INSTITUTO POLITÉCNICO NACIONAL -...
Transcript of INSTITUTO POLITÉCNICO NACIONAL -...
INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA
AAMMPPLLIIAACCIIÓÓNN DDEE RREEDD IINNAALLÁÁMMBBRRIICCAA DE LA UNIVERSIDAD LUCERNA.
T E S I S
Q U E P A R A O B T E N E R E L T Í T U L O D E :
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
P R E S E N T A N
CRUZ ÁLVAREZ ALFREDO CÉSAR
MMEELLOO QQUUIIÑÑÓÓNNEEZZ VVIICCTTOORR AALLFFOONNSSOO
RROODDRRÍÍGGUUEEZZ SSIIEERRRRAA JJUUAANN EEDDUUAARRDDOO
ASESORES: MM eenn CC.. FFeeddeerriiccoo FFeelliippee DDuurráánn
MM eenn CC.. RRoobbeerrttoo GGaalliicciiaa
MÉXICO, D.F. 2008
INDICE Pag.
Objetivo General: I
Objetivos Particulares: II
Introducción: III
Capítulo I Descripción general sobre las redes alámbricas e inalámbricas
1.1 Introducción a las redes 12
1.2 Historia de las redes 13
1.3 Usos de las redes 14
1.4 Las redes y los sistemas distribuidos 15
1.5 Tipos de redes 18
1.5.1 Redes de área local 18
1.5.2 Redes de área extensa 18
1.5.3 Redes de área metropolitana 19
1.5.4 Redes inalámbricas 19
1.5.5 interredes 20
1.6 Comparación de redes 20
1.7 Tipos de conmutación 21
1.7.1 Difusión (Broadcast) 21
1.7.2 Conmutación de circuitos 21
1.7.3 Conmutación de paquetes 22
1.7.4 Frame Relay (Retransmisión de marcos) 22
1.8 Interconexión de redes 22
1.9 Componentes de una red 23
1.10 Topología de redes 24
1.10.1 Aspectos para considerar una topología. 24
1.10.2 Modelos de topología 25
1.10.2.1 Topología de bus 25
1.10.2.2 Topología de anillo 26
1.10.2.3 Topología de anillo doble. 26
1.10.2.4 Topología de estrella. 27
1.10.2.5 Topología en estrella extendida 27
1.10.2.6 Topología en árbol. 28
1.10.2.7 Topología en malla completa. 28
1.10.2.8 Topología de red celular. 29
1.10.2.9 Topología irregular. 30
1.11 Redes inalámbricas 30
1.12 Beneficio de las redes inalámbricas 39
Capítulo II Especificaciones de las redes inalámbricas 40
2.1 Estándares de las redes inalámbricas (IEEE 802.11) 41
2.1.1 IEEE 802.11 41
2.1.2 IEEE 802.11b 42
2.1.3 IEEE 802.11a 43
2.1.4 EEE 802.11g 44
2.1.5 IEEE 802.11e. 45
2.1.6 IEEE 802.11f. 45
2.1.7 IEEE 802.11h 45
2.1.8 IEEE 802.11i 46
2.1.9 IEEE 802.11n 46
2.1.10 IEEE 802.11 súper G 47
2.2 Access Point (Punto de Acceso o AP) 47
2.3 Características Técnicas 49
2.4 Accesorios Wi-Fi 49
2.5 Dirección IP 50
2.6 Mascara de subred 50
2.7 Puerta de enlace 51
2.8 Servidores DNS 51
2.9 SSID (Service Set Identification) 51
2.10 DHCP 51
2.11 Dirección MAC 52
2.12 Infraestructura 52
2.13 Ad-Hoc (Punto a Punto) 52
2.14 Seguridad en redes inalámbricas. 53
2.15 Tecnologías de seguridad 53
2.15.1 SSID (Service Set IDentifier) 54
2.15.2 Filtrado de MAC 54
2.15.3 VPN (Red Privada Virtual) 55
2.15.4 Captive Portal 55
2.15.5 WEP (Wired Equivalent Privacy) 56
2.15.6 WPA (Wi-Fi Protected Access) 57
2.15.7 WPA y servidor RADIUS 59
2.16 Métodos de autentificación del 802.11 60
2.16.1 Autentificación Open System. 61
2.16.2 Autentificación Shared Key. 61
2.17 Aspectos que no se toman en cuenta en redes escolares 62
2.18 Política de seguridad para redes Inalámbricas 62
2.19 Recomendaciones de seguridad 62
Capítulo III Adquisición de datos de la Universidad Lucerna 64
3.1 Descripción actual de la universidad Lucerna 65
3.2 Planteamiento del problema 69
3.3 Pruebas y mediciones. 71
3.4 Medición de distancias entre edificios. 71
3.5 Detección de los Puntos de Acceso 72
3.6 Determinación de Interferencia. 75
3.7 Obtención de la máxima tasa de transferencia (throughput). 77
3.8 Determinación del nivel de seguridad actual en la red inalámbrica
de la Universidad Lucerna 78
3.8.1 Análisis de amenazas en redes WiFi 78
3.8.2 Prototipo de prueba y modelos prácticos para seguridad en
redes WiFi 79
3.8.3 Descubrimiento de AP mediante la técnica “War Driving” 79
3.9 Análisis de los datos 82
3.10 Demostración de la inseguridad de la red inalámbrica de la Universidad Lucerna
82
3.11 Aplicación de modelos de seguridad 82
Capítulo IV Diseño del Backbone 84
4.1 Fibra Óptica 85
4.1.1 Introducción 85
4.1.2 Concepto de Fibra Óptica 85
4.2 Ventajas y Desventajas de la Fibra Óptica 86
4.3 Tipos de Fibra Óptica 87
4.3.1 Fibra Multimodo 87
4.3.2 Fibra Monomodo 88
4.4 Backbone de Fibra Óptica 89
4.4.1 Características 90
4.4.2 Recomendaciones 91
4.5 Justificación del diseño del Backbone 91
4.6 ¿Por qué la necesidad del Backobone de Fibra Óptica? 92
4.7 Backobone de Fibra Óptica para la Universidad Lucerna 93
4.7.1 Capacidad de transmisión 95
4.7.2 Tecnologías a usarse 95
4.7.3 Puntos de borde del Backobone de Fibra Óptica 96
4.8 Especificaciones técnicas de la Fibra Óptica 97
4.9 Presupuesto de pérdidas a través de la fibra óptica instalada 99
4.10 Conectores tipo SC: (278 unidades) 100
4.11 Pruebas al cable de fibra óptica y conectores 101
4.12 Panel principal de fibra óptica 101
4.13 Panel secundario fibra óptica 102
4.14 Patch cord 103
4.15 Gabinete principal 103
4.16 Gabinetes de borde 104
4.17 PATCH PANEL RJ 45. 104
4.18 Equipo central Switch 104
4.19 Equipo de borde 105
Capítulo V Diseño de la Red inalámbrica 106
5.1 Usuarios de la Universidad Lucerna 107
5.2 Áreas de conexión inalámbrica 107
5.3 Equipos inalámbricos 109
5.3.1 Antenas para redes inalámbricas WiFi 109
5.3.2 Access Point 113
5.4 Punto de acceso inalámbrico 802.11g (linksys
WAP54G) 113
5.5 Capacidad contra cobertura 115
5.6 La Función Auto-Step - Distribución de Velocidades en
Redes Inalámbricas Wifi 115
5.7 Cálculo de Usuarios por Access Points 116
5.8 Encuesta de aplicaciones utilizadas actualmente en la universidad
Lucerna 116
5.9 Ancho de banda requerido 117
5.10 Ubicación de los Access Point 118
5.11 Asignación adecuada de canales de los Access Points 119
5.12 Mapa de cobertura de Access Point 121
5.13 Servicio de Roaming en la red inalámbrica de la Universidad
Lucerna 124
5.14 Seguridad de autenticación 125
5.14.1 Herramientas
125
5.14.2 Instalación
126
5.14.3 Configuración
128
5.14.4 usuario 136
5.14.5 Clientes 136
5.14.6 Configuración de MySQL 137
5.14.7 Configuración de AP
139
5.14.8 Configuración de Clientes Windows 140
5.15 Presentación final del diseño 143
Conclusiones 145
Glosario 146
INDICE DE FIGURAS Pag.
Capítulo I Descripción general sobre las redes alámbricas e inalámbricas
1.1 Tipos de Redes 21
1.2 Topología de Bus 25
1.3 Topología de Anillo 26
1.4 Topología en Estrella 27
1.5 Topología en Árbol 28 1.6 Topología en Malla Completa 29 1.7 Topología en de red celular 29
1.8 Espectro Electromagnético 31 1.9 Transmisión por ondas de luz 33
1.1 Transceptor 38
Capítulo II Especificaciones de las redes inalámbricas 2.1 Principales Estándares IEEE 802.11 47
2.2 Funcionamiento de Access Point 48
2.3 Accesorios Wi-Fi 50
2.4 Filtrado por MAC 55
2.5 Protocolos de Seguridad WEP 57
2.6 Esquema de servidor RADIUS 59
Capítulo III Adquisición de datos de la Universidad Lucerna
3.1 Plano de la Universidad de Lucerna 69
3.2 Distancias entre Edificios 71
3.3 Wirelessmon 72
3.5a Detección de AP con su nivel de Intensidad de la señal en áreas abiertas 73
3.5b Grafica de Intensidad de la señal con respecto al tiempo 73
3.6a Detección de AP con su nivel de Intensidad de la señal en áreas cerradas 74
3.6b Grafica de Intensidad de la señal con respecto al tiempo en áreas cerradas 74
3.7 Distribución de los AP 75
3.8 Interferencia Co-canal 76
3.9 Interferencia por materiales que absorben la señal 77
3.10 Tasa de transferencia 78
3.11 Grafica de AP con seguridad 80
3.12a Distribución de AP con su seguridad 81
3.12b AP con seguridad y AP sin seguridad 81
Capítulo IV Diseño del Backbone
4.1 F.O. Multimodo de salto de índice 88
4.2 F.O. Multimodo de índice gradual 88
4.3 F.O. Monomodo 88
4.4 Ejemplo de Backbone 90
4.5 Diseño del Backbone 96
4.6 Conexión entre dos puntos del Backbone de F.O 99
4.7 Características de pérdidas de F.O 99
4.8 Conector tipo SC y su acoplador 100
4.9 Panel principal de F.O 102
4.10 Panel secundario F.O 102
4.11 Patch cord 103
4.12 Gabinete principal 103
4.13 Gabinete de Borde 104
4.14 Patch Panel RJ 45 104
4.15 Equipo central Switch 105
4.16 Equipo de borde 105
Capitulo V Diseño de la Red Inalámbrica
5.1 Densidad de usuarios 108
5.2 AP utilizado para el diseño 114
5.3 Servicios de la red 116
5.4 Densidad de usuario según la hora 117
5.5 Ubicación de los AP con el nuevo diseño 119
5.6 Distribución adecuada de canales 120
5.7 Porcentaje de señal 121
5.8 Señal del AP ubicado en edificio 1 122
5.9 Señal del AP ubicado en edificio 2 122
5.1 AP ubicado en el edificio Administrativo 123
5.11 AP ubicado en el edificio de Gobierno 123
5.12 Roaming 124
5.13 Sistema de autenticación 125
5.14 Configuración del AP: 139
5.15 AP. Con seguridad 141
5.16 Conexión a la red inalámbrica 141
5.17 Autenticación de usuario 142
5.18 Mapa del diseño final 143
IPN-ESIME | Universidad Lucerna | I
Objetivo General:
Diseñar una red inalámbrica estandarizada en base al estándar (IEEE 802.11/g)
Objetivos Particulares:
- Diseñar una red inalámbrica eficiente para la Universidad Lucerna.
- Hacer la distribución adecuada de la señal mediante Access Points.
- Aplicar modelos de seguridad a la red inalámbrica diseñada.
IPN-ESIME | Universidad Lucerna | II
Introducción:
Hoy en día estamos viviendo una evolución acelerada de las tecnologías
inalámbricas Wireless, con el fin de facilitar la movilidad manteniendo la
conectividad a la red.
La Universidad Lucerna apostó en el año 2004 por utilizar tecnología Wireless
para ofrecer servicios de conexión inalámbricos a su red, en ubicaciones donde
era imposible establecer una conexión alambrada. Sin embargo este proyecto no
tuvo en su momento la planeación y el diseño adecuado por lo cual hoy en día se
tiene una red inalámbrica bastante deficiente.
En este sentido la Universidad de Lucerna junto con la Escuela Superior de
Ingeniería Mecánica y Eléctrica (ESIME) Zacatenco del IPN, decidieron el mes de
febrero del año 2007 iniciar un proyecto para dotar a sus instalaciones, de
conexión por wireless, con el objetivo de mejorar la flexibilidad de la red, aumentar
la productividad de su personal y lo más importante mejorar el proceso de
aprendizaje de sus estudiantes.
Así pues se decidió a realizar un diseño de las distintas soluciones que se pueden
adoptar para la red actual de la Universidad, incluyendo el nivel de seguridad
adecuado que la universidad necesita.
El proyecto se inicio con un estudio de las instalaciones y limitaciones actuales de
la red inalámbrica, que rapidamente nos llevaron a determinar que el problema
radicaba en la seguridad, velocidad y ubicación de los punto de acceso.
Paralelamente se realizó un análisis de los equipos necesarios para el diseño de
la red disponibles en el mercado wireless así como una revisión de las nuevas
funcionalidades previstas por cada fabricante.
IPN-ESIME | Universidad Lucerna | III
El servicio Wireless de la Universidad Lucerna permitirá la conectividad a la red
por un lado del personal administrativo de la universidad y por otro lado a los
estudiantes que por diversos motivos hace uso frecuente de una computadora
portátil con la opción de desplazarse por las diferentes ubicaciones de la
universidad ya sea para mantener una reunión, clase, etc.
Primeramente en el capitulo 1 se verán los temas relacionados a conceptos
básicos de redes alámbricas e inalámbricas, aplicaciones de las redes, así como
los distintos tipos de redes.
En el segundo capitulo 2 se describen detalladamente los distintos estándares que
existen para redes inalámbricas, dispositivos necesarios en una red inalámbrica,
además de un tema de vital importancia hoy en día en cualquier institución ya sea
educativa, empresarial o residencial: la seguridad en redes WIFI, finalmente se
describirá conceptos de fibra óptica relacionados a el tipo, modo de trasmisión y
usos.
En el capitulo 3 se realiza una descripción detallada de la Universidad Lucerna, se
describe el problemática de dicha Universidad, además de realizar la adquisición
de datos relacionada a su red inalámbrica actual, haciendo distintas pruebas y
mediciones, demostrando firmemente su mal diseño.
Finalmente en el capitulo 4 después de varias pruebas y mediciones hechas a la
red actual descubriendo así la problemática, se propone el diseño de la nueva red
inalámbrica, el cual se describe detalladamente y en el cual se aplican algunos
métodos de seguridad, aspecto en el cual se tomo gran relevancia.
1
DESCRIPCIÓN GENERAL SOBRE
LAS REDES ALÁMBRICAS E
INALÁMBRICAS
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 12
1.1 Introducción a las redes
Las redes en general, consisten en "compartir recursos" y uno de sus objetivo es
hacer que todos los programas, datos y equipo estén disponibles para cualquiera
de la red que así lo solicite, sin importar la localización física del recurso y del
usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de
distancia de los datos, no debe evitar que este los pueda utilizar como si fueran
originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con
fuentes alternativas de suministro. Por ejemplo todos los archivos podrían
duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se
encuentra disponible, podría utilizarse una de las otras copias. Además, la
presencia de múltiples CPU significa que si una de ellas deja de funcionar, las
otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un
rendimiento global menor.
Otro objetivo es el ahorro económico. Las computadoras pequeños tienen una
mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas
grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido
de los microprocesadores, pero su costo es miles de veces mayor. Este
desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan
sistemas constituidos por poderosos computadoras personales, uno por usuario,
con los datos guardados una o mas máquinas que funcionan como servidor de
archivo compartido.
Este objetivo conduce al concepto de redes con varias computadoras en el mismo
edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste
con lo extenso de una WAN ( red de área extendida ), a la que también se conoce
como red de gran alcance.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del
sistema en forma gradual a medida que crece la carga, simplemente añadiendo
más procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 13
reemplazarse con uno mas grande, operación que por lo normal genera un gran
gasto y una perturbación inclusive mayor al trabajo de los usuarios.
Otro objetivo del establecimiento de una red de computadoras, es que puede
proporcionar un poderoso medio de comunicación entre personas que se
encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil
para dos o mas personas que viven en lugares separados, escribir informes
juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios
días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos
de individuos que se encuentran alejados, y que anteriormente había sido
imposible de establecer, pueda realizarse ahora.
Trabajando en el mismo programa. Después vienen los multiprocesadores, que
son sistemas que se comunican a través de memoria compartida. En seguida de
los multiprocesadores se muestran verdaderas redes, que son computadoras que
se comunican por medio del intercambio de mensajes. Finalmente, a la conexión
de dos o más redes se le denomina interconexión de redes.
1.2 Historia de las redes
Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología.
El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a
la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante
el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución
de información. Entre otros desarrollos, hemos asistido a la instalación de redes
telefónicas en todo el mundo, a la invención de la radio y la televisión, al
nacimiento y crecimiento sin precedente de la industria de las computadoras (
computadores ), así como a la puesta en orbita de los satélites de comunicación.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una
rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte almacenamiento y procesamiento de información están desapareciendo
con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 14
área geográfica esperan tener la posibilidad de examinar en forma habitual el
estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que
crece nuestra habilidad para recolectar procesar y distribuir información, la
demanda de más sofisticados procesamientos de información crece todavía con
mayor rapidez.
La industria de computadoras ha mostrado un progreso espectacular en muy corto
tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las
necesidades de cálculo de una organización se está reemplazando con rapidez
por otro que considera un número grande de computadoras separados, pero
interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con
el nombre de redes de computadoras. Estas nos dan a entender una colección
interconectada de computadoras autónomas. Se dice que las computadoras están
interconectadas, si son capaces de intercambiar información. La conexión no
necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y
satélites de comunicaciones. Al indicar que las computadoras son autónomas,
excluimos los sistemas en los que un ordenador pueda forzosamente arrancar,
parar o controlar a otro, éstos no se consideran autónomos.
1.3 Usos de las redes
El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no
ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían
mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una
WAN (ya establecida) si genera nuevas aplicaciones viables, y algunas de ellas
pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una
idea sobre algunos de los usos importantes de redes de computadoras, veremos
ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a
bases de datos remotas y facilidades de comunicación de valor añadido.
Una compañía que ha producido un modelo que simula la economía mundial
puede permitir que sus clientes se conecten usando la red y corran el programa
para ver como pueden afectar a sus negocios las diferentes proyecciones de
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 15
inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con
frecuencia se prefiere este planteamiento que vender los derechos del programa,
en especial si el modelo se está ajustando constantemente ó necesita de una
máquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a
un ordenador remoto mediante una red resulta más económico que hacerlo
directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace
de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante
todo el tiempo que dura la llamada, en tanto que el acceso a través de una red,
hace que solo se ocupen los enlaces de larga distancia cuado se están
transmitiendo los datos.
Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo
como medio de comunicación(INTERNET). Como por ejemplo, el tan conocido por
todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier
persona situada en cualquier parte del mundo que disfrute de este servicio.
Además de texto, se pueden enviar fotografías e imágenes.
1.4 Las redes y los Sistemas Distribuidos
Las primeras redes de computadoras fueron diseñadas para satisfacer los
requisitos de aplicación del tipo transferencia de archivos, conexión a sistemas
remotos, correo electrónico y servicios de noticias, como se menciono
anteriormente.
Con el crecimiento y comercialización de Internet se han impuestos requisitos más
exigentes en cuanto a:
PRESTACIONES: Los parámetros indicadores de las prestaciones son aquellos
que afectan a la velocidad con la que los mensajes individuales pueden ser
transferidos entre dos computadores interconectados. Estos son:
-La Latencia: Es el intervalo de tiempo que ocurre entre la ejecución de la
operación de envío y en instante en que los datos comienzan a estar disponibles
en el destino.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 16
-La Taza de Transferencia de Datos: Es la velocidad a la cual se pueden transferir
datos entre dos computadoras conectadas a la red. La transmisión, una vez ya
inicializada es medida en bits por segundos.
El tiempo requerido por una red para la transmisión de un mensaje de 1 bits de
longitud entre dos computadores es:
Tiempo de transmisión del mensaje = Latencia + Longitud/Tasa de transferencia.
Esta ecuación es válida para mensajes cuya longitud no supere un máximo que
viene determinado por la tecnología de la red subyacente. Para mensajes más
largos se los segmenta y el tiempo de transmisión es igual a la suma del tiempo de
transmisión de cada segmento.
La tasa de transferencia de una red esta determinada por sus características
físicas y la latencia estará determinada por las sobrecargas del software, los
retrasos en el encaminamiento y una componente estadística derivada de los
conflictos en el uso de los canales de transmisión.
El ancho de banda total del sistema de una red es una medida de la productividad
(throughput), del volumen de tráfico que puede ser transferido a través de la red
en un intervalo de tiempo dado. En muchas tecnologías de red local, se utiliza toda
la capacidad de transmisión de la red en cada transmisión y el ancho de banda es
igual a la tasa de transferencia. Sin embargo, en la mayoría de las redes de área
extensa los mensajes pueden ser transferidos simultáneamente sobre varios
canales diferentes de modo que el ancho de la banda no guarda relación directa
con la tasa de transferencia.
ESCABILIDAD: Al hablar de la infraestructura de la sociedad debemos pensar en
las redes de computadores puesto que estas son una parte de ella. El tamaño
futuro de Internet será comparable con la población del planeta. Resulta creíble
esperar que alcance varios de miles de millones de nodos y cientos de millones de
hots activos.
