Vous êtes sur la page 1sur 38

UNIVERSIDAD POLITECNICA

SALESIANA

FACULTAD DE INGENIERIAS

MENSION TELEMATICA

“PROYECTO DE TESIS”

IMPLEMENTACION DE REDES
INALAMBRICAS

POR: EDWIN ALVAREZ

TUTOR: ING. JORGE LOPEZ

JUNIO 2010
‐ 1 ‐ 
 
JUSTIFICACIÓN

Realice esta investigación referente a las redes inalámbricas ya que es

un tema de mucho interés en la actualidad ya que en esta etapa de nuestra

vida la tecnología va avanzando más y más por lo tanto debemos cumplir

ciertos requisitos y parámetros de aprendizaje sobre los mismos.

Nos referimos a las redes inalámbricas como algo de lo que cada día va

creciendo más en la tecnología y tengo que dar lo mejor de mí para poder

investigar sobre el tema y tratar de solucionar la todo lo referente al tema.

‐ 2 ‐ 
 
INDICE GENERAL

Tema Página

Introducción………………………………………………………. 4

Red inalámbrica…………………………………………………. 5

Descripción general de las redes inalámbricas……………… 6

Comparación de tecnologías de redes inalámbricas LAN…. 8

Topologías de redes inalámbricas LAN………………………. 9

Descripción general de funcionamiento modalidad de

infraestructura…………………………………… 10

Descripción general del funcionamiento modalidad ad-hoc… 12

Retos de seguridad……………………………………………… 13

Retos de usuarios roaming……………………………………… 15

Retos de configuración………………………………………….. 17

Seguridad 802.1x……………………………………………….. 18

Usar radius facilita aún más la carga………………………….. 20

Roaming transparente…………………………………………… 21

Cero configuración para soluciones inalámbricas……………. 22

Consideraciones………………………………………………….. 30

Beneficios y ventajas……………………………………………... 31

Conclusión…………………………………………………………. 32

Estándares inalámbricos…………………………………. 33

Puntos de conexión……………………………………….. 34

Ventajas del estilo de vida inalámbrico…………………. 36

Bibliografía 38

‐ 3 ‐ 
 
INTRODