Las ondas de radio pueden viajar a grandes distancias

y penetrar los edificios sin problemas, razón por la cual se usan tanto en interiores

como en exteriores.

Las ondas de radio son omnidireccionales ó sea viajan en todas las direcciones

por lo que el transmisor y receptor no tienen que alinearse. Las propiedades de la

onda dependen de la frecuencia. A bajas frecuencias las ondas de radio cruzan

bien los obstáculos, pero la potencia disminuye drásticamente con la distancia de

la fuente. A frecuencias altas, las ondas tienden a viajar en línea recta y a rebotar

por los obstáculos también son absorbidas por la lluvia.

En todas las frecuencias, las ondas de radio están sujetas a interferencia por

motores y otros equipos eléctricos. Esta es una de las razones por la cual, los

gobiernos legislan el uso de los radiotransmisores. Las redes públicas tienen dos

protagonistas principales: "ARDIS" (una asociación de Motorola e IBM) y "RAM

Mobile Data" (desarrollado por Ericsson AB, denominado MOBITEX). Este último

es el más utilizado en Europa. Estas Redes proporcionan canales de radio en

áreas metropolitanas, las cuales permiten la transmisión a través del país y que

mediante una tarifa pueden ser utilizadas como redes de larga distancia.

La compañía proporciona la infraestructura de la red, se incluye controladores de

áreas y Estaciones Base, sistemas de cómputo tolerantes a fallas, estos sistemas

soportan el estándar de conmutación de paquetes X.25, así como su propia

estructura de paquetes. Estas redes se encuentran de acuerdo al modelo de

referencia OSI.

ARDIS especifica las tres primeras capas de la red y proporciona flexibilidad en las

capas de aplicación, permitiendo al cliente desarrollar aplicaciones de software

(por ej. una compañía llamada RF Data, desarrollo una rutina de compresión de

datos para utilizarla en estas redes públicas).Los fabricantes de equipos de

computo venden periféricos para estas redes (IBM desarrollo su "PC Radio" para

utilizarla con ARDIS y otras redes, públicas y privadas). La PC Radio es un

Page 36: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 36

dispositivo manual con un microprocesador 80C186 que corre DOS, un

radio/fax/módem incluido y una ranura para una tarjeta de memoria y 640 Kb de

RAM.

Estas redes operan en un rango de 800 a 900 MHz ARDIS ofrece una velocidad

de transmisión de 4.8 Kbps Motorola Introdujo una versión de red pública en

Estados Unidos que opera a 19.2 Kbps; y a 9.6 Kbps en Europa (debido a una

banda de frecuencia más angosta). Las redes públicas de radio como ARDIS y

MOBITEX jugaran un papel significativo en el mercado de redes de área local

(LAN´s) especialmente para corporaciones de gran tamaño. Por ejemplo,

elevadores OTIS utiliza ARDIS para su organización de servicios.

Redes De Área Local (LAN).- Las redes inalámbricas se diferencian de las

convencionales principalmente en la "Capa Física" y la "Capa de Enlace de

Datos", según el modelo de referencia OSI. La capa física indica como son

enviados los bits de una estación a otra. La capa de Enlace de Datos (denominada

MAC), se encarga de describir como se empacan y verifican los bits de modo que

no tengan errores. Las demás capas forman los protocolos o utilizan puentes,

ruteadores (routers, bridges) o compuertas para conectarse. Los dos métodos

para remplazar la capa física en una red inalámbrica son la transmisión de Radio

Frecuencia y la Luz Infrarroja.

Redes Infrarrojas.- Las ondas infrarrojas se usan para comunicaciones de corto

alcance no atraviesan los objetos sólidos lo cual ofrece una ventaja de no

interferencia. Además, la seguridad de los sistemas infrarrojos contra espionaje es

mejor que la de los sistemas de radio, por que no es necesario obtener licencia del

gobierno para operar un sistema infrarrojo.

Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la

utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso,

algunas compañías que tienen sus oficinas en varios edificios realizan la

comunicación colocando los receptores/emisores en las ventanas de los edificios.

Page 37: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 37

Las transmisiones de radio frecuencia tienen una desventaja: que los países están

tratando de ponerse de acuerdo en cuanto a las bandas que cada uno puede

utilizar, al momento de realizar este trabajo ya se han reunido varios países para

tratar de organizarse en que frecuencias pueden utilizar cada uno.

La transmisión Infrarroja no tiene este inconveniente por lo tanto es actualmente

una alternativa para las Redes Inalámbricas. El principio de la comunicación de

datos es una tecnología que se ha estudiado desde los 70´s, Hewlett-Packard

desarrolló su calculadora HP-41 que utilizaba un transmisor infrarrojo para enviar

la información a una impresora térmica portátil, actualmente esta tecnología es la

que utilizan los controles remotos de las televisiones o aparatos eléctricos que se

usan en el hogar.

El mismo principio se usa para la comunicación de Redes, se utiliza un

"transreceptor" que envía un haz de Luz Infrarroja, hacia otro que la recibe. La

transmisión de luz se codifica y decodifica en el envío y recepción en un protocolo

de red existente.

Uno de los pioneros en esta área es Richard Allen, que fundó Photonics Corp., en

1985 y desarrolló un "Transreceptor Infrarrojo". Las primeros transreceptores

dirigían el haz infrarrojo de luz a una superficie pasiva, generalmente el techo,

donde otro transreceptor recibía la señal. Se pueden instalar varias estaciones en

una sola habitación utilizando un área pasiva para cada transreceptor. La figura

1.10 muestra un transreceptor. En la actualidad Photonics a desarrollado una

versión AppleTalk/LocalTalk que opera a 230 Kbps.

El sistema tiene un rango de 200 mts. Además la tecnología se ha mejorado

utilizando un transreceptor que difunde el haz en todo el cuarto y es recogido

mediante otros transreceptores. El grupo de trabajo de Red Inalámbrica IEEE

802.11 está trabajando en una capa estándar MAC para Redes Infrarrojas.

Page 38: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 38

Redes de Radio Frecuencia.-Por el otro lado para las Redes Inalámbricas de

Radiofrecuencia, la FCC permitió la operación sin licencia de dispositivos que

utilizan 1 Watt de energía o menos, en tres bandas de frecuencia: 902 a 928 MHz,

2,400 a 2,483.5 MHz y 5,725 a 5,850 MHz Esta bandas de frecuencia, llamadas

bandas ISM, estaban anteriormente limitadas a instrumentos científicos, médicos e

industriales. Esta banda, a diferencia de la ARDIS y MOBITEX, está abierta para

cualquiera. Para minimizar la interferencia, las regulaciones de FCC estipulan que

una técnica de señal de transmisión llamada spread-spectrum modulation, la cual

tiene potencia de transmisión máxima de 1 Watt. Deberá ser utilizada en la banda

ISM. Esta técnica ha sido utilizada en aplicaciones militares. La idea es tomar una

señal de banda convencional y distribuir su energía en un dominio más amplio de

frecuencia. Así, la densidad promedio de energía es menor en el espectro

equivalente de la señal original. En aplicaciones militares el objetivo es reducir la

densidad de energía abajo del nivel de ruido ambiental de tal manera que la señal

no sea detectable. La idea en las redes es que la señal sea transmitida y recibida

con un mínimo de interferencia.

Existen dos técnicas para distribuir la señal convencional en un espectro de

propagación equivalente:

La secuencia directa: (DSSS) En este método el flujo de bits de entrada se

modula por una señal de frecuencia mayor, basada en una función de

Page 39: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 39

propagación determinada. El flujo de datos original puede ser entonces

recobrado en el extremo receptor correlacionándolo con la función de

propagación conocida. Este método requiere un procesador de señal digital

para correlacionar la señal de entrada.

El salto de frecuencia: (FHSS) Este método es una técnica en la cual los

dispositivos receptores y emisores se mueven sincrónicamente en un

patrón determinado de una frecuencia a otra, brincando ambos al mismo

tiempo y en la misma frecuencia predeterminada. Como en el método de

secuencia directa, los datos deben ser reconstruidos en base del patrón de

salto de frecuencia. Este método es viable para las redes inalámbricas,

pero la asignación actual de las bandas ISM no es adecuada, debido a la

competencia con otros dispositivos, como por ejemplo las bandas de 2.4 y

5.8 MHz que son utilizadas por hornos de Microondas.

1.12 Beneficios de las redes inalámbricas

Utilizando una WLAN se puede acceder a información compartida sin necesidad

de buscar un lugar para conectar el computador, y los administradores de la red

pueden poner a punto o aumentar la red sin instalar o mover cables. Veamos más

ampliamente sus beneficios.

Visión general de los beneficios de una WLAN Frente a las redes tradicionales se

tienen las siguientes ventajas en cuanto a productividad, comodidad y costos:

Movilidad: Información en tiempo real en cualquier lugar de la organización o

empresa para todo usuario de la red. El que se obtenga en tiempo real supone

mayor productividad y posibilidades de servicio.

Facilidad de instalación: Evita obras para tirar cable por muros y techos.

Flexibilidad: Permite llegar donde el cable no puede.

Reducción de costos: Cuando se dan cambios frecuentes o el entorno es muy

dinámico el costo inicialmente más alto de la red sin cable es significativamente

más bajo, además de tener mayor tiempo de vida y menor gasto de instalación.

Page 40: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

2

ESPECIFICACIONES DE LAS

REDES INALÁMBRICAS

Page 41: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 41

2.1 Estándares de las redes inalámbricas (IEEE 802.11)

2.1.1 IEEE 802.11

En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar

802.11 con velocidades de transmisión de 2Mbps.

Este fue el primero de los estándares definidos por la IEEE para aplicaciones

WLAN, y fue publicado en 1997 especifica dos velocidades de transmisión teóricas

de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales de

radiofrecuencia (RF) e infrarrojas (IR). Funciona sobre la banda ISM (“Industrial,

Scientific and Medical”) Industria Científica y Médica de 2.4 GHz (de 2.400 MHz a

2.483,5 MHz) y utiliza dos tipos de modulación: DSSS (“Direct Sequence Spread

Spectrum”) y FHSS (“Frequency Hopped Spread Spectrum”). La velocidad de

transmisión que es capaz de alcanzar está entre 1 ó 2 Mbps, dependiendo del

fabricante.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por

detección de portadora evitando colisiones) como método de acceso. Una parte

importante de la velocidad de transmisión teórica se utiliza en las necesidades de

esta codificación para mejorar la calidad de la transmisión bajo condiciones

ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre

equipos de diferentes marcas. Este estándar está prácticamente en desuso,

debido a la aparición de una serie de variantes que mejoran no sólo la velocidad

de transferencia, sino que además dan cobertura a funciones especiales de

seguridad.

Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el

primero de esta familia en alcanzar amplia aceptación entre los consumidores.

Page 42: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 42

2.1.2 IEEE 802.11b

Es la evolución natural del IEEE 802.11 fue ratificada en 1999. Tiene una

velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de

acceso CSMA/CA definido en el estándar original, también trabaja en la banda de

2.4 GHz debido al espacio ocupado por la codificación del protocolo CSMA/CA.

Básicamente se diferencian en el uso exclusivo de la modulación DSSS con el

sistema de codificación CCK (“Complementary Code Keying”) que sólo funciona

con esta modulación. Esto le permite ofrecer hasta 11 Mbps. Lasvelocidades de

transmisión que es capaz de variar desde 1, 2,5.5, y 11 Mbps, dependiendo de

diferentes factores.

Esta característica, denominada DRS (“Dynamic Rate Shifting”) permite a los

adaptadores de red inalámbricos reducir las velocidades para compensar los

posibles problemas de recepción que se pueden generar por las distancias o los

materiales que es necesario atravesar como paredes, tabique, madera etc.

Otros datos a tener en cuenta sobre este estándar es el soporte para tres canales

sin traslape y su reducido nivel de consumo, que lo hace perfecto para su uso en

PCs portátiles o PDAs.

En cuanto a las distancias a cubrir, dependerá de las velocidades aplicadas, del

número de usuarios conectados y del tipo de antenas y amplificadores que se

puedan utilizar. Aún así, se podrían dar unas cifras de alrededor de entre 120m (a

11 Mbps) y 460m (a 1 Mbps) en espacios abiertos, y entre 30m (a 11 Mbps) y 90m

(a 1 Mbps) en interiores, dependiendo lógicamente del tipo de materiales que sea

necesario atravesar.

En la práctica, la velocidad máxima de transmisión con este estándar es de

aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

Page 43: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 43

2.1.3 IEEE 802.11a

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

También, como evolución del 802.11, este nueva estándar que fue ratificado en

1999, también conocido como “Wi-Fi5”, presenta, como diferencia fundamental, su

funcionamiento sobre la banda de frecuencia de 5 GHz (de 5.150 MHz a 5.350

MHz y de 5.470 MHz a 5.725 MHz), utilizando la técnica de modulación de radio

OFDM (“Ortogonal Frequency Division Multiplexing”). Esta técnica permite dividir

una portadora de datos de alta velocidad en 52 subportadoras orthogonal

frequency-division multiplexing (OFDM) de baja velocidad que se transmiten en

paralelo con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar

práctico para redes inalámbricas con velocidades reales de aproximadamente 20

Mbit/s. Estas subportadoras se pueden agrupar de un modo mucho más integrado

que con la técnica de espectro que utiliza el estándar 802.11b. La velocidad de

datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene

12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a

punto, con el consiguiente aumento en la capacidad para las comunicaciones

simultáneas.

Aunque este aumento en la velocidad presenta una excelente ventaja, lo cierto es

que esta norma cuenta también con algunas desventajas con respecto a su

antecesora, como es el mayor nivel de consumo (que la hace menos idónea para

su instalación en portátiles o PDAs), o la falta de compatibilidad con el 802.11b

debido al cambio de frecuencia, aunque esto último ya se ha resuelto a través de

puntos de acceso que ofrecen soporte para ambos estándares.

Otro dato que se puede resaltar sobre este estándar es que las distancias de

cobertura se ven reducidas significativamente, alcanzando entre 30 m (54 Mbps) y

300 m (6 Mbps) en exteriores, y entre 12 m (54 Mbps) y 90 m (6 Mbps) cuando se

utiliza en interiores.

Page 44: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 44

2.1.4 IEEE 802.11g

A mediados del año 2003 se aprobó un nuevo estándar, el 802.11g, que se basa

en la norma 802.11b. Más avanzada que su predecesora, trabaja sobre la misma

frecuencia de los 2.4 GHz y es capaz de utilizar dos métodos de modulación

(DSSS y OFDM), lo que la hace compatible con el estándar de facto en esta

industria.

Al soportar ambas codificaciones, este nuevo estándar será capaz de incrementar

notablemente la velocidad de transmisión, pudiendo llegar hasta los 54 Mbps o

cerca de 24.7 Mbit/s de velocidad real de transferencia que oferta la norma

802.11a, aunque manteniendo las características propias del 802.11b en cuanto a

distancia, niveles de consumo y frecuencia utilizada.

De este modo, la mayor bondad de esta nueva norma es el incremento de

velocidad manteniendo una total compatibilidad con el estándar Wi-Fi, permitiendo

la coexistencia entre ambos estándares en una misma instalación, algo realmente

significativo si tenemos en cuenta la importancia de la base instalada.

Sin embargo, en redes bajo el estándar g y la presencia de nodos bajo el

estándar b reduce significativamente la velocidad de transmisión, esto puede ser

una desventaja al combinar los dos estándares.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy

rápidamente, incluso antes de su ratificación. Esto se debió en parte a que para

construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados

para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta

medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas

parabólicas apropiadas.

Page 45: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 45

2.1.5 IEEE 802.11e.

Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real

en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora

una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el

802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos

a nivel de capa MAC para soportar los servicios que requieren garantías de

Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un

nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de

acceso:

(EDCA) Enhanced Distributed Channel Access y

(HCCA) Controlled Access.

2.1.6 IEEE 802.11f.

Básicamente, es una especificación que funciona bajo el estándar 802.11g y que

se aplica a la intercomunicación entre puntos de acceso de distintos fabricantes,

permitiendo el roaming de clientes.

2.1.7 IEEE 802.11h

La especificación 802.11h es una modificación sobre el estándar 802.11 para

WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN

del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta

resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas

de Radares y Satélites en la banda de los 5 GHz (802.11a).

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que

fueron motivadas principalmente a raíz de los requerimientos que la Oficina

Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el

impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares,

a aplicaciones ISM (ERC/DEC/(99)23).

Page 46: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 46

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes

802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la

potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor

DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN

que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con

sistemas de radar y para asegurar una utilización uniforme de los canales

disponibles.

TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN

que operan en la banda de 5GHz para asegurar que se respetan las limitaciones

de potencia transmitida que puede haber para diferentes canales en una

determinada región, de manera que se minimiza la interferencia con sistemas de

satélite.

2.1.8 IEEE 802.11i

Esta dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de

autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP

(Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de

Encriptación Avanzado).

2.1.9 IEEE 802.11n

En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11

(Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real

de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades

teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más

rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces

más rápida que una red bajo el estándar 802.11b. También se espera que el

alcance de operación de las redes sea mayor con este nuevo estándar gracias a la

Page 47: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 47

tecnología MIMO (Multiple Input – Multiple Output), que permite utilizar varios

canales a la vez para enviar y recibir datos gracias a la incorporación de varias

antenas. Existen también otras propuestas alternativas que podrán ser

consideradas y se espera que el estándar que debía ser completado hacia finales

de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que

no se acabo el segundo boceto. No obstante ya hay dispositivos que se han

adelantado al protocolo y ofrecen de forma no oficial éste estándar (con la

promesa de actualizaciones para cumplir el estándar cuando el definitivo esté

implantado).

2.1.10 IEEE 802.11 súper G

Hoy en día el estándar 802.11 Súper G, con una banda de 2.4 GHz y 5 GHz,

alcanza una velocidad de transferencia de 108 Mbps De la empresa D-Link.

A continuación se presenta una tabla comparativa con los tres estándares, mas

importantes que tomaremos en cuenta para nuestro diseño de la red inalámbrica

en la Universidad de Lucerna.

2.2 Access Point (Punto de Acceso o AP)

Los Access Points son un punto de acceso inalámbrico, que hace de puente entre

la red cableada y la red inalámbrica con lo cual podemos compartir recursos de la

Page 48: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 48

red además del internet. Podemos pensar que es, de alguna manera, la antena a

la que nos conectaremos.

Algunas de sus ventajas son:

• La instalación es flexible debido a que no se necesita cableado.

• La conexión al AP es mediante clave de acceso, impidiendo la piratería.

• El usuario captura datos y accede a la información en tiempo real, permitiendo

movilizarse por toda el área de cobertura.

• El protocolo WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable), es

el algoritmo opcional de seguridad que garantiza la privacidad de todas las

conexiones inalámbricas.

Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica

(sin cables - wireless) más extendidas la cual también se conoce como WLAN o

como IEEE 802.11

Los sub estándares de WiFi que actualmente más se están explotando en el

ámbito comercial y que por lo tanto se presentan en los Access Points son:

- 802.11b:

Page 49: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 49

· Pionero en 1999 y actualmente el más extendido.

· Opera en la banda de los 2.4 GHz.

· Alcanza una velocidad máxima de 11 Mb/sg.

- 802.11g:

· Estrenado en 2003.

· Opera en la banda de los 2.4 GHz.

· Alcanza una velocidad máxima de 54 Mb/sg.

2.3 Características técnicas

• Opera en el estándar inalámbrico IEEE 802.11g.

• Velocidad de transferencia máxima de 11 Mbps y se ajusta automáticamente en

función de la cobertura y calidad de la transmisión.

• Facilidad de auto instalación y fácil configuración.

• Capacidad de encriptación de las comunicaciones.

• Alcance de 50 m en interiores y 200 en exteriores, aunque estas mediciones son

simples referencias ya que el alcance real vendrá determinado por el entorno

físico en el que se instale.

• Puede soportar hasta 6 equipos inalámbricos para una navegación óptima

constituidos como una red local (LAN) inalámbrica.

2.4 Accesorios Wi-Fi

Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a

nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-

Fi integrado.

Page 50: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 50

Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para

portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto

en formato SD (Secure Digital) para nuestros PDAs Palm OS.

2.5 Dirección IP

Una dirección IP es una serie de números que identifica a nuestro equipo dentro

de una red.

Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección que nos

identifica en Internet (por ejemplo la IP del router ADSL en Internet) e IP privada

(ej. 192.168.0.2), que es la dirección que identifica a un equipo dentro de una red

local (LAN).

Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o

equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá

una IP pública (su identificación en Internet) y una IP privada (su identificación en

la red local).

2.6 Máscara de subred

Es una cifra de 32 bits que especifica los bits de una dirección IP que corresponde

a una red y a una subred. Normalmente será del tipo 255.255.255.0.

Page 51: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 51

2.7 Puerta de enlace

Es la dirección IP privada de nuestro router.

2.8 Servidores DNS

Las páginas web también tienen su dirección IP pública y es a través de ésta

dirección como en realidad nos conectamos a ellas. Pero claro, es más sencillo

memorizar o escribir el nombre del dominio (www.google.es) que su dirección IP

(216.239.59.104).

Para no memorizar la retahíla de números tenemos los servidores DNS. Un

servidor DNS es un servidor en donde están almacenadas las correlaciones entre

nombres de dominio y direcciones IP.

Cada vez que cargamos una página web, nuestro equipo (PDA, portátil u

ordenador de sobremesa) envía una petición al servidor DNS para saber la

dirección IP de la página que queremos cargar, y es entonces cuando hace la

conexión.

2.9 SSID (Service Set Identification)

Nombre con el que se identifica a una red Wi-Fi. Este identificador viene

establecido de fábrica pero puede modificarse a través del panel de administración

del Punto de Acceso.

2.10 DHCP

Tecnología utilizada en redes que permite que los equipos que se conecten a una

red (con DHCP activado) auto-configuren los datos dirección IP, máscara de

Page 52: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 52

subred, puerta de enlace y servidores DNS, de forma que no haya que introducir

estos datos manualmente.

Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP

activado.

2.11 Dirección MAC

Es el código único de identificación que tienen todas las tarjetas de red. Nuestro

accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red,

también tendrá una dirección MAC única.

Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones

MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no

pueden modificarse).

2.12 Infraestructura

Modo de conexión en una red wireless que define que nuestro equipo (PDA,

portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo

de conexión deberá de especificarse en la configuración de nuestro equipo o del

accesorio Wi-Fi.

Por defecto viene activado este modo.

2.13 Ad-Hoc (Punto a Punto)

Modo de conexión en una red wireless que define que nuestro equipo (PDA,

ordenador portátil o de sobremesa) se conectará directamente a otro equipo, en

vez de hacerlo a un Punto de Acceso.

Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo

(por ejemplo un PDA) sin necesidad de comprar un Punto de Acceso. Para este

Page 53: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 53

uso la configuración se dificulta ya que tenemos que configurar en el ordenador

que tiene la conexión a Internet un programa enrutador o una conexión

compartida.

2.14 Seguridad en redes inalámbricas.

Los usuarios de servicios de telecomunicaciones demandan, cada día mas

beneficios y flexibilidad. Por tal motivo, en los últimos cinco años ha existido un

desarrollo acelerado de la tecnología inalámbrica, en el campo de las redes de

área local. Así, nace la tecnología WiFi que define las normas de comunicación

para la tecnología en cuestión. Pero, uno de los aspectos de mayor importancia

que no fue atacado con el debido cuidado fue la seguridad en esta tecnología, que

inicialmente incorporó protocolos existentes de seguridad de redes alambradas

denominadas WEP (Wired Equivalent Privacy), y que al sufrir anomalías en su

implementación, por tratarse de un tipo de encriptación del tipo estático, se llegó a

determinar que para cierta cantidad de información encriptada era posible derivar

la llave de encriptación. En consecuencia por ésta falta de seguridad, se crearon

comités encargados en desarrollar un nuevo estándar orientado a la seguridad de

las redes WiFi (802.11i). De ésta manera, se definieron nuevos conceptos de

seguridad para redes WiFi que prometen asegurar la confidencialidad de los

datos. Además existen varias empresas líderes en el desarrollo tecnológico que

dan empuje para la utilización de nuevas técnicas de privacidad y autentificación

de los usuarios.

En las últimas fechas aparecen noticias sobre lo fácil que es conseguir el acceso a

redes wireless mal configuradas, aunque conviene recordar que una red

inalámbrica correctamente administrada no es más que uno de los muchos puntos

de seguridad que se deben mantener adecuadamente en cualquier institución.

2.15 Tecnologías de seguridad

Hoy en día existen varias tecnologías de seguridad con las que contamos la

cuales son:

Page 54: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 54

- SSID (uso por default)

- MAC filtering

- VPN

- Captive Portal

- WEP (Wired equivalent privacy)

- WPA

2.15.1 SSID (Service Set IDentifier)

El SSID es el mecanismo para identificar redes inalámbricas, es un código

incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos

como parte de esa red. El código consiste en un máximo de 32 caracteres

alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre

sí deben compartir el mismo SSID. A menudo al SSID se le conoce como nombre

de la red. Uno de los métodos más básicos de proteger una red inalámbrica es

desactivar el broadcast del SSID, ya que para el usuario medio no aparecerá

como una red en uso. Sin embargo no debería ser el único método de defensa

para proteger una red inalámbrica. Se deben utilizar también otros sistemas de

cifrado y autentificación, además existe software con el cual es posible identificar

el SSID.

2.15.2 Filtrado de MAC

El filtrado por direcciones MAC permite hacer una lista de equipos que tienen

acceso al AP, o bien denegar ciertas direcciones MAC, la dirección MAC es única

en cada tarjeta de red ya sea Ethernet, modem, WiFi sin embargo la principal

desventaja radica en que la dirección MAC de la tarjeta puede ser intercambiable

(clonada), lo que permite una obtención de una entrada válida en el AP.

Page 55: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 55

2.15.3 VPN (Red Privada Virtual)

Algunos AP permiten la configuración de VPN en el equipo, permitiendo que el

usuario que se conecte tenga que autentificarse para poder salir del AP, además

de ofrece una encriptación de los datos en el tránsito de datos, haciendo mas

difícil el husmeo de tráfico por un tercero.

La desventaja que presenta es que no todos los APs tienen este servicio La

autenticación en la mayoría de los casos no es centralizada y cuando la es, se

tiene acceso a una parte de la red que puede ser utilizada para otro tipo de

ataques. Se requiere un software adicional, no todos lo equipos lo soportan. Existe

una gran diversidad de VPN, como: IPSec, L2TP, PPTP, entre otras, y pueden ser

atacados por DOS o ataques de diccionario.

2.15.4 Captive Portal

Estos permiten dar acceso a un portal donde se autentifica el cliente, dando le

acceso a este equipo por un tiempo determinado o bajo ciertas condiciones. Este

esquema de seguridad no es muy utilizado debido a que debe de estar en el AP

para un mejor funcionamiento.

Page 56: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 56

No todos los AP tienen soporte, los OpenAP o soluciones fuentes abiertas (open-

source) ofrecen estas cualidades. Puede ser atacado por DOS o ataques de

diccionario. El problema aun sigue ya que el control de acceso al AP no existe.

2.15.5 WEP (Wired Equivalent Privacy)

La característica principal de las redes wireless es que utilizan el aire para

transmitir la información. Esta particularidad le otorga enormes beneficios sobre

las redes tradicionales por cables, pero también es el principal riegos de seguridad

que presenta: si la información se transmite por el aire, cualquier persona, con el

receptor adecuado, puede acceder a la información.

Desde las primeras fases del desarrollo del protocolo 802.11 por parte del IEEE,

se tuvo en cuenta este problema, y en el estándar se incluyo un protocolo de

seguridad de uso opcional, el WEP (Wired Equivalent Privacy). Como su nombre

indica, se pretendía que otorgase a las redes inalámbricas una seguridad

equiparable a las redes por cable, pero esto no fue así.

Este protocolo se basa en el algoritmo de encriptación simétrico RC4 de RSA

Security, con claves secretas compartidas de 40 y 104 bits y un vector de

inicialización de 24 bits, que deben ser introducidos en todos los dispositivos que

participan en una misma red wireless.

Diversos estudios declararon que el protocolo WEP presenta graves problemas de

seguridad, siendo el más importante de ellos el ataque que consiste en el análisis

de paquetes de información encriptados con el mismo vector de inicialización y la

misma clave. Esta coincidencia ocurrirá tarde o temprano si no se renueva la clave

de encriptación debido a lo reducido de la longitud del vector de inicialización (24

bits). Esto se puede evitar cambiando manualmente la clave WEP de la red

wireless. Sin embargo, esta tarea consistiría en modificar la configuración de todos

los equipos de una red, lo que puede convertirse en un trabajo bastante pesado.

Page 57: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 57

Se encuentran disponibles diversos programas de libre distribución que realizan

este ataque, con lo que basta con recoger cierta cantidad de tráfico de la red para

obtener, gracias a estos programas, la clave WEP de una red wireless.

La solución a este problema se encuentra en el estándar 802.11i, en fase

borrador; para no esperar a la publicación oficial del mismo, la WECA lanzó el

protocolo WPA como sustituto de las deficiencias del protocolo WEP.

2.15.6 WPA (Wi-Fi Protected Access)

Hoy en día, los nuevos mecanismos para la encriptación de redes WiFi apuntan a

la utilización de una variante del protocolo WEP denominado WEP Enhancement,

que incorpora la utilización de un protocolo de integridad de llave temporal

(Temporal Key Integrity Protocol, TKIP) el cual evita la derivación de la llave de

encriptación del protocolo WEP. El protocolo TKIP es parte del nuevo estándar

802.11i.

La WECA (Wireless Ethernet Compatibility Alliance) desarrolló el protocolo Wi-Fi

Protected Access con los objetivos de encontrar un sustituto del protocolo WEP

ante la revelación de su debilidad ante ataques pasivos y por la conveniencia de

Page 58: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 58

autentificar a los usuarios en lugar de a los dispositivos, tal como hace el protocolo

WEP, hasta la aparición definitiva del protocolo 802.11i.

La WECA declara que los dispositivos que implementan WPA serán compatibles

con el futuro 802.11i, con el fin de evitar el temor de los usuarios de tener que

renovar su equipamiento para adaptar el nuevo estándar. WPA es una parte del

borrador del 802.11i, tomando la autentificación mediante el protocolo 802.1x y la

encriptación TKIP. Otros avances del 802.11i, como la asociación segura, no son

posibles mediante el protocolo WPA.

El protocolo de encriptación TKIP, Temporal Key Integrity Protocol, es una

modificación del WEP, del que se duplica la longitud del vector de inicialización (de

24 a 48 bits) para evitar la repetición de un mismo valor, y un método de

renovación automática de la clave de encriptación entre los dispositivos wireless.

Además del protocolo TKIP, se desarrolló, en el estándar 802.11i un sistema de

control de la integridad de los mensajes denominado MIC (Messges Integrity

Control) que permite prevenir ataques que interceptan los datos y los retransmiten

al receptor (Bit-Flip attack). El sistema MIC es posible de implementarse en ambos

sentidos de la comunicación.

Hoy en día, uno de los mecanismos más robustos disponibles para la

autentificación es el protocolo EAP (Extensible Authentication Protocol), que

permite habilitar en forma individual por usuario, por llave para cada sesión (EAP-

TLS).

Finalmente, a diferencia del protocolo WEP que utiliza el algoritmo de encriptación

RC4, el protocolo WEP Enhancement ha adoptado la utilización del algoritmo de

encriptación AES (Advanced Encryption Standard).

El conjunto de estas nuevas formas de autentificar a los usuarios de las redes

WiFi se denomina WPA (WiFi Protected Acces).

Page 59: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 59

2.15.7 WPA y servidores RADUIS.

Para obtener las mayores prestaciones del protocolo WPA, se requiere el uso de

un servidor de autentificación externo como el RADIUS. Estas dos herramientas

juntas, proporcionan una administración y un control de acceso centralizado de

toda la red inalámbrica. Con esto, la necesidad de soluciones adicionales como

VPN puede ser eliminada, al menos, en lo referente al enlace inalámbrico.

Un cliente wireless debe ser autentificado antes de tener acceso a los recursos de

la red.

Figura 2.6 Esquema de servidor RADIUS

Sin embargo, en redes pequeñas o domésticas no se dispone de un servicio como

el RADIUS, por lo que el protocolo WPA permite operar en un modo más sencillo

llamado PSK (PreShared Key), muy parecido al protocolo WEP, en el que se debe

introducir una misma clave en todos los dispositivos de la red inalámbrica. Esta

clave se emplea para autentificar al equipo en el momento del acceso a la red

posteriormente, entra en funcionamiento el protocolo TKIP.