Las tecnologías de red no están diseñadas para soportar la escala de algunos
cambios sustanciales para el direccionamiento y los mecanismos de
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 17
encaminamiento, con el fin de dar soporte a la siguiente fase de crecimiento de
Internet.
FIABILIDAD: En la mayoría, los medios de transmisión son muy altos. Cuando
ocurren errores son normalmente debidos a fallos de sincronización en el software
en el emisor o en el receptor, o desbordamientos en el buffer más que fallos en la
red.
SEGURIDAD: La mayoría de las organizaciones protegen sus redes y
computadoras a través de cortafuegos (firewall. Este creo un límite de protección
entre la red interna de la organización o intranet, y el resto de Internet. Su
propósito es proteger los recursos en todos los computadores dentro de la
organización del acceso por parte de usuarios o procesos externos, y controlar el
uso de recursos del otro lado del cortafuego por parte de los usuarios dentro de la
organización.
Un cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se
coloca en el punto de entrada de la red interna de una organización. El cortafuego
recibe y filtra todos los mensajes que viajan desde y hacia la organización. Está
configurado de acuerdo con políticas de seguridad de la organización para permitir
que ciertos mensajes entrantes o salientes pasen a través de él, y para rechazar
los demás.
MOVILIDAD: Los dispositivos móviles se desplazan frecuentemente entre distintos
lugares y se adhieren en puntos de conexión variados. Los modos de
direccionamiento y encaminamiento de Internet y de otras redes, fueron
desarrolladas antes de la llegada de los dispositivos móviles, y aunque los
mecanismos actuales han sido adoptados y extendidos para soportar cierta
movilidad, el esperado crecimiento del uso de los dispositivos móviles hará
necesarias nuevas extensiones.
MULTIDIFUCIÓN (Multicasting): La comunicación de uno a muchos puede ser
simulada enviando mensajes a varios destinos, pero resulta más costoso de lo
necesario y no posee las características de tolerancia a fallos requeridos por las
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 18
aplicaciones. Por estas razones, muchas tecnologías de la red soportan la
transmisión simultánea de mensajes a varios receptores.
1.5 Tipos de redes
Principales tipos de redes para soportar los sistemas distribuidos son:
1.5.1 Redes de área local.
Las redes de área local (Local Area Networks) llevan mensajes a velocidades
relativamente grande entre computadoras conectadas a un único medio de
comunicación: Un cable de par trenzado, un cable coaxial o una fibra óptica, un
segmento es una sección de cable que da servicio y que puede tener varios
computadoras conectadas, el ancho de banda del mismo se reparte entre dichas
computadoras. Las redes de área local mayores están compuestas por varios
segmentos interconectados por conmutadores (switch) o concentradores (hubs).
El ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando
el tráfico es muy alto.
En los años 70s se han desarrollado varias tecnologías de redes de área local,
destacándose Ethernet como tecnología dominante para las redes de área amplia;
estando esta carente de garantías necesarias sobre latencia y ancho de banda
necesario para la aplicación multimedia. Como consecuencia de esta surge ATM
para cubrir estas falencias impidiendo su costo su implementación en redes de
área local. Entonces en su lugar se implementan las redes Ethernet de alta
velocidad que resuelven estas limitaciones, no superando la eficiencia de ATM.
1.5.2 Redes de área extensa
Estas pueden llevar mensajes entre nodos que están a menudo en diferentes
organizaciones y quizás separadas por grandes distancias, pero a una velocidad
menor que las redes LAN. El medio de comunicación esta compuesto por un
conjunto de círculos de enlazadas mediante computadoras dedicadas, llamados
rauters o encaminadores. Esto gestiona la red de comunicaciones y encaminan
mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un
retardo en cada punto de la ruta a causa de las operaciones de encaminamiento,
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 19
por lo que la latencia total de la transmisión de un mensaje depende de la ruta
seguida y de la carga de tráfico en los distintos segmentos que atraviese. La
velocidad de las señales electrónicas en la mayoría de los medios es cercana a la
velocidad de la luz, y esto impone un límite inferior a la latencia de las
transmisiones para las transmisiones de larga distancia.
1.5.3 Redes de área metropolitana
Las redes de área metropolitana (metropolitan area networks) se basan en el gran
ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados
para la transmisión de videos, voz, y otro tipo de datos. Varias han sido las
tecnologías utilizadas para implementar el encaminamiento en las redes LAN,
desde Ethernet hasta ATM. Las conexiones de línea de suscripción digital, DLS (
digital subscribe line) y los MODEM de cable son un ejemplo de esto. DSL utiliza
generalmente conmutadores digitales sobre par trenzado a velocidades entre 0.25
y 6.0 Mbps; la utilización de este par trenzado para las conexiones limita la
distancia al conmutador a 1.5 kilómetros. Una conexión de MODEM por cable
utiliza una señalización análoga sobre el cable coaxial de televisión para conseguir
velocidades de 1.5 Mbps con un alcance superior que DSL.
1.5.4 Redes inalámbricas
La conexión de los dispositivos portátiles y de mano necesitan redes de
comunicaciones inalámbricas (wireless networks). Algunos de ellos son la
IEEE802.11 (WAVE LAN) son verdaderas redes LAN inalámbricas (wireless local
área networks; WLAN) diseñados para ser utilizados en vez de los LAN . También
se encuentran las redes de área personal inalámbricas, incluida la red europea
mediante el Sistema Global para Comunicaciones Moviles, GSM( global system
for mobile communication). En los Estados Unidos, la mayoría de los teléfonos
móviles están actualmente basados en la análoga red de radio celular AMPS,
sobre la cual se encuentra la red digital de comunicaciones de Paquetes de Datos
Digitales Celular, CDPD ( Cellular Digital Packet Data).
Dado el restringido ancho de banda disponible y las otras limitaciones de los
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 20
conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica WAP
(Wireless Aplication Protocol)
1.5.5 Interredes
Una Interred es un sistema de comunicación compuesto por varias redes que se
han enlazado juntas para proporcionar unas posibilidades de comunicación
ocultando las tecnologías y los protocolos y métodos de interconexión de las redes
individuales que la componen.
Estas son necesarias para el desarrollo de sistemas distribuidos abiertos
extensibles. En ellas se puede integrar una gran variedad de tecnología de redes
de área local y amplia, para proporcionar la capacidad de trabajo en la red
necesaria para cada grupo de usuario. Así, las interredes aportan gran parte de
los beneficios de los sistemas abiertos a las comunicaciones de los sistemas
distribuidos.
Las interredes se construyen a partir de varias redes. Estas están interconectadas
por computadoras dedicadas llamadas routers y computadores de propósito
general llamadas gateways, y por un subsistema integrado de comunicaciones
producidos por una capa de software que soporta el direccionamiento y la
transmisión de datos a las computadoras a través de la interred. Los resultados
pueden contemplarse como una red virtual construida a partir de solapar una capa
de interred sobre un medio de comunicación que consiste en varias redes, routers
y gateways.
1.6 Comparación de redes
En las redes inalámbricas los paquetes se pierden con frecuencia debido a las
interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de
los mecanismos de transmisión es muy alta. En todos los tipos de redes las
perdidas de paquetes son como consecuencia de los retardos de procesamiento o
por los desbordamientos en los destinos.
Los paquetes pueden entregarse en diferente orden al que fueron transmitidos.
También se pueden entregar copias duplicadas de paquetes, tanto la
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 21
retransmisión del paquete como el original llegan a su destino.
Todos los fallos descritos son ocultados por TCP y por otros protocolos llamados
protocolos fiables, que hacen posible que las aplicaciones supongan que todo lo
que es transmitido será recibido por destinatario. Existen, sin embargo, buenas
razones para utilizar protocolos menos fiables como UDP en algunos casos de
sistemas distribuidos, y en aquellas circunstancias en las que los programas de
aplicación puedan tolerar los fallos.
1.7 Tipos de conmutación.
La conexión que realizan los diferentes nodos que existen en distintos lugares y
distancias para lograr un camino apropiado para conectar dos usuarios de una red
1.7.1 Difusión (Broadcast).
Técnica de transmisión que no involucra cambio alguno. La información es
transmitida a todos los nodos y depende de los receptores decidir si el mensaje va
dirigido a ellos o no.
1.7.2 Conmutación de circuitos.
El sistema telefónico plano antiguo es un típico ejemplo de éste tipo de red.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 22
Cuando el emisor marca un número, el par de hilos de cobre que lleva desde su
teléfono hasta la central, es conectado automáticamente al par que va al teléfono
receptor.
1.7.3 Conmutación de paquetes.
El tipo de redes de comunicaciones de almacenamiento y reenvío (store-and-
forward network), envía paquetes desde el origen hacia el destino. En cada nodo
de cambio se encuentra una computadora (donde se conectan varios circuitos).
Los paquetes que llegan a un nodo, se almacenan en la memoria de la
computadora de ese nodo y luego son procesados por un programa que les envía
hacia su destino eligiendo uno de los circuitos salientes que llevará al paquetes a
otro nodo que estará más cerca del destino que el nodo anterior.
La transmisión no es instantánea, toma pocas decenas de microsegundos hasta
pocos milisegundos para encaminar los paquetes en cada nodo de la red,
dependiendo del tamaño del paquete, velocidad de hardware y cantidad de tráfico.
Los paquetes pueden ser encaminados hacia muchos nodos antes de que alcance
su destino. Los retardos son acumulativos.
1.7.4 Frame Relay (Retransmisión de marcos).
Este tipo aporta algunas ventajas de la conmutación de circuitos a la conmutación
de paquetes.
Se solucionó el problema de retardo al conmutador, los paquetes pequeños
(marcos, frames), según venían. Los nodos de conmutación (usualmente son
procesadores paralelos de propósitos específico, encaminan los marcos
basándose en el examen de los primeros bits, los marcos pasan a través de él
como pequeños flujos de bits.
1.8 Interconexión de redes
Para construir una red integrada (una interred) se deben integrar muchas
subredes, cada una de las cuales se basa en una tecnología de red. Par hacerlo
se necesita:
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 23
- Un esquema de direccionamiento unificado que posibilite que los paquetes
sean dirigidos a cualquier hosts conectado en cualquier subred.
- Un protocolo que defina el formato de paquetes interred y las reglas según las
cuales serán gestionados.
- Componentes de interconexión que encaminen paquetes hacia su destino en
términos de dirección, transmitiendo los paquetes utilizando subredes con
tecnología de red variada.
1.9 Componentes de una red
· ROUTERS: En una interred los routers pueden enlazarse mediante
conexiones directas o pueden estar interconectados a través de subredes. Ellos
son los responsables de reenviar paquetes que llegan hacia las conexiones
salientes correctas para lo cual se mantienen las tablas de encaminamiento.
·PUENTES (bridges): Enlazan redes de distintos tipos. Algunos puentes
comunican varias redes y se llama puente/ruters ya que efectúan funciones de
encaminamiento.
·CONCENTRADORES (hubs): Modo para conectar hosts y extender los
segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a los
que conecta hosts. También son utilizados para hacer limitaciones de distancia en
un único segmento y proporcionar un modo de añadir hosts adicionales,
·CONMUTADORES (switch): Función similar a un routers, pero restringida a redes
locales. La ventaja de estos sobre los concentradores es que pueden separar el
tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la
congestión (colisiones: paquetes que chocan) con otras redes a las que estas
conectados.
·TUNELES: los puentes y routers transmiten paquetes sobre una variedad de
redes subyacentes, pero se da una situación en la cual el protocolo de red puede
quedar oculto para los protocolos superiores sin tener que utilizar un protocolo
especial de interred. Cuando un par de nodos conectados a dos redes separadas
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 24
necesitan comunicarse a través de algún otro tipo de red o sobre un protocolo
extraño, pueden hacerlo construyendo un protocolo enterrado o de túnel
(tunnelling). Un protocolo túnel es una capa de software que transmite paquetes a
través de un entorno de red extraño.
1.10 Topologías de redes
Las redes de computadoras surgieron como una necesidad de interconectar los
diferentes host de una empresa o institución para poder así compartir recursos y
equipos específicos. Pero los diferentes componentes que van a formar una red se
pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor
fundamental que va a determinar el rendimiento y la funcionalidad de la red. La
disposición de los diferentes componentes de una red se conoce con el nombre de
topología de la red. La topología idónea para una red concreta va a depender de
diferentes factores, como el número de máquinas a interconectar, el tipo de
acceso al medio físico que deseemos, etc.
1.10.1 Aspectos para considerar una topología.
1. La topología física, que es la disposición real de las máquinas, dispositivos de
red y cableado (los medios) en la red.
2. La topología lógica, que es la forma en que las máquinas se comunican a través
del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast
(Ethernet) y transmisión de tokens (Token Ring).
3. La topología matemática, mapas de nodos y enlaces, a menudo formando
patrones.
La topología de broadcast simplemente significa que cada host envía sus datos
hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún
orden para utilizar la red, sino que cada máquina accede a la red para transmitir
datos en el momento en que lo necesita. Esta es la forma en que funciona
Ethernet.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 25
En cambio, la transmisión de tokens controla el acceso a la red al transmitir un
token eléctrico de forma secuencial a cada host. Cuando un host recibe el token
significa que puede enviar datos a través de la red. Si el host no tiene ningún dato
para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a
repetir.
1.10.2 Modelos de topología
1.10.2.1 Topología de bus
La topología de bus tiene todos sus nodos conectados directamente a un enlace y
no tiene ninguna otra conexión entre nodos. Físicamente cada host está
conectado a un cable común, por lo que se pueden comunicar directamente,
aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas
las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea
que todos los dispositivos obtengan esta información. Sin embargo, puede
representar una desventaja, ya que es común que se produzcan problemas de
tráfico y colisiones, segmentando la red en varias partes. Es la topología más
común en pequeñas LAN, con hub o switch final en uno de los extremos.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 26
1.10.2.2 Topología de anillo
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está conectado solamente con los dos nodos
adyacentes.
Los dispositivos se conectan directamente entre sí. Para que la información pueda
circular, cada estación debe transferir la información a la estación adyacente.
1.10.2.3 Topología de anillo doble.
Una topología en anillo doble consta de dos anillos concéntricos, donde cada host
de la red está conectado a ambos anillos, aunque los dos anillos no están
conectados directamente entre sí. Es análoga a la topología de anillo, con la
diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un
segundo anillo redundante que conecta los mismos dispositivos. La topología de
anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa
solamente uno por vez.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 27
1.10.2.4 Topología en estrella.
La topología en estrella tiene un nodo central desde el que se conectan todos los
enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un
hub, pasa toda la información que circula por la red.
La ventaja principal es que permite que todos los nodos se comuniquen entre sí de
manera conveniente. La desventaja principal es que si el nodo central falla, toda la
red se desconecta.
1.10.2.5 Topología en estrella extendida.
La topología en estrella extendida es igual a la topología en estrella, con la
diferencia de que cada nodo que se conecta con el nodo central también es el
centro de otra estrella. Generalmente el nodo central está ocupado por un hub o
un switch, y los nodos secundarios por hubs. La ventaja de esto es que el
cableado es más corto y limita la cantidad de dispositivos que se deben
interconectar con cualquier nodo central. La topología en estrella extendida es
sumamente jerárquica, y busca que la información se mantenga local. Esta es la
forma de conexión utilizada actualmente por el sistema telefónico.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 28
1.10.2.6 Topología en árbol.
La topología en árbol es similar a la topología en estrella extendida, salvo en que
no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente
ocupado por un hub o switch, desde el que se ramifican los demás nodos.
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de
información es jerárquico. Conectado en el otro extremo al enlace troncal
generalmente se encuentra un host servidor.
1.10.2.7 Topología en malla completa.
En una topología de malla completa, cada nodo se enlaza directamente con los
demás nodos. Las ventajas son que, como todos se conectan físicamente a los
demás, creando una conexión redundante, si algún enlace deja de funcionar la
información puede circular a través de cualquier cantidad de enlaces hasta llegar a
destino. Además, esta topología permite que la información circule por varias rutas
a través de la red.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 29
La desventaja física principal es que sólo funciona con una pequeña cantidad de
nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y
la cantidad de conexiones con los enlaces se torna abrumadora.
1.10.2.8 Topología de red celular.
La topología celular está compuesta por áreas circulares o hexagonales, cada una
de las cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los
fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos;
sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular
(inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera
terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son
que las señales se encuentran presentes en cualquier lugar de la celda y, de ese
modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las
topologías basadas en celdas se integran con otras topologías.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 30
1.10.2.9 Topología irregular.
En este tipo de topología no existe un patrón obvio de enlaces y nodos. El
cableado no sigue un modelo determinado; de los nodos salen cantidades
variables de cables. Las redes que se encuentran en las primeras etapas de
construcción, o se encuentran mal planificadas, a menudo se conectan de esta
manera. Las topologías LAN más comunes son:
Ethernet: Topología de bus lógica y en estrella física o en estrella extendida.
Token Ring: Topología de anillo lógica y una topología física en estrella.
FDDI: Topología de anillo lógica y topología física de anillo doble.
1.11 Redes inalámbricas
Espectro electromagnético.- Cuando los electrones se mueven crean ondas
electromagnéticas que se pueden propagar en el espacio libre, aun en el vació.
La cantidad de oscilaciones por segundo de una onda electromagnética es su
frecuencia, f, y se mide en Hz. La distancia entre dos máximos o mínimos
consecutivos se llama longitud de onda y se designa con la letra griega λ.
Al conectarse una antena apropiada a un circuito eléctrico, las ondas
electromagnéticas se pueden difundir de manera eficiente y captarse por un
receptor a cierta distancia. Toda la comunicación inalámbrica se basa en este
principio.
En el vació todas las ondas electromagnéticas viajan a la misma velocidad, sin
importar su frecuencia. Esta velocidad, usualmente llamada velocidad de la luz, c,
es aproximadamente 3x108 m/seg.
La figura 1.8 nos muestra el espectro electromagnético. Las porciones de radio,
microondas, infrarrojo y luz visible del espectro pueden servir para transmitir
información modulando la amplitud, la frecuencia o la fase de las ondas.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 31
Radio Transmisión.- Las ondas de radio son fáciles de generar, pueden viajar
distancias largas y penetrar edificios sin problemas, de modo que se utilizan
mucho en la comunicación, tanto de interiores como de exteriores. Las ondas de
radio también son omnidireccionales, ó sea viajan en todas las direcciones desde
la fuente, por lo cual el transmisor y el receptor no tienen que alinearse.
Las propiedades de las ondas de radio dependen de la frecuencia. A bajas
frecuencias, las ondas de radio cruzan bien los obstáculos, pero la potencia se
reduce drásticamente con la distancia a la fuente. A frecuencias altas, las ondas
de radio tienden a viajar en línea recta y a rebotar en los obstáculos. También son
absorbidas por la lluvia. Todas las ondas de radio están sujetas a interferencia por
los motores y equipos eléctricos.
Debido a la capacidad de viajar distancias largas y la interferencia entre usuarios,
los gobiernos legislan el uso de radiotransmisores.
Transmisión por microondas.- Por encima de los 100MHZ las ondas viajan en
línea recta y, por tanto se pueden enfocar en un haz estrecho. Concentrar toda la
energía en haz pequeño con una antena parabólica produce una señal mucho
más alta en relación con el ruido, pero las antenas transmisora y receptora se
deben alinear entre si.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 32
Ondas Infrarrojas.- Las ondas infrarrojas se usan mucho para la comunicación de
corto alcance. Por ejemplo los controles remotos de los equipos utilizan
comunicación infrarroja. Estos controles son direccionales, tienen el inconveniente
de no atravesar los objetos sólidos.
El hecho de que las ondas infrarrojas no atraviesen los sólidos es una ventaja. Por
lo que un sistema infrarrojo no interferirá un sistema similar en un lado adyacente.
Además la seguridad de estos sistemas contra espionaje es mejor que la de los
sistemas de radio.
Este sistema no necesita de licencia del gobierno para operar en contraste con los
sistemas de radio. Esta propiedad ha hecho del infrarrojo un candidato interesante
para las LAN inalámbricas en interiores.
Transmisión Por Ondas De Luz.- Este tipo de transmisión se ha usado durante
siglos. Una aplicación es conectar las LAN de dos edificios por medio de láseres
montados en la parte mas alta de los edificios, esta señalización óptica es
unidireccional por lo que cada edificio necesita su propio láser y su propio foto
detector. Este esquema ofrece un ancho de banda muy alto y un costo muy bajo.
Fácil de instalar y no requiere de licencia.
Por ser un haz muy estrecho tiene ventajas pero también es una debilidad.
La desventaja es que los rayos láser no pueden penetrar la lluvia ni la niebla
densa, funcionan bien en días soleados.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 33
Una de las tecnologías más prometedoras y discutidas en esta década es la de
poder comunicar computadoras mediante tecnología inalámbrica. La conexión de
computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo
ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares
donde la computadora no puede permanecer en un solo lugar, como en
almacenes o en oficinas que se encuentren en varios pisos.
Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta
manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la
estación. Se puede considerar que el sistema cableado sea la parte principal y la
inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda
desplazar con facilidad dentro de un almacén o una oficina. Existen dos amplias
categorías de Redes Inalámbricas:
1. De Larga Distancia.- Estas son utilizadas para transmitir la información en
espacios que pueden variar desde una misma ciudad o hasta varios países
circunvecinos (mejor conocido como Redes de Área Metropolitana MAN);
sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 34
2. De Corta Distancia.- Estas son utilizadas principalmente en redes
corporativas cuyas oficinas se encuentran en uno o varios edificios que no
se encuentran muy retirados entre si, con velocidades del orden de 280
Kbps hasta los 2 Mbps
Existen dos tipos de redes de larga distancia: Redes de Conmutación de Paquetes
(públicas y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio
para transmitir información de alto precio. Debido a que los módems celulares
actualmente son más caros y delicados que los convencionales, ya que requieren
circuitería especial, que permite mantener la pérdida de señal cuando el circuito se
alterna entre una célula y otra. Esta pérdida de señal no es problema para la
comunicación de voz debido a que el retraso en la conmutación dura unos cuantos
cientos de milisegundos, lo cual no se nota, pero en la transmisión de información
puede hacer estragos. Otras desventajas de la transmisión celular son:
La carga de los teléfonos se termina fácilmente.
La transmisión celular se intercepta fácilmente (factor importante en lo
relacionado con la seguridad).
Las velocidades de transmisión son bajas.
Todas estas desventajas hacen que la comunicación celular se utilice poco, o
únicamente para archivos muy pequeños como cartas, planos, etc. Pero se espera
que con los avances en la compresión de datos, seguridad y algoritmos de
verificación de errores se permita que las redes celulares sean una opción
redituable en algunas situaciones.
La otra opción que existe en redes de larga distancia son las denominadas: Red
Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen
problemas de pérdida de señal debido a que su arquitectura está diseñada para
soportar paquetes de datos en lugar de comunicaciones de voz. Las redes
privadas de conmutación de paquetes utilizan la misma tecnología que las
públicas, pero bajo bandas de radio frecuencia restringida por la propia
organización de sus sistemas de cómputo.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 35
Redes públicas de radio. Las ondas de radio pueden viajar a grandes distancias
y penetrar los edificios sin problemas, razón por la cual se usan tanto en interiores
como en exteriores.
Las ondas de radio son omnidireccionales ó sea viajan en todas las direcciones
por lo que el transmisor y receptor no tienen que alinearse. Las propiedades de la
onda dependen de la frecuencia. A bajas frecuencias las ondas de radio cruzan
bien los obstáculos, pero la potencia disminuye drásticamente con la distancia de
la fuente. A frecuencias altas, las ondas tienden a viajar en línea recta y a rebotar
por los obstáculos también son absorbidas por la lluvia.
En todas las frecuencias, las ondas de radio están sujetas a interferencia por
motores y otros equipos eléctricos. Esta es una de las razones por la cual, los
gobiernos legislan el uso de los radiotransmisores. Las redes públicas tienen dos
protagonistas principales: "ARDIS" (una asociación de Motorola e IBM) y "RAM
Mobile Data" (desarrollado por Ericsson AB, denominado MOBITEX). Este último
es el más utilizado en Europa. Estas Redes proporcionan canales de radio en
áreas metropolitanas, las cuales permiten la transmisión a través del país y que
mediante una tarifa pueden ser utilizadas como redes de larga distancia.
La compañía proporciona la infraestructura de la red, se incluye controladores de
áreas y Estaciones Base, sistemas de cómputo tolerantes a fallas, estos sistemas
soportan el estándar de conmutación de paquetes X.25, así como su propia
estructura de paquetes. Estas redes se encuentran de acuerdo al modelo de
referencia OSI.
ARDIS especifica las tres primeras capas de la red y proporciona flexibilidad en las
capas de aplicación, permitiendo al cliente desarrollar aplicaciones de software
(por ej. una compañía llamada RF Data, desarrollo una rutina de compresión de
datos para utilizarla en estas redes públicas).Los fabricantes de equipos de
computo venden periféricos para estas redes (IBM desarrollo su "PC Radio" para
utilizarla con ARDIS y otras redes, públicas y privadas). La PC Radio es un
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 36
dispositivo manual con un microprocesador 80C186 que corre DOS, un
radio/fax/módem incluido y una ranura para una tarjeta de memoria y 640 Kb de
RAM.
Estas redes operan en un rango de 800 a 900 MHz ARDIS ofrece una velocidad
de transmisión de 4.8 Kbps Motorola Introdujo una versión de red pública en
Estados Unidos que opera a 19.2 Kbps; y a 9.6 Kbps en Europa (debido a una
banda de frecuencia más angosta). Las redes públicas de radio como ARDIS y
MOBITEX jugaran un papel significativo en el mercado de redes de área local
(LAN´s) especialmente para corporaciones de gran tamaño. Por ejemplo,
elevadores OTIS utiliza ARDIS para su organización de servicios.
Redes De Área Local (LAN).- Las redes inalámbricas se diferencian de las
convencionales principalmente en la "Capa Física" y la "Capa de Enlace de
Datos", según el modelo de referencia OSI. La capa física indica como son
enviados los bits de una estación a otra. La capa de Enlace de Datos (denominada
MAC), se encarga de describir como se empacan y verifican los bits de modo que
no tengan errores. Las demás capas forman los protocolos o utilizan puentes,
ruteadores (routers, bridges) o compuertas para conectarse. Los dos métodos
para remplazar la capa física en una red inalámbrica son la transmisión de Radio
Frecuencia y la Luz Infrarroja.
Redes Infrarrojas.- Las ondas infrarrojas se usan para comunicaciones de corto
alcance no atraviesan los objetos sólidos lo cual ofrece una ventaja de no
interferencia. Además, la seguridad de los sistemas infrarrojos contra espionaje es
mejor que la de los sistemas de radio, por que no es necesario obtener licencia del
gobierno para operar un sistema infrarrojo.
Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la
utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso,
algunas compañías que tienen sus oficinas en varios edificios realizan la
comunicación colocando los receptores/emisores en las ventanas de los edificios.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 37
Las transmisiones de radio frecuencia tienen una desventaja: que los países están
tratando de ponerse de acuerdo en cuanto a las bandas que cada uno puede
utilizar, al momento de realizar este trabajo ya se han reunido varios países para
tratar de organizarse en que frecuencias pueden utilizar cada uno.
La transmisión Infrarroja no tiene este inconveniente por lo tanto es actualmente
una alternativa para las Redes Inalámbricas. El principio de la comunicación de
datos es una tecnología que se ha estudiado desde los 70´s, Hewlett-Packard
desarrolló su calculadora HP-41 que utilizaba un transmisor infrarrojo para enviar
la información a una impresora térmica portátil, actualmente esta tecnología es la
que utilizan los controles remotos de las televisiones o aparatos eléctricos que se
usan en el hogar.
El mismo principio se usa para la comunicación de Redes, se utiliza un
"transreceptor" que envía un haz de Luz Infrarroja, hacia otro que la recibe. La
transmisión de luz se codifica y decodifica en el envío y recepción en un protocolo
de red existente.
Uno de los pioneros en esta área es Richard Allen, que fundó Photonics Corp., en
1985 y desarrolló un "Transreceptor Infrarrojo". Las primeros transreceptores
dirigían el haz infrarrojo de luz a una superficie pasiva, generalmente el techo,
donde otro transreceptor recibía la señal. Se pueden instalar varias estaciones en
una sola habitación utilizando un área pasiva para cada transreceptor. La figura
1.10 muestra un transreceptor. En la actualidad Photonics a desarrollado una
versión AppleTalk/LocalTalk que opera a 230 Kbps.
El sistema tiene un rango de 200 mts. Además la tecnología se ha mejorado
utilizando un transreceptor que difunde el haz en todo el cuarto y es recogido
mediante otros transreceptores. El grupo de trabajo de Red Inalámbrica IEEE
802.11 está trabajando en una capa estándar MAC para Redes Infrarrojas.
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 38
Redes de Radio Frecuencia.-Por el otro lado para las Redes Inalámbricas de
Radiofrecuencia, la FCC permitió la operación sin licencia de dispositivos que
utilizan 1 Watt de energía o menos, en tres bandas de frecuencia: 902 a 928 MHz,
2,400 a 2,483.5 MHz y 5,725 a 5,850 MHz Esta bandas de frecuencia, llamadas
bandas ISM, estaban anteriormente limitadas a instrumentos científicos, médicos e
industriales. Esta banda, a diferencia de la ARDIS y MOBITEX, está abierta para
cualquiera. Para minimizar la interferencia, las regulaciones de FCC estipulan que
una técnica de señal de transmisión llamada spread-spectrum modulation, la cual
tiene potencia de transmisión máxima de 1 Watt. Deberá ser utilizada en la banda
ISM. Esta técnica ha sido utilizada en aplicaciones militares. La idea es tomar una
señal de banda convencional y distribuir su energía en un dominio más amplio de
frecuencia. Así, la densidad promedio de energía es menor en el espectro
equivalente de la señal original. En aplicaciones militares el objetivo es reducir la
densidad de energía abajo del nivel de ruido ambiental de tal manera que la señal
no sea detectable. La idea en las redes es que la señal sea transmitida y recibida
con un mínimo de interferencia.
Existen dos técnicas para distribuir la señal convencional en un espectro de
propagación equivalente:
La secuencia directa: (DSSS) En este método el flujo de bits de entrada se
modula por una señal de frecuencia mayor, basada en una función de
CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 39
propagación determinada. El flujo de datos original puede ser entonces
recobrado en el extremo receptor correlacionándolo con la función de
propagación conocida. Este método requiere un procesador de señal digital
para correlacionar la señal de entrada.
El salto de frecuencia: (FHSS) Este método es una técnica en la cual los
dispositivos receptores y emisores se mueven sincrónicamente en un
patrón determinado de una frecuencia a otra, brincando ambos al mismo
tiempo y en la misma frecuencia predeterminada. Como en el método de
secuencia directa, los datos deben ser reconstruidos en base del patrón de
salto de frecuencia. Este método es viable para las redes inalámbricas,
pero la asignación actual de las bandas ISM no es adecuada, debido a la
competencia con otros dispositivos, como por ejemplo las bandas de 2.4 y
5.8 MHz que son utilizadas por hornos de Microondas.
1.12 Beneficios de las redes inalámbricas
Utilizando una WLAN se puede acceder a información compartida sin necesidad
de buscar un lugar para conectar el computador, y los administradores de la red
pueden poner a punto o aumentar la red sin instalar o mover cables. Veamos más
ampliamente sus beneficios.
Visión general de los beneficios de una WLAN Frente a las redes tradicionales se
tienen las siguientes ventajas en cuanto a productividad, comodidad y costos:
Movilidad: Información en tiempo real en cualquier lugar de la organización o
empresa para todo usuario de la red. El que se obtenga en tiempo real supone
mayor productividad y posibilidades de servicio.
Facilidad de instalación: Evita obras para tirar cable por muros y techos.
Flexibilidad: Permite llegar donde el cable no puede.
Reducción de costos: Cuando se dan cambios frecuentes o el entorno es muy
dinámico el costo inicialmente más alto de la red sin cable es significativamente
más bajo, además de tener mayor tiempo de vida y menor gasto de instalación.
2
ESPECIFICACIONES DE LAS
REDES INALÁMBRICAS
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 41
2.1 Estándares de las redes inalámbricas (IEEE 802.11)
2.1.1 IEEE 802.11
En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar
802.11 con velocidades de transmisión de 2Mbps.
Este fue el primero de los estándares definidos por la IEEE para aplicaciones
WLAN, y fue publicado en 1997 especifica dos velocidades de transmisión teóricas
de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales de
radiofrecuencia (RF) e infrarrojas (IR). Funciona sobre la banda ISM (“Industrial,
Scientific and Medical”) Industria Científica y Médica de 2.4 GHz (de 2.400 MHz a
2.483,5 MHz) y utiliza dos tipos de modulación: DSSS (“Direct Sequence Spread
Spectrum”) y FHSS (“Frequency Hopped Spread Spectrum”). La velocidad de
transmisión que es capaz de alcanzar está entre 1 ó 2 Mbps, dependiendo del
fabricante.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por
detección de portadora evitando colisiones) como método de acceso. Una parte
importante de la velocidad de transmisión teórica se utiliza en las necesidades de
esta codificación para mejorar la calidad de la transmisión bajo condiciones
ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre
equipos de diferentes marcas. Este estándar está prácticamente en desuso,
debido a la aparición de una serie de variantes que mejoran no sólo la velocidad
de transferencia, sino que además dan cobertura a funciones especiales de
seguridad.
Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el
primero de esta familia en alcanzar amplia aceptación entre los consumidores.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 42
2.1.2 IEEE 802.11b
Es la evolución natural del IEEE 802.11 fue ratificada en 1999. Tiene una
velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de
acceso CSMA/CA definido en el estándar original, también trabaja en la banda de
2.4 GHz debido al espacio ocupado por la codificación del protocolo CSMA/CA.
Básicamente se diferencian en el uso exclusivo de la modulación DSSS con el
sistema de codificación CCK (“Complementary Code Keying”) que sólo funciona
con esta modulación. Esto le permite ofrecer hasta 11 Mbps. Lasvelocidades de
transmisión que es capaz de variar desde 1, 2,5.5, y 11 Mbps, dependiendo de
diferentes factores.
Esta característica, denominada DRS (“Dynamic Rate Shifting”) permite a los
adaptadores de red inalámbricos reducir las velocidades para compensar los
posibles problemas de recepción que se pueden generar por las distancias o los
materiales que es necesario atravesar como paredes, tabique, madera etc.
Otros datos a tener en cuenta sobre este estándar es el soporte para tres canales
sin traslape y su reducido nivel de consumo, que lo hace perfecto para su uso en
PCs portátiles o PDAs.
En cuanto a las distancias a cubrir, dependerá de las velocidades aplicadas, del
número de usuarios conectados y del tipo de antenas y amplificadores que se
puedan utilizar. Aún así, se podrían dar unas cifras de alrededor de entre 120m (a
11 Mbps) y 460m (a 1 Mbps) en espacios abiertos, y entre 30m (a 11 Mbps) y 90m
(a 1 Mbps) en interiores, dependiendo lógicamente del tipo de materiales que sea
necesario atravesar.
En la práctica, la velocidad máxima de transmisión con este estándar es de
aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 43
2.1.3 IEEE 802.11a
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.
También, como evolución del 802.11, este nueva estándar que fue ratificado en
1999, también conocido como “Wi-Fi5”, presenta, como diferencia fundamental, su
funcionamiento sobre la banda de frecuencia de 5 GHz (de 5.150 MHz a 5.350
MHz y de 5.470 MHz a 5.725 MHz), utilizando la técnica de modulación de radio
OFDM (“Ortogonal Frequency Division Multiplexing”). Esta técnica permite dividir
una portadora de datos de alta velocidad en 52 subportadoras orthogonal
frequency-division multiplexing (OFDM) de baja velocidad que se transmiten en
paralelo con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar
práctico para redes inalámbricas con velocidades reales de aproximadamente 20
Mbit/s. Estas subportadoras se pueden agrupar de un modo mucho más integrado
que con la técnica de espectro que utiliza el estándar 802.11b. La velocidad de
datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene
12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a
punto, con el consiguiente aumento en la capacidad para las comunicaciones
simultáneas.
Aunque este aumento en la velocidad presenta una excelente ventaja, lo cierto es
que esta norma cuenta también con algunas desventajas con respecto a su
antecesora, como es el mayor nivel de consumo (que la hace menos idónea para
su instalación en portátiles o PDAs), o la falta de compatibilidad con el 802.11b
debido al cambio de frecuencia, aunque esto último ya se ha resuelto a través de
puntos de acceso que ofrecen soporte para ambos estándares.
Otro dato que se puede resaltar sobre este estándar es que las distancias de
cobertura se ven reducidas significativamente, alcanzando entre 30 m (54 Mbps) y
300 m (6 Mbps) en exteriores, y entre 12 m (54 Mbps) y 90 m (6 Mbps) cuando se
utiliza en interiores.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 44
2.1.4 IEEE 802.11g
A mediados del año 2003 se aprobó un nuevo estándar, el 802.11g, que se basa
en la norma 802.11b. Más avanzada que su predecesora, trabaja sobre la misma
frecuencia de los 2.4 GHz y es capaz de utilizar dos métodos de modulación
(DSSS y OFDM), lo que la hace compatible con el estándar de facto en esta
industria.
Al soportar ambas codificaciones, este nuevo estándar será capaz de incrementar
notablemente la velocidad de transmisión, pudiendo llegar hasta los 54 Mbps o
cerca de 24.7 Mbit/s de velocidad real de transferencia que oferta la norma
802.11a, aunque manteniendo las características propias del 802.11b en cuanto a
distancia, niveles de consumo y frecuencia utilizada.
De este modo, la mayor bondad de esta nueva norma es el incremento de
velocidad manteniendo una total compatibilidad con el estándar Wi-Fi, permitiendo
la coexistencia entre ambos estándares en una misma instalación, algo realmente
significativo si tenemos en cuenta la importancia de la base instalada.
Sin embargo, en redes bajo el estándar g y la presencia de nodos bajo el
estándar b reduce significativamente la velocidad de transmisión, esto puede ser
una desventaja al combinar los dos estándares.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación. Esto se debió en parte a que para
construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados
para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta
medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas
parabólicas apropiadas.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 45
2.1.5 IEEE 802.11e.
Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real
en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora
una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el
802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos
a nivel de capa MAC para soportar los servicios que requieren garantías de
Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un
nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de
acceso:
(EDCA) Enhanced Distributed Channel Access y
(HCCA) Controlled Access.
2.1.6 IEEE 802.11f.
Básicamente, es una especificación que funciona bajo el estándar 802.11g y que
se aplica a la intercomunicación entre puntos de acceso de distintos fabricantes,
permitiendo el roaming de clientes.
2.1.7 IEEE 802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para
WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN
del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta
resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas
de Radares y Satélites en la banda de los 5 GHz (802.11a).
El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que
fueron motivadas principalmente a raíz de los requerimientos que la Oficina
Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el
impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares,
a aplicaciones ISM (ERC/DEC/(99)23).
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 46
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes
802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la
potencia de transmisión.
Selección Dinámica de Frecuencias y Control de Potencia del Transmisor
DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN
que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con
sistemas de radar y para asegurar una utilización uniforme de los canales
disponibles.
TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN
que operan en la banda de 5GHz para asegurar que se respetan las limitaciones
de potencia transmitida que puede haber para diferentes canales en una
determinada región, de manera que se minimiza la interferencia con sistemas de
satélite.
2.1.8 IEEE 802.11i
Esta dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de
autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP
(Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de
Encriptación Avanzado).
2.1.9 IEEE 802.11n
En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11
(Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real
de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades
teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más
rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces
más rápida que una red bajo el estándar 802.11b. También se espera que el
alcance de operación de las redes sea mayor con este nuevo estándar gracias a la
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 47
tecnología MIMO (Multiple Input – Multiple Output), que permite utilizar varios
canales a la vez para enviar y recibir datos gracias a la incorporación de varias
antenas. Existen también otras propuestas alternativas que podrán ser
consideradas y se espera que el estándar que debía ser completado hacia finales
de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que
no se acabo el segundo boceto. No obstante ya hay dispositivos que se han
adelantado al protocolo y ofrecen de forma no oficial éste estándar (con la
promesa de actualizaciones para cumplir el estándar cuando el definitivo esté
implantado).
2.1.10 IEEE 802.11 súper G
Hoy en día el estándar 802.11 Súper G, con una banda de 2.4 GHz y 5 GHz,
alcanza una velocidad de transferencia de 108 Mbps De la empresa D-Link.
A continuación se presenta una tabla comparativa con los tres estándares, mas
importantes que tomaremos en cuenta para nuestro diseño de la red inalámbrica
en la Universidad de Lucerna.
2.2 Access Point (Punto de Acceso o AP)
Los Access Points son un punto de acceso inalámbrico, que hace de puente entre
la red cableada y la red inalámbrica con lo cual podemos compartir recursos de la
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 48
red además del internet. Podemos pensar que es, de alguna manera, la antena a
la que nos conectaremos.
Algunas de sus ventajas son:
• La instalación es flexible debido a que no se necesita cableado.
• La conexión al AP es mediante clave de acceso, impidiendo la piratería.
• El usuario captura datos y accede a la información en tiempo real, permitiendo
movilizarse por toda el área de cobertura.
• El protocolo WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable), es
el algoritmo opcional de seguridad que garantiza la privacidad de todas las
conexiones inalámbricas.
Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica
(sin cables - wireless) más extendidas la cual también se conoce como WLAN o
como IEEE 802.11
Los sub estándares de WiFi que actualmente más se están explotando en el
ámbito comercial y que por lo tanto se presentan en los Access Points son:
- 802.11b:
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 49
· Pionero en 1999 y actualmente el más extendido.
· Opera en la banda de los 2.4 GHz.
· Alcanza una velocidad máxima de 11 Mb/sg.
- 802.11g:
· Estrenado en 2003.
· Opera en la banda de los 2.4 GHz.
· Alcanza una velocidad máxima de 54 Mb/sg.
2.3 Características técnicas
• Opera en el estándar inalámbrico IEEE 802.11g.
• Velocidad de transferencia máxima de 11 Mbps y se ajusta automáticamente en
función de la cobertura y calidad de la transmisión.
• Facilidad de auto instalación y fácil configuración.
• Capacidad de encriptación de las comunicaciones.
• Alcance de 50 m en interiores y 200 en exteriores, aunque estas mediciones son
simples referencias ya que el alcance real vendrá determinado por el entorno
físico en el que se instale.
• Puede soportar hasta 6 equipos inalámbricos para una navegación óptima
constituidos como una red local (LAN) inalámbrica.
2.4 Accesorios Wi-Fi
Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a
nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-
Fi integrado.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 50
Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para
portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto
en formato SD (Secure Digital) para nuestros PDAs Palm OS.
2.5 Dirección IP
Una dirección IP es una serie de números que identifica a nuestro equipo dentro
de una red.
Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección que nos
identifica en Internet (por ejemplo la IP del router ADSL en Internet) e IP privada
(ej. 192.168.0.2), que es la dirección que identifica a un equipo dentro de una red
local (LAN).
Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o
equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá
una IP pública (su identificación en Internet) y una IP privada (su identificación en
la red local).
2.6 Máscara de subred
Es una cifra de 32 bits que especifica los bits de una dirección IP que corresponde
a una red y a una subred. Normalmente será del tipo 255.255.255.0.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 51
2.7 Puerta de enlace
Es la dirección IP privada de nuestro router.
2.8 Servidores DNS
Las páginas web también tienen su dirección IP pública y es a través de ésta
dirección como en realidad nos conectamos a ellas. Pero claro, es más sencillo
memorizar o escribir el nombre del dominio (www.google.es) que su dirección IP
(216.239.59.104).
Para no memorizar la retahíla de números tenemos los servidores DNS. Un
servidor DNS es un servidor en donde están almacenadas las correlaciones entre
nombres de dominio y direcciones IP.
Cada vez que cargamos una página web, nuestro equipo (PDA, portátil u
ordenador de sobremesa) envía una petición al servidor DNS para saber la
dirección IP de la página que queremos cargar, y es entonces cuando hace la
conexión.
2.9 SSID (Service Set Identification)
Nombre con el que se identifica a una red Wi-Fi. Este identificador viene
establecido de fábrica pero puede modificarse a través del panel de administración
del Punto de Acceso.
2.10 DHCP
Tecnología utilizada en redes que permite que los equipos que se conecten a una
red (con DHCP activado) auto-configuren los datos dirección IP, máscara de
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 52
subred, puerta de enlace y servidores DNS, de forma que no haya que introducir
estos datos manualmente.
Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP
activado.
2.11 Dirección MAC
Es el código único de identificación que tienen todas las tarjetas de red. Nuestro
accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red,
también tendrá una dirección MAC única.
Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones
MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no
pueden modificarse).
2.12 Infraestructura
Modo de conexión en una red wireless que define que nuestro equipo (PDA,
portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo
de conexión deberá de especificarse en la configuración de nuestro equipo o del
accesorio Wi-Fi.
Por defecto viene activado este modo.
2.13 Ad-Hoc (Punto a Punto)
Modo de conexión en una red wireless que define que nuestro equipo (PDA,
ordenador portátil o de sobremesa) se conectará directamente a otro equipo, en
vez de hacerlo a un Punto de Acceso.
Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo
(por ejemplo un PDA) sin necesidad de comprar un Punto de Acceso. Para este
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 53
uso la configuración se dificulta ya que tenemos que configurar en el ordenador
que tiene la conexión a Internet un programa enrutador o una conexión
compartida.
2.14 Seguridad en redes inalámbricas.
Los usuarios de servicios de telecomunicaciones demandan, cada día mas
beneficios y flexibilidad. Por tal motivo, en los últimos cinco años ha existido un
desarrollo acelerado de la tecnología inalámbrica, en el campo de las redes de
área local. Así, nace la tecnología WiFi que define las normas de comunicación
para la tecnología en cuestión. Pero, uno de los aspectos de mayor importancia
que no fue atacado con el debido cuidado fue la seguridad en esta tecnología, que
inicialmente incorporó protocolos existentes de seguridad de redes alambradas
denominadas WEP (Wired Equivalent Privacy), y que al sufrir anomalías en su
implementación, por tratarse de un tipo de encriptación del tipo estático, se llegó a
determinar que para cierta cantidad de información encriptada era posible derivar
la llave de encriptación. En consecuencia por ésta falta de seguridad, se crearon
comités encargados en desarrollar un nuevo estándar orientado a la seguridad de
las redes WiFi (802.11i). De ésta manera, se definieron nuevos conceptos de
seguridad para redes WiFi que prometen asegurar la confidencialidad de los
datos. Además existen varias empresas líderes en el desarrollo tecnológico que
dan empuje para la utilización de nuevas técnicas de privacidad y autentificación
de los usuarios.
En las últimas fechas aparecen noticias sobre lo fácil que es conseguir el acceso a
redes wireless mal configuradas, aunque conviene recordar que una red
inalámbrica correctamente administrada no es más que uno de los muchos puntos
de seguridad que se deben mantener adecuadamente en cualquier institución.
2.15 Tecnologías de seguridad
Hoy en día existen varias tecnologías de seguridad con las que contamos la
cuales son:
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 54
- SSID (uso por default)
- MAC filtering
- VPN
- Captive Portal
- WEP (Wired equivalent privacy)
- WPA
2.15.1 SSID (Service Set IDentifier)
El SSID es el mecanismo para identificar redes inalámbricas, es un código
incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos
como parte de esa red. El código consiste en un máximo de 32 caracteres
alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre
sí deben compartir el mismo SSID. A menudo al SSID se le conoce como nombre
de la red. Uno de los métodos más básicos de proteger una red inalámbrica es
desactivar el broadcast del SSID, ya que para el usuario medio no aparecerá
como una red en uso. Sin embargo no debería ser el único método de defensa
para proteger una red inalámbrica. Se deben utilizar también otros sistemas de
cifrado y autentificación, además existe software con el cual es posible identificar
el SSID.
2.15.2 Filtrado de MAC
El filtrado por direcciones MAC permite hacer una lista de equipos que tienen
acceso al AP, o bien denegar ciertas direcciones MAC, la dirección MAC es única
en cada tarjeta de red ya sea Ethernet, modem, WiFi sin embargo la principal
desventaja radica en que la dirección MAC de la tarjeta puede ser intercambiable
(clonada), lo que permite una obtención de una entrada válida en el AP.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 55
2.15.3 VPN (Red Privada Virtual)
Algunos AP permiten la configuración de VPN en el equipo, permitiendo que el
usuario que se conecte tenga que autentificarse para poder salir del AP, además
de ofrece una encriptación de los datos en el tránsito de datos, haciendo mas
difícil el husmeo de tráfico por un tercero.
La desventaja que presenta es que no todos los APs tienen este servicio La
autenticación en la mayoría de los casos no es centralizada y cuando la es, se
tiene acceso a una parte de la red que puede ser utilizada para otro tipo de
ataques. Se requiere un software adicional, no todos lo equipos lo soportan. Existe
una gran diversidad de VPN, como: IPSec, L2TP, PPTP, entre otras, y pueden ser
atacados por DOS o ataques de diccionario.
2.15.4 Captive Portal
Estos permiten dar acceso a un portal donde se autentifica el cliente, dando le
acceso a este equipo por un tiempo determinado o bajo ciertas condiciones. Este
esquema de seguridad no es muy utilizado debido a que debe de estar en el AP
para un mejor funcionamiento.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 56
No todos los AP tienen soporte, los OpenAP o soluciones fuentes abiertas (open-
source) ofrecen estas cualidades. Puede ser atacado por DOS o ataques de
diccionario. El problema aun sigue ya que el control de acceso al AP no existe.
2.15.5 WEP (Wired Equivalent Privacy)
La característica principal de las redes wireless es que utilizan el aire para
transmitir la información. Esta particularidad le otorga enormes beneficios sobre
las redes tradicionales por cables, pero también es el principal riegos de seguridad
que presenta: si la información se transmite por el aire, cualquier persona, con el
receptor adecuado, puede acceder a la información.
Desde las primeras fases del desarrollo del protocolo 802.11 por parte del IEEE,
se tuvo en cuenta este problema, y en el estándar se incluyo un protocolo de
seguridad de uso opcional, el WEP (Wired Equivalent Privacy). Como su nombre
indica, se pretendía que otorgase a las redes inalámbricas una seguridad
equiparable a las redes por cable, pero esto no fue así.
Este protocolo se basa en el algoritmo de encriptación simétrico RC4 de RSA
Security, con claves secretas compartidas de 40 y 104 bits y un vector de
inicialización de 24 bits, que deben ser introducidos en todos los dispositivos que
participan en una misma red wireless.
Diversos estudios declararon que el protocolo WEP presenta graves problemas de
seguridad, siendo el más importante de ellos el ataque que consiste en el análisis
de paquetes de información encriptados con el mismo vector de inicialización y la
misma clave. Esta coincidencia ocurrirá tarde o temprano si no se renueva la clave
de encriptación debido a lo reducido de la longitud del vector de inicialización (24
bits). Esto se puede evitar cambiando manualmente la clave WEP de la red
wireless. Sin embargo, esta tarea consistiría en modificar la configuración de todos
los equipos de una red, lo que puede convertirse en un trabajo bastante pesado.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 57
Se encuentran disponibles diversos programas de libre distribución que realizan
este ataque, con lo que basta con recoger cierta cantidad de tráfico de la red para
obtener, gracias a estos programas, la clave WEP de una red wireless.
La solución a este problema se encuentra en el estándar 802.11i, en fase
borrador; para no esperar a la publicación oficial del mismo, la WECA lanzó el
protocolo WPA como sustituto de las deficiencias del protocolo WEP.
2.15.6 WPA (Wi-Fi Protected Access)
Hoy en día, los nuevos mecanismos para la encriptación de redes WiFi apuntan a
la utilización de una variante del protocolo WEP denominado WEP Enhancement,
que incorpora la utilización de un protocolo de integridad de llave temporal
(Temporal Key Integrity Protocol, TKIP) el cual evita la derivación de la llave de
encriptación del protocolo WEP. El protocolo TKIP es parte del nuevo estándar
802.11i.
La WECA (Wireless Ethernet Compatibility Alliance) desarrolló el protocolo Wi-Fi
Protected Access con los objetivos de encontrar un sustituto del protocolo WEP
ante la revelación de su debilidad ante ataques pasivos y por la conveniencia de
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 58
autentificar a los usuarios en lugar de a los dispositivos, tal como hace el protocolo
WEP, hasta la aparición definitiva del protocolo 802.11i.
La WECA declara que los dispositivos que implementan WPA serán compatibles
con el futuro 802.11i, con el fin de evitar el temor de los usuarios de tener que
renovar su equipamiento para adaptar el nuevo estándar. WPA es una parte del
borrador del 802.11i, tomando la autentificación mediante el protocolo 802.1x y la
encriptación TKIP. Otros avances del 802.11i, como la asociación segura, no son
posibles mediante el protocolo WPA.
El protocolo de encriptación TKIP, Temporal Key Integrity Protocol, es una
modificación del WEP, del que se duplica la longitud del vector de inicialización (de
24 a 48 bits) para evitar la repetición de un mismo valor, y un método de
renovación automática de la clave de encriptación entre los dispositivos wireless.
Además del protocolo TKIP, se desarrolló, en el estándar 802.11i un sistema de
control de la integridad de los mensajes denominado MIC (Messges Integrity
Control) que permite prevenir ataques que interceptan los datos y los retransmiten
al receptor (Bit-Flip attack). El sistema MIC es posible de implementarse en ambos
sentidos de la comunicación.
Hoy en día, uno de los mecanismos más robustos disponibles para la
autentificación es el protocolo EAP (Extensible Authentication Protocol), que
permite habilitar en forma individual por usuario, por llave para cada sesión (EAP-
TLS).
Finalmente, a diferencia del protocolo WEP que utiliza el algoritmo de encriptación
RC4, el protocolo WEP Enhancement ha adoptado la utilización del algoritmo de
encriptación AES (Advanced Encryption Standard).
El conjunto de estas nuevas formas de autentificar a los usuarios de las redes
WiFi se denomina WPA (WiFi Protected Acces).
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 59
2.15.7 WPA y servidores RADUIS.
Para obtener las mayores prestaciones del protocolo WPA, se requiere el uso de
un servidor de autentificación externo como el RADIUS. Estas dos herramientas
juntas, proporcionan una administración y un control de acceso centralizado de
toda la red inalámbrica. Con esto, la necesidad de soluciones adicionales como
VPN puede ser eliminada, al menos, en lo referente al enlace inalámbrico.
Un cliente wireless debe ser autentificado antes de tener acceso a los recursos de
la red.
Figura 2.6 Esquema de servidor RADIUS
Sin embargo, en redes pequeñas o domésticas no se dispone de un servicio como
el RADIUS, por lo que el protocolo WPA permite operar en un modo más sencillo
llamado PSK (PreShared Key), muy parecido al protocolo WEP, en el que se debe
introducir una misma clave en todos los dispositivos de la red inalámbrica. Esta
clave se emplea para autentificar al equipo en el momento del acceso a la red
posteriormente, entra en funcionamiento el protocolo TKIP.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 60
Como ya se había mencionado en temas anteriores el estándar 802.11i ratificado
en Junio del 2004, resuelve las debilidades del WPA. Este es dividido en 3
categorías principales
1 Temporary Key Integrity Protocol (TKIP) es el termino de la solución que
resuelve los problemas del WEP. TKIP puede ser usado por el equipo con soporte
802.11, este provee la integridad y la confidencialidad requerida.
2 Counter Mode with CBC-MAC Protocol (CCMP) [RFC2610] es un algoritmo
criptográfico, utiliza AES [FIPS 197] como algoritmo principal, desde ahí podemos
decir que es mayor el consumo de la CPU con respecto a RC4, este requiere un
nuevo hardware así como driver con soporte a CCMP.
3 802.1X Port-Based Network Access Control: Este usa tanto TKIP como CCMP,
802.1X para la autentificación.
Adicionalmente hay otro método de encriptación opcional llamado "Wireless
Robust Authentication Protocol" (WRAP) que puede ser usado con CCMP.
2.16 Métodos de autentificación del 802.11
Autentificación y asociación.
La utilización del aire como canal de comunicación hace a las redes wireless
vulnerables a espionaje y robos de información. Para proporcionar cierto nivel de
seguridad, el estándar 802.11 define dos métodos de autentificación:
a) Open System
b) Shared Key
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 61
Estos métodos de autentificación se realizan al comienzo de la comunicación entre
un cliente wireless y un Punto de Acceso de la red.
A continuación de la autentificación, y si ésta se ha llevado a cabo de forma
exitosa, se efectúa la asociación entre el cliente y el Punto de Acceso.
2.16.1 Autentificación Open System.
Este método permite a cualquier dispositivo wireless acceder a la red siempre que
el SSID que proporcione coincida con el del Access Point. Dado que el SSID se
transmite sin encriptar en los paquetes de la red wireless, es fácilmente obtenible y
por tanto, no ofrece ninguna garantía de seguridad.
Además, opcionalmente, un cliente podría utilizar el SSID "ANY" para asociarse
con cualquier Punto de Acceso que esté a su alcance, independientemente del
valor real del SSID.
2.16.2 Autentificación Shared Key.
Con este procedimiento, se exige al cliente poseer la misma clave WEP que posee
el Punto de Acceso: el Punto de Acceso envía un texto en claro, denominado
"desafío", al cliente, éste lo devuelve encriptado y el Punto de Acceso, lo
desencripta y lo compara con el texto inicial para verificar que ambos poseen la
misma clave.
Como vemos, la clave no viaja en ningún momento por la red, por lo que no puede
ser obtenida a partir de escuchas pasivas de los mensajes; sin embargo, dada la
debilidad del protocolo WEP, es posible obtener la clave recogiendo y analizando
una cantidad determinada de tráfico en la red.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 62
2.17 Aspectos que no se toman en cuenta en redes
escolares
- Administrador de red sin experiencia en redes inalámbricas.
- Equipos baratos sin capacidades de seguridad.
- Ausencia de un servicio de autentificación centralizado.
- Ausencia de IDS para redes inalámbricas.
- Ausencia de políticas de seguridad.
- Auditoria nula en los equipos.
2.18 Política de seguridad para redes Inalámbricas
El primer elemento para iniciar una infraestructura de seguridad en las redes
inalámbricas es el diseño apropiado de políticas de seguridad tales como:
- Aceptación de dispositivos, Registro, Actualización y Monitoreo
- Educación del usuario y Responsabilidad
- Seguridad Física
- Perímetro de Seguridad Física
- Desarrollo de la Red y posicionamiento
- Medidas de Seguridad
- Monitoreo de la Red y Respuesta a Incidentes
2.19 Recomendaciones de seguridad
Como en cualquier red de comunicaciones, las WLAN son un punto más de riesgo
que debe ser correctamente protegido y administrado dentro del conjunto de la
infraestructura de una organización. Sin embargo, la particularidad del medio de
transmisión empleado las hace más susceptibles a los ataques externos por la
facilidad de acceso a la información que se transmite.
CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS
IPN-ESIME | Universidad Lucerna | 63
Entre las posibles medidas que se pueden tomar en una red inalámbrica, se
encuentran:
a) Utilizar WEP. Aunque su grado de seguridad es cuestionado, ofrece un
mínimo de privacidad. Siempre será mejor que nada.
b) Emplear, si los dispositivos lo permiten, el protocolo WPA que permite la
renovación automáticas de las claves de encriptación.
c) Inhabilitar el servicio de DHCP para las redes dinámicas si no es
estrictamente necesario.
d) Mantener actualizados el fireware de los dispositivos para cubrir posibles
agujeros en las diferentes soluciones wireless, con especial atención en los
Puntos de Acceso.
e) Utilizar Listas de Control de Acceso (ACL) de direcciones MAC, que
permiten restringir los dispositivos clientes que pueden acceder a la red
inalámbrica. La práctica totalidad de los Puntos de Acceso comerciales
poseen esta funcionalidad.
f) Proporcionar un entorno físico seguro a los Puntos de Acceso y
desactivarlos cuando se presentar periodos prolongados de inactividad.
g) Cambiar el SSID por defecto que proporcionan los Puntos de Acceso,
conocidos por todos: tsunami para Cisco, intel para Intel, etc.
h) Inhabilitar la emisión broadcast del SSID.
i) Reducir la propagación de ondas de radio fuera del área de cobertura. Por
ejemplo, evitando que salga al exterior de los edificios.
j) Utilizar medidas de seguridad de red comunes como SSL, VPN, Firewalls.
3
ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 65
3.1 Descripción actual de la universidad Lucerna
La universidad Lucerna es una institución fundada en el año de 1992, ubicada en
avenida
José López Portillo N. 123 Villa de las flores 55700 Coacalco, Estado de México,
México. Actualmente cuenta con estudios a nivel Secundaria, Preparatoria,
Bachillerato tecnológico y 6 licenciaturas entre las que se encuentran contabilidad,
derecho, pedagogía, administración de empresas, informática y computación. Se
trata de una institución certificada en el Sistema de Calidad ISO 9000.
3.2 Estructura orgánica de la Universidad Lucerna
A continuación se presente el organigrama de la universidad el cual esta
compuesto principalmente por 7 departamentos los cuales son:
Rectoría
Asistentes
CAA
Consejo
tecnico
academico
Dirección de
administración y
finanzas
Directora de
preparatoria y
bachillerato
Coordinación de
extensión
universitaria
Mercadotecnia
Dirección
académica de
licenciaturas
Subdirección de
servicios
escolares
Coordinación de
comunicación e
imagen
A su vez cada uno de estos departamentos tiene a su cargo diferentes puestos,
los cuales se verán a continuación:
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 66
Subdirección de servicios escolares
En este departamento se lleva a cabo todo lo relacionado a los trámites de
inscripción y reinscripción de los alumnos tanto universitarios como los de
preparatoria y primaria.
Subdirección de
servicios escolares
Auxiliar de
servicios escolares
secundaria y BT
Auxiliar de
servicios escolares
preparatoria
Auxiliar de
servicios escolares
licenciaturas
Auxiliar de
servicios escolares
S.Social y titulación
Mercadotecnia y Coordinación de extensión universitaria
La actividad principal en el área de mercadotecnia es la publicidad de la
universidad, así como la atención y servicio al cliente.
Coordinación de
extensión universitaria
Doctorado
Enfermeria
Asistente de extensión
universitaria
Gastronomía
Coordinacion de practica
gastronomica
Chefs instructores
Bodeguero
limpieza
Mercadotecnia
Asistente de
mercadotecnia
Ejecutivo de atencion y
servicio al cliente
Ejecutivo de producción
Recepcionista
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 67
El departamento de coordinación de extensión universitaria tiene como principal
actividad la coordinación del área gastronómica de la universidad, además de
otras actividades como limpieza, enfermería y asistencia de extensión
universitaria.
Dirección de administración y finanzas
Se trata de uno de los departamentos más grandes, el cual se divide en 7 puestos
principales los cuales son:
Compras: Es el encargado de evaluar las propuestas de compra de materiales,
equipo de cómputo, etc y a su vez este realiza las nuevas compras.
Recursos humanos: Se trata del departamento que lleva a cabo la contratación de
nuevo personal, a través de entrevistas, exámenes prisco métricos, evaluando el
desempeño y características de los candidatos a ocupar un puesto en la
universidad.
Dirección de
administración y
finanzas
Jefe de compras
Auxiliar de
compras
Jefe de recursos
humanos
Asistente de
recursos
humanos
Auxiliar de
reclutamiento y
selcción
Secretaria de
recursos
humanos
Jefe de tesoreria
Asistente de
tesoreria
Cajeras
Jefe de
contabilidad
Asistente
contable A
Asistente
contable B
Mensajero
Jefe de sistemas
Programador
Servicios
concesionados
Auxiliar de
papeleria
Cocineros
Auxiliar de
cafeteria
Cajeros
Jefe de servicios
generales y
conservacion
Supervisor de
mantenimiento e
intendencia
Auxiliares de
mantenimiento
Auxiliar de
intendencia
Técnico
especializado
Jardinero
Auxiliar de
jardineria
Tesorería: Es el departamento el cual lleva a cabo la recepción y control del
capital de la universidad.
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 68
Contabilidad: En este departamento se lleva a cabo la administración del capital
de la universidad.
Jefe de sistemas: Este departamento es el encargado de la administración de
todos los recursos computacionales de la universidad así como la programación
de los sistemas de la universidad.
Servicios concesionados: se conforma por el personal de papelería, cafetería y
cajeros.
Directora de Preparatoria y bachillerato
Directora de preparatoria y
bachillerato
Coordinador de
laboratoriois
Coordinador de
actividades deportivas
Docentes bachillerato y
preparatoria
Coordinador Bach Tec.
Encargado de centros de
computo
Soporte tecnico
Becarios
Servicio social
Coordinador de bibliotecas
Bibliotecario
Auxiliar de biliotecario
Dirección académica de licenciaturas
Dirección
académica de
licenciaturas
Coordinador de la
escuela de ciencias
económico
administrativas
Coordinación
pedagogía
Centros de idiomas
Jefe de academia
de tecnología e
ingeniería
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 69
Planteamiento del problema
En la Universidad Lucerna, a partir del año 1999 comenzó el acceso a Internet, a
través de líneas telefónicas y acceso gratuito a Internet para todos los
estudiantes de la institución.
En el año 2002 se logro tener acceso a internet por medio de una red inalámbrica,
pese a lo anterior, aún existe un gran número de áreas de la universidad en las
que no se ha podido acceder a estos beneficios por no existir en ellas factibilidad
técnica para el alcance de la señal, es decir no da cobertura a todas las zonas de
la Universidad, como salones, biblioteca, lugares de estancia, etc. Pero esto es
debido a un mal diseño de dicha red, el estudio realizado nos demostró que los
problemas se presentan por una mala distribución de la señal.
Además de las deficiencias mencionadas de la red inalámbrica actual se tiene el
problema de que no contar con ningún protocolo de seguridad, lo que sin duda es
un gran problema ya que cualquier usuario tiene acceso a la red.
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 70
1.- Edificio de aulas 1
2.- Edificio de aulas 2
3.- Salón anexo
4.- Edificio Administrativo 1
-Dirección Administrativa
-Dirección Secundaria
-Dirección Prepa. Y bachillerato tecnológico.
-Coordinación secundaria
-Coordinación ingles
-Sala de maestros
-Impresión y copias
-Servicios escolares
-Biblioteca escolar
-Cafetería
5.- Escuela de gastronomía
6.- Edificio de gobierno (Universidad)
- Dirección general
- Rectoría
- Coordinación de licenciaturas
- Sala de maestros
- Sala de juntas
- Mercadotecnia
- Extensión Universitaria
- Sistemas
- Laboratorio de computo 3
- Biblioteca Universitaria
- Tesorería
- Contabilidad
- Aulas
- Laboratorio de redes
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 71
7.- Cafetería Universitaria
8.- Almacén general/compras mantenimiento
9.- Edificio administrativo
10.- Plaza de eventos
3.3 Pruebas y mediciones.
El objetivo de realizar pruebas y mediciones en la red inalámbrica actual es
para determinar las deficiencias exactas de la red y así poder proponer una
solución, entre las distintas mediciones hechas a la red se encuentran:
- Medición de distancias entre edificios.
- Detección del número de AP (Puntos de acceso).
- Determinación de la interferencia.
- Obtención de la máxima tasa de transferencia (throughput).
- Determinación del nivel de Seguridad actual en la red inalámbrica.
3.4 Medición de distancias entre edificios.
La medición de las distancias entre edificios de la universidad Lucerna tiene
como objetivo determinar las dimensiones exactas, para poder determinar los
lugares en los que se ubicaran los Puntos de Acceso. Esta prueba se llevo a
cabo gracias a un medidor de distancia, el cual nos facilita la medición.
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 72
3.5 Detección de los Puntos de Acceso
La detección del número de Access point, se logro gracias a 2
métodos, el primero fue la detección de redes abiertas (Open
Network), donde el punto de acceso (AP) emite una señal
llamada SSID (Service Set Identifier) broadcast para invitar a la
conexión de quien escuche la señal. De esta forma, se pudo
enviar una señal de prueba desde nuestro equipo portátil con
un SSID del tipo “any”.
La segunda técnica de detección de redes WiFi fue la detección de redes cerradas
(Closed Network), que se basa en la captura inicial de paquetes legítimos de
asociación de un cliente valido.
El software que hemos utilizado para la detección de Puntos de Acceso es el
llamado “Wirelessmon”, el cual permite capturar información acerca de los puntos
de acceso relacionados a SSID, ubicación geográfica, tipo de encriptación, nivel
de señal de transmisión, etc. Una vez recolectada la información anterior, se le
puede graficar en la PC utilizando algún programa de mapas.
Esta prueba fue realizada tanto en areas abiertas (lugares de estancia, canchas,
cafetería) como en areas cerradas (biblioteca, salones, laboratorios), de lo cual
concluimos que existe una gran variación del nivel de intensidad de la señal en
areas cerradas con respecto a areas abiertas, esto se debe a el tipo de material
con el cual están construidos los edificios de la universidad, los cuales son muros
de concreto con un grosor aproximado de 50 cm, que no permiten que la señal
sea reflejada y absorben las ondas y por lo tanto hay pérdidas en señal.
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 73
La Figura 3.5a y 3.5b nos muestra el nivel de intensidad de la señal radiada por el
Access Point en áreas abiertas, así como algunas otras características como:
SSDI, los canales en uso, velocidades de conexión, tipo de infraestructura, etc.
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 74
La figura 3.6a y 3.6b muestra la intensidad de la señal radiada por el Access Point
en áreas cerradas.
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 75
3.6 Determinación de la interferencia
Una de las posibles fallas en las redes inalambricas es por las interferencias que
pueden existir, es decir hay varios factores que se presentan como puede ser una
mala distribucion de los canales entre los access point, asi como tambien los
materiales con que son construidos los edificios donde se pretende diseñar la red
inalambrica.
En las pruebas que realizamos en la universidad de lucerna determinamos que
estas interfencias se presentaban, porque no habia una buena cobertura en las
zonas donde estaban situados los access point por lo cual existian interferencias
co-canales es decir al transmitir simultaneamente sobre el mismo canal, como lo
muestras la figura 3.7.
El estándar de WiFi nos define que se debe de transmitir con una separación de 5
Mhz entre canales para evitar este tipo de interferencias, como podemos observar
en la figura 3.7 si existe esa separación pero es muy repetitivo, es decir se utiliza
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 76
mocho los canales 6 y 11 esto causa que todos el canal se sature y se vuelva
lenta la red además de reducir el ancho de banda.
El diagrama de la figura 3.8 muestra la distribución de los canales que presentan
algunos Access Point que son los que causan las interferencias co-canales, el AP
con SSID SATI-LABS que esta en el canal 11, el AP Admin-Lucerna también se
encuentra configurado en el canal 11, en el caso del AP LUCERNA esta
configurado en el canal 6, así como también el AP 2WE646 que también se
encuentra en el canal 6 esto provoca una deficiencia en el diseño de la red, así
como también un mal funcionamiento de la misma.
Otro de los factores que provoca que haya interferencias son los materiales con
los que están construidos los edificios, en este caso son de concreto y tabique,
esto provoca que las ondas de radio no sean reflejadas por estos materiales y no
dejan la libre propagación de las mismas, por tal razón no hay cobertura en los
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 77
salones de clase, aunque este diseño no contempla dar cobertura en los salones,
es de suma importancias que mencionemos este tipo de factores que afectan el
desempeño de dicha red, pues ya que para diseños posteriores se tendrá que
poner hincapié en como solucionar este problema.
Como se muestra en la figura 3.9 los materiales con los que esta construida la
universidad de Lucerna no permite la reflexión de las ondas de radio, este tipo de
materiales como es le concreto absorben las ondas de radiofrecuencias, por tal
motivo no es factible tener señal en el interior de los edificios.
3.7 Obtención de la máxima tasa de transferencia
(throughput).
Para la obtención de la tasa de transferencia, el programa Wirelessmon nos
permitió también medir este parámetro, sobre el nivel de tráfico para cada canal el
cual puede utilizarse para reducir la interferencia y mejorar el rendimiento.
Además de mostrarnos otros datos como la dirección IP del Access Point, la
dirección MAC de nuestro equipo, el número de tramas enviadas por mencionar
algunas características
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 78
3.8 Determinación del nivel de seguridad actual en la red
inalámbrica de la Universidad Lucerna
La ultima prueba realizada fue mostrar el estado actual de la seguridad en la red
inalámbrica WiFi (Wireless fidelity) de la Universidad Lucerna, demostrando así su
mal diseño, primero se desarrollaron distintas pruebas de campo para colectar la
información necesaria y posteriormente se aplicaron normas y modelos de
seguridad para las redes WiFi.
3.8.1 Análisis de amenazas en redes WiFi
En esta sección se presentan algunas formas más comunes de amenazas que
fueron tomadas en cuenta al momento de desarrollar la prueba en la red
inalámbrica de la universidad Lucerna. Cada una de las amenazas está
relacionada con un tipo específico de ataque.
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 79
Una de las amenazas más populares es la llamada “War Driving”, que tiene como
objetivo principal el descubrimiento de las redes WiFi disponibles en el espacio
radioeléctrico. Esta técnica es de fácil implementación y, por lo general, requiere
de pocos recursos.
Por otro lado, una vez detectado algún punto de acceso (AP) que sea vulnerable,
se da paso a la amenaza denominada “LAN Jacking”, que consiste en la
utilización del recurso descubierto accediendo principalmente a los recursos de la
red LAN.
Otra de las técnicas que se utiliza y que requiere mayor cantidad de conocimiento
en redes de computadoras, es la denominada “Wireless Eavesdropping“ que
consiste en la intercepción de los datos transmitidos desde un cliente wireless.
Uno de los ataques más mencionado a las redes WiFi, es el denominado “WEP
Key Cracking”, que proporciona menos reportes de abuso.
Finalmente, la amenaza denominada “Malicious Rogue Acces Point”, también
conocida como “Honey Pots”, es una de las más temidas a futuro, puesto que
consiste en la instalación de puntos de acceso no autorizados que recolectan
información sensible desde los clientes conectados en forma inadvertida.
3.8.2 Prototipo de prueba y modelos prácticos para seguridad en redes WiFi
Esta sección contiene pruebas de campo realizadas en la universidad y la
aplicación de los modelos de seguridad planteados.
3.8.3 Detección de AP mediante la técnica “War Driving”
Tal como se explico anteriormente, esta técnica consta de la implementación de
un sistema móvil que nos permite capturar información de los AP cercanos. Para
lograr esto se utilizo el siguiente equipo.
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 80
- Lap Top Hp mod. Pavilion 2210us
- Tarjeta PCMCIA Wireless marca Broadcom
- Software de captura “Wirelessmon”
La captura se realizo en la Universidad Lucerna, ubicada en el Estado de México
Coacalco, con una cobertura de este a oeste, entre la vía José López Portillo y la
calle Santa Ana.
Esta técnica conocida como “War Driving” arrojo resultados interesantes que se
muestra en la grafica de la figura 3.11.
25%
75%
2 Puntos de
acceso con
seguridad
8 puntos de
acceso
Figura 3.11 grafica de AP con seguridad
En realidad el número de Access Point detectados fue un total de 10, sin embargo
se determino que 2 de ellos no pertenecían a la Universidad (INFINITUM14 e
INFINITUM15), por lo cual el siguiente paso fue preguntar a las autoridades de
dicha institución cuales eran los SSID de cada Access Point.
En la figura 3.11 se puede observar que de un total de 8 Access Point
detectados, solo el 25% (verde) de estos poseen un nivel de seguridad moderado
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 81
posible de quebrantar y el 75% (Azul) están completamente abiertos y expuestos a
ser accedidos por usuarios externos. Esta situación se presenta en muchas
universidades e instituciones de nivel superior en la ciudad de México. En la
figura 3.12a se muestra la imagen capturada con los Access Point detectados y
su nivel de seguridad, además de su ubicación en la universidad Lucerna.
De acuerdo a encuestas y a la detección de redes inalámbricas, se eligió el
Access Point con SSID “SATI-LABS” por lo cual, este sistema es el elegido para
aplicar la siguiente etapa.
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 82
3.9 Análisis de los datos
El análisis de los datos recolectados con la técnica “War Driving”, demuestra
claramente el alto grado de vulnerabilidad que presentan los puntos de acceso
implementados.
El experimento es simple: inicialmente se eligió, de la información recolectada, el
AP más utilizado, que para este caso resulto ser “SATI-LABS”. Una vez elegido el
AP se simulo la condición real de un usuario. Para llevar a cabo este experimento
se utilizo lo siguiente:
- Access Point WiFi trendnet version g TEW_450APB (Actualmente instalado)
- Cliente WiFi, Lap Top Hp, procesador AMD Turion 64x2, tarjeta Wireless
marca Broadcom, sistema operativo Windows Vista.
- Wirelessmon Profesional montado en una Laptop Hp
- Dirección IP del Access Point 64.186.1.117
- Switch conectado a internet.
3.10 Demostración de la inseguridad de la red inalámbrica
de la Universidad Lucerna
Como resultado del experimento se obtuvo que las vulnerabilidades que presenta
la red son considerables, permitiendo a cualquier cliente WiFi que esté cercano a
esta red obtener acceso inmediato y por lo tanto tener la posibilidad de conseguir
información valiosa de nuestra red. La prueba fue sencilla, puesto que el AP
anuncia su SSID y además no posee ningún mecanismo de control, por lo tanto el
acceso es inmediato.
3.11 Aplicación de modelos de seguridad
Para llevar a cabo un modelo seguro para redes WiFi se debe aplicar el sentido
común y seguir los distintos modelos de seguridad.
CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA
IPN-ESIME | Universidad Lucerna | 83
Tal como se observó en el experimento las redes implementadas sin seguridad o
con una seguridad mínima, dejan grandes brechas que deben ser cubiertas por
quienes son responsables de la seguridad de redes.
Aplicando la tecnología e información existente, se mostrará el beneficio que
significa la utilización de los distintos métodos de seguridad que en algunos casos
puede ser sencilla mientras que en otros mas compleja.
Para finalizar este capitulo en el que se realizaron diversas pruebas sobre la red
inalámbrica actual, debemos recapitular todos los puntos débiles de esta red, para
no caer en situaciones como estas en el nuevo diseño, el cual debe de ser un
diseño detallado, eficiente, seguro y con posibilidad de expansión a futuro.
En el siguiente capitulo llevaremos a cabo el diseño de nuestra propuesta de la
nueva red inalámbrica para la Universidad Lucerna, el cual se presenta como
propuesta para implementarse, con el fin de solucionar de la deficiente red actual.
4
DISEÑO DEL BACKBONE
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 85
4.1 FIBRA OPTICA
4.1.1 Introducción
Desde la aparición de las telecomunicaciones hasta la actualidad, la tecnología se
fue desarrollando acuerdo a las demandas de cada momento, por tanto gracias al
desarrollo de estas tecnologías hoy en día se puede hablar de transmisiones a
través de cables de fibra óptica.
La fibra óptica se emplea cada vez más en la comunicación, debido a que las
ondas de luz tienen una frecuencia alta y la capacidad de una señal para
transportar información aumenta con la frecuencia. En las redes de
comunicaciones se emplean sistemas de láser con fibra óptica. Hoy funcionan
muchas redes de fibra para comunicación a larga distancia, que proporcionan
conexiones transcontinentales y transoceánicas. Una ventaja de los sistemas de
fibra óptica es la gran distancia que puede recorrer una señal antes de necesitar
un repetidor para recuperar su intensidad. En la actualidad, los repetidores de fibra
óptica están separados entre sí unos 100 km. Los amplificadores de fibra óptica
recientemente desarrollados pueden aumentar todavía más esta distancia.
Otra aplicación cada vez más extendida de la fibra óptica son las redes de área
local. Al contrario que las comunicaciones de larga distancia, estos sistemas
conectan a una serie de abonados locales con equipos centralizados como
computadoras o impresoras. Este sistema aumenta el rendimiento de los equipos
y permite fácilmente la incorporación a la red de nuevos usuarios.
4.1.2 Concepto de Fibra Óptica
La fibra óptica es un conductor de ondas en forma de filamento, generalmente de
vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz
de dirigir la luz a lo largo de su longitud usando la reflexión total interna.
Normalmente la luz es emitida por un láser o un LED.
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 86
Las fibras son ampliamente utilizadas en telecomunicaciones a largas distancias,
ya que permiten enviar gran cantidad de datos a una gran velocidad, mayores que
las comunicaciones de radio y de cable. Igualmente son usadas para redes
locales.
El primer enlace transoceánico con fibras ópticas fue el TAT-8, comenzó a operar
en 1988. Desde entonces se ha empleado fibra óptica en multitud de enlaces
transoceánicos, entre ciudades y poco a poco se va extendiendo su uso desde las
redes troncales de las operadoras hacia los usuarios finales.
La fibra óptica es usada como medio para las telecomunicaciones y para redes, ya
que la fibra es flexible y puede usarse como un paquete de cables, para ello se
usan cables de fibra óptica. Las fibras usadas en este campo son de plástico o de
vidrio, algunas veces de los dos tipos. Para usos interurbanos son de cristal por la
baja atenuación que tienen. Mientras para las comunicaciones se usan fibras
multimodo y monomodo, usando las multimodo para distancias cortas (hasta
500m) y las monomodo para acoplamientos de larga distancia. Debido a que las
fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las
fibras y los componentes de estas son más caros que los de las fibras multimodo.
4.2 Ventajas y desventajas de la fibra óptica
Ventajas.- Su ancho de banda es muy grande, hay sistemas de multiplicación que
permiten enviar 32 haces de luz a una velocidad de 10Gb/s cada uno por una
misma fibra, dando lugar a una velocidad total de 320Gb/s.
- Su atenuación es muy baja.
- Es inmune al ruido electromagnético
- La materia prima con la que se fabrica es abundante
- Es ligera en comparación con cableado eléctrico tradicional,
aproximadamente un orden de magnitud
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 87
Desventajas.- A pesar de las ventajas antes enumeradas, la fibra óptica presenta
una serie de desventajas frente a otros medios de transmisión, siendo las más
relevantes las siguientes:
- La fragilidad de las fibras.
- Necesidad de usar transmisores y receptores más caros.
- Los empalmes entre fibras son difíciles de realizar, especialmente en el
campo, lo que dificulta las reparaciones en caso de rotura del cable.
- No puede transmitir electricidad para alimentar repetidores intermedios.
- La necesidad de efectuar, en muchos casos, procesos de conversión
eléctrica-óptica.
- La fibra óptica convencional no puede transmitir potencias elevadas.
- No existen memorias ópticas.
4.3 Tipos de Fibra Óptica:
Básicamente, existen dos tipos de fibra óptica: multimodo y monomodo. La fibra
óptica multimodo es adecuada para distancias cortas, como por ejemplo redes
LAN o sistemas de video vigilancia, mientras que la fibra óptica monomodo está
diseñada para sistemas de comunicaciones ópticas de larga distancia.
4.3.1 Fibra multimodo
Una fibra multimodo es una fibra que puede propagar más de un modo de luz. Una
fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras
multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1
km. Simple de diseñar y económico. Su distancia máxima es de 2 Km. y usa
cañón laser de baja intensidad.
El núcleo de una fibra multimodo tiene un índice de refracción inferior, pero del
mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo
de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a
componentes de menor precisión.
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 88
Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra
multimodo:
Salto de indice: en este tipo de fibra, el núcleo tiene un índice de refracción
constante en toda la sección cilíndrica.
Índice gradual: El índice de refracción no es constante.
Figura 4.1 F.O. multimodo de salta de indice
Figura 4.2 F.O. multimodo de índice gradual
4.3.2 Fibra monomodo
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de
luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño que
sólo permite un modo de propagación. Su distancia máxima es de 3 Km. y usa hub
con cañón laser de alta intensidad.
Figura 4.3 F.O. monomodo
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 89
4.4 Backbone de fibra óptica
La Fibra Óptica es hoy en día el medio más confiable para soluciones de
backbone. Este medio de comunicación, propiamente seleccionado e instalado
garantiza el trafico de datos libre de errores. La capacidad de manejar un ancho
de banda muy superior a el cableado convencional permite transportar
aplicaciones de nivel critico como voz y video además de los datos,
constituyéndolo como el medio físico mas usado en Backbone y comunicación
entre edificios.
El Cable de Fibra Óptica ofrece un alto nivel de seguridad para sus datos críticos.
EMI y RFI no son problemas para los sistemas en Fibra Óptica. Inmune a
interferencias Electromagneticas y de radio Frecuencia.
Alto Nivel de Desempeño, con capacidad de manejar múltiples protocolos por un
mismo cable.
Alto nivel de seguridad: Control de Red Centralizado, Main Distribution Frame
(MDF).
Totalmente dieléctrico en la transferencia de datos, eliminando la necesidad de
sistemas o cables con blindaje y conviviendo en los mismos ductos de los
sistemas eléctricos. Una apropiada selección del cable de fibra óptica, puede ser
instalada en cualquier ambiente.
Cableado distribuido y centralizado
Los Sistemas para Transporte de Información pueden cubrir una gama de
alternativas muy variadas dentro de las necesidades de los usuarios, una de estas
alternativas es el llamado sistema de cableado centralizado, de Backbone
colapsado o también conocido como fibra al escritorio.
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 90
Es importante hacer notar que no existen fórmulas absolutas de diseño que
cubran el universo de necesidades de Sistemas para Transporte de Información.
Por lo que el sistema de cableado de fibra óptica centralizado es en muchas
ocasiones la mejor alternativa técnica y también económica. Aunque una mala
evaluación de esto podría redundar en una solución demasiado cara o poco
práctica.
Para tomar una decisión de si en un proyecto es conveniente una solución de fibra
centralizada se deben evaluar cuidadosamente varios factores, tales como número
y concentración de usuarios, tipo de tecnología de conexión.
Adicionalmente se deberán evaluar situaciones tales como futuras aplicaciones,
objetivos de crecimiento y tecnologías.
Figura 4.4 ejemplo de Backbone
4. 4.1 Características
• Mayor distancia de transmisión.
• Menores costos de instalación.
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 91
• Evita el desperdicio de nodos.
• Centralización de la electrónica.
• Reduce los puntos de falla.
El cableado en el Backbone es la conexión entre el “Intermediate Distribution
Frame” (IDF) y el “Main Distribution Frame” (MDF).
4.4.2 Recomendaciones
La norma ANSI/EIA/TIA 568A hace las siguientes recomendaciones para la fibra
óptica empleada en los sistemas de distribución de cable para Backbone:
a) El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo.
b) Los cables de fibra óptica están típicamente agrupados en unidades de 6 o
12 fibras cada uno.
c) Las fibras individuales y los grupos de fibras deben ser identificables de
acuerdo a la norma ANSI/EIA/TIA 598.
d) El cable debe contener una cubierta metálica y uno o más niveles de material
dieléctrico aplicados alrededor del núcleo.
e) Las especificaciones mecánicas y ambientales para el cable de fibra óptica
deberán concordar con la norma ANSI/ICEA-S-83-596 para el cable interior y
con la norma ANSI/ICEA-S-83-640 para el cable exterior.
4.5 Justificación del diseño del Backbone
Actualmente la universidad cuenta con una especie de Backbone de cable UTP
categoría 5, el cual se interconecta de los edificios 1 y 2 hacia el edificio de
gobierno, al principio este “Backbone” fue montado de manera provisional, sin
embargo al paso de los años se a mantenido.
Después de haber analizado las diferentes deficiencias de la red actual y después
de varias pláticas con los directivos de la universidad en las cuales nos mostraban
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 92
sus expectativas de crecimiento y expansión a mediano plazo, además de
considerar que se planea que la red brinde servicios de acceso a Web, E-mail,
FTP, cursos a distancia, y considerar que la universidad pertenece a un consorcio
de empresas ubicadas dentro de la zona y fuera de ella, se llego a la conclusión
que la mejor opción para solucionar dichas deficiencias era el diseño de un
Backbone de fibra óptica juntamente con una red inalámbrica la cual consistirá de
la colocación de Access Point en lugares ideales de su infraestructura, con el fin
de distribuir adecuadamente la señal.
Para esta toma de decisión de un Backbone de fibra óptica se evaluó
cuidadosamente varios factores, tales como número y concentración de usuarios,
además de tipo de tecnología de conexión.
Adicionalmente se evaluó para futuras aplicaciones, objetivos de crecimiento y
tecnologías.
4.6 ¿Por qué la necesidad del Backbone de Fibra Óptica?
El desarrollo e implementación de la red de fibra óptica en la Universidad, es de
necesidad inmediata para estar acorde a los avances científicos y tecnológicos. La
red de fibra Óptica permite enviar voz, datos e imagen simultáneamente a una
gran velocidad de transmisión, lo que se podrá lograr también a través de la
tecnología de comunicación inalámbrica.
El potencial que las nuevas tecnologías de comunicación e información
proporcionan al ser humano y a la sociedad tienen que ver con la rapidez en el
procesamiento de información con el manejo de grandes volúmenes de la misma,
con el fácil acceso, disposición, intercambio y transformación de información entre
las organizaciones.
Los usos y aplicaciones de las nuevas tecnologías, como la fibra Óptica en los
diversos campos de la actividad como la Universitaria, Humana y Social exigen
reconocer los impactos y transformaciones que ocasionan, así como ver la forma
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 93
en que estas nuevas tecnologías se aprovechan para lograr un aprendizaje
continuo, un aprendizaje a distancia, un aprendizaje bajo el control de quienes
aprenden, a fin de resolver retos y problemas, que las limitaciones económicas,
académicas y de recursos en lo educativo ocasionan.
4.7 Backbone de fibra óptica para la universidad
Lucerna
El uso de la tecnología de última generación basada en la utilización de la fibra
óptica tiende a modernizar las instituciones educativas como es el caso de la
Universidad de Lucerna, para tener una mejor comunicación en los campos
académicos y administrativos y poner a la
Universidad de Lucerna al nivel de las principales universidades de México y del
mundo, se diseñara un backbone de fibra óptica.
Este proyecto es complementario al proyecto de diseño e implementación de una
red Inalámbrica de la Universidad de Lucerna.
La modernización del servicio académico de la Universidad de Lucerna a través de
la utilización de la fibra óptica es de necesidad prioritaria de la Universidad ya que
ella permitirá la utilización de tecnología y conocimientos de última generación.
El uso de la fibra óptica permitirá un mayor flujo de información y una
comunicación adecuada entre las diversas dependencias académicas y
administrativas de dicha Universidad, y así mismo se pretende estar
interconectados con diversos lugares de México y del mundo en un contexto de
globalización académica.
El proyecto se ubica en la Universidad y consiste en la interconexión de edificios
(Edificio 1, 2, 3, 4, 5, 6 y 7) para un sistema de comunicaciones de datos,
integrando el enlace con fibra óptica y equipos de red, brindando la posibilidad de
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 94
obtener servicios de vídeo y voz posteriores. El enlace de los 7 edificios
incluyendo Control Escolar, laboratorios de Computación, Biblioteca, con el nodo
principal el que permitirá la administración total de la red a implementarse y
también tener el servicio de INTERNET en todos los edificios.
Los servicios a brindarse con ello son:
• Acceso a Internet
• Acceso a Registro académicos
• Acceso a Búsqueda bibliográfica
• Uso de Correo electrónico como medio de comunicación.
• Internet.
El Backbone de comunicaciones servirá de base para otras tecnologías:
− Ethernet 10BaseT
− Ethernet 100BaseT
− Giga Ethernet
− Wireles.
Las Tecnologías de velocidad moderada Ethernet 10BaseT y 100BaseT
servirán para la transmisión de datos (Datos de Sistemas Registro.
Académico, Búsqueda Bibliográfica, Acceso a Internet, Correo electrónico,
etc.)
La Tecnologías de alta velocidad Giga-Ethernet tendrá la posibilidad de
brindar enlaces de Voz, Datos y Vídeo a través del Cable Fibra Óptica.
La tecnología de Wireles (Red Inalámbrica). Será para que la comunidad
estudiantil me mantengan conectados en cualquier punto donde tengan
acceso a una red
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 95
Inalámbrica dentro de dicha Universidad, aún que esta tecnología no ha
alcanzado las velocidades que brinda la fibra óptica.
4.7.1 Capacidad de transmisión:
La idea de que la velocidad de transmisión depende principalmente del medio
utilizado, se conservó hasta el advenimiento de las fibras ópticas, ya que ellas
pueden transmitir a velocidades mucho mas altas de que los emisores y
transmisores actuales lo permiten, por lo tanto, son estos dos elementos los que
limitan la velocidad de transmisión:
1. Mayor capacidad debido al ancho de banda mayor disponible en frecuencias
ópticas.
2. Inmunidad a transmisiones cruzadas entre cables, causados por inducción
3. Inmunidad a interferencia estática debido a las fuentes de ruido.
4. Resistencia a extremos ambientales. Son menos afectadas por líquidos
corrosivos, gases y variaciones de temperatura.
5. La seguridad en cuanto a instalación y mantenimiento. Las fibras de vidrio y los
plásticos no son conductores de electricidad, se pueden usar cerca de líquidos y
gases volátiles.
4.7.2 Tecnologías a usarse
La tecnología a usarse será de utilizar en el borde Hubs de 6 a 8 puertos de 100
Mbps enlazados con fibra óptica esto se implementa incorporando Switches con
puertos de 100 Mbps enlazados a 100 o 1000 Mbps siendo el núcleo o punto
central el compuesto por un Switch del tipo chasis que soporta 24 puertos de fibra
óptica en Fast Ethernet con opción de
Crecimiento a Giga Ethernet, contara también con 4 puertos adicionales para otros
enlaces o conexiones y dos puertos dedicados para servidores, el equipo debe ser
equipado con software de administración y posibilidad de adicionar fuente de
poder redundante.
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 96
4.7.3 Puntos de borde del Backbone de fibra óptica.
Se debe cubrir el enlace entre el nodo principal y los siguientes pabellones en las
que se encuentran los que se encuentran los diferentes edificios; siendo del tipo
estrella la topología a utilizarse, como se indica a continuación:
Figura 4.5 Diseño del Backbone
Las conexiones se realizaran en el siguiente orden:
Edificio 1 de Aulas
- Laboratorio de ciencias experimentales.
- Coordinación preparatoria.
Edificio 2 de Aulas:
- Coordinación de bachillerato tec.
- Laboratorio de computo 1
- Laboratorio de computo 2
Salón Anexo.
Edificio 4
- Edificio administrativo 1
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 97
Edificio 5
- Escuela de Gastronomía.
Edificio 6
- Edificio de Gobierno (Universidad de Lucerna)
- Dirección General.
- Rectoría.
- Coordinación de licenciaturas
- Sala de maestros.
- Sala de juntas.
- Sistemas.
- Laboratorios de Computación 3
- Biblioteca Universitaria.
Los cables de fibra serán aquellos diseñados para instalación en ambientes
externos/internos. Las longitudes de enlaces (cable de fibra) promedia los 450 -
500 metros, se empleará fibra tipo multimodo con 6 hilos, conectados en ambos
extremos, a excepción de los nodos derivados de los nodos secundarios de los
que se requiere solo dos hilos conectados para las transmisiones de datos que
provienen del Nodo Principal.
4.8 Especificaciones técnicas de la fibra óptica (5500
metros)
Específicamente hay tres tipos de fibra con respecto al diámetro del núcleo las
mismas que se pueden usar en diferentes aplicaciones:
Fibra monomodo (aplicaciones a distancias mayores de 1000 mts.
Fibra multimodo 50/125 (aplicaciones a distancias menores de 600 mts)
Fibra multimodo 62.5/125 (aplicaciones a distancias menores de 280 y
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 98
500 metros, según el diodo emisor de luz a usarse)
Así mismo podemos clasificar al cable de fibra óptica según el lugar donde se va a
instalar:
− Cable para interiores
− Cable para exteriores
− Cable para interiores/exteriores
Con respecto a ello se recomienda que el cable de fibra ha adquirirse sea
multimodo 62.5/125, graded index, de seis fibras, destinado para instalaciones de
interiores/exteriores.
El Cable de fibra debe estar certificado por ISO - 9001 (para su fabricación y
control de calidad).
Es necesario tener en cuenta las siguientes características adicionales:
− Fibras por Tubo: 6
− Diámetro del núcleo: 62.5 +/- 3.0 um
− Diámetro del Cladding : 125.0 +/- 2.0 um.
− Ancho de banda : 500 Mhz.Km a 850 y 1300 nm
− Apertura numérica para la fibra : 0.275 +/- 0.015
−Atenuación máxima: 850 nm =< 3.0 dB y 1300 nm =< 1.0 dB
− Temperatura de operación: -40ºC a 70-80ºC.
− Construcción: Totalmente dieléctrica.
− Cubierta de protección: Polietileno PE
− La fibra óptica debe poseer certificación por el fabricante.
− Cubierta de protección antiroedor (no metálico)
− Se debe incluir 500 mts de fibra de 6 hilos para instalación en interiores con las
características similares a la anterior.
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 99
4.9 Presupuesto de pérdidas a través de la fibra óptica
instalada
El análisis de presupuesto de pérdidas es el cálculo y verificación de las
características de operación del conexión de fibra entre dos puntos (Unión de
Nodo Central con Nodo de Borde), tanto de los componentes pasivos y
componentes activos.
Figura 4. 6 Conexión entre dos puntos del Backbone de F.O.
La pérdida de los componentes pasivos esta hecho en base a las pérdidas en fibra
óptica, en empalmes, en conectores y un margen de seguridad.
La idea de un presupuesto de pérdidas es asegurar que el equipamiento y la red
trabajen bien sobre el enlace de fibra óptica. En este punto los especialistas
recomiendan ser conservadores sobres las especificaciones, no usar las mejores
posibilidades de especificación para la atenuación de la fibra óptica y la pérdida en
conectores.
Se muestra una tabla de las posibles pérdidas para hacer los cálculos.
Figura 4. 7 Características de pérdidas en F.O.
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 100
Pérdida Total = (Atenuación por Km + atenuación de los conectores) * 1.10 de
seguridad
Pérdida Total = (0.5 * 3.5 + 2 * 0.2) * 1.10
Pérdida Total = 2.4 dB por cada tramo como máximo
La pérdida de los componentes activos están dados por pérdidas al enlazar
componentes electrónicos, hubs, switches, etc. Ello podrá ser tomado
posteriormente.
Para las mediciones del enlace de la fibra óptica.
4.10 Conectores tipo SC: (278 unidades)
Los conectores serán del tipo SC con sus respectivos acopladores, se muestran
dos tipos de conexiones físicas, recomendándose la conexión APC, deben contar
con las siguientes características:
− Perdida de inserción: menor de 0.2 dB
− Perdida de retorno: menor de –70db
− Apertura numérica: 0.00 um/70.00 um
− Angulo de inserción: 7.7º / 8.3º
Las conexiones mecánicas son referidas como PC (Contacto Físico) o APC
(Contacto Físico en ángulo).
Figura 4.8 Conector tipo SC y acoplador
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 101
4.11 Pruebas al cable de fibra óptica y conectores
Es necesario probar la calidad de la fibra óptica (ancho de banda) y los
conectores, así mismo la atenuación en la fibra y conectores antes, durante y
después de la instalación, para ello es necesario contar con equipos de prueba
como:
− El OTDR. También llamado reflectómetro óptico por dominio de tiempo, se utiliza
para medir las pérdidas lineales de un fibra óptica, midiendo la luz dispersada en
la fibra, al habérsele aplicado un pulso de luz en uno de sus extremos. El
mencionado equipo nos permite la verificación de un enlace en todo su recorrido
para poder determinar atenuaciones, niveles de acoplamiento y cualquier tipo de
falla óptica.
− El Medidor óptico de potencia: Un medidor de potencia mide la cantidad de luz
que pasa a través de la fibra, restando esto desde un valor referencial se
determina la pérdida. Debido a que el medidor mide directamente la potencia, el
medidor es muy preciso midiendo las pérdidas, pero no provee información de
fallas de la fibra.
− El Interferómetro: Dada la precisión requerida por los conectores serán
probados con interferómetro para comprobar la geometría óptica, radio de
curvatura, apertura numérica, la protrusión / intrusión de la fibra y la medición del
ángulo que asegure tener las perdidas solicitadas en las especificaciones.
4.12 Panel principal de fibra óptica
El Sistema de Distribución de Fibra Óptica, estará ubicado en el edificio principal y
debe tener la capacidad de ofrecer en total 144 puertos SC, teniendo en
consideración que se incluyan las respectivas placas y acopladores.
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 102
Debe alojarse en el gabinete principal. El sistema mencionado deberá estar
compuesto, por un panel óptico equipado para alojar las placas de acopladores
ópticos tipo SC.
Figura 4. 9 Panel de F.O.
4.13 Panel secundario fibra óptica
Los paneles ópticos secundarios a instalarse en cada edificio deberán ser de
diseño compacto, del tipo cerrado y estarán destinados para alojar tanto las placas
y los acopladores SC. Serán para montarlos en un gabinete con rack de 19”.
Todos las partes deberán ser compatibles y formarán una sola unidad.
Figura 4.10 Panel secundario de F.O.
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 103
4.14 Patch cord
Dispositivo que permitirá conectar los cables de fibra óptica con los equipos de
comunicaciones (switch, hub, etc.), serán del tipo SC-SC duplex de 2 mts. de
longitud, deben soportar las conexiones tipo APC usados en conectores.
Figura 4. 11 Patch cord
4.15 Gabinete principal
La función del gabinete en punto principal es de mantener
el panel principal, los switchs y otros dispositivos de
comunicación en perfectas condiciones. Sus características
son:
− Gabinete Metálico acabado con pintura electrostática,
debe incluir el rack, Bastidor interno para equipos
de 19” de ancho, desmontable.
− Tomacorrientes.
− Dimensiones: 21”ancho x 24”profundidad x 84" Figura 4. 12 Gabinete
principal
de alto (aproximadamente 2.10 mts.).
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 104
4.16 Gabinetes de borde
Tendrá la capacidad de soportar el panel secundario de borde, el patch panel RJ-
45 de 24 conectores, el switch o hub y el organizador
de cable.
− Gabinete Metálico acabado con pintura
electrostática.
− Debe incluir el rack, bastidor interno para equipos
de 19” de ancho.
− Accesos para cables de comunicaciones.
− Tomacorrientes.
− Dimensiones: 21”ancho x 24”profundidad x 24" de alto. Figura 4. 13 Gabinete de borde
4.12 PATCH PANEL RJ 45.
El proveedor suministrará paneles modulares RJ45 de 24 puertos cargados para
el cableado estructurado, debe incluir ordenador de cable RJ-45, debe instalarse
en los gabinetes de borde.
Figura 4.14 Patch panel RJ 45
4.13 Equipo central Switch
La Tecnología será GigaEthernet ó Fast Ethernet, el switch central tipo chasis
debe tener la capacidad de soportar 24 conexiones de fibra como mínimo, para un
ancho de banda de 500 Mhz-Km. , 4 adicionales para salida y 2 conexiones para
servidores del tipo GigaEthernet ó Fast Ethernet, debe poseer software de
administración, posibilidad de adicionar módulos y fuente de poder redundante.
CAPÍTULO IV DISEÑO DEL BACKBONE
IPN-ESIME | Universidad Lucerna | 105
Figura 4.15 Equipo central switch
Podrá trabajarse en la primera fase de este proyecto en Fast Ethernet y el equipo
debe poseer la posibilidad de conexiones en Gigabit.
4.14 Equipo de borde
Considerando un mínimo necesario debe tener media converter que tenga la
capacidad de recibir/enviar señal de fibra por un lado y por el otro convertir la
señal de luz a RJ-45, donde
debe incluirse un concentrador de 6 puertos ó 8 puertos. De permitir el
presupuesto se incluirá Switchs de 24 puertos con su respectiva tarjeta de fibra
(de preferencia con dos puertos).
4.16 Equipo de borde
Con esto mejoramos el rendimiento de dicha red, pero además tiene más ventajas
como mayor ancho de banda, mayor velocidad de transmisión.
5
DISEÑO DE LA RED INALÁMBRICA
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 107
5.1 Usuarios de la Universidad Lucerna
El servicio wireless de la Universidad Lucerna permitirá la conectividad a la red
por un lado del personal administrativo de la universidad y por otro lado al
estudiante de la propia Universidad, que por diversos motivos hace uso frecuente
de un equipo portátil como estación de trabajo teniendo la opción de desplazarse
por las diferentes ubicaciones de la universidad.
El perfil del estudiante es acceder a Internet para navegar o leer el correo
electrónico, el perfil del personal de la universidad es navegar por la red interna de
la universidad con el fin de administrar los recursos de dicha institución.
El acceso a la red wireless será inmediato por parte del estudiante ya que no se
requerirá de autenticación alguna aunque sí sé requerirá del uso de la clave WPA
que esté vigente en cada momento y que se le suministrará en el momento de
inscripción a dicha institución.
El objetivo es facilitar el acceso a la red mediante el broadcast del identificador de
la red wireless y utilizando el método “open authentication” para asociarse al punto
de acceso pero evitando, mediante el uso de la clave WPA que cualquiera pueda
hacer uso de dicha conexión para navegar por internet ubicándose en el exterior
de los edificios de la Universidad, a la vez que se suministra un mínimo de
confidencialidad a la navegación de dichos usuarios.
5.2 Áreas de conexión inalámbrica
Originalmente se pretendía dar servicio inalámbrico a toda la universidad
incluyendo aulas de estudio, sin embargo después de varias pruebas realizadas,
se llego a determinar que el material de los edificios impedía la conexión dentro
de las aulas, ya que la señal de los Access Point se atenuaba considerablemente
dentro de estas, situación que fue planteada a los directivos y juntamente con
ellos se llego a determinar que lo más conveniente era ofrecer el servicio de red
inalámbrica a las áreas más concurridas por el personal y los estudiantes.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 108
Las ubicaciones físicas que pretende dar servicio la red inalámbrica básicamente
son: áreas abiertas tales como: cafetería universitaria, estancias al aire libre y
algunas áreas cerradas tales como: edificios administrativos.
En la siguiente figura se muestra los lugares en los cuales se pretende dar
cobertura.
Figura 5.1 Densidad de usuarios
Las áreas mas concurridas dentro de la universidad de Lucerna, donde los
estudiante, profesores y personal administrativo tienen la necesidad de tener
acceso a la red serian, Dirección Administrativa, áreas de estancia, Biblioteca,
Dirección General entre otras, además de una estimación de usuarios en cada
área, considerando que no todo el tiempo están conectados los mismos usuario,
esta estimación puede variar según ciertos factores tales como hora, día, e incluso
temporadas.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 109
5.3 Equipos inalámbricos
5.3.1 Antenas para redes inalámbricas WiFi
La necesidad de la universidad es abastecer a su comunidad estudiantil dando cobertura en chanchas de básquetbol, futbol, cafetería, edificios (bañar toda la universidad con la red inalámbrica)
Las antenas de redes inalámbricas se pueden dividir en tres tipos:
Antenas direccionales (o directivas)
Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma intensa (más alcance).
Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se "escucha" nada, no se puede establecer comunicación entre los interlocutores.
El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor.
Antena omnidireccional
Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una antena direccional sería como un foco, una antena omnidireccional sería como una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un foco, es decir, con menor alcance.
Las antenas Omnidireccionales "envían" la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 110
El alcance de una antena omnidireccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena sectorial o direccional dará mejor cobertura que una omnidireccional.
Antenas sectoriales
Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz, una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más ancho de lo normal.
Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales.
Apertura vertical y apertura horizontal
La apertura es cuanto se "abre" el haz de la antena. El haz emitido o recibido por una antena tiene una abertura determinada verticalmente y otra apertura determinada horizontalmente.
En lo que respecta a la apertura horizontal, una antena omnidireccional trabajará horizontalmente en todas direcciones, es decir, su apertura será de 360º. Una antena direccional oscilará entre los 4º y los 40º y una antena sectorial oscilará entre los 90º y los 180º.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 111
Elección de antena utilizar
Las antenas direccionales se suelen utilizar para unir dos puntos a largas distancias mientras que las antenas omnidireccionales se suelen utilizar para dar señal extensa en los alrededores. Las antenas sectoriales se suelen utilizan cuando se necesita un balance de las dos cosas, es decir, llegar a largas distancias y a la vez, a un área extensa.
Si necesita dar cobertura de red inalámbrica en toda un área próxima (una planta de un edificio o un parque por ejemplo) lo más probable es que utilice una antena omnidireccional. Si tiene que dar cobertura de red inalámbrica en un punto muy concreto (por ejemplo un PC que está bastante lejos) utilizará una antena direccional, finalmente, si necesita dar cobertura amplia y a la vez a larga distancia, utilizará antenas sectoriales.
Precios y Características
HG5412U : 12dBi / V / 5.4GHz / 070cm / N-H
Tipo OmniDireccional
Apta para interiores Si
Apta para exteriores Si
Herrajes incluidos Si
Ganancia 12 dBi
Cobertura vertical 8 grados
Cobertura horizontal 360 grados
Alcance 1500 metros *
Dimensiones : Alto 120 cm
Dimensiones : Ancho 1 cm
Dimensiones : Profundo 1 cm
Conectores y cables incluidos
La antena tiene un cable de 0.15 metros terminado en un conector del tipo N-Hembra. Si se desea conectar a un punto de acceso o a un adaptador de red inalámbrica precisará de un cable Pigtail (precio 5.32 Euros).
Código 34Telecom 7609087150
En stock Si
En oferta No
Precio 89.00 €
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 112
Debido a las características de las antenas anteriores, la antena omnidireccional es una de las mejores opciones la cual nos brindas una radiación de señal que cumple con nuestros objetivos, que es dar coberturas a toda la comunidad estudiantil de Lucerna y una de las características más importantes de esta antena es que es de largo alcance y su radiación es de 360 grados optamos por colocar un a antena omnidireccional lo cual podemos bañar toda la universidad.
Debido a la demora de la entena por parte de la universidad no se lograron hacer las pruebas en campo.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 113
5.3.2 Access Point
Existen en la actualidad decenas de marcas de Access Point y cientos de
modelos. Evidentemente no se trata de elegir cualquier Access Point, sino de
buscar criterios profesionales para llevar a cabo la selección de Access Points
para WIFI.
Una de las primeras preguntas que nos surgió era ¿qué estándar de transmisión
de datos elegir? ¿Cuál nos daría la mejor relación precio-rendimiento?, asociado
con el estándar esta el problema de las velocidades de transmisión y el alcance de
cada wireless access point. Otro aspecto importantísimo que se tomo en cuenta
fue la seguridad WIFI o Wireless Security .
El mercado está inundado de Puntos de Acceso de muy bajas prestaciones
(generalmente, no de la última generación) que no soportan el estándar de
seguridad 802.1x de la IEEE y que no permiten, la autenticación del usuario. Estos
equipos no son capaces de enviar peticiones a servidores RADIUS, según lo
requiere dicho estándar. Además, en la actualidad hay que verificar también que
soporten WPA, el protocolo de seguridad que ha fijado el estándar 802.11i.
5.4 Punto de acceso inalámbrico 802.11g (LINKSYS
WAP54G)
Finalmente después de analizar las diferentes ofertas en el mercado se llego a la
conclusión que la mejor opción era el Punto de Acceso inalámbrico 802.11g a
54Mbps modelo LINKSYS WAP54G. A continuación se muestra la justificación del
porque se eligió este Access Point.
Se trata de un punto de acceso compatible con el estándar de red inalámbrico
IEEE 802.11g ofrece una operatividad DSSS (espectro de difusión de secuencia
directa) para capacidades de bridging (puenteo) y roaming (seguimiento)
transparentes para nodos inalámbricos. El LINKSYS WAP54G también ofrece
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 114
funciones bridging (puenteo) WDS, lo que permite a los usuarios conectarse a dos
o más puntos de acceso al mismo tiempo de forma inalámbrica.
Con este punto de acceso inalámbrico y adaptadores de red inalámbrica, los
usuarios pueden conectarse a LAN Ethernet/Fast Ethernet para acceder a los
recursos de red con cobertura de hasta 300 metros según el fabricante.
WA P54G
Figura 5.2 AP utilizado para el diseño
Proporciona seguridad con criptografía 64/128–bit WEP, WAP/WAP2 e WPA-PSK/
WPA2-PSK. Soporta Autentificación 802.1x y control de filtrado de direcciones
MAC para autorizar el acceso a 20 entradas además de control de difusión SSID.
Permite tasas de Transferencia de datos de 54, 48, 36, 24, 18, 12, 9 e 6 Mbps en
802.11g y tasas de transferencia de datos de 11, 5.5, 2 y 1 Mbps en 802.11b.
Según el fabricante cubre distancias de 50 a 100 metros en ambientes internos,
100 a 300 metros en ambientes externos (dependiendo del ambiente). Contiene
una antena de diversidad desmontable 1 x 2dBi con conector hembra SMA inverso
con una potencia de trasmisión de 15 DBm + 2.
Y finalmente soporta sistemas operativos, como Windows 95/98/ME/NT/2000/XP,
Unix y Mac, y recientemente Windows Vista publicado por Microsoft en el 2007
que sin lugar a dudas es un gran punto a favor. Su precio es de $700.00.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 115
5.5 Capacidad contra cobertura
Los usuarios de los Access Point, deben compartir el ancho de banda, es decir
que mientras más usuarios estén conectados a un punto de acceso inalámbrico,
menos ancho de banda habrá disponible para cada uno. Por lo tanto debemos
evitar cometer un error muy común de los principiantes, que desconocen el
funcionamiento de las redes inalámbricas WiFi.
Muchos están preocupados al principio por el alcance o cobertura de la red wifi. Si
el Access Point alcanza 110 metros o 95 metros. El verdadero desafío en las
redes inalámbricas WiFi consiste en proveer a cada usuario el ancho de banda
suficiente para sus labores.
5.6 La Función Auto-Step - Distribución de Velocidades
en Redes Inalámbricas Wifi
En capítulos anteriores se mostró como se reducían las velocidades en redes wifi.
En realidad estas disminuciones no son graduales, si no que es en escalones,
pues los Access Point, como los módems, incorporan una función denominada
"Auto-Step".
En el caso de nuestro Access Point por ejemplo en el estándar 802.11b, las
velocidades bajan de 11Mbps a 5.5 Mbps y luego a 2 Mbps y a 1 Mbps, o sea que
hay sólo 4 escalones y en 802.11g las velocidades serian :54Mbps, 48Mbps,
36Mbp,24 Mbps,18 Mbps,12 Mbps,11 Mbps,9 Mbps,6 Mbps,5.5 Mbps,2,1 Mbps.
En conclusión los usuarios que estén más lejos del Punto de Acceso establecerán
comunicaciones a velocidades más bajas que los que estén muy cerca.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 116
5.7 Cálculo de Usuarios por Access Points
A continuación se realizara el cálculo necesario para determinar la cantidad de
usuarios optima que pueden conectarse a los Access Point TrendNet, en función
del ancho de banda requerido, de tal manera que a medida que se conecten más
usuarios irá repartiéndose el ancho de banda entre todos.
Para hacer esta estimación es necesario conocer antes el perfil de los usuarios y
qué tipo de aplicaciones utilizan pues el consumo de ancho de banda puede variar
muchísimo entre los que cargan y descargan archivos y los que sólo utilizan la red
para consultas o archivos de texto.
5.8 Encuesta de aplicaciones utilizadas actualmente en
la universidad Lucerna
La siguiente encuesta se realizo el mes de junio del año 2007, con el objetivo de
saber cual era el perfil de cada usuario tanto del personal como los alumnos de la
universidad. A continuación se muestra una tabla mostrando las distintas
aplicaciones usadas y la cantidad de usuarios que las utiliza, así como el uso de la
red a determinadas horas.
Figura 5.3 Servicios de la red
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 117
Cabe mencionar que la cantidad de usuarios encuestada fue de 70 y solo
participaron usuarios que cuentan con tarjetas de red inalámbrica en sus equipos
de trabajo y los cuales pretenden usar la nueva red inalámbrica. Durante la
encuesta el usuario podía definir hasta 2 opciones de uso de la red.
Como se aprecia en la tabla siguiente la cantidad de usuarios depende del horario
del día.
Figura 5.4 Densidad de usuario según la hora
Por último concluimos que aproximadamente el promedio de utilización de la red
es de un 30 % en promedio.
5.9 Ancho de banda requerido
Después de haber realizado dicha encuesta se llego a la conclusión que el ancho
de banda adecuado para cada usuario de la red era de 1 Mbps, de tal manera que
el siguiente paso es calcular la cantidad de Access Point necesarios. Este calculo
lo logramos gracias a la formula siguiente:
Numero de Access Point: Ancho de Banda x Nº de Usuarios x % utilización
Velocidad Programada
Recopilado los datos obtenidos tenemos Red Wifi 802.11b / 802.11g:
- Ancho de Banda que se desea para cada usuario: 1 Mbps
- Número de usuarios: 70
- Utilización promedio de la red: 25%
- Velocidad estimada: 5.5 Mbps
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 118
Número de Access Point = 1 Mbps x 70 x .30
5.5 Mbps
Número de Access Point = 3.81 = 4 Access Point Por lo tanto tenemos que el número de A.P. que necesitamos es de un total de 4.
Cabe mencionar que el número de usuarios puede incrementarse en un futuro por
lo tanto a manera de práctica se realiza el cálculo con un mínimo de 100 usuarios
para asegurar un buen servicio de la red.
Número de Access Point = 1 Mbps x 100 x .25
5.5 Mbps
Número de Access Point = 4.54 =4 o 5 Access Point
El siguiente paso es planificar muy cuidadosamente la distribución de los Puntos
de Acceso para evitar interferencias.
5.10 Ubicación de los Access Point
Para la ubicación adecuada de los Puntos de Acceso, se colocaron en lugares
donde se tiene una mayor densidad de usuarios es decir los lugares donde se
encuentran la mayoría de alumnos que requieren de una conexión a la red, estos
lugares son los siguientes.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 119
Figura 5.5 Ubicación de los AP con el nuevo diseño
Sea ajustaron las ubicaciones de lo AP tomando en cuenta las distancias
estándares de alcance de la señal de los AP basados en mediciones de intensidad
de señal, las mediciones se realizaron con la el software llamado Wirelessmon
Profesional.
5.11 Asignación adecuada de canales de los Access
Points
Como se menciono anteriormente la red inalámbrica actual cuenta con 8 Access
Points cuyos canales presentan problemas de interferencias.
Para nuestro diseño se utilizaran 4 Access Points, los cuales tendrán que ser
colocados en diferentes frecuencias para evitar interferencias tales como
a) Co-canales: al transmitir simultáneamente sobre el mismo canal.
b) Inter-canales: al transmitir sobre canales adyacentes
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 120
Que como sabemos tanto la interferencia de co-canales como inter-canales
pueden limitar con severidad la capacidad de nuestra red inalámbrica.
El espaciamiento entre AP fue lo máximo posible asegurando así cobertura
completa del área, este criterio ayuda a reducir la interferencia co-canal, costos de
equipo e instalación.
Cabe recordar que la separación entre canales debe de ser de 5 MHz por lo tanto
se eligió usar los canales 1, 6 11 y 1 para evitar toda interferencia inter-canal
además de que estas asignaciones fueron basadas de acuerdo al mapa de
cobertura.
Figura 5.6 Distribución adecuada de canales
El Access Point ubicado en el edificio 1 estará en el canal 11, el Access Point
ubicado en el edificio 2 estará en el canal 1, el Access Point ubicado en el edificio
administrativo en el canal 6 y el Access Point ubicado en el edificio de gobierno en
el canal 1.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 121
5.12 Mapa de cobertura de Access Point
La siguiente prueba de campo fue obtener el mapa de cobertura de cada Access
Point ubicados en los lugares propuestos, en el se muestra la intensidad de la
señal en los diferentes puntos de la universidad. Esta intensidad se puede obtener
a través de la relación de la figura 5.7 entre porcentaje de la señal, paleta de
colores y potencia de la señal en decibeles.
El software que se utilizo para llevar a cabo esta prueba de campo fue el ya
mencionado Wirelessmon Profesional que entre sus ventajas ya mencionadas
también nos da la posibilidad de realizar mapas de cobertura.
Figura 5.7 Porcentaje de Señal
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 122
Figura 5.8 Señal del AP ubicado en edificio 1
Figura 5.9 Señal del AP ubicado en edificio 2
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 123
Figura 5.10 AP ubicado en el edificio Administrativo
Figura 5.11 AP ubicado en el edificio de Gobierno
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 124
5.13 Servicio de Roaming en la red inalámbrica de la
Universidad Lucerna
En este diseño se tiene considerado brindar del servicio de roaming a los usuarios
de la universidad, los Puntos de Acceso Inalámbricos que hemos elegido
presenta la característica de roaming, el cual tiene un radio de cobertura
aproximado de 125m (en practica de campo), aunque el fabricante mencione
hasta 300 m, esta cobertura de 125 m variara bastante según las condiciones
ambientales y físicas del lugar (obstáculos, interferencias).
Si nos interesa permitir la itinerancia (roaming) y movilidad de los usuarios, es
necesario colocar los Access Point de tal manera que haya "overlapping"
(superposición) entre los radios de cobertura.
Figura 4.12 Roaming
En la figura 4.10 vemos la zona de superposición indicada por la intersección de
las 2 zonas de modo que posible desplazarse de un área a otra, sin perder la
señal de Wifi. El usuario podrá estar conectado al comienzo en un punto de
Acceso A y en un determinado momento pasara a recibir la señal del punto de
Acceso B.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 125
5.14 Seguridad de autenticación La seguridad de autenticación es determina mediante un servidor Radius
Figura 5.13 Sistema de Autenticación
A continuación se mostrara el proceso de instalación y configuración del servidor Radius que se llevo a cabo.
5.14.1 Herramientas
Para la implementación del servidor RADIUS, utilizamos las siguientes
herramientas de hardware y software:
- Una computadora de escritorio con Linux que fungirá como servidor RADIUS (en
nuestro caso, Ubuntu).
- Un Access Point-Router WRV200 Business Service.
- Laptops con tarjetas inalámbricas usadas como clientes.
- FreeRADIUS como servidor.
- MySQL para el almacenamiento de datos de usuarios.
A continuación se presentan los pasos a detalle seguidos para la configuración de
FreeRADIUS.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 126
5.14.2 Instalación
Actualmente, FreeRADIUS permite su instalación mediante la descarga y
compilación del código fuente. Sin embargo, para su mejor manejo, resulta más
práctico convertir el código fuente en un paquete Debian e instalarlo desde el
mismo. Para ello, primero se instala lo siguiente para la construcción de paquetes
Debian. Cabe mencionar que buildessential no funciona en cualquier sistema
Debian.
# apt-get install build-essential
# apt-get install apt-src
Posteriormente, se actualizan las listas de paquetes disponibles (para que se
descargue la versión más actual en los repositorios), se crea el directorio donde se
guardará FreeRADIUS y se descarga.
# apt-src update
# mkdir ~/build_freeradius
# cd ~/build_freeradius
# apt-src install freeradius
El documento „rules‟ en „~/build_freeradius/freeradius-1.1.3/debian‟ debe
modificarse para que las siguientes líneas se vean así:
#buildssl=--without-rlm_eap_peap --without-rlm_eap_tls
--without-rlm_eap_ttls --without-rlm_otp --without-
rlm_sql_postgresql
--without-snmp
#modulelist=krb5 ldap sql_mysql sql_iodbc
buildssl=--with-rlm_sql_postgresql_lib_dir=`pg_config --libdir`
--with-rlm_sql_postgresql_include_dir=`pg_config --includedir`
modulelist=krb5 ldap sql_mysql sql_iodbc sql_postgresql
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 127
Esto hará que FreeRADIUS se instale con los módulos que necesitamos
El archivo „control‟, en el mismo directorio, debe verse así:
Source: freeradius
Build-Depends: debhelper (>= 5), libltdl3-dev, libpam0g-dev,
libmysqlclient15-
dev | libmysqlclient-dev, libgdbm-dev,
libldap2-dev, libsasl2-dev, libiodbc2-dev, libkrb5-dev, snmp,
autotools-
dev, dpatch (>= 2),
libperl-dev, libtool, dpkg-dev (>= 1.13.19), libssl-dev, libpq-dev
Build-Conflicts:
Esto hará que FreeRADIUS se asocie con las librerías que requiere para
funcionar. En nuestro caso, principalmente, MySQL y SSL
Ahora se ejecutan los siguientes comandos para actualizar el archivo „control‟ y
para instalar las librerías sin problemas:
# cd ~/build_freeradius/freeradius-1.1.3/debian
# cat control.postgresql >> control
# apt-get install libssl-dev libpq-dev
Ahora deben cambiarse las siguientes líneas en el archivo „changelog‟ encontrado
en el directorio „~/build_freeradius/freeradius-1.1.3/debian/‟.
freeradius (1.1.3-3ubuntu1tls) feisty; urgency=low
* Add tls support for compilation
-- reauthor <[email protected]> Fri, 16 Mar 2007 20:22:40 +0200
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 128
Finalmente, se escriben los siguientes comandos para construir el paquete e
instalarlo.
Además, se requirió la instalación del paquete de conexión de FreeRADIUS con
MySQL llamado: „freeradius-mysql_1.1.3-3ubuntu1tls_i386.deb‟.
# cd ~/build_freeradius
# fakeroot dpkg-buildpackage -b –uc freeradius
# dpkg -i freeradius_1.1.3-3ubuntu1tls_i386.deb
# dpkg -i freeradius-mysql_1.1.3-3ubuntu1tls_i386.deb
Al instalarse los paquetes, se ejecutan; para poder configurarlos, deben pararse
con el siguiente comando:
# /etc/init.d/freeradius stop.
5.14.3 Configuración
FreeRADIUS cuenta con diversos archivos que deben configurarse para lograr
que funcione como se requiere. Los principales son: radiusd.conf, users,
clients.conf, sql.conf y eap.conf, todos localizados en /etc/freeradius. A
continuación se describe la configuración que debe haber en cada uno de ellos.
Radiusd.conf Aquí solamente es necesario cambiar los argumentos relacionados
con SQL, EAP y la configuración del dominio al que los clientes se conectarán.
SQL se configura para que RADIUS se conecte a él para comparar la información
de autenticación. EAP es el protocolo para la autenticación de usuario, usada
normalmente en redes inalámbricas.
Este archivo de configuración es demasiado largo así que aquí sólo se presentan
las secciones de interés que fueron modificadas. Para comenzar, debe sustituirse
todo $ {confdir} encontrado en el archivo por el directorio actual de FreeRADIUS,
en nuestro
caso ‘/etc/freeradius’.
modules {
pap {
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 129
auto_header = yes
}
chap {
authtype = CHAP
}
pam {
pam_auth = radiusd
}
unix {
cache = no
cache_reload = 600
radwtmp = ${logdir}/radwtmp
}
$INCLUDE /etc/freeradius/eap.conf
mschap {
authtype = MS-CHAP
use_mppe = yes
require_encryption = yes
require_strong = no
# Windows envía un nombre de usuario como DOMINIO\usuario;
# pero, en la respuesta a Challenge, sólo envía el
# usuario. Esto provoca un error. Al colocar sí en este
# hack, el error se corrige.
with_ntdomain_hack = yes
}
ldap {
server = "ldap.your.domain"
basedn = "o=My Org,c=UA"
filter = "(uid=%{Stripped-User-Name:-%{User-Name}})"
start_tls = no
access_attr = "dialupAccess"
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 130
dictionary_mapping = ${raddbdir}/ldap.attrmap
ldap_connections_number = 5
timeout = 4
timelimit = 3
net_timeout = 1
}
...
preprocess {
huntgroups = /etc/freeradius/huntgroups
hints = /etc/freeradius/hints
with_ascend_hack = no
ascend_channels_per_line = 23
# Mismo motivo que el pasado, pero para hacerlo en el
# preprocesamiento
with_ntdomain_hack = yes
with_specialix_jetstream_hack = no
with_cisco_vsa_hack = no
}
...
ippool main_pool {
# Se coloca el rango de IPs disponibles y la máscara de
# red en este ejemplo los de la esime
range-start = 192.167.1.1
range-stop = 192.167.1.254
netmask = 255.255.255.0
cache-size = 800
session-db = ${raddbdir}/db.ippool
ip-index = ${raddbdir}/db.ipindex
override = no
maximum-timeout = 0
}
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 131
}
instantiate {
exec
expr
}
authorize {
preprocess
chap
mschap
suffix
# EAP, activa el protocolo EAP para autorización. FILES, hace que
# se lea el archivo ‘users’. SQL, hace que se entre a la base de
# datos de MySQL para buscar los datos del cliente.
eap
files
sql
}
authenticate {
Auth-Type PAP {
pap
}
Auth-Type CHAP {
chap
}
Auth-Type MS-CHAP {
mschap
}
unix
# Habilita la autenticación EAP
eap
}
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 132
preacct {
preprocess
acct_unique
suffix
}
accounting {
detail
unix
radutmp
# Lee las cuentas localizadas en la base de datos de MySQL
sql
}
session {
radutmp
# Usa MySQL en el manejo de sesiones
sql
}
post-auth {
# Usa MySQL para las tareas de post-autenticación
sql
}
pre-proxy {
}
post-proxy {
eap
}
Sql.conf
Se decidió usar MySQL como backend para los usuarios de RADIUS debido a que
permite administrarlos de forma simple y flexible. Es más sencillo agregar campos
a una base de datos (que puede hacerse incluso desde una aplicación de
escritorio o web) que modificar los archivos de configuración de FreeRADIUS.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 133
Una vez que en el archivo de configuración „radiusd.conf‟ se ha activado el soporte
para SQL, debemos configurar el archivo „sql.conf‟ que contiene información sobre
el servidor SQL y las consultas que se deben hacer para obtener la información de
los usuarios.
En las primeras líneas se da información sobre el servidor SQL, después viene la
definición de las tablas y, por último, las consultas. Las consultas no se colocaron
en este archivo, per razones de seguridad para la universidad.
sql {
driver = "rlm_sql_mysql"
# Es importante colocar el IP del servidor. El usuario root o el
# usuario que tenga permisos a la base de datos ‘radius’ que
# después crearemos. Finalmente, se coloca la contraseña de este
# usuario.
server = "localhost"
login = "root"
password = "Lucerna"
# Definición de base de datos y tablas
radius_db = "radius"
acct_table1 = "radacct"
acct_table2 = "radacct"
postauth_table = "radpostauth"
authcheck_table = "radcheck"
authreply_table = "radreply"
groupcheck_table = "radgroupcheck"
groupreply_table = "radgroupreply"
usergroup_table = "usergroup"
nas_table = "nas"
deletestalesessions = yes
sqltrace = no
sqltracefile = ${logdir}/sqltrace.sql
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 134
num_sql_socks = 5
connect_failure_retry_delay = 60
sql_user_name = "%{User-Name}"
...
}
Eap.conf Se configura este archivo para que EAP (Extensible Authentication Protocol)
funcione
como protocolo de autenticación. EAP se utilizará como PEAP (Protected EAP). El
cual, a su vez, usará MSCHAPV2 (Microsoft Challenge-Handshake Authentication
Protocol).
Además se requiere establecer la lista de certificados.
eap {
# Se le dice que use PEAP
default_eap_type = peap
timer_expire = 60
ignore_unknown_eap_types = no
cisco_accounting_username_bug = no
md5 {
}
leap {
}
gtc {
auth_type = PAP
}
tls {
# Se cambian los ${raddbdir} por /etc/freeradius
private_key_password = whatever
private_key_file = /etc/freeradius/certs/cert-srv.pem
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 135
certificate_file = /etc/freeradius/certs/cert-srv.pem
CA_file = /etc/freeradius/certs/demoCA/cacert.pem
dh_file = /etc/freeradius/certs/dh
random_file = /dev/urandom
}
# Se le dice que use MSCHAPV2
peap {
default_eap_type = mschapv2
}
mschapv2 {
}
}
Una vez configurado este archivo, deben crearse ligas simbólicas a los certificados
que EAP necesita, para que pueda localizarlos. Para ello, se entra al directorio
donde se guardan los certificados y se ejecuta un rehash.
# cd /etc/freeradius/certs
# c_rehash
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 136
5.14.4 Usuarios
Este archivo es el que contiene la información de los usuarios que pueden acceder
a la red, en caso de que no se use otro método. En nuestro caso, este archivo no
tiene mucho uso puesto que se usó una base de datos en MySQL. Todas las
configuraciones que tengan como usuario DEFAULT, son las que se asignarán a
los usuarios en caso de que no estén especificadas para ellos.
5.14.5 Clients.conf
Aquí se especifican los IPs o subredes desde las cuales se aceptarán peticiones.
Si llega una petición de acceso desde un IP que no esté registrado aquí, el
servidor RADIUS simplemente la ignora, negándole el acceso. En nuestro caso se
acepta al localhost y al AP que enviará las solicitudes.
client 127.0.0.1 {
secret = supersecretradiuskey
shortname = some_name
}
client 192.167.1.1 {
# Esta clave es el shared secret que usará el AP para comunicarse
secret = lolo
shortname = linksys-g
}
Con esto se da por finalizada la configuración del servidor RADIUS.
Para correr FreeRADIUS, una vez hechas todas estas modificaciones, se escribe
el comando:
# /etc/init.d/freeradius start
Sin embargo, # freeradius –X permite observar todas las
operaciones que se están llevando a cabo.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 137
5.14.6 Configuración de MySQL
FreeRADIUS hace uso de una base de datos llamada radius.
Primero se entra a MySQL y se ejecuta el siguiente comando, para crearla:
mysql> create database radius;
Después, en la línea de comandos, se hace lo explicado abajo, lo cual correrá un
script que FreeRADIUS trae consigo:
# cd /usr/share/doc/packages/freeradius/doc/examples/
# mysql –u root -p radius < mysql.sql
Así ya se cuenta con una base de datos para la autenticación. Las tablas más
importantes son:
- usergroup: Aquí se define a qué grupo pertenece cada usuario. Sus atributos
son:
id. Identificador de registro.
UserName. Nombre de usuario.
GroupName. Grupo al que pertenece el usuario.
- radcheck: Aquí se definen las contraseñas de cada usuario. Sus atributos son:
id. Identificador de registro.
UserName. Nombre de usuario.
Attribute. Tipo de contraseña. En nuestro caso, „User-Password‟.
Op. Es el operador que se usará para la comprobación. Para nosotros „==‟.
Value. La contraseña.
- radreply: En esta tabla se definen los atributos sobre la conexión y sesión de los
usuarios; por ejemplo, IP asignada y tiempo de espera máximo. En nuestro
caso, permitimos que se asignen los de DEFAULT contenidos en el archivo
„users‟; por lo tanto, no insertamos nada en la tabla.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 138
- radgroupreply: Similar a radcheck pero permite establecer atributos a un grupo
de
usuarios completo. Atributos:
id. Identificador de registro.
GroupName. Nombre de grupo.
Attribute. Nombre del atributo que se quiere agregar.
Nosotros sólo hicimos uso de uno, el tipo de autenticación: „Auth-Type‟.
Op. Es el operador que se usará para la comprobación. Para nosotros „:=‟.
Value. El valor del atributo. Nuestro Auth-Type es „EAP‟.
He aquí unas tablas de ejemplo de cómo quedaron los datos en nuestra base de
datos.
mysql> select * from usergroup; +----+---------------+-----------+ | id | UserName | GroupName | +----+---------------+-----------+ | 1 | Melo | dynamic | | 2 | Cesar | dynamic | | 3 | Eduardo | dynamic | +----+---------------+-----------+
mysql> select * from radcheck; +----+----------------+---------------+------+-----------------+ | id | UserName | Attribute | Op | Value | +----+----------------+---------------+------+-----------------+ | 1 | Melo | User-Password | := | Melo | | 2 | Cesar | User-Password | := | Cesar | | 3 | Eduardo | User-Password | := | Eduardo | +----+----------------+---------------+------+-----------------+ mysql> select * from radgroupreply; +----+-----------+------------+---+-------+ | id | GroupName | Attribute | Op | Value | +----+-----------+------------+---+-------+ | 34 | dynamic | Auth-Type | := | EAP | +----+-----------+-----------+-----+------+
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 139
5.14.7 Configuración de AP
El Access Point WRV200 Business Service cuenta con opciones de configuración
para autorizar el acceso mediante un servidor RADIUS. Para ello se entra al menú
Wireless, Wireless Security, en donde se selecciona el modo de seguridad
RADIUS y se proporciona el IP del servidor, el puerto por el cual se accede y la
shared secret de la red.
Ésta última es la clave utilizada para que RADIUS y el AP se reconozcan entre sí.
Fue la clave que se le asignó al IP del Access Point en el archivo „clients.conf‟.
Figura 5.14 Configuración del AP
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 140
5.14.8 Configuración de Clientes en Windows
Entrar a: Panel de Control - Conexiones de Red - Clic derecho en Conexiones de
Red Inalámbricas – Propiedades.
Así se entrará a „Propiedades de Conexiones de red inalámbricas‟. En la pestaña
de
„Redes Inalámbricas‟, se presiona „Agregar‟. Primero se escribirá el „Nombre de
red‟ y se elige la „Autenticación de red‟ como „Abierta‟ y el „Cifrado de datos‟,
„WEP‟. Se deja
Seleccionada la opción „La clave la proporciono yo automáticamente‟ y
deseleccionada la referente a „ad hoc‟.
En la pestaña de „Autenticación‟ se deseleccionan las últimas dos opciones y se
checa la opción „Habilitar la autenticación IEEE 802.1X en esta red‟ y, en tipo de
EAP, se elige EAP protegido (PEAP). Ahora se da clic en „Propiedades‟, se
deseleccionan todas las opciones y sólo se deja seleccionada la de „Habilitar
reconexión rápida‟ (parte inferior de la pantalla). Debe elegirse „Contraseña segura
(EAP-MSCHAP v2)‟ como método de autenticación. En „Configurar‟, se
deselecciona la casilla y se da „Aceptar‟ hasta salir de las propiedades de la red.
Ahora, en „Redes inalámbricas disponibles‟, se da doble clic sobre la red deseada
y se introducen el usuario y contraseña cuando salga un mensaje de que se
requieren credenciales para entrar a la red. Estos deben encontrarse o en el
archivo „users‟ o en la base de datos de MySQL. Si el usuario es válido, el AP le
asigna IP.
Es así como queda completamente finalizada la configuración tanto del servidor
RADIUS como de MySQL, el AP y los clientes que se conectarán.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 141
Figura 5.15 AP con seguridad
Figura 5.16 Conexión a la red inalámbrica
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 142
Figura 5.17 Autenticación de usuario
El manejo de cuentas también es muy sencillo, sobre todo, si se utiliza algún
servidor externo como es el caso de MySQL. Puesto que permite realizar
modificaciones y
Actualizaciones a la base de datos de usuarios, es decir, realizar la administración
de ésta.
El aplicar políticas de seguridad no es tarea sencilla; sin embargo, actualmente, se
cuenta con herramientas que ayudan a la realización de tan importante tarea. Pero
con este método de autenticación solucionamos el problema de la inseguridad de
la red inalámbrica de la universidad de Lucerna.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 143
5.15 Presentación final del diseño
A continuación se presenta el plano de la universidad de Lucerna y se visualizan
los resultados de los cálculos y las pruebas realizadas en campo, se muestra las
zonas de mayo prioridad a las cuales se enfoco el estudio para hacer una mejor
distribución de los elementos que componen la red.
Figura 5.18 Mapa del diseño final
El mapa anterior muestra la ubicación final de cada uno de los elementos que
componen el diseño de la red inalámbrica que se propusieron así como la
cobertura que daría cada uno de los Access Point, además especificando las
zonas de mayor concurrencia dentro de la universidad.
CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA
IPN-ESIME | Universidad Lucerna 144
Se muestra también como quedo distribuidos el backbone de fibra óptica y la
ubicación de cada uno de os puntos de acceso.
Con este diseño la universidad cumple con uno más de sus objetivos que es
brindar una mejor educación a sus a su cuerpo estudiantil, ya que la necesidad de
los alumnos de tener acceso a la red en una necesidad que hoy en día es una
manera de tener un mejor desarrollo profesional, así como también nosotros
concluimos con un diseño que mejora el rendimiento de dicha red.
CONCLUSIONES
IPN-ESIME | Universidad Lucerna | 145
Una de las situaciones para la cual, el cableado tradicional no ofrecía una buena
respuesta, pues ya que en eventos puntuales en los que hay que dotar de
infraestructura de red para acceder a internet. En este caso el uso de la tecnología
Wireless es perfecta puesto que abarata enormemente los costos de instalación a
la vez que mejora la movilidad del personal de la universidad, reduce el tiempo de
entrada en servicio de la instalación y mejora la imagen.
El diseño propuesto cubre todas las debilidades anteriores y cumple con las
características básicas de una red inalámbrica tales como distribución adecuada
de la señal y seguridad. Cabe destacar que se realizaron pruebas piloto llevadas
en campo con lo cual se intento simular el nuevo diseño de la red.
Finalmente este diseño fue propuesto a la universidad la cual decidirá comprar los
equipos Wireless necesarios para la realización de dicho proyecto y en su
momento se llevara a cabo dicha implementación.
GLOSARIO
IPN-ESIME | Universidad Lucerna | 146
Glosario
Adaptador.- Dispositivo que conecta un equipo (por ejemplo un PC) a la red y
controla el protocolo eléctrico para la comunicación con esa red; también se
denomina tarjeta adaptadora de red, o NIC.
Ancho de Banda.- La máxima cantidad de datos que un cable de red puede
transportar, medido en bits por segundo (bps).
Autenticación.- Proceso de identificación de un equipo o usuario. El estándar
802.11 define dos métodos de autentificación: open system y shared key.
Backbone.- La parte de la red que transporta el tráfico más denso: conecta LANs,
ya sea dentro de un edificio o a través de una ciudad o región.
Bridge.- Dispositivo que conecta dos segmentos de red que emplean el mismo
protocolo de red (por ejemplo, IP) pero con distintos medios físicos (por ejemplo,
802.11 y 10baseT).
Broadcast.-Modo de transmisión de información donde un nodo emisor envía
información a una multitud de nodos receptores de manera simultánea, sin
necesidad de reproducir la misma transmisión nodo por nodo.
Clave de encriptación.- Conjunto de caracteres que se utilizan para encriptar y
desencriptar la información que se quiere mantener en privado. El tipo de clave y
la forma de emplearla depende del algoritmo de encriptación que se utilice.
Confidencialidad.- Calidad de secreto, que no puede ser revelado a terceros o
personas no autorizadas.
GLOSARIO
IPN-ESIME | Universidad Lucerna | 147
Criptoanálisis.- Estudio de un sistema de encriptación con la intención de
detectar cualquier punto débil dentro de su algoritmo clave.
Cliente.- Un "nodo" de la red, como la estación de trabajo de un usuario, que
utiliza recursos proporcionados por un servidor.
Conmutación.- Proceso por el que los paquetes son recibidos, almacenados y
transmitidos al puerto de destino apropiado.
Decibel, dB.- Unidad logarítmica empleada habitualmente para la medida de
potencias. También puede usarse como medida relativa de ganancia o pérdida de
potencia entre dos dispositivos.
Denegación de Servicio (DoS).- O ataque DoS. Se trata de una ofensiva
diseñada específicamente para impedir el funcionamiento normal de un sistema y
por consiguiente impedir el acceso legal a los sistemas para usuarios autorizados.
DHCP.- ( Dynamic Host Configuration Protocol) es un protocolo de red que
permite a los nodos de una red IP obtener sus parámetros de configuración
automáticamente.
Directividad.- Capacidad de una antena para concentrar la emisión en una
determinada región del espacio. Cuanto más directiva sea la antena, se obtiene un
mayor alcance a costa de un área de menor cobertura.
Dirección MAC.- la dirección MAC (Media Access Control address o dirección de
control de acceso al medio) es un identificador hexadecimal de 48 bits que se
corresponde de forma única con una tarjeta o interfaz de red.
Explorador: Un paquete de software utilizado para buscar información publicada
en el Web; Microsoft Internet Explorer es el navegador más popular.
GLOSARIO
IPN-ESIME | Universidad Lucerna | 148
Firewall.- Sistema de seguridad que previene el acceso no autorizado a la red,
restringiendo la información que entra o sale de la red. Puede ser un equipo
específico o un software instalado en una máquina de uso general.
Firmware.- Software (programas o datos) escritos en la memoria de sólo lectura
(ROM). El firmware es una combinación de software y hardware. ROMs, PROMs e
EPROMs que tienen datos o programas grabados dentro son firmware.
Frame Relay.- Frame Relay o (Frame-mode Bearer Service) es una técnica de
comunicación mediante retransmisión de tramas, introducida por la ITU-T
Gateway.- Dispositivo que conecta a distintas redes entre sí, gestionando la
información entre ellas.
Grupo de trabajo.- Un grupo de estaciones de trabajo, servidor(es) y cualquier
dispositivo de red dedicado a funciones similares, utilizando aplicaciones similares
y/o compartiendo recursos comunes, y actuando como entidad de subred; los
miembros pueden tener una zona geográfica o función común; por ejemplo,
ingeniería, mercadeo, fabricación y administración.
HTML (HyperText Markup Language).- El lenguaje de autoría de Internet; se
utiliza para crear páginas Web.
Hub.- El punto central de conexión para un grupo de nodos; útil para la
administración centralizada, la capacidad de aislar nodos de problemas y ampliar
la cobertura de una LAN.
GLOSARIO
IPN-ESIME | Universidad Lucerna | 149
Infraestructura, topología.- El modo de infraestructura es una topología de red
inalámbrica en la que se requiere un Punto de Acceso. A diferencia del modo Ad-
Hoc, toda la información pasa a través del Punto de Acceso, quien puede además
proporcionar la conectividad con una red cableada y controlar el acceso a la propia
red wireless.
IEEE, (Institute of Electrical and Electronics Engineers).- Organización
formada por ingenieros, científicos y estudiantes involucrados en el desarrollo de
estándares para, entre otros campos, las comunicaciones.
Este organismo utiliza los números y letras en una clasificación jerárquica para
diferenciar grupo de trabajo y sus normas. Así, el subgrupo 802 se encarga de las
redes LAN y WAN, y cuenta con la subsección 802.11 para las redes WLAN.
IP.- Protocolo Internet. Conjunto de reglas que regulan la transmisión de
paquetes de datos a través de Internet. Se trata de una representación numérica
de la localización de un ordenador dentro de una red. Consiste en 4 número de
hasta 4 cifras, separado por punto.
Local.- Normalmente hace referencia a dispositivos adjuntos a la estación de
trabajo del usuario, en contraposición a dispositivos remotos a los que se tiene
acceso a través de un servidor.
Multidifusión.- Es el envío de la información en una red a múltiples destinos
simultáneamente.
Nodo.- Cada una de las computadoras individuales u otros dispositivos de la red.
Página de inicio.- La página principal de un sitio Web y la primera pantalla que ve
un visitante cuando se conecta a ese sitio; normalmente dispone de enlaces a
otras páginas, tanto en ese mismo sitio como a otros sitios.
GLOSARIO
IPN-ESIME | Universidad Lucerna | 150
RDSI (Red Digital de Servicios Integrados).- Un estándar de
telecomunicaciones para enviar señales digitalizadas de voz, vídeo y datos a
través de la red telefónica conmutada pública existente.
Red.- Grupo de ordenadores y otros dispositivos periféricos conectados unos a
otros para comunicarse y transmitir datos entre ellos.
Red de Area Extensa (WAN).- Una red dispersada geográficamente que conecta
dos o más LANs; normalmente implica líneas telefónicas dedicadas de alta
velocidad o satélites.
Red de Area Local (LAN).- Estaciones de trabajo y computadoras conectados en
un área de trabajo específica en la misma ubicación general.
Router.- Un dispositivo que conecta dos redes; opera como un bridge pero
también puede seleccionar rutas a través de una red.
Roaming.- Es un concepto utilizado en comunicaciones inalámbricas que está
relacionado con la capacidad de un dispositivo para moverse de una zona, en
redes inalámbricas, se refiere a la habilidad de moverse de un área de cobertura
AP a otra sin la interrupción del servicio ni pérdidas de conectividad.
Host.- El término host (equipo) en informática o computación puede referirse a: * A
una máquina conectada a una red de ordenadores y que permite a los usuarios
comunicarse con otros sistemas centrales de una red.
RADIUS, (Remote Authentication Dial-In User Server).- Es un protocolo de
autenticación y autorización para aplicaciones de acceso a la red o movilidad IP.
Utiliza el puerto 1813 UDP para establecer sus conexiones.
GLOSARIO
IPN-ESIME | Universidad Lucerna | 151
Servidor.- Un nodo de red que proporciona servicios a PCs clientes; por ejemplo,
acceso a archivos, centro de impresión o ejecución remota.
Sistema Operativo en Red (NOS).- Software que administra los recursos de una
red; normalmente proporciona servicios para compartir archivos e impresoras,
correo electrónico, seguridad, etc.
Switch.- Un switch (en castellano "conmutador") es un dispositivo electrónico de
interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de
datos) del modelo OSI (Open Systems Interconnection).
SSID (Service Set IDentifier).- Es un código incluido en todos los paquetes de
una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres alfanuméricos
Token ring.- Un red en anillo es un tipo de Lan con nodos cableados en forma de
anillo. Cada nodo pasa constantemente un mensaje de control (token) al siguiente,
de tal forma que cualquier nodo que tiene un token, puede enviar un mensaje.
Punto de acceso.- Es un dispositivo puente para conectar una red alámbrica con
una red inalámbrica. Los puntos de acceso típicamente son ruteadores o
dispositivos indepentientes que se conectan a un hub de Ethernet, un switch, o un
ruteador.
URL (Uniform Resource Locator).- El modo estándar de escribir la dirección de
un sitio especifico o parte de una información en el Web.
GLOSARIO
IPN-ESIME | Universidad Lucerna | 152
Velocidad de transmisión (Throughput).- Capacidad de transmisión de un
medio de comunicación en cualquier momento, se suele medir en bits por segundo
(bps). Depende de múltiples factores, como la ocupación de la red, los tipos de
dispositivos empleados, etc., y en el caso de redes wireless, se añaden los
problemas de propagación de microondas a través de la que se transmite la
información.
WEP, Wired Equivalent Privacy.- Algoritmo de seguridad, de uso opcional,
definido en el estándar 802.11. Basado en el algoritmo criptográfico RC4, utiliza
una clave simétrica que debe configurarse en todos los equipos que participan en
la red. Emplea claves de 40 y 104 bits, con un vector de inicialización de 24 bits.
Wireless.- Es denominada a la tecnología inhalambrica de comunicaciones,
funciona por medio de ondas electromagneticas que comunica dos o varios
puntos, pues obviamente en ésta el cable es nulo.
Wi-Fi, Wireless Fidelity.- Nombre dado al protocolo 802.11b. Los dispositivos
certificados como Wi-Fi son interoperables entre sí, como garantía para el usuario.
WPA, Wi-Fi Protected Access.- Protocolo de seguridad desarrollado por la
WECA para mejorar la seguridad de la información en las redes wireless y permitir
la autentificación de usuario, puntos débiles del WEP.