Académique Documents
Professionnel Documents
Culture Documents
SALESIANA
FACULTAD DE INGENIERIAS
MENSION TELEMATICA
“PROYECTO DE TESIS”
IMPLEMENTACION DE REDES
INALAMBRICAS
JUNIO 2010
‐ 1 ‐
JUSTIFICACIÓN
Nos referimos a las redes inalámbricas como algo de lo que cada día va
‐ 2 ‐
INDICE GENERAL
Tema Página
Introducción………………………………………………………. 4
Red inalámbrica…………………………………………………. 5
infraestructura…………………………………… 10
Retos de seguridad……………………………………………… 13
Retos de configuración………………………………………….. 17
Seguridad 802.1x……………………………………………….. 18
Roaming transparente…………………………………………… 21
Consideraciones………………………………………………….. 30
Beneficios y ventajas……………………………………………... 31
Conclusión…………………………………………………………. 32
Estándares inalámbricos…………………………………. 33
Puntos de conexión……………………………………….. 34
Bibliografía 38
‐ 3 ‐
INTRODUCCIÓN
interconectados entre si, esto quiere decir, maquinas que procesen y/o
La red LAN (local área network) es una red que es privada, esto quiere
decir, que todos los cables, concentradores, ruteadores, etc. que use esta red
es propiedad del una persona, ejemplo de esta red es un cyber café, o una
La red WAN (Wide área network) es una red que usa canales de
comunicación por el servicio de red, como por ejemplo cuando nos queremos
‐ 4 ‐
RED INALÁMBRICA
y movilidad.
usuarios.
reducir los costos de implementar redes. Sin embargo, junto con esta libertad,
(IEEE 802.11b). De estas dos, las tecnologías 802.11 cuentan con amplio
redes inalámbricas. Aún así, las redes inalámbricas presentan retos nuevos en
INALÁMBRICAS
conectado.
Los usuarios que cada vez son más móviles se vuelven un candidato
cafeterías, salas de clases, etc. - y aún tener acceso a los datos en red.
Más allá del campo corporativo, el acceso a Internet y hasta los sitios
que quede aislada de la red local corporativa, pero que proporcione acceso a
Internet al visitante.
‐ 7 ‐
En todos estos escenarios, vale la pena destacar que las redes
22 MB.
visitantes.
INALÁMBRICAS LAN
‐ 8 ‐
exclusivamente para el ambiente del hogar, 802.11b está diseñada y se puede
En la infraestructura puede haber varios puntos de acceso para cubrir una gran
área o sólo un punto único de acceso para un área pequeña, como por ejemplo
‐ 9 ‐
Una topología ad-hoc es una en la cual se crea una red LAN únicamente
se necesita acceso a otra red. Por ejemplo, un hogar sin una red cableada o un
intercambiar ideas, son ejemplos en los que puede ser útil una red inalámbrica
ad-hoc.
pueden permitir a los usuarios que viajan colaborar, disfrutar de juegos con
MODALIDAD DE INFRAESTRUCTURA
"estación" en términos inalámbricos de una red, primero tiene que identificar los
puntos y las redes disponibles de acceso. Esto se hace a través del monitoreo
La estación elige una red de las que están disponibles y sigue a través
‐ 10 ‐
verificado entre sí el punto de acceso y la estación, se inicia el proceso de
asociación.
tiempo después de que la red quede limpia o quede lista antes de hacer la
‐ 11 ‐
cuadros, así como un vector de asignación de red que se mantenga en cada
definido completamente por el estándar. Sin embargo, las guías y los sondeos
MODALIDAD AD-HOC
que no hay un punto de acceso. En esta red sólo están presentes los
‐ 12 ‐
maneja una estación. Algunas mejoras no están disponibles en la red ad-hoc,
como frame relays entre dos estaciones que no se puedan escuchar entre sí.
especialmente cierto. Algunos retos surgen de las diferencias entre las redes
inherente en una red cableada en donde los datos los contiene la planta del
cable. Las redes inalámbricas presentan nuevos retos, ya que los datos viajan
conectividad continuo.
Algunos retos siempre han existido en las redes, pero se vuelven más
parámetros de configuración.
RETOS DE SEGURIDAD
que un ladrón potencial de datos tiene que tener acceso a la red a través de
‐ 13 ‐
acceso físico a la planta de cables de la red. Además de este acceso físico, se
Cuando la red ya no está formada por cables, la libertad adquirida por los
la red puede estar disponible en los pasillos, áreas inseguras de espera, hasta
seguridad para que esta mayor libertad no sea una amenaza potencial. Por
SSID también debe conocerlo la tarjeta de red para poder asociarlo con el AP y
de manera local.
‐ 14 ‐
Se proporciona seguridad adicional a través de las especificaciones
802.11 por medio del algoritmo WEP. WEP proporciona 802.11 con servicios
de autenticación y encriptación.
distribución de las mismas. Esto supone que las claves secretas y compartidas
corporativo.
DE UN LUGAR A OTRO)
red y el punto de acceso para mantener la conectividad con la red. Esto puede
‐ 15 ‐
presentar un problema especialmente difícil si la red es grande y el usuario
no pueda tener acceso a la red del nuevo dominio con base en sus
identificaciones.
reunirse con alguien de otra compañía, la cual también cuente con una red
inalámbrica compatible.
archivos de su oficina en casa. Sería útil para este usuario que autentique y
la red corporativa local que visita. Sin embargo, puede ser útil si el usuario
Este acceso pudiera entonces utilizarse para crear una conexión de red
con los cuales trabajará esa tarde. El usuario ahora ha viajado a una nueva red
‐ 16 ‐
inalámbrica, que posiblemente también esté ejecutándose en una modalidad
ad-hoc.
configurarse automáticamente.
RETOS DE CONFIGURACIÓN
tiene que usar, con base en el lugar en que estemos en un momento dado.
‐ 17 ‐
SEGURIDAD 802.1X
acceso a la red a través de un "puerto lógico controlado". Las claves que están
permite que los datos del cliente se encripten y sean identificados por el punto
a la red.
‐ 18 ‐
Sin una clave válida de autenticación, un punto de acceso prohíbe todo
de autenticación.
de acceso.
transmisión única de la sesión para esa estación y una clave global de sesión
‐ 19 ‐
USAR RADIUS FACILITA AÚN MÁS LA CARGA
se puede pasar a otro servidor para su validación. Cuando RADIUS decide que
aeropuerto.
‐ 20 ‐
ROAMING TRANSPARENTE
IP, con el fin de utilizar una dirección adecuada para obtener un óptimo acceso
a los recursos.
acceso puede pasar esta información al nuevo punto de acceso. Los protocolos
INALÁMBRICAS
red disponible.
NIC identificará las redes disponibles y se las pasará a Windows XP. Windows
inalámbricas que está a cargo de configurar la tarjeta con una red disponible.
En el caso de que existan dos redes que cubran la misma área, el usuario
‐ 22 ‐
puede configurar un orden de red preferido y la máquina probará cada red en
orden hasta que encuentre una activa. Incluso es posible limitar la asociación a
seguridad, para que cuando ocurra una falla de autenticación, se ubique otra
CONSIDERACIONES
distancia limitada a la que viajan las señales, dan como resultado conexiones
‐ 23 ‐
que proveen un desempeño en la integridad de los datos igual o mejor que en
soportados por la red, una vez que son instalados, la red trata a los nodos
ubicaciones remotas.
se logra gracias a que pueden soportar una gran cantidad de nodos y/o áreas
físicas con sólo agregar Access Points para impulsar o extender la cobertura.
kerberos...).
‐ 24 ‐
Estructura
zonas DNS, razón por la cual Active Directory requiere uno o más servidores
bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre
modo los usuarios y recursos de los distintos árboles serán visibles entre ellos,
Funcionamiento
‐ 25 ‐
esto es la sincronización presente entre los distintos servidores de
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos
en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo
forma automática entre todos los servidores que controlan el acceso al dominio.
consulta de todos los elementos lógicos de una red (como pueden ser usuarios,
equipos y recursos).
del trust no son marcados por dominio, sino por el bosque al cual pertenece.
Existen trust transitivos, donde los trust de Active Directory pueden ser un
‐ 26 ‐
acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos
vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o
dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros
Confianza transitiva
Las Confianzas transitivas son confianzas automáticas de dos vías que existen
Confianza explícita
Las Confianzas explícitas son aquellas que establecen las relaciones de forma
manual para entregar una ruta de acceso para la autenticación. Este tipo de
‐ 27 ‐
Confianza entre bosques
2003.
Direccionamientos a recursos
name (DN)), así una impresora llamada Imprime en una Unidad Organizativa
Class).
un recurso
‐ 28 ‐
Globally Unique Identifier (GUID), que genera una cadena de 128 bits
Interfaces de programación
nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de
nombres.
Mediante las ADSI se permite crear programas que realizan un único acceso a
varios recursos del entorno de red, sin importar si están basados en LDAP u
administradores.
‐ 29 ‐
Requisitos de instalación
Para crear un dominio hay que cumplir, por lo menos, con los siguientes
requisitos recomendados:
‐ 30 ‐
BENEFICIOS Y VENTAJAS
Tecnología de transmisión por radio frecuencia robusta y confiable
portátiles
‐ 31 ‐
CONCLUSION
‐ 32 ‐
ESTANDARES INALAMBRICOS
radiofrecuencia en algunos
países)
frecuencia
máxima de
datos/canal
‐ 33 ‐
PUNTOS DE CONEXIÓN
Alianza Wi-Fi Alliance tiene como miembros a 202 empresas de todo el mundo
aplicarse en 2000.
empresas u otras áreas de reunión dentro del alcance de una estación base de
‐ 34 ‐
P. ¿Cómo utilizo un punto de conexión?
con certificación Wi-Fi, como una tarjeta de PC externa o una capacidad de red
forma inalámbrica desde los puntos de conexión sin necesidad de una tarjeta
de PC.
que están verificados por los proveedores de servicios para trabajar con la
tecnología móvil Intel Centrino, así como para buscar enlaces a otros
‐ 35 ‐
VENTAJAS DEL ESTILO DE VIDA INALÁMBRICO
movilidad, es decir, una vida en la que puede trabajar, jugar y conectarse sin
tener que utilizar cables en sus desplazamientos. Intel ha llevado aún más lejos
esto significa que el tiempo que pase desplazándose dejará de ser sinónimo de
tiempo de inactividad.
‐ 36 ‐
Asimismo, podrá configurar una red local inalámbrica en casa, lo que le
conexión o cualquier ubicación dentro del alcance de una estación base de red
local inalámbrica.
clientes. Los sitios a los que llevan estos enlaces no forman parte de Intel, por
5,15 GHz a 5,35 GHz). Estas prestaciones no se admiten en todos los países.
‐ 37 ‐
BIBLIOGRAFIA
http://www.buenastareas.com/temas/tesis-sobre-redes-inalambricas/0
http://www.maestrosdelweb.com/editorial/redeswlan/
http://www.itcom.com/redesinalambricas.htm
http://es.kioskea.net/contents/wireless/wlintro.php3
http://www.microsoft.com/spain/technet/recursos/articulos/wifisoho.mspx
http://observatorio.cnice.mec.es/modules.php?op=modload&name=News
&file=article&sid=261
http://igor.tamarapatino.org/escritos/conf/wireless/implantacion.html
http://www.pdaexpertos.com/Tutoriales/Comunicaciones/como_montar_u
na_red_wifi_en_casa.shtml
‐ 38 ‐