Page 60: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 60

Como ya se había mencionado en temas anteriores el estándar 802.11i ratificado

en Junio del 2004, resuelve las debilidades del WPA. Este es dividido en 3

categorías principales

1 Temporary Key Integrity Protocol (TKIP) es el termino de la solución que

resuelve los problemas del WEP. TKIP puede ser usado por el equipo con soporte

802.11, este provee la integridad y la confidencialidad requerida.

2 Counter Mode with CBC-MAC Protocol (CCMP) [RFC2610] es un algoritmo

criptográfico, utiliza AES [FIPS 197] como algoritmo principal, desde ahí podemos

decir que es mayor el consumo de la CPU con respecto a RC4, este requiere un

nuevo hardware así como driver con soporte a CCMP.

3 802.1X Port-Based Network Access Control: Este usa tanto TKIP como CCMP,

802.1X para la autentificación.

Adicionalmente hay otro método de encriptación opcional llamado "Wireless

Robust Authentication Protocol" (WRAP) que puede ser usado con CCMP.

2.16 Métodos de autentificación del 802.11

Autentificación y asociación.

La utilización del aire como canal de comunicación hace a las redes wireless

vulnerables a espionaje y robos de información. Para proporcionar cierto nivel de

seguridad, el estándar 802.11 define dos métodos de autentificación:

a) Open System

b) Shared Key

Page 61: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 61

Estos métodos de autentificación se realizan al comienzo de la comunicación entre

un cliente wireless y un Punto de Acceso de la red.

A continuación de la autentificación, y si ésta se ha llevado a cabo de forma

exitosa, se efectúa la asociación entre el cliente y el Punto de Acceso.

2.16.1 Autentificación Open System.

Este método permite a cualquier dispositivo wireless acceder a la red siempre que

el SSID que proporcione coincida con el del Access Point. Dado que el SSID se

transmite sin encriptar en los paquetes de la red wireless, es fácilmente obtenible y

por tanto, no ofrece ninguna garantía de seguridad.

Además, opcionalmente, un cliente podría utilizar el SSID "ANY" para asociarse

con cualquier Punto de Acceso que esté a su alcance, independientemente del

valor real del SSID.

2.16.2 Autentificación Shared Key.

Con este procedimiento, se exige al cliente poseer la misma clave WEP que posee

el Punto de Acceso: el Punto de Acceso envía un texto en claro, denominado

"desafío", al cliente, éste lo devuelve encriptado y el Punto de Acceso, lo

desencripta y lo compara con el texto inicial para verificar que ambos poseen la

misma clave.

Como vemos, la clave no viaja en ningún momento por la red, por lo que no puede

ser obtenida a partir de escuchas pasivas de los mensajes; sin embargo, dada la

debilidad del protocolo WEP, es posible obtener la clave recogiendo y analizando

una cantidad determinada de tráfico en la red.

Page 62: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 62

2.17 Aspectos que no se toman en cuenta en redes

escolares

- Administrador de red sin experiencia en redes inalámbricas.

- Equipos baratos sin capacidades de seguridad.

- Ausencia de un servicio de autentificación centralizado.

- Ausencia de IDS para redes inalámbricas.

- Ausencia de políticas de seguridad.

- Auditoria nula en los equipos.

2.18 Política de seguridad para redes Inalámbricas

El primer elemento para iniciar una infraestructura de seguridad en las redes

inalámbricas es el diseño apropiado de políticas de seguridad tales como:

- Aceptación de dispositivos, Registro, Actualización y Monitoreo

- Educación del usuario y Responsabilidad

- Seguridad Física

- Perímetro de Seguridad Física

- Desarrollo de la Red y posicionamiento

- Medidas de Seguridad

- Monitoreo de la Red y Respuesta a Incidentes

2.19 Recomendaciones de seguridad

Como en cualquier red de comunicaciones, las WLAN son un punto más de riesgo

que debe ser correctamente protegido y administrado dentro del conjunto de la

infraestructura de una organización. Sin embargo, la particularidad del medio de

transmisión empleado las hace más susceptibles a los ataques externos por la

facilidad de acceso a la información que se transmite.

Page 63: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

IPN-ESIME | Universidad Lucerna | 63

Entre las posibles medidas que se pueden tomar en una red inalámbrica, se

encuentran:

a) Utilizar WEP. Aunque su grado de seguridad es cuestionado, ofrece un

mínimo de privacidad. Siempre será mejor que nada.

b) Emplear, si los dispositivos lo permiten, el protocolo WPA que permite la

renovación automáticas de las claves de encriptación.

c) Inhabilitar el servicio de DHCP para las redes dinámicas si no es

estrictamente necesario.

d) Mantener actualizados el fireware de los dispositivos para cubrir posibles

agujeros en las diferentes soluciones wireless, con especial atención en los

Puntos de Acceso.

e) Utilizar Listas de Control de Acceso (ACL) de direcciones MAC, que

permiten restringir los dispositivos clientes que pueden acceder a la red

inalámbrica. La práctica totalidad de los Puntos de Acceso comerciales

poseen esta funcionalidad.

f) Proporcionar un entorno físico seguro a los Puntos de Acceso y

desactivarlos cuando se presentar periodos prolongados de inactividad.

g) Cambiar el SSID por defecto que proporcionan los Puntos de Acceso,

conocidos por todos: tsunami para Cisco, intel para Intel, etc.

h) Inhabilitar la emisión broadcast del SSID.

i) Reducir la propagación de ondas de radio fuera del área de cobertura. Por

ejemplo, evitando que salga al exterior de los edificios.

j) Utilizar medidas de seguridad de red comunes como SSL, VPN, Firewalls.

Page 64: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

3

ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

Page 65: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5
Page 66: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 65

3.1 Descripción actual de la universidad Lucerna

La universidad Lucerna es una institución fundada en el año de 1992, ubicada en

avenida

José López Portillo N. 123 Villa de las flores 55700 Coacalco, Estado de México,

México. Actualmente cuenta con estudios a nivel Secundaria, Preparatoria,

Bachillerato tecnológico y 6 licenciaturas entre las que se encuentran contabilidad,

derecho, pedagogía, administración de empresas, informática y computación. Se

trata de una institución certificada en el Sistema de Calidad ISO 9000.

3.2 Estructura orgánica de la Universidad Lucerna

A continuación se presente el organigrama de la universidad el cual esta

compuesto principalmente por 7 departamentos los cuales son:

Rectoría

Asistentes

CAA

Consejo

tecnico

academico

Dirección de

administración y

finanzas

Directora de

preparatoria y

bachillerato

Coordinación de

extensión

universitaria

Mercadotecnia

Dirección

académica de

licenciaturas

Subdirección de

servicios

escolares

Coordinación de

comunicación e

imagen

A su vez cada uno de estos departamentos tiene a su cargo diferentes puestos,

los cuales se verán a continuación:

Page 67: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 66

Subdirección de servicios escolares

En este departamento se lleva a cabo todo lo relacionado a los trámites de

inscripción y reinscripción de los alumnos tanto universitarios como los de

preparatoria y primaria.

Subdirección de

servicios escolares

Auxiliar de

servicios escolares

secundaria y BT

Auxiliar de

servicios escolares

preparatoria

Auxiliar de

servicios escolares

licenciaturas

Auxiliar de

servicios escolares

S.Social y titulación

Mercadotecnia y Coordinación de extensión universitaria

La actividad principal en el área de mercadotecnia es la publicidad de la

universidad, así como la atención y servicio al cliente.

Coordinación de

extensión universitaria

Doctorado

Enfermeria

Asistente de extensión

universitaria

Gastronomía

Coordinacion de practica

gastronomica

Chefs instructores

Bodeguero

limpieza

Mercadotecnia

Asistente de

mercadotecnia

Ejecutivo de atencion y

servicio al cliente

Ejecutivo de producción

Recepcionista

Page 68: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 67

El departamento de coordinación de extensión universitaria tiene como principal

actividad la coordinación del área gastronómica de la universidad, además de

otras actividades como limpieza, enfermería y asistencia de extensión

universitaria.

Dirección de administración y finanzas

Se trata de uno de los departamentos más grandes, el cual se divide en 7 puestos

principales los cuales son:

Compras: Es el encargado de evaluar las propuestas de compra de materiales,

equipo de cómputo, etc y a su vez este realiza las nuevas compras.

Recursos humanos: Se trata del departamento que lleva a cabo la contratación de

nuevo personal, a través de entrevistas, exámenes prisco métricos, evaluando el

desempeño y características de los candidatos a ocupar un puesto en la

universidad.

Dirección de

administración y

finanzas

Jefe de compras

Auxiliar de

compras

Jefe de recursos

humanos

Asistente de

recursos

humanos

Auxiliar de

reclutamiento y

selcción

Secretaria de

recursos

humanos

Jefe de tesoreria

Asistente de

tesoreria

Cajeras

Jefe de

contabilidad

Asistente

contable A

Asistente

contable B

Mensajero

Jefe de sistemas

Programador

Servicios

concesionados

Auxiliar de

papeleria

Cocineros

Auxiliar de

cafeteria

Cajeros

Jefe de servicios

generales y

conservacion

Supervisor de

mantenimiento e

intendencia

Auxiliares de

mantenimiento

Auxiliar de

intendencia

Técnico

especializado

Jardinero

Auxiliar de

jardineria

Tesorería: Es el departamento el cual lleva a cabo la recepción y control del

capital de la universidad.

Page 69: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 68

Contabilidad: En este departamento se lleva a cabo la administración del capital

de la universidad.

Jefe de sistemas: Este departamento es el encargado de la administración de

todos los recursos computacionales de la universidad así como la programación

de los sistemas de la universidad.

Servicios concesionados: se conforma por el personal de papelería, cafetería y

cajeros.

Directora de Preparatoria y bachillerato

Directora de preparatoria y

bachillerato

Coordinador de

laboratoriois

Coordinador de

actividades deportivas

Docentes bachillerato y

preparatoria

Coordinador Bach Tec.

Encargado de centros de

computo

Soporte tecnico

Becarios

Servicio social

Coordinador de bibliotecas

Bibliotecario

Auxiliar de biliotecario

Dirección académica de licenciaturas

Dirección

académica de

licenciaturas

Coordinador de la

escuela de ciencias

económico

administrativas

Coordinación

pedagogía

Centros de idiomas

Jefe de academia

de tecnología e

ingeniería

Page 70: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 69

Planteamiento del problema

En la Universidad Lucerna, a partir del año 1999 comenzó el acceso a Internet, a

través de líneas telefónicas y acceso gratuito a Internet para todos los

estudiantes de la institución.

En el año 2002 se logro tener acceso a internet por medio de una red inalámbrica,

pese a lo anterior, aún existe un gran número de áreas de la universidad en las

que no se ha podido acceder a estos beneficios por no existir en ellas factibilidad

técnica para el alcance de la señal, es decir no da cobertura a todas las zonas de

la Universidad, como salones, biblioteca, lugares de estancia, etc. Pero esto es

debido a un mal diseño de dicha red, el estudio realizado nos demostró que los

problemas se presentan por una mala distribución de la señal.

Además de las deficiencias mencionadas de la red inalámbrica actual se tiene el

problema de que no contar con ningún protocolo de seguridad, lo que sin duda es

un gran problema ya que cualquier usuario tiene acceso a la red.

Page 71: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 70

1.- Edificio de aulas 1

2.- Edificio de aulas 2

3.- Salón anexo

4.- Edificio Administrativo 1

-Dirección Administrativa

-Dirección Secundaria

-Dirección Prepa. Y bachillerato tecnológico.

-Coordinación secundaria

-Coordinación ingles

-Sala de maestros

-Impresión y copias

-Servicios escolares

-Biblioteca escolar

-Cafetería

5.- Escuela de gastronomía

6.- Edificio de gobierno (Universidad)

- Dirección general

- Rectoría

- Coordinación de licenciaturas

- Sala de maestros

- Sala de juntas

- Mercadotecnia

- Extensión Universitaria

- Sistemas

- Laboratorio de computo 3

- Biblioteca Universitaria

- Tesorería

- Contabilidad

- Aulas

- Laboratorio de redes

Page 72: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 71

7.- Cafetería Universitaria

8.- Almacén general/compras mantenimiento

9.- Edificio administrativo

10.- Plaza de eventos

3.3 Pruebas y mediciones.

El objetivo de realizar pruebas y mediciones en la red inalámbrica actual es

para determinar las deficiencias exactas de la red y así poder proponer una

solución, entre las distintas mediciones hechas a la red se encuentran:

- Medición de distancias entre edificios.

- Detección del número de AP (Puntos de acceso).

- Determinación de la interferencia.

- Obtención de la máxima tasa de transferencia (throughput).

- Determinación del nivel de Seguridad actual en la red inalámbrica.

3.4 Medición de distancias entre edificios.

La medición de las distancias entre edificios de la universidad Lucerna tiene

como objetivo determinar las dimensiones exactas, para poder determinar los

lugares en los que se ubicaran los Puntos de Acceso. Esta prueba se llevo a

cabo gracias a un medidor de distancia, el cual nos facilita la medición.

Page 73: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 72

3.5 Detección de los Puntos de Acceso

La detección del número de Access point, se logro gracias a 2

métodos, el primero fue la detección de redes abiertas (Open

Network), donde el punto de acceso (AP) emite una señal

llamada SSID (Service Set Identifier) broadcast para invitar a la

conexión de quien escuche la señal. De esta forma, se pudo

enviar una señal de prueba desde nuestro equipo portátil con

un SSID del tipo “any”.

La segunda técnica de detección de redes WiFi fue la detección de redes cerradas

(Closed Network), que se basa en la captura inicial de paquetes legítimos de

asociación de un cliente valido.

El software que hemos utilizado para la detección de Puntos de Acceso es el

llamado “Wirelessmon”, el cual permite capturar información acerca de los puntos

de acceso relacionados a SSID, ubicación geográfica, tipo de encriptación, nivel

de señal de transmisión, etc. Una vez recolectada la información anterior, se le

puede graficar en la PC utilizando algún programa de mapas.

Esta prueba fue realizada tanto en areas abiertas (lugares de estancia, canchas,

cafetería) como en areas cerradas (biblioteca, salones, laboratorios), de lo cual

concluimos que existe una gran variación del nivel de intensidad de la señal en

areas cerradas con respecto a areas abiertas, esto se debe a el tipo de material

con el cual están construidos los edificios de la universidad, los cuales son muros

de concreto con un grosor aproximado de 50 cm, que no permiten que la señal

sea reflejada y absorben las ondas y por lo tanto hay pérdidas en señal.

Page 74: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 73

La Figura 3.5a y 3.5b nos muestra el nivel de intensidad de la señal radiada por el

Access Point en áreas abiertas, así como algunas otras características como:

SSDI, los canales en uso, velocidades de conexión, tipo de infraestructura, etc.

Page 75: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 74

La figura 3.6a y 3.6b muestra la intensidad de la señal radiada por el Access Point

en áreas cerradas.

Page 76: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 75

3.6 Determinación de la interferencia

Una de las posibles fallas en las redes inalambricas es por las interferencias que

pueden existir, es decir hay varios factores que se presentan como puede ser una

mala distribucion de los canales entre los access point, asi como tambien los

materiales con que son construidos los edificios donde se pretende diseñar la red

inalambrica.

En las pruebas que realizamos en la universidad de lucerna determinamos que

estas interfencias se presentaban, porque no habia una buena cobertura en las

zonas donde estaban situados los access point por lo cual existian interferencias

co-canales es decir al transmitir simultaneamente sobre el mismo canal, como lo

muestras la figura 3.7.

El estándar de WiFi nos define que se debe de transmitir con una separación de 5

Mhz entre canales para evitar este tipo de interferencias, como podemos observar

en la figura 3.7 si existe esa separación pero es muy repetitivo, es decir se utiliza

Page 77: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 76

mocho los canales 6 y 11 esto causa que todos el canal se sature y se vuelva

lenta la red además de reducir el ancho de banda.

El diagrama de la figura 3.8 muestra la distribución de los canales que presentan

algunos Access Point que son los que causan las interferencias co-canales, el AP

con SSID SATI-LABS que esta en el canal 11, el AP Admin-Lucerna también se

encuentra configurado en el canal 11, en el caso del AP LUCERNA esta

configurado en el canal 6, así como también el AP 2WE646 que también se

encuentra en el canal 6 esto provoca una deficiencia en el diseño de la red, así

como también un mal funcionamiento de la misma.

Otro de los factores que provoca que haya interferencias son los materiales con

los que están construidos los edificios, en este caso son de concreto y tabique,

esto provoca que las ondas de radio no sean reflejadas por estos materiales y no

dejan la libre propagación de las mismas, por tal razón no hay cobertura en los

Page 78: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 77

salones de clase, aunque este diseño no contempla dar cobertura en los salones,

es de suma importancias que mencionemos este tipo de factores que afectan el

desempeño de dicha red, pues ya que para diseños posteriores se tendrá que

poner hincapié en como solucionar este problema.

Como se muestra en la figura 3.9 los materiales con los que esta construida la

universidad de Lucerna no permite la reflexión de las ondas de radio, este tipo de

materiales como es le concreto absorben las ondas de radiofrecuencias, por tal

motivo no es factible tener señal en el interior de los edificios.

3.7 Obtención de la máxima tasa de transferencia

(throughput).

Para la obtención de la tasa de transferencia, el programa Wirelessmon nos

permitió también medir este parámetro, sobre el nivel de tráfico para cada canal el

cual puede utilizarse para reducir la interferencia y mejorar el rendimiento.

Además de mostrarnos otros datos como la dirección IP del Access Point, la

dirección MAC de nuestro equipo, el número de tramas enviadas por mencionar

algunas características

Page 79: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 78

3.8 Determinación del nivel de seguridad actual en la red

inalámbrica de la Universidad Lucerna

La ultima prueba realizada fue mostrar el estado actual de la seguridad en la red

inalámbrica WiFi (Wireless fidelity) de la Universidad Lucerna, demostrando así su

mal diseño, primero se desarrollaron distintas pruebas de campo para colectar la

información necesaria y posteriormente se aplicaron normas y modelos de

seguridad para las redes WiFi.

3.8.1 Análisis de amenazas en redes WiFi

En esta sección se presentan algunas formas más comunes de amenazas que

fueron tomadas en cuenta al momento de desarrollar la prueba en la red

inalámbrica de la universidad Lucerna. Cada una de las amenazas está

relacionada con un tipo específico de ataque.

Page 80: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 79

Una de las amenazas más populares es la llamada “War Driving”, que tiene como

objetivo principal el descubrimiento de las redes WiFi disponibles en el espacio

radioeléctrico. Esta técnica es de fácil implementación y, por lo general, requiere

de pocos recursos.

Por otro lado, una vez detectado algún punto de acceso (AP) que sea vulnerable,

se da paso a la amenaza denominada “LAN Jacking”, que consiste en la

utilización del recurso descubierto accediendo principalmente a los recursos de la

red LAN.

Otra de las técnicas que se utiliza y que requiere mayor cantidad de conocimiento

en redes de computadoras, es la denominada “Wireless Eavesdropping“ que

consiste en la intercepción de los datos transmitidos desde un cliente wireless.

Uno de los ataques más mencionado a las redes WiFi, es el denominado “WEP

Key Cracking”, que proporciona menos reportes de abuso.

Finalmente, la amenaza denominada “Malicious Rogue Acces Point”, también

conocida como “Honey Pots”, es una de las más temidas a futuro, puesto que

consiste en la instalación de puntos de acceso no autorizados que recolectan

información sensible desde los clientes conectados en forma inadvertida.

3.8.2 Prototipo de prueba y modelos prácticos para seguridad en redes WiFi

Esta sección contiene pruebas de campo realizadas en la universidad y la

aplicación de los modelos de seguridad planteados.

3.8.3 Detección de AP mediante la técnica “War Driving”

Tal como se explico anteriormente, esta técnica consta de la implementación de

un sistema móvil que nos permite capturar información de los AP cercanos. Para

lograr esto se utilizo el siguiente equipo.

Page 81: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 80

- Lap Top Hp mod. Pavilion 2210us

- Tarjeta PCMCIA Wireless marca Broadcom

- Software de captura “Wirelessmon”

La captura se realizo en la Universidad Lucerna, ubicada en el Estado de México

Coacalco, con una cobertura de este a oeste, entre la vía José López Portillo y la

calle Santa Ana.

Esta técnica conocida como “War Driving” arrojo resultados interesantes que se

muestra en la grafica de la figura 3.11.

25%

75%

2 Puntos de

acceso con

seguridad

8 puntos de

acceso

Figura 3.11 grafica de AP con seguridad

En realidad el número de Access Point detectados fue un total de 10, sin embargo

se determino que 2 de ellos no pertenecían a la Universidad (INFINITUM14 e

INFINITUM15), por lo cual el siguiente paso fue preguntar a las autoridades de

dicha institución cuales eran los SSID de cada Access Point.

En la figura 3.11 se puede observar que de un total de 8 Access Point

detectados, solo el 25% (verde) de estos poseen un nivel de seguridad moderado

Page 82: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 81

posible de quebrantar y el 75% (Azul) están completamente abiertos y expuestos a

ser accedidos por usuarios externos. Esta situación se presenta en muchas

universidades e instituciones de nivel superior en la ciudad de México. En la

figura 3.12a se muestra la imagen capturada con los Access Point detectados y

su nivel de seguridad, además de su ubicación en la universidad Lucerna.

De acuerdo a encuestas y a la detección de redes inalámbricas, se eligió el

Access Point con SSID “SATI-LABS” por lo cual, este sistema es el elegido para

aplicar la siguiente etapa.

Page 83: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 82

3.9 Análisis de los datos

El análisis de los datos recolectados con la técnica “War Driving”, demuestra

claramente el alto grado de vulnerabilidad que presentan los puntos de acceso

implementados.

El experimento es simple: inicialmente se eligió, de la información recolectada, el

AP más utilizado, que para este caso resulto ser “SATI-LABS”. Una vez elegido el

AP se simulo la condición real de un usuario. Para llevar a cabo este experimento

se utilizo lo siguiente:

- Access Point WiFi trendnet version g TEW_450APB (Actualmente instalado)

- Cliente WiFi, Lap Top Hp, procesador AMD Turion 64x2, tarjeta Wireless

marca Broadcom, sistema operativo Windows Vista.

- Wirelessmon Profesional montado en una Laptop Hp

- Dirección IP del Access Point 64.186.1.117

- Switch conectado a internet.

3.10 Demostración de la inseguridad de la red inalámbrica

de la Universidad Lucerna

Como resultado del experimento se obtuvo que las vulnerabilidades que presenta

la red son considerables, permitiendo a cualquier cliente WiFi que esté cercano a

esta red obtener acceso inmediato y por lo tanto tener la posibilidad de conseguir

información valiosa de nuestra red. La prueba fue sencilla, puesto que el AP

anuncia su SSID y además no posee ningún mecanismo de control, por lo tanto el

acceso es inmediato.

3.11 Aplicación de modelos de seguridad

Para llevar a cabo un modelo seguro para redes WiFi se debe aplicar el sentido

común y seguir los distintos modelos de seguridad.

Page 84: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

IPN-ESIME | Universidad Lucerna | 83

Tal como se observó en el experimento las redes implementadas sin seguridad o

con una seguridad mínima, dejan grandes brechas que deben ser cubiertas por

quienes son responsables de la seguridad de redes.

Aplicando la tecnología e información existente, se mostrará el beneficio que

significa la utilización de los distintos métodos de seguridad que en algunos casos

puede ser sencilla mientras que en otros mas compleja.

Para finalizar este capitulo en el que se realizaron diversas pruebas sobre la red

inalámbrica actual, debemos recapitular todos los puntos débiles de esta red, para

no caer en situaciones como estas en el nuevo diseño, el cual debe de ser un

diseño detallado, eficiente, seguro y con posibilidad de expansión a futuro.

En el siguiente capitulo llevaremos a cabo el diseño de nuestra propuesta de la

nueva red inalámbrica para la Universidad Lucerna, el cual se presenta como

propuesta para implementarse, con el fin de solucionar de la deficiente red actual.

Page 85: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

4

DISEÑO DEL BACKBONE

Page 86: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 85

4.1 FIBRA OPTICA

4.1.1 Introducción

Desde la aparición de las telecomunicaciones hasta la actualidad, la tecnología se

fue desarrollando acuerdo a las demandas de cada momento, por tanto gracias al

desarrollo de estas tecnologías hoy en día se puede hablar de transmisiones a

través de cables de fibra óptica.

La fibra óptica se emplea cada vez más en la comunicación, debido a que las

ondas de luz tienen una frecuencia alta y la capacidad de una señal para

transportar información aumenta con la frecuencia. En las redes de

comunicaciones se emplean sistemas de láser con fibra óptica. Hoy funcionan

muchas redes de fibra para comunicación a larga distancia, que proporcionan

conexiones transcontinentales y transoceánicas. Una ventaja de los sistemas de

fibra óptica es la gran distancia que puede recorrer una señal antes de necesitar

un repetidor para recuperar su intensidad. En la actualidad, los repetidores de fibra

óptica están separados entre sí unos 100 km. Los amplificadores de fibra óptica

recientemente desarrollados pueden aumentar todavía más esta distancia.

Otra aplicación cada vez más extendida de la fibra óptica son las redes de área

local. Al contrario que las comunicaciones de larga distancia, estos sistemas

conectan a una serie de abonados locales con equipos centralizados como

computadoras o impresoras. Este sistema aumenta el rendimiento de los equipos

y permite fácilmente la incorporación a la red de nuevos usuarios.

4.1.2 Concepto de Fibra Óptica

La fibra óptica es un conductor de ondas en forma de filamento, generalmente de

vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz

de dirigir la luz a lo largo de su longitud usando la reflexión total interna.

Normalmente la luz es emitida por un láser o un LED.

Page 87: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 86

Las fibras son ampliamente utilizadas en telecomunicaciones a largas distancias,

ya que permiten enviar gran cantidad de datos a una gran velocidad, mayores que

las comunicaciones de radio y de cable. Igualmente son usadas para redes

locales.

El primer enlace transoceánico con fibras ópticas fue el TAT-8, comenzó a operar

en 1988. Desde entonces se ha empleado fibra óptica en multitud de enlaces

transoceánicos, entre ciudades y poco a poco se va extendiendo su uso desde las

redes troncales de las operadoras hacia los usuarios finales.

La fibra óptica es usada como medio para las telecomunicaciones y para redes, ya

que la fibra es flexible y puede usarse como un paquete de cables, para ello se

usan cables de fibra óptica. Las fibras usadas en este campo son de plástico o de

vidrio, algunas veces de los dos tipos. Para usos interurbanos son de cristal por la

baja atenuación que tienen. Mientras para las comunicaciones se usan fibras

multimodo y monomodo, usando las multimodo para distancias cortas (hasta

500m) y las monomodo para acoplamientos de larga distancia. Debido a que las

fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las

fibras y los componentes de estas son más caros que los de las fibras multimodo.

4.2 Ventajas y desventajas de la fibra óptica

Ventajas.- Su ancho de banda es muy grande, hay sistemas de multiplicación que

permiten enviar 32 haces de luz a una velocidad de 10Gb/s cada uno por una

misma fibra, dando lugar a una velocidad total de 320Gb/s.

- Su atenuación es muy baja.

- Es inmune al ruido electromagnético

- La materia prima con la que se fabrica es abundante

- Es ligera en comparación con cableado eléctrico tradicional,

aproximadamente un orden de magnitud

Page 88: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 87

Desventajas.- A pesar de las ventajas antes enumeradas, la fibra óptica presenta

una serie de desventajas frente a otros medios de transmisión, siendo las más

relevantes las siguientes:

- La fragilidad de las fibras.

- Necesidad de usar transmisores y receptores más caros.

- Los empalmes entre fibras son difíciles de realizar, especialmente en el

campo, lo que dificulta las reparaciones en caso de rotura del cable.

- No puede transmitir electricidad para alimentar repetidores intermedios.

- La necesidad de efectuar, en muchos casos, procesos de conversión

eléctrica-óptica.

- La fibra óptica convencional no puede transmitir potencias elevadas.

- No existen memorias ópticas.

4.3 Tipos de Fibra Óptica:

Básicamente, existen dos tipos de fibra óptica: multimodo y monomodo. La fibra

óptica multimodo es adecuada para distancias cortas, como por ejemplo redes

LAN o sistemas de video vigilancia, mientras que la fibra óptica monomodo está

diseñada para sistemas de comunicaciones ópticas de larga distancia.

4.3.1 Fibra multimodo

Una fibra multimodo es una fibra que puede propagar más de un modo de luz. Una

fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras

multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1

km. Simple de diseñar y económico. Su distancia máxima es de 2 Km. y usa

cañón laser de baja intensidad.

El núcleo de una fibra multimodo tiene un índice de refracción inferior, pero del

mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo

de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a

componentes de menor precisión.

Page 89: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 88

Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra

multimodo:

Salto de indice: en este tipo de fibra, el núcleo tiene un índice de refracción

constante en toda la sección cilíndrica.

Índice gradual: El índice de refracción no es constante.

Figura 4.1 F.O. multimodo de salta de indice

Figura 4.2 F.O. multimodo de índice gradual

4.3.2 Fibra monomodo

Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de

luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño que

sólo permite un modo de propagación. Su distancia máxima es de 3 Km. y usa hub

con cañón laser de alta intensidad.

Figura 4.3 F.O. monomodo

Page 90: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 89

4.4 Backbone de fibra óptica

La Fibra Óptica es hoy en día el medio más confiable para soluciones de

backbone. Este medio de comunicación, propiamente seleccionado e instalado

garantiza el trafico de datos libre de errores. La capacidad de manejar un ancho

de banda muy superior a el cableado convencional permite transportar

aplicaciones de nivel critico como voz y video además de los datos,

constituyéndolo como el medio físico mas usado en Backbone y comunicación

entre edificios.

El Cable de Fibra Óptica ofrece un alto nivel de seguridad para sus datos críticos.

EMI y RFI no son problemas para los sistemas en Fibra Óptica. Inmune a

interferencias Electromagneticas y de radio Frecuencia.

Alto Nivel de Desempeño, con capacidad de manejar múltiples protocolos por un

mismo cable.

Alto nivel de seguridad: Control de Red Centralizado, Main Distribution Frame

(MDF).

Totalmente dieléctrico en la transferencia de datos, eliminando la necesidad de

sistemas o cables con blindaje y conviviendo en los mismos ductos de los

sistemas eléctricos. Una apropiada selección del cable de fibra óptica, puede ser

instalada en cualquier ambiente.

Cableado distribuido y centralizado

Los Sistemas para Transporte de Información pueden cubrir una gama de

alternativas muy variadas dentro de las necesidades de los usuarios, una de estas

alternativas es el llamado sistema de cableado centralizado, de Backbone

colapsado o también conocido como fibra al escritorio.

Page 91: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 90

Es importante hacer notar que no existen fórmulas absolutas de diseño que

cubran el universo de necesidades de Sistemas para Transporte de Información.

Por lo que el sistema de cableado de fibra óptica centralizado es en muchas

ocasiones la mejor alternativa técnica y también económica. Aunque una mala

evaluación de esto podría redundar en una solución demasiado cara o poco

práctica.

Para tomar una decisión de si en un proyecto es conveniente una solución de fibra

centralizada se deben evaluar cuidadosamente varios factores, tales como número

y concentración de usuarios, tipo de tecnología de conexión.

Adicionalmente se deberán evaluar situaciones tales como futuras aplicaciones,

objetivos de crecimiento y tecnologías.

Figura 4.4 ejemplo de Backbone

4. 4.1 Características

• Mayor distancia de transmisión.

• Menores costos de instalación.

Page 92: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 91

• Evita el desperdicio de nodos.

• Centralización de la electrónica.

• Reduce los puntos de falla.

El cableado en el Backbone es la conexión entre el “Intermediate Distribution

Frame” (IDF) y el “Main Distribution Frame” (MDF).

4.4.2 Recomendaciones

La norma ANSI/EIA/TIA 568­A hace las siguientes recomendaciones para la fibra

óptica empleada en los sistemas de distribución de cable para Backbone:

a) El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo.

b) Los cables de fibra óptica están típicamente agrupados en unidades de 6 o

12 fibras cada uno.

c) Las fibras individuales y los grupos de fibras deben ser identificables de

acuerdo a la norma ANSI/EIA/TIA 598.

d) El cable debe contener una cubierta metálica y uno o más niveles de material

dieléctrico aplicados alrededor del núcleo.

e) Las especificaciones mecánicas y ambientales para el cable de fibra óptica

deberán concordar con la norma ANSI/ICEA-S-83-596 para el cable interior y

con la norma ANSI/ICEA-S-83-640 para el cable exterior.

4.5 Justificación del diseño del Backbone

Actualmente la universidad cuenta con una especie de Backbone de cable UTP

categoría 5, el cual se interconecta de los edificios 1 y 2 hacia el edificio de

gobierno, al principio este “Backbone” fue montado de manera provisional, sin

embargo al paso de los años se a mantenido.

Después de haber analizado las diferentes deficiencias de la red actual y después

de varias pláticas con los directivos de la universidad en las cuales nos mostraban

Page 93: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 92

sus expectativas de crecimiento y expansión a mediano plazo, además de

considerar que se planea que la red brinde servicios de acceso a Web, E-mail,

FTP, cursos a distancia, y considerar que la universidad pertenece a un consorcio

de empresas ubicadas dentro de la zona y fuera de ella, se llego a la conclusión

que la mejor opción para solucionar dichas deficiencias era el diseño de un

Backbone de fibra óptica juntamente con una red inalámbrica la cual consistirá de

la colocación de Access Point en lugares ideales de su infraestructura, con el fin

de distribuir adecuadamente la señal.

Para esta toma de decisión de un Backbone de fibra óptica se evaluó

cuidadosamente varios factores, tales como número y concentración de usuarios,

además de tipo de tecnología de conexión.

Adicionalmente se evaluó para futuras aplicaciones, objetivos de crecimiento y

tecnologías.

4.6 ¿Por qué la necesidad del Backbone de Fibra Óptica?

El desarrollo e implementación de la red de fibra óptica en la Universidad, es de

necesidad inmediata para estar acorde a los avances científicos y tecnológicos. La

red de fibra Óptica permite enviar voz, datos e imagen simultáneamente a una

gran velocidad de transmisión, lo que se podrá lograr también a través de la

tecnología de comunicación inalámbrica.

El potencial que las nuevas tecnologías de comunicación e información

proporcionan al ser humano y a la sociedad tienen que ver con la rapidez en el

procesamiento de información con el manejo de grandes volúmenes de la misma,

con el fácil acceso, disposición, intercambio y transformación de información entre

las organizaciones.

Los usos y aplicaciones de las nuevas tecnologías, como la fibra Óptica en los

diversos campos de la actividad como la Universitaria, Humana y Social exigen

reconocer los impactos y transformaciones que ocasionan, así como ver la forma

Page 94: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 93

en que estas nuevas tecnologías se aprovechan para lograr un aprendizaje

continuo, un aprendizaje a distancia, un aprendizaje bajo el control de quienes

aprenden, a fin de resolver retos y problemas, que las limitaciones económicas,

académicas y de recursos en lo educativo ocasionan.

4.7 Backbone de fibra óptica para la universidad

Lucerna

El uso de la tecnología de última generación basada en la utilización de la fibra

óptica tiende a modernizar las instituciones educativas como es el caso de la

Universidad de Lucerna, para tener una mejor comunicación en los campos

académicos y administrativos y poner a la

Universidad de Lucerna al nivel de las principales universidades de México y del

mundo, se diseñara un backbone de fibra óptica.

Este proyecto es complementario al proyecto de diseño e implementación de una

red Inalámbrica de la Universidad de Lucerna.

La modernización del servicio académico de la Universidad de Lucerna a través de

la utilización de la fibra óptica es de necesidad prioritaria de la Universidad ya que

ella permitirá la utilización de tecnología y conocimientos de última generación.

El uso de la fibra óptica permitirá un mayor flujo de información y una

comunicación adecuada entre las diversas dependencias académicas y

administrativas de dicha Universidad, y así mismo se pretende estar

interconectados con diversos lugares de México y del mundo en un contexto de

globalización académica.

El proyecto se ubica en la Universidad y consiste en la interconexión de edificios

(Edificio 1, 2, 3, 4, 5, 6 y 7) para un sistema de comunicaciones de datos,

integrando el enlace con fibra óptica y equipos de red, brindando la posibilidad de

Page 95: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 94

obtener servicios de vídeo y voz posteriores. El enlace de los 7 edificios

incluyendo Control Escolar, laboratorios de Computación, Biblioteca, con el nodo

principal el que permitirá la administración total de la red a implementarse y

también tener el servicio de INTERNET en todos los edificios.

Los servicios a brindarse con ello son:

• Acceso a Internet

• Acceso a Registro académicos

• Acceso a Búsqueda bibliográfica

• Uso de Correo electrónico como medio de comunicación.

• Internet.

El Backbone de comunicaciones servirá de base para otras tecnologías:

− Ethernet 10BaseT

− Ethernet 100BaseT

− Giga Ethernet

− Wireles.

Las Tecnologías de velocidad moderada Ethernet 10BaseT y 100BaseT

servirán para la transmisión de datos (Datos de Sistemas Registro.

Académico, Búsqueda Bibliográfica, Acceso a Internet, Correo electrónico,

etc.)

La Tecnologías de alta velocidad Giga-Ethernet tendrá la posibilidad de

brindar enlaces de Voz, Datos y Vídeo a través del Cable Fibra Óptica.

La tecnología de Wireles (Red Inalámbrica). Será para que la comunidad

estudiantil me mantengan conectados en cualquier punto donde tengan

acceso a una red

Page 96: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 95

Inalámbrica dentro de dicha Universidad, aún que esta tecnología no ha

alcanzado las velocidades que brinda la fibra óptica.

4.7.1 Capacidad de transmisión:

La idea de que la velocidad de transmisión depende principalmente del medio

utilizado, se conservó hasta el advenimiento de las fibras ópticas, ya que ellas

pueden transmitir a velocidades mucho mas altas de que los emisores y

transmisores actuales lo permiten, por lo tanto, son estos dos elementos los que

limitan la velocidad de transmisión:

1. Mayor capacidad debido al ancho de banda mayor disponible en frecuencias

ópticas.

2. Inmunidad a transmisiones cruzadas entre cables, causados por inducción

3. Inmunidad a interferencia estática debido a las fuentes de ruido.

4. Resistencia a extremos ambientales. Son menos afectadas por líquidos

corrosivos, gases y variaciones de temperatura.

5. La seguridad en cuanto a instalación y mantenimiento. Las fibras de vidrio y los

plásticos no son conductores de electricidad, se pueden usar cerca de líquidos y

gases volátiles.

4.7.2 Tecnologías a usarse

La tecnología a usarse será de utilizar en el borde Hubs de 6 a 8 puertos de 100

Mbps enlazados con fibra óptica esto se implementa incorporando Switches con

puertos de 100 Mbps enlazados a 100 o 1000 Mbps siendo el núcleo o punto

central el compuesto por un Switch del tipo chasis que soporta 24 puertos de fibra

óptica en Fast Ethernet con opción de

Crecimiento a Giga Ethernet, contara también con 4 puertos adicionales para otros

enlaces o conexiones y dos puertos dedicados para servidores, el equipo debe ser

equipado con software de administración y posibilidad de adicionar fuente de

poder redundante.

Page 97: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 96

4.7.3 Puntos de borde del Backbone de fibra óptica.

Se debe cubrir el enlace entre el nodo principal y los siguientes pabellones en las

que se encuentran los que se encuentran los diferentes edificios; siendo del tipo

estrella la topología a utilizarse, como se indica a continuación:

Figura 4.5 Diseño del Backbone

Las conexiones se realizaran en el siguiente orden:

Edificio 1 de Aulas

- Laboratorio de ciencias experimentales.

- Coordinación preparatoria.

Edificio 2 de Aulas:

- Coordinación de bachillerato tec.

- Laboratorio de computo 1

- Laboratorio de computo 2

Salón Anexo.

Edificio 4

- Edificio administrativo 1

Page 98: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 97

Edificio 5

- Escuela de Gastronomía.

Edificio 6

- Edificio de Gobierno (Universidad de Lucerna)

- Dirección General.

- Rectoría.

- Coordinación de licenciaturas

- Sala de maestros.

- Sala de juntas.

- Sistemas.

- Laboratorios de Computación 3

- Biblioteca Universitaria.

Los cables de fibra serán aquellos diseñados para instalación en ambientes

externos/internos. Las longitudes de enlaces (cable de fibra) promedia los 450 -

500 metros, se empleará fibra tipo multimodo con 6 hilos, conectados en ambos

extremos, a excepción de los nodos derivados de los nodos secundarios de los

que se requiere solo dos hilos conectados para las transmisiones de datos que

provienen del Nodo Principal.

4.8 Especificaciones técnicas de la fibra óptica (5500

metros)

Específicamente hay tres tipos de fibra con respecto al diámetro del núcleo las

mismas que se pueden usar en diferentes aplicaciones:

Fibra monomodo (aplicaciones a distancias mayores de 1000 mts.

Fibra multimodo 50/125 (aplicaciones a distancias menores de 600 mts)

Fibra multimodo 62.5/125 (aplicaciones a distancias menores de 280 y

Page 99: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 98

500 metros, según el diodo emisor de luz a usarse)

Así mismo podemos clasificar al cable de fibra óptica según el lugar donde se va a

instalar:

− Cable para interiores

− Cable para exteriores

− Cable para interiores/exteriores

Con respecto a ello se recomienda que el cable de fibra ha adquirirse sea

multimodo 62.5/125, graded index, de seis fibras, destinado para instalaciones de

interiores/exteriores.

El Cable de fibra debe estar certificado por ISO - 9001 (para su fabricación y

control de calidad).

Es necesario tener en cuenta las siguientes características adicionales:

− Fibras por Tubo: 6

− Diámetro del núcleo: 62.5 +/- 3.0 um

− Diámetro del Cladding : 125.0 +/- 2.0 um.

− Ancho de banda : 500 Mhz.Km a 850 y 1300 nm

− Apertura numérica para la fibra : 0.275 +/- 0.015

−Atenuación máxima: 850 nm =< 3.0 dB y 1300 nm =< 1.0 dB

− Temperatura de operación: -40ºC a 70-80ºC.

− Construcción: Totalmente dieléctrica.

− Cubierta de protección: Polietileno PE

− La fibra óptica debe poseer certificación por el fabricante.

− Cubierta de protección antiroedor (no metálico)

− Se debe incluir 500 mts de fibra de 6 hilos para instalación en interiores con las

características similares a la anterior.

Page 100: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 99

4.9 Presupuesto de pérdidas a través de la fibra óptica

instalada

El análisis de presupuesto de pérdidas es el cálculo y verificación de las

características de operación del conexión de fibra entre dos puntos (Unión de

Nodo Central con Nodo de Borde), tanto de los componentes pasivos y

componentes activos.

Figura 4. 6 Conexión entre dos puntos del Backbone de F.O.

La pérdida de los componentes pasivos esta hecho en base a las pérdidas en fibra

óptica, en empalmes, en conectores y un margen de seguridad.

La idea de un presupuesto de pérdidas es asegurar que el equipamiento y la red

trabajen bien sobre el enlace de fibra óptica. En este punto los especialistas

recomiendan ser conservadores sobres las especificaciones, no usar las mejores

posibilidades de especificación para la atenuación de la fibra óptica y la pérdida en

conectores.

Se muestra una tabla de las posibles pérdidas para hacer los cálculos.

Figura 4. 7 Características de pérdidas en F.O.

Page 101: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 100

Pérdida Total = (Atenuación por Km + atenuación de los conectores) * 1.10 de

seguridad

Pérdida Total = (0.5 * 3.5 + 2 * 0.2) * 1.10

Pérdida Total = 2.4 dB por cada tramo como máximo

La pérdida de los componentes activos están dados por pérdidas al enlazar

componentes electrónicos, hubs, switches, etc. Ello podrá ser tomado

posteriormente.

Para las mediciones del enlace de la fibra óptica.

4.10 Conectores tipo SC: (278 unidades)

Los conectores serán del tipo SC con sus respectivos acopladores, se muestran

dos tipos de conexiones físicas, recomendándose la conexión APC, deben contar

con las siguientes características:

− Perdida de inserción: menor de 0.2 dB

− Perdida de retorno: menor de –70db

− Apertura numérica: 0.00 um/70.00 um

− Angulo de inserción: 7.7º / 8.3º

Las conexiones mecánicas son referidas como PC (Contacto Físico) o APC

(Contacto Físico en ángulo).

Figura 4.8 Conector tipo SC y acoplador

Page 102: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 101

4.11 Pruebas al cable de fibra óptica y conectores

Es necesario probar la calidad de la fibra óptica (ancho de banda) y los

conectores, así mismo la atenuación en la fibra y conectores antes, durante y

después de la instalación, para ello es necesario contar con equipos de prueba

como:

− El OTDR. También llamado reflectómetro óptico por dominio de tiempo, se utiliza

para medir las pérdidas lineales de un fibra óptica, midiendo la luz dispersada en

la fibra, al habérsele aplicado un pulso de luz en uno de sus extremos. El

mencionado equipo nos permite la verificación de un enlace en todo su recorrido

para poder determinar atenuaciones, niveles de acoplamiento y cualquier tipo de

falla óptica.

− El Medidor óptico de potencia: Un medidor de potencia mide la cantidad de luz

que pasa a través de la fibra, restando esto desde un valor referencial se

determina la pérdida. Debido a que el medidor mide directamente la potencia, el

medidor es muy preciso midiendo las pérdidas, pero no provee información de

fallas de la fibra.

− El Interferómetro: Dada la precisión requerida por los conectores serán

probados con interferómetro para comprobar la geometría óptica, radio de

curvatura, apertura numérica, la protrusión / intrusión de la fibra y la medición del

ángulo que asegure tener las perdidas solicitadas en las especificaciones.

4.12 Panel principal de fibra óptica

El Sistema de Distribución de Fibra Óptica, estará ubicado en el edificio principal y

debe tener la capacidad de ofrecer en total 144 puertos SC, teniendo en

consideración que se incluyan las respectivas placas y acopladores.

Page 103: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 102

Debe alojarse en el gabinete principal. El sistema mencionado deberá estar

compuesto, por un panel óptico equipado para alojar las placas de acopladores

ópticos tipo SC.

Figura 4. 9 Panel de F.O.

4.13 Panel secundario fibra óptica

Los paneles ópticos secundarios a instalarse en cada edificio deberán ser de

diseño compacto, del tipo cerrado y estarán destinados para alojar tanto las placas

y los acopladores SC. Serán para montarlos en un gabinete con rack de 19”.

Todos las partes deberán ser compatibles y formarán una sola unidad.

Figura 4.10 Panel secundario de F.O.

Page 104: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 103

4.14 Patch cord

Dispositivo que permitirá conectar los cables de fibra óptica con los equipos de

comunicaciones (switch, hub, etc.), serán del tipo SC-SC duplex de 2 mts. de

longitud, deben soportar las conexiones tipo APC usados en conectores.

Figura 4. 11 Patch cord

4.15 Gabinete principal

La función del gabinete en punto principal es de mantener

el panel principal, los switchs y otros dispositivos de

comunicación en perfectas condiciones. Sus características

son:

− Gabinete Metálico acabado con pintura electrostática,

debe incluir el rack, Bastidor interno para equipos

de 19” de ancho, desmontable.

− Tomacorrientes.

− Dimensiones: 21”ancho x 24”profundidad x 84" Figura 4. 12 Gabinete

principal

de alto (aproximadamente 2.10 mts.).

Page 105: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 104

4.16 Gabinetes de borde

Tendrá la capacidad de soportar el panel secundario de borde, el patch panel RJ-

45 de 24 conectores, el switch o hub y el organizador

de cable.

− Gabinete Metálico acabado con pintura

electrostática.

− Debe incluir el rack, bastidor interno para equipos

de 19” de ancho.

− Accesos para cables de comunicaciones.

− Tomacorrientes.

− Dimensiones: 21”ancho x 24”profundidad x 24" de alto. Figura 4. 13 Gabinete de borde

4.12 PATCH PANEL RJ 45.

El proveedor suministrará paneles modulares RJ45 de 24 puertos cargados para

el cableado estructurado, debe incluir ordenador de cable RJ-45, debe instalarse

en los gabinetes de borde.

Figura 4.14 Patch panel RJ 45

4.13 Equipo central Switch

La Tecnología será GigaEthernet ó Fast Ethernet, el switch central tipo chasis

debe tener la capacidad de soportar 24 conexiones de fibra como mínimo, para un

ancho de banda de 500 Mhz-Km. , 4 adicionales para salida y 2 conexiones para

servidores del tipo GigaEthernet ó Fast Ethernet, debe poseer software de

administración, posibilidad de adicionar módulos y fuente de poder redundante.

Page 106: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO IV DISEÑO DEL BACKBONE

IPN-ESIME | Universidad Lucerna | 105

Figura 4.15 Equipo central switch

Podrá trabajarse en la primera fase de este proyecto en Fast Ethernet y el equipo

debe poseer la posibilidad de conexiones en Gigabit.

4.14 Equipo de borde

Considerando un mínimo necesario debe tener media converter que tenga la

capacidad de recibir/enviar señal de fibra por un lado y por el otro convertir la

señal de luz a RJ-45, donde

debe incluirse un concentrador de 6 puertos ó 8 puertos. De permitir el

presupuesto se incluirá Switchs de 24 puertos con su respectiva tarjeta de fibra

(de preferencia con dos puertos).

4.16 Equipo de borde

Con esto mejoramos el rendimiento de dicha red, pero además tiene más ventajas

como mayor ancho de banda, mayor velocidad de transmisión.

Page 107: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

5

DISEÑO DE LA RED INALÁMBRICA

Page 108: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 107

5.1 Usuarios de la Universidad Lucerna

El servicio wireless de la Universidad Lucerna permitirá la conectividad a la red

por un lado del personal administrativo de la universidad y por otro lado al

estudiante de la propia Universidad, que por diversos motivos hace uso frecuente

de un equipo portátil como estación de trabajo teniendo la opción de desplazarse

por las diferentes ubicaciones de la universidad.

El perfil del estudiante es acceder a Internet para navegar o leer el correo

electrónico, el perfil del personal de la universidad es navegar por la red interna de

la universidad con el fin de administrar los recursos de dicha institución.

El acceso a la red wireless será inmediato por parte del estudiante ya que no se

requerirá de autenticación alguna aunque sí sé requerirá del uso de la clave WPA

que esté vigente en cada momento y que se le suministrará en el momento de

inscripción a dicha institución.

El objetivo es facilitar el acceso a la red mediante el broadcast del identificador de

la red wireless y utilizando el método “open authentication” para asociarse al punto

de acceso pero evitando, mediante el uso de la clave WPA que cualquiera pueda

hacer uso de dicha conexión para navegar por internet ubicándose en el exterior

de los edificios de la Universidad, a la vez que se suministra un mínimo de

confidencialidad a la navegación de dichos usuarios.

5.2 Áreas de conexión inalámbrica

Originalmente se pretendía dar servicio inalámbrico a toda la universidad

incluyendo aulas de estudio, sin embargo después de varias pruebas realizadas,

se llego a determinar que el material de los edificios impedía la conexión dentro

de las aulas, ya que la señal de los Access Point se atenuaba considerablemente

dentro de estas, situación que fue planteada a los directivos y juntamente con

ellos se llego a determinar que lo más conveniente era ofrecer el servicio de red

inalámbrica a las áreas más concurridas por el personal y los estudiantes.

Page 109: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 108

Las ubicaciones físicas que pretende dar servicio la red inalámbrica básicamente

son: áreas abiertas tales como: cafetería universitaria, estancias al aire libre y

algunas áreas cerradas tales como: edificios administrativos.

En la siguiente figura se muestra los lugares en los cuales se pretende dar

cobertura.

Figura 5.1 Densidad de usuarios

Las áreas mas concurridas dentro de la universidad de Lucerna, donde los

estudiante, profesores y personal administrativo tienen la necesidad de tener

acceso a la red serian, Dirección Administrativa, áreas de estancia, Biblioteca,

Dirección General entre otras, además de una estimación de usuarios en cada

área, considerando que no todo el tiempo están conectados los mismos usuario,

esta estimación puede variar según ciertos factores tales como hora, día, e incluso

temporadas.

Page 110: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 109

5.3 Equipos inalámbricos

5.3.1 Antenas para redes inalámbricas WiFi

La necesidad de la universidad es abastecer a su comunidad estudiantil dando cobertura en chanchas de básquetbol, futbol, cafetería, edificios (bañar toda la universidad con la red inalámbrica)

Las antenas de redes inalámbricas se pueden dividir en tres tipos:

Antenas direccionales (o directivas)

Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma intensa (más alcance).

Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se "escucha" nada, no se puede establecer comunicación entre los interlocutores.

El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor.

Antena omnidireccional

Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una antena direccional sería como un foco, una antena omnidireccional sería como una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un foco, es decir, con menor alcance.

Las antenas Omnidireccionales "envían" la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales.

Page 111: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 110

El alcance de una antena omnidireccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena sectorial o direccional dará mejor cobertura que una omnidireccional.

Antenas sectoriales

Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz, una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más ancho de lo normal.

Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales.

Apertura vertical y apertura horizontal

La apertura es cuanto se "abre" el haz de la antena. El haz emitido o recibido por una antena tiene una abertura determinada verticalmente y otra apertura determinada horizontalmente.

En lo que respecta a la apertura horizontal, una antena omnidireccional trabajará horizontalmente en todas direcciones, es decir, su apertura será de 360º. Una antena direccional oscilará entre los 4º y los 40º y una antena sectorial oscilará entre los 90º y los 180º.

Page 112: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 111

Elección de antena utilizar

Las antenas direccionales se suelen utilizar para unir dos puntos a largas distancias mientras que las antenas omnidireccionales se suelen utilizar para dar señal extensa en los alrededores. Las antenas sectoriales se suelen utilizan cuando se necesita un balance de las dos cosas, es decir, llegar a largas distancias y a la vez, a un área extensa.

Si necesita dar cobertura de red inalámbrica en toda un área próxima (una planta de un edificio o un parque por ejemplo) lo más probable es que utilice una antena omnidireccional. Si tiene que dar cobertura de red inalámbrica en un punto muy concreto (por ejemplo un PC que está bastante lejos) utilizará una antena direccional, finalmente, si necesita dar cobertura amplia y a la vez a larga distancia, utilizará antenas sectoriales.

Precios y Características

HG5412U : 12dBi / V / 5.4GHz / 070cm / N-H

Tipo OmniDireccional

Apta para interiores Si

Apta para exteriores Si

Herrajes incluidos Si

Ganancia 12 dBi

Cobertura vertical 8 grados

Cobertura horizontal 360 grados

Alcance 1500 metros *

Dimensiones : Alto 120 cm

Dimensiones : Ancho 1 cm

Dimensiones : Profundo 1 cm

Conectores y cables incluidos

La antena tiene un cable de 0.15 metros terminado en un conector del tipo N-Hembra. Si se desea conectar a un punto de acceso o a un adaptador de red inalámbrica precisará de un cable Pigtail (precio 5.32 Euros).

Código 34Telecom 7609087150

En stock Si

En oferta No

Precio 89.00 €

Page 113: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 112

Debido a las características de las antenas anteriores, la antena omnidireccional es una de las mejores opciones la cual nos brindas una radiación de señal que cumple con nuestros objetivos, que es dar coberturas a toda la comunidad estudiantil de Lucerna y una de las características más importantes de esta antena es que es de largo alcance y su radiación es de 360 grados optamos por colocar un a antena omnidireccional lo cual podemos bañar toda la universidad.

Debido a la demora de la entena por parte de la universidad no se lograron hacer las pruebas en campo.

Page 114: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 113

5.3.2 Access Point

Existen en la actualidad decenas de marcas de Access Point y cientos de

modelos. Evidentemente no se trata de elegir cualquier Access Point, sino de

buscar criterios profesionales para llevar a cabo la selección de Access Points

para WIFI.

Una de las primeras preguntas que nos surgió era ¿qué estándar de transmisión

de datos elegir? ¿Cuál nos daría la mejor relación precio-rendimiento?, asociado

con el estándar esta el problema de las velocidades de transmisión y el alcance de

cada wireless access point. Otro aspecto importantísimo que se tomo en cuenta

fue la seguridad WIFI o Wireless Security .

El mercado está inundado de Puntos de Acceso de muy bajas prestaciones

(generalmente, no de la última generación) que no soportan el estándar de

seguridad 802.1x de la IEEE y que no permiten, la autenticación del usuario. Estos

equipos no son capaces de enviar peticiones a servidores RADIUS, según lo

requiere dicho estándar. Además, en la actualidad hay que verificar también que

soporten WPA, el protocolo de seguridad que ha fijado el estándar 802.11i.

5.4 Punto de acceso inalámbrico 802.11g (LINKSYS

WAP54G)

Finalmente después de analizar las diferentes ofertas en el mercado se llego a la

conclusión que la mejor opción era el Punto de Acceso inalámbrico 802.11g a

54Mbps modelo LINKSYS WAP54G. A continuación se muestra la justificación del

porque se eligió este Access Point.

Se trata de un punto de acceso compatible con el estándar de red inalámbrico

IEEE 802.11g ofrece una operatividad DSSS (espectro de difusión de secuencia

directa) para capacidades de bridging (puenteo) y roaming (seguimiento)

transparentes para nodos inalámbricos. El LINKSYS WAP54G también ofrece

Page 115: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 114

funciones bridging (puenteo) WDS, lo que permite a los usuarios conectarse a dos

o más puntos de acceso al mismo tiempo de forma inalámbrica.

Con este punto de acceso inalámbrico y adaptadores de red inalámbrica, los

usuarios pueden conectarse a LAN Ethernet/Fast Ethernet para acceder a los

recursos de red con cobertura de hasta 300 metros según el fabricante.

WA P54G

Figura 5.2 AP utilizado para el diseño

Proporciona seguridad con criptografía 64/128–bit WEP, WAP/WAP2 e WPA-PSK/

WPA2-PSK. Soporta Autentificación 802.1x y control de filtrado de direcciones

MAC para autorizar el acceso a 20 entradas además de control de difusión SSID.

Permite tasas de Transferencia de datos de 54, 48, 36, 24, 18, 12, 9 e 6 Mbps en

802.11g y tasas de transferencia de datos de 11, 5.5, 2 y 1 Mbps en 802.11b.

Según el fabricante cubre distancias de 50 a 100 metros en ambientes internos,

100 a 300 metros en ambientes externos (dependiendo del ambiente). Contiene

una antena de diversidad desmontable 1 x 2dBi con conector hembra SMA inverso

con una potencia de trasmisión de 15 DBm + 2.

Y finalmente soporta sistemas operativos, como Windows 95/98/ME/NT/2000/XP,

Unix y Mac, y recientemente Windows Vista publicado por Microsoft en el 2007

que sin lugar a dudas es un gran punto a favor. Su precio es de $700.00.

Page 116: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 115

5.5 Capacidad contra cobertura

Los usuarios de los Access Point, deben compartir el ancho de banda, es decir

que mientras más usuarios estén conectados a un punto de acceso inalámbrico,

menos ancho de banda habrá disponible para cada uno. Por lo tanto debemos

evitar cometer un error muy común de los principiantes, que desconocen el

funcionamiento de las redes inalámbricas WiFi.

Muchos están preocupados al principio por el alcance o cobertura de la red wifi. Si

el Access Point alcanza 110 metros o 95 metros. El verdadero desafío en las

redes inalámbricas WiFi consiste en proveer a cada usuario el ancho de banda

suficiente para sus labores.

5.6 La Función Auto-Step - Distribución de Velocidades

en Redes Inalámbricas Wifi

En capítulos anteriores se mostró como se reducían las velocidades en redes wifi.

En realidad estas disminuciones no son graduales, si no que es en escalones,

pues los Access Point, como los módems, incorporan una función denominada

"Auto-Step".

En el caso de nuestro Access Point por ejemplo en el estándar 802.11b, las

velocidades bajan de 11Mbps a 5.5 Mbps y luego a 2 Mbps y a 1 Mbps, o sea que

hay sólo 4 escalones y en 802.11g las velocidades serian :54Mbps, 48Mbps,

36Mbp,24 Mbps,18 Mbps,12 Mbps,11 Mbps,9 Mbps,6 Mbps,5.5 Mbps,2,1 Mbps.

En conclusión los usuarios que estén más lejos del Punto de Acceso establecerán

comunicaciones a velocidades más bajas que los que estén muy cerca.

Page 117: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 116

5.7 Cálculo de Usuarios por Access Points

A continuación se realizara el cálculo necesario para determinar la cantidad de

usuarios optima que pueden conectarse a los Access Point TrendNet, en función

del ancho de banda requerido, de tal manera que a medida que se conecten más

usuarios irá repartiéndose el ancho de banda entre todos.

Para hacer esta estimación es necesario conocer antes el perfil de los usuarios y

qué tipo de aplicaciones utilizan pues el consumo de ancho de banda puede variar

muchísimo entre los que cargan y descargan archivos y los que sólo utilizan la red

para consultas o archivos de texto.

5.8 Encuesta de aplicaciones utilizadas actualmente en

la universidad Lucerna

La siguiente encuesta se realizo el mes de junio del año 2007, con el objetivo de

saber cual era el perfil de cada usuario tanto del personal como los alumnos de la

universidad. A continuación se muestra una tabla mostrando las distintas

aplicaciones usadas y la cantidad de usuarios que las utiliza, así como el uso de la

red a determinadas horas.

Figura 5.3 Servicios de la red

Page 118: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 117

Cabe mencionar que la cantidad de usuarios encuestada fue de 70 y solo

participaron usuarios que cuentan con tarjetas de red inalámbrica en sus equipos

de trabajo y los cuales pretenden usar la nueva red inalámbrica. Durante la

encuesta el usuario podía definir hasta 2 opciones de uso de la red.

Como se aprecia en la tabla siguiente la cantidad de usuarios depende del horario

del día.

Figura 5.4 Densidad de usuario según la hora

Por último concluimos que aproximadamente el promedio de utilización de la red

es de un 30 % en promedio.

5.9 Ancho de banda requerido

Después de haber realizado dicha encuesta se llego a la conclusión que el ancho

de banda adecuado para cada usuario de la red era de 1 Mbps, de tal manera que

el siguiente paso es calcular la cantidad de Access Point necesarios. Este calculo

lo logramos gracias a la formula siguiente:

Numero de Access Point: Ancho de Banda x Nº de Usuarios x % utilización

Velocidad Programada

Recopilado los datos obtenidos tenemos Red Wifi 802.11b / 802.11g:

- Ancho de Banda que se desea para cada usuario: 1 Mbps

- Número de usuarios: 70

- Utilización promedio de la red: 25%

- Velocidad estimada: 5.5 Mbps

Page 119: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 118

Número de Access Point = 1 Mbps x 70 x .30

5.5 Mbps

Número de Access Point = 3.81 = 4 Access Point Por lo tanto tenemos que el número de A.P. que necesitamos es de un total de 4.

Cabe mencionar que el número de usuarios puede incrementarse en un futuro por

lo tanto a manera de práctica se realiza el cálculo con un mínimo de 100 usuarios

para asegurar un buen servicio de la red.

Número de Access Point = 1 Mbps x 100 x .25

5.5 Mbps

Número de Access Point = 4.54 =4 o 5 Access Point

El siguiente paso es planificar muy cuidadosamente la distribución de los Puntos

de Acceso para evitar interferencias.

5.10 Ubicación de los Access Point

Para la ubicación adecuada de los Puntos de Acceso, se colocaron en lugares

donde se tiene una mayor densidad de usuarios es decir los lugares donde se

encuentran la mayoría de alumnos que requieren de una conexión a la red, estos

lugares son los siguientes.

Page 120: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 119

Figura 5.5 Ubicación de los AP con el nuevo diseño

Sea ajustaron las ubicaciones de lo AP tomando en cuenta las distancias

estándares de alcance de la señal de los AP basados en mediciones de intensidad

de señal, las mediciones se realizaron con la el software llamado Wirelessmon

Profesional.

5.11 Asignación adecuada de canales de los Access

Points

Como se menciono anteriormente la red inalámbrica actual cuenta con 8 Access

Points cuyos canales presentan problemas de interferencias.

Para nuestro diseño se utilizaran 4 Access Points, los cuales tendrán que ser

colocados en diferentes frecuencias para evitar interferencias tales como

a) Co-canales: al transmitir simultáneamente sobre el mismo canal.

b) Inter-canales: al transmitir sobre canales adyacentes

Page 121: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 120

Que como sabemos tanto la interferencia de co-canales como inter-canales

pueden limitar con severidad la capacidad de nuestra red inalámbrica.

El espaciamiento entre AP fue lo máximo posible asegurando así cobertura

completa del área, este criterio ayuda a reducir la interferencia co-canal, costos de

equipo e instalación.

Cabe recordar que la separación entre canales debe de ser de 5 MHz por lo tanto

se eligió usar los canales 1, 6 11 y 1 para evitar toda interferencia inter-canal

además de que estas asignaciones fueron basadas de acuerdo al mapa de

cobertura.

Figura 5.6 Distribución adecuada de canales

El Access Point ubicado en el edificio 1 estará en el canal 11, el Access Point

ubicado en el edificio 2 estará en el canal 1, el Access Point ubicado en el edificio

administrativo en el canal 6 y el Access Point ubicado en el edificio de gobierno en

el canal 1.

Page 122: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 121

5.12 Mapa de cobertura de Access Point

La siguiente prueba de campo fue obtener el mapa de cobertura de cada Access

Point ubicados en los lugares propuestos, en el se muestra la intensidad de la

señal en los diferentes puntos de la universidad. Esta intensidad se puede obtener

a través de la relación de la figura 5.7 entre porcentaje de la señal, paleta de

colores y potencia de la señal en decibeles.

El software que se utilizo para llevar a cabo esta prueba de campo fue el ya

mencionado Wirelessmon Profesional que entre sus ventajas ya mencionadas

también nos da la posibilidad de realizar mapas de cobertura.

Figura 5.7 Porcentaje de Señal

Page 123: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 122

Figura 5.8 Señal del AP ubicado en edificio 1

Figura 5.9 Señal del AP ubicado en edificio 2

Page 124: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 123

Figura 5.10 AP ubicado en el edificio Administrativo

Figura 5.11 AP ubicado en el edificio de Gobierno

Page 125: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 124

5.13 Servicio de Roaming en la red inalámbrica de la

Universidad Lucerna

En este diseño se tiene considerado brindar del servicio de roaming a los usuarios

de la universidad, los Puntos de Acceso Inalámbricos que hemos elegido

presenta la característica de roaming, el cual tiene un radio de cobertura

aproximado de 125m (en practica de campo), aunque el fabricante mencione

hasta 300 m, esta cobertura de 125 m variara bastante según las condiciones

ambientales y físicas del lugar (obstáculos, interferencias).

Si nos interesa permitir la itinerancia (roaming) y movilidad de los usuarios, es

necesario colocar los Access Point de tal manera que haya "overlapping"

(superposición) entre los radios de cobertura.

Figura 4.12 Roaming

En la figura 4.10 vemos la zona de superposición indicada por la intersección de

las 2 zonas de modo que posible desplazarse de un área a otra, sin perder la

señal de Wifi. El usuario podrá estar conectado al comienzo en un punto de

Acceso A y en un determinado momento pasara a recibir la señal del punto de

Acceso B.

Page 126: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 125

5.14 Seguridad de autenticación La seguridad de autenticación es determina mediante un servidor Radius

Figura 5.13 Sistema de Autenticación

A continuación se mostrara el proceso de instalación y configuración del servidor Radius que se llevo a cabo.

5.14.1 Herramientas

Para la implementación del servidor RADIUS, utilizamos las siguientes

herramientas de hardware y software:

- Una computadora de escritorio con Linux que fungirá como servidor RADIUS (en

nuestro caso, Ubuntu).

- Un Access Point-Router WRV200 Business Service.

- Laptops con tarjetas inalámbricas usadas como clientes.

- FreeRADIUS como servidor.

- MySQL para el almacenamiento de datos de usuarios.

A continuación se presentan los pasos a detalle seguidos para la configuración de

FreeRADIUS.

Page 127: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 126

5.14.2 Instalación

Actualmente, FreeRADIUS permite su instalación mediante la descarga y

compilación del código fuente. Sin embargo, para su mejor manejo, resulta más

práctico convertir el código fuente en un paquete Debian e instalarlo desde el

mismo. Para ello, primero se instala lo siguiente para la construcción de paquetes

Debian. Cabe mencionar que buildessential no funciona en cualquier sistema

Debian.

# apt-get install build-essential

# apt-get install apt-src

Posteriormente, se actualizan las listas de paquetes disponibles (para que se

descargue la versión más actual en los repositorios), se crea el directorio donde se

guardará FreeRADIUS y se descarga.

# apt-src update

# mkdir ~/build_freeradius

# cd ~/build_freeradius

# apt-src install freeradius

El documento „rules‟ en „~/build_freeradius/freeradius-1.1.3/debian‟ debe

modificarse para que las siguientes líneas se vean así:

#buildssl=--without-rlm_eap_peap --without-rlm_eap_tls

--without-rlm_eap_ttls --without-rlm_otp --without-

rlm_sql_postgresql

--without-snmp

#modulelist=krb5 ldap sql_mysql sql_iodbc

buildssl=--with-rlm_sql_postgresql_lib_dir=`pg_config --libdir`

--with-rlm_sql_postgresql_include_dir=`pg_config --includedir`

modulelist=krb5 ldap sql_mysql sql_iodbc sql_postgresql

Page 128: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 127

Esto hará que FreeRADIUS se instale con los módulos que necesitamos

El archivo „control‟, en el mismo directorio, debe verse así:

Source: freeradius

Build-Depends: debhelper (>= 5), libltdl3-dev, libpam0g-dev,

libmysqlclient15-

dev | libmysqlclient-dev, libgdbm-dev,

libldap2-dev, libsasl2-dev, libiodbc2-dev, libkrb5-dev, snmp,

autotools-

dev, dpatch (>= 2),

libperl-dev, libtool, dpkg-dev (>= 1.13.19), libssl-dev, libpq-dev

Build-Conflicts:

Esto hará que FreeRADIUS se asocie con las librerías que requiere para

funcionar. En nuestro caso, principalmente, MySQL y SSL

Ahora se ejecutan los siguientes comandos para actualizar el archivo „control‟ y

para instalar las librerías sin problemas:

# cd ~/build_freeradius/freeradius-1.1.3/debian

# cat control.postgresql >> control

# apt-get install libssl-dev libpq-dev

Ahora deben cambiarse las siguientes líneas en el archivo „changelog‟ encontrado

en el directorio „~/build_freeradius/freeradius-1.1.3/debian/‟.

freeradius (1.1.3-3ubuntu1tls) feisty; urgency=low

* Add tls support for compilation

-- reauthor <[email protected]> Fri, 16 Mar 2007 20:22:40 +0200

Page 129: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 128

Finalmente, se escriben los siguientes comandos para construir el paquete e

instalarlo.

Además, se requirió la instalación del paquete de conexión de FreeRADIUS con

MySQL llamado: „freeradius-mysql_1.1.3-3ubuntu1tls_i386.deb‟.

# cd ~/build_freeradius

# fakeroot dpkg-buildpackage -b –uc freeradius

# dpkg -i freeradius_1.1.3-3ubuntu1tls_i386.deb

# dpkg -i freeradius-mysql_1.1.3-3ubuntu1tls_i386.deb

Al instalarse los paquetes, se ejecutan; para poder configurarlos, deben pararse

con el siguiente comando:

# /etc/init.d/freeradius stop.

5.14.3 Configuración

FreeRADIUS cuenta con diversos archivos que deben configurarse para lograr

que funcione como se requiere. Los principales son: radiusd.conf, users,

clients.conf, sql.conf y eap.conf, todos localizados en /etc/freeradius. A

continuación se describe la configuración que debe haber en cada uno de ellos.

Radiusd.conf Aquí solamente es necesario cambiar los argumentos relacionados

con SQL, EAP y la configuración del dominio al que los clientes se conectarán.

SQL se configura para que RADIUS se conecte a él para comparar la información

de autenticación. EAP es el protocolo para la autenticación de usuario, usada

normalmente en redes inalámbricas.

Este archivo de configuración es demasiado largo así que aquí sólo se presentan

las secciones de interés que fueron modificadas. Para comenzar, debe sustituirse

todo $ {confdir} encontrado en el archivo por el directorio actual de FreeRADIUS,

en nuestro

caso ‘/etc/freeradius’.

modules {

pap {

Page 130: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 129

auto_header = yes

}

chap {

authtype = CHAP

}

pam {

pam_auth = radiusd

}

unix {

cache = no

cache_reload = 600

radwtmp = ${logdir}/radwtmp

}

$INCLUDE /etc/freeradius/eap.conf

mschap {

authtype = MS-CHAP

use_mppe = yes

require_encryption = yes

require_strong = no

# Windows envía un nombre de usuario como DOMINIO\usuario;

# pero, en la respuesta a Challenge, sólo envía el

# usuario. Esto provoca un error. Al colocar sí en este

# hack, el error se corrige.

with_ntdomain_hack = yes

}

ldap {

server = "ldap.your.domain"

basedn = "o=My Org,c=UA"

filter = "(uid=%{Stripped-User-Name:-%{User-Name}})"

start_tls = no

access_attr = "dialupAccess"

Page 131: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 130

dictionary_mapping = ${raddbdir}/ldap.attrmap

ldap_connections_number = 5

timeout = 4

timelimit = 3

net_timeout = 1

}

...

preprocess {

huntgroups = /etc/freeradius/huntgroups

hints = /etc/freeradius/hints

with_ascend_hack = no

ascend_channels_per_line = 23

# Mismo motivo que el pasado, pero para hacerlo en el

# preprocesamiento

with_ntdomain_hack = yes

with_specialix_jetstream_hack = no

with_cisco_vsa_hack = no

}

...

ippool main_pool {

# Se coloca el rango de IPs disponibles y la máscara de

# red en este ejemplo los de la esime

range-start = 192.167.1.1

range-stop = 192.167.1.254

netmask = 255.255.255.0

cache-size = 800

session-db = ${raddbdir}/db.ippool

ip-index = ${raddbdir}/db.ipindex

override = no

maximum-timeout = 0

}

Page 132: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 131

}

instantiate {

exec

expr

}

authorize {

preprocess

chap

mschap

suffix

# EAP, activa el protocolo EAP para autorización. FILES, hace que

# se lea el archivo ‘users’. SQL, hace que se entre a la base de

# datos de MySQL para buscar los datos del cliente.

eap

files

sql

}

authenticate {

Auth-Type PAP {

pap

}

Auth-Type CHAP {

chap

}

Auth-Type MS-CHAP {

mschap

}

unix

# Habilita la autenticación EAP

eap

}

Page 133: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 132

preacct {

preprocess

acct_unique

suffix

}

accounting {

detail

unix

radutmp

# Lee las cuentas localizadas en la base de datos de MySQL

sql

}

session {

radutmp

# Usa MySQL en el manejo de sesiones

sql

}

post-auth {

# Usa MySQL para las tareas de post-autenticación

sql

}

pre-proxy {

}

post-proxy {

eap

}

Sql.conf

Se decidió usar MySQL como backend para los usuarios de RADIUS debido a que

permite administrarlos de forma simple y flexible. Es más sencillo agregar campos

a una base de datos (que puede hacerse incluso desde una aplicación de

escritorio o web) que modificar los archivos de configuración de FreeRADIUS.

Page 134: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 133

Una vez que en el archivo de configuración „radiusd.conf‟ se ha activado el soporte

para SQL, debemos configurar el archivo „sql.conf‟ que contiene información sobre

el servidor SQL y las consultas que se deben hacer para obtener la información de

los usuarios.

En las primeras líneas se da información sobre el servidor SQL, después viene la

definición de las tablas y, por último, las consultas. Las consultas no se colocaron

en este archivo, per razones de seguridad para la universidad.

sql {

driver = "rlm_sql_mysql"

# Es importante colocar el IP del servidor. El usuario root o el

# usuario que tenga permisos a la base de datos ‘radius’ que

# después crearemos. Finalmente, se coloca la contraseña de este

# usuario.

server = "localhost"

login = "root"

password = "Lucerna"

# Definición de base de datos y tablas

radius_db = "radius"

acct_table1 = "radacct"

acct_table2 = "radacct"

postauth_table = "radpostauth"

authcheck_table = "radcheck"

authreply_table = "radreply"

groupcheck_table = "radgroupcheck"

groupreply_table = "radgroupreply"

usergroup_table = "usergroup"

nas_table = "nas"

deletestalesessions = yes

sqltrace = no

sqltracefile = ${logdir}/sqltrace.sql

Page 135: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 134

num_sql_socks = 5

connect_failure_retry_delay = 60

sql_user_name = "%{User-Name}"

...

}

Eap.conf Se configura este archivo para que EAP (Extensible Authentication Protocol)

funcione

como protocolo de autenticación. EAP se utilizará como PEAP (Protected EAP). El

cual, a su vez, usará MSCHAPV2 (Microsoft Challenge-Handshake Authentication

Protocol).

Además se requiere establecer la lista de certificados.

eap {

# Se le dice que use PEAP

default_eap_type = peap

timer_expire = 60

ignore_unknown_eap_types = no

cisco_accounting_username_bug = no

md5 {

}

leap {

}

gtc {

auth_type = PAP

}

tls {

# Se cambian los ${raddbdir} por /etc/freeradius

private_key_password = whatever

private_key_file = /etc/freeradius/certs/cert-srv.pem

Page 136: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 135

certificate_file = /etc/freeradius/certs/cert-srv.pem

CA_file = /etc/freeradius/certs/demoCA/cacert.pem

dh_file = /etc/freeradius/certs/dh

random_file = /dev/urandom

}

# Se le dice que use MSCHAPV2

peap {

default_eap_type = mschapv2

}

mschapv2 {

}

}

Una vez configurado este archivo, deben crearse ligas simbólicas a los certificados

que EAP necesita, para que pueda localizarlos. Para ello, se entra al directorio

donde se guardan los certificados y se ejecuta un rehash.

# cd /etc/freeradius/certs

# c_rehash

Page 137: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 136

5.14.4 Usuarios

Este archivo es el que contiene la información de los usuarios que pueden acceder

a la red, en caso de que no se use otro método. En nuestro caso, este archivo no

tiene mucho uso puesto que se usó una base de datos en MySQL. Todas las

configuraciones que tengan como usuario DEFAULT, son las que se asignarán a

los usuarios en caso de que no estén especificadas para ellos.

5.14.5 Clients.conf

Aquí se especifican los IPs o subredes desde las cuales se aceptarán peticiones.

Si llega una petición de acceso desde un IP que no esté registrado aquí, el

servidor RADIUS simplemente la ignora, negándole el acceso. En nuestro caso se

acepta al localhost y al AP que enviará las solicitudes.

client 127.0.0.1 {

secret = supersecretradiuskey

shortname = some_name

}

client 192.167.1.1 {

# Esta clave es el shared secret que usará el AP para comunicarse

secret = lolo

shortname = linksys-g

}

Con esto se da por finalizada la configuración del servidor RADIUS.

Para correr FreeRADIUS, una vez hechas todas estas modificaciones, se escribe

el comando:

# /etc/init.d/freeradius start

Sin embargo, # freeradius –X permite observar todas las

operaciones que se están llevando a cabo.

Page 138: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 137

5.14.6 Configuración de MySQL

FreeRADIUS hace uso de una base de datos llamada radius.

Primero se entra a MySQL y se ejecuta el siguiente comando, para crearla:

mysql> create database radius;

Después, en la línea de comandos, se hace lo explicado abajo, lo cual correrá un

script que FreeRADIUS trae consigo:

# cd /usr/share/doc/packages/freeradius/doc/examples/

# mysql –u root -p radius < mysql.sql

Así ya se cuenta con una base de datos para la autenticación. Las tablas más

importantes son:

- usergroup: Aquí se define a qué grupo pertenece cada usuario. Sus atributos

son:

id. Identificador de registro.

UserName. Nombre de usuario.

GroupName. Grupo al que pertenece el usuario.

- radcheck: Aquí se definen las contraseñas de cada usuario. Sus atributos son:

id. Identificador de registro.

UserName. Nombre de usuario.

Attribute. Tipo de contraseña. En nuestro caso, „User-Password‟.

Op. Es el operador que se usará para la comprobación. Para nosotros „==‟.

Value. La contraseña.

- radreply: En esta tabla se definen los atributos sobre la conexión y sesión de los

usuarios; por ejemplo, IP asignada y tiempo de espera máximo. En nuestro

caso, permitimos que se asignen los de DEFAULT contenidos en el archivo

„users‟; por lo tanto, no insertamos nada en la tabla.

Page 139: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 138

- radgroupreply: Similar a radcheck pero permite establecer atributos a un grupo

de

usuarios completo. Atributos:

id. Identificador de registro.

GroupName. Nombre de grupo.

Attribute. Nombre del atributo que se quiere agregar.

Nosotros sólo hicimos uso de uno, el tipo de autenticación: „Auth-Type‟.

Op. Es el operador que se usará para la comprobación. Para nosotros „:=‟.

Value. El valor del atributo. Nuestro Auth-Type es „EAP‟.

He aquí unas tablas de ejemplo de cómo quedaron los datos en nuestra base de

datos.

mysql> select * from usergroup; +----+---------------+-----------+ | id | UserName | GroupName | +----+---------------+-----------+ | 1 | Melo | dynamic | | 2 | Cesar | dynamic | | 3 | Eduardo | dynamic | +----+---------------+-----------+

mysql> select * from radcheck; +----+----------------+---------------+------+-----------------+ | id | UserName | Attribute | Op | Value | +----+----------------+---------------+------+-----------------+ | 1 | Melo | User-Password | := | Melo | | 2 | Cesar | User-Password | := | Cesar | | 3 | Eduardo | User-Password | := | Eduardo | +----+----------------+---------------+------+-----------------+ mysql> select * from radgroupreply; +----+-----------+------------+---+-------+ | id | GroupName | Attribute | Op | Value | +----+-----------+------------+---+-------+ | 34 | dynamic | Auth-Type | := | EAP | +----+-----------+-----------+-----+------+

Page 140: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 139

5.14.7 Configuración de AP

El Access Point WRV200 Business Service cuenta con opciones de configuración

para autorizar el acceso mediante un servidor RADIUS. Para ello se entra al menú

Wireless, Wireless Security, en donde se selecciona el modo de seguridad

RADIUS y se proporciona el IP del servidor, el puerto por el cual se accede y la

shared secret de la red.

Ésta última es la clave utilizada para que RADIUS y el AP se reconozcan entre sí.

Fue la clave que se le asignó al IP del Access Point en el archivo „clients.conf‟.

Figura 5.14 Configuración del AP

Page 141: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 140

5.14.8 Configuración de Clientes en Windows

Entrar a: Panel de Control - Conexiones de Red - Clic derecho en Conexiones de

Red Inalámbricas – Propiedades.

Así se entrará a „Propiedades de Conexiones de red inalámbricas‟. En la pestaña

de

„Redes Inalámbricas‟, se presiona „Agregar‟. Primero se escribirá el „Nombre de

red‟ y se elige la „Autenticación de red‟ como „Abierta‟ y el „Cifrado de datos‟,

„WEP‟. Se deja

Seleccionada la opción „La clave la proporciono yo automáticamente‟ y

deseleccionada la referente a „ad hoc‟.

En la pestaña de „Autenticación‟ se deseleccionan las últimas dos opciones y se

checa la opción „Habilitar la autenticación IEEE 802.1X en esta red‟ y, en tipo de

EAP, se elige EAP protegido (PEAP). Ahora se da clic en „Propiedades‟, se

deseleccionan todas las opciones y sólo se deja seleccionada la de „Habilitar

reconexión rápida‟ (parte inferior de la pantalla). Debe elegirse „Contraseña segura

(EAP-MSCHAP v2)‟ como método de autenticación. En „Configurar‟, se

deselecciona la casilla y se da „Aceptar‟ hasta salir de las propiedades de la red.

Ahora, en „Redes inalámbricas disponibles‟, se da doble clic sobre la red deseada

y se introducen el usuario y contraseña cuando salga un mensaje de que se

requieren credenciales para entrar a la red. Estos deben encontrarse o en el

archivo „users‟ o en la base de datos de MySQL. Si el usuario es válido, el AP le

asigna IP.

Es así como queda completamente finalizada la configuración tanto del servidor

RADIUS como de MySQL, el AP y los clientes que se conectarán.

Page 142: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 141

Figura 5.15 AP con seguridad

Figura 5.16 Conexión a la red inalámbrica

Page 143: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 142

Figura 5.17 Autenticación de usuario

El manejo de cuentas también es muy sencillo, sobre todo, si se utiliza algún

servidor externo como es el caso de MySQL. Puesto que permite realizar

modificaciones y

Actualizaciones a la base de datos de usuarios, es decir, realizar la administración

de ésta.

El aplicar políticas de seguridad no es tarea sencilla; sin embargo, actualmente, se

cuenta con herramientas que ayudan a la realización de tan importante tarea. Pero

con este método de autenticación solucionamos el problema de la inseguridad de

la red inalámbrica de la universidad de Lucerna.

Page 144: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 143

5.15 Presentación final del diseño

A continuación se presenta el plano de la universidad de Lucerna y se visualizan

los resultados de los cálculos y las pruebas realizadas en campo, se muestra las

zonas de mayo prioridad a las cuales se enfoco el estudio para hacer una mejor

distribución de los elementos que componen la red.

Figura 5.18 Mapa del diseño final

El mapa anterior muestra la ubicación final de cada uno de los elementos que

componen el diseño de la red inalámbrica que se propusieron así como la

cobertura que daría cada uno de los Access Point, además especificando las

zonas de mayor concurrencia dentro de la universidad.

Page 145: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA

IPN-ESIME | Universidad Lucerna 144

Se muestra también como quedo distribuidos el backbone de fibra óptica y la

ubicación de cada uno de os puntos de acceso.

Con este diseño la universidad cumple con uno más de sus objetivos que es

brindar una mejor educación a sus a su cuerpo estudiantil, ya que la necesidad de

los alumnos de tener acceso a la red en una necesidad que hoy en día es una

manera de tener un mejor desarrollo profesional, así como también nosotros

concluimos con un diseño que mejora el rendimiento de dicha red.

Page 146: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

CONCLUSIONES

IPN-ESIME | Universidad Lucerna | 145

Una de las situaciones para la cual, el cableado tradicional no ofrecía una buena

respuesta, pues ya que en eventos puntuales en los que hay que dotar de

infraestructura de red para acceder a internet. En este caso el uso de la tecnología

Wireless es perfecta puesto que abarata enormemente los costos de instalación a

la vez que mejora la movilidad del personal de la universidad, reduce el tiempo de

entrada en servicio de la instalación y mejora la imagen.

El diseño propuesto cubre todas las debilidades anteriores y cumple con las

características básicas de una red inalámbrica tales como distribución adecuada

de la señal y seguridad. Cabe destacar que se realizaron pruebas piloto llevadas

en campo con lo cual se intento simular el nuevo diseño de la red.

Finalmente este diseño fue propuesto a la universidad la cual decidirá comprar los

equipos Wireless necesarios para la realización de dicho proyecto y en su

momento se llevara a cabo dicha implementación.

Page 147: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

GLOSARIO

IPN-ESIME | Universidad Lucerna | 146

Glosario

Adaptador.- Dispositivo que conecta un equipo (por ejemplo un PC) a la red y

controla el protocolo eléctrico para la comunicación con esa red; también se

denomina tarjeta adaptadora de red, o NIC.

Ancho de Banda.- La máxima cantidad de datos que un cable de red puede

transportar, medido en bits por segundo (bps).

Autenticación.- Proceso de identificación de un equipo o usuario. El estándar

802.11 define dos métodos de autentificación: open system y shared key.

Backbone.- La parte de la red que transporta el tráfico más denso: conecta LANs,

ya sea dentro de un edificio o a través de una ciudad o región.

Bridge.- Dispositivo que conecta dos segmentos de red que emplean el mismo

protocolo de red (por ejemplo, IP) pero con distintos medios físicos (por ejemplo,

802.11 y 10baseT).

Broadcast.-Modo de transmisión de información donde un nodo emisor envía

información a una multitud de nodos receptores de manera simultánea, sin

necesidad de reproducir la misma transmisión nodo por nodo.

Clave de encriptación.- Conjunto de caracteres que se utilizan para encriptar y

desencriptar la información que se quiere mantener en privado. El tipo de clave y

la forma de emplearla depende del algoritmo de encriptación que se utilice.

Confidencialidad.- Calidad de secreto, que no puede ser revelado a terceros o

personas no autorizadas.

Page 148: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

GLOSARIO

IPN-ESIME | Universidad Lucerna | 147

Criptoanálisis.- Estudio de un sistema de encriptación con la intención de

detectar cualquier punto débil dentro de su algoritmo clave.

Cliente.- Un "nodo" de la red, como la estación de trabajo de un usuario, que

utiliza recursos proporcionados por un servidor.

Conmutación.- Proceso por el que los paquetes son recibidos, almacenados y

transmitidos al puerto de destino apropiado.

Decibel, dB.- Unidad logarítmica empleada habitualmente para la medida de

potencias. También puede usarse como medida relativa de ganancia o pérdida de

potencia entre dos dispositivos.

Denegación de Servicio (DoS).- O ataque DoS. Se trata de una ofensiva

diseñada específicamente para impedir el funcionamiento normal de un sistema y

por consiguiente impedir el acceso legal a los sistemas para usuarios autorizados.

DHCP.- ( Dynamic Host Configuration Protocol) es un protocolo de red que

permite a los nodos de una red IP obtener sus parámetros de configuración

automáticamente.

Directividad.- Capacidad de una antena para concentrar la emisión en una

determinada región del espacio. Cuanto más directiva sea la antena, se obtiene un

mayor alcance a costa de un área de menor cobertura.

Dirección MAC.- la dirección MAC (Media Access Control address o dirección de

control de acceso al medio) es un identificador hexadecimal de 48 bits que se

corresponde de forma única con una tarjeta o interfaz de red.

Explorador: Un paquete de software utilizado para buscar información publicada

en el Web; Microsoft Internet Explorer es el navegador más popular.

Page 149: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

GLOSARIO

IPN-ESIME | Universidad Lucerna | 148

Firewall.- Sistema de seguridad que previene el acceso no autorizado a la red,

restringiendo la información que entra o sale de la red. Puede ser un equipo

específico o un software instalado en una máquina de uso general.

Firmware.- Software (programas o datos) escritos en la memoria de sólo lectura

(ROM). El firmware es una combinación de software y hardware. ROMs, PROMs e

EPROMs que tienen datos o programas grabados dentro son firmware.

Frame Relay.- Frame Relay o (Frame-mode Bearer Service) es una técnica de

comunicación mediante retransmisión de tramas, introducida por la ITU-T

Gateway.- Dispositivo que conecta a distintas redes entre sí, gestionando la

información entre ellas.

Grupo de trabajo.- Un grupo de estaciones de trabajo, servidor(es) y cualquier

dispositivo de red dedicado a funciones similares, utilizando aplicaciones similares

y/o compartiendo recursos comunes, y actuando como entidad de subred; los

miembros pueden tener una zona geográfica o función común; por ejemplo,

ingeniería, mercadeo, fabricación y administración.

HTML (HyperText Markup Language).- El lenguaje de autoría de Internet; se

utiliza para crear páginas Web.

Hub.- El punto central de conexión para un grupo de nodos; útil para la

administración centralizada, la capacidad de aislar nodos de problemas y ampliar

la cobertura de una LAN.

Page 150: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

GLOSARIO

IPN-ESIME | Universidad Lucerna | 149

Infraestructura, topología.- El modo de infraestructura es una topología de red

inalámbrica en la que se requiere un Punto de Acceso. A diferencia del modo Ad-

Hoc, toda la información pasa a través del Punto de Acceso, quien puede además

proporcionar la conectividad con una red cableada y controlar el acceso a la propia

red wireless.

IEEE, (Institute of Electrical and Electronics Engineers).- Organización

formada por ingenieros, científicos y estudiantes involucrados en el desarrollo de

estándares para, entre otros campos, las comunicaciones.

Este organismo utiliza los números y letras en una clasificación jerárquica para

diferenciar grupo de trabajo y sus normas. Así, el subgrupo 802 se encarga de las

redes LAN y WAN, y cuenta con la subsección 802.11 para las redes WLAN.

IP.- Protocolo Internet. Conjunto de reglas que regulan la transmisión de

paquetes de datos a través de Internet. Se trata de una representación numérica

de la localización de un ordenador dentro de una red. Consiste en 4 número de

hasta 4 cifras, separado por punto.

Local.- Normalmente hace referencia a dispositivos adjuntos a la estación de

trabajo del usuario, en contraposición a dispositivos remotos a los que se tiene

acceso a través de un servidor.

Multidifusión.- Es el envío de la información en una red a múltiples destinos

simultáneamente.

Nodo.- Cada una de las computadoras individuales u otros dispositivos de la red.

Página de inicio.- La página principal de un sitio Web y la primera pantalla que ve

un visitante cuando se conecta a ese sitio; normalmente dispone de enlaces a

otras páginas, tanto en ese mismo sitio como a otros sitios.

Page 151: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

GLOSARIO

IPN-ESIME | Universidad Lucerna | 150

RDSI (Red Digital de Servicios Integrados).- Un estándar de

telecomunicaciones para enviar señales digitalizadas de voz, vídeo y datos a

través de la red telefónica conmutada pública existente.

Red.- Grupo de ordenadores y otros dispositivos periféricos conectados unos a

otros para comunicarse y transmitir datos entre ellos.

Red de Area Extensa (WAN).- Una red dispersada geográficamente que conecta

dos o más LANs; normalmente implica líneas telefónicas dedicadas de alta

velocidad o satélites.

Red de Area Local (LAN).- Estaciones de trabajo y computadoras conectados en

un área de trabajo específica en la misma ubicación general.

Router.- Un dispositivo que conecta dos redes; opera como un bridge pero

también puede seleccionar rutas a través de una red.

Roaming.- Es un concepto utilizado en comunicaciones inalámbricas que está

relacionado con la capacidad de un dispositivo para moverse de una zona, en

redes inalámbricas, se refiere a la habilidad de moverse de un área de cobertura

AP a otra sin la interrupción del servicio ni pérdidas de conectividad.

Host.- El término host (equipo) en informática o computación puede referirse a: * A

una máquina conectada a una red de ordenadores y que permite a los usuarios

comunicarse con otros sistemas centrales de una red.

RADIUS, (Remote Authentication Dial-In User Server).- Es un protocolo de

autenticación y autorización para aplicaciones de acceso a la red o movilidad IP.

Utiliza el puerto 1813 UDP para establecer sus conexiones.

Page 152: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

GLOSARIO

IPN-ESIME | Universidad Lucerna | 151

Servidor.- Un nodo de red que proporciona servicios a PCs clientes; por ejemplo,

acceso a archivos, centro de impresión o ejecución remota.

Sistema Operativo en Red (NOS).- Software que administra los recursos de una

red; normalmente proporciona servicios para compartir archivos e impresoras,

correo electrónico, seguridad, etc.

Switch.- Un switch (en castellano "conmutador") es un dispositivo electrónico de

interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de

datos) del modelo OSI (Open Systems Interconnection).

SSID (Service Set IDentifier).- Es un código incluido en todos los paquetes de

una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código

consiste en un máximo de 32 caracteres alfanuméricos

Token ring.- Un red en anillo es un tipo de Lan con nodos cableados en forma de

anillo. Cada nodo pasa constantemente un mensaje de control (token) al siguiente,

de tal forma que cualquier nodo que tiene un token, puede enviar un mensaje.

Punto de acceso.- Es un dispositivo puente para conectar una red alámbrica con

una red inalámbrica. Los puntos de acceso típicamente son ruteadores o

dispositivos indepentientes que se conectan a un hub de Ethernet, un switch, o un

ruteador.

URL (Uniform Resource Locator).- El modo estándar de escribir la dirección de

un sitio especifico o parte de una información en el Web.

Page 153: INSTITUTO POLITÉCNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/438/1/LUCERNA.pdf · 1.3 Usos de las redes 14 1.4 Las redes y los sistemas distribuidos 15 1.5

GLOSARIO

IPN-ESIME | Universidad Lucerna | 152

Velocidad de transmisión (Throughput).- Capacidad de transmisión de un

medio de comunicación en cualquier momento, se suele medir en bits por segundo

(bps). Depende de múltiples factores, como la ocupación de la red, los tipos de

dispositivos empleados, etc., y en el caso de redes wireless, se añaden los

problemas de propagación de microondas a través de la que se transmite la

información.

WEP, Wired Equivalent Privacy.- Algoritmo de seguridad, de uso opcional,

definido en el estándar 802.11. Basado en el algoritmo criptográfico RC4, utiliza

una clave simétrica que debe configurarse en todos los equipos que participan en

la red. Emplea claves de 40 y 104 bits, con un vector de inicialización de 24 bits.

Wireless.- Es denominada a la tecnología inhalambrica de comunicaciones,

funciona por medio de ondas electromagneticas que comunica dos o varios

puntos, pues obviamente en ésta el cable es nulo.

Wi-Fi, Wireless Fidelity.- Nombre dado al protocolo 802.11b. Los dispositivos

certificados como Wi-Fi son interoperables entre sí, como garantía para el usuario.

WPA, Wi-Fi Protected Access.- Protocolo de seguridad desarrollado por la

WECA para mejorar la seguridad de la información en las redes wireless y permitir

la autentificación de usuario, puntos débiles del WEP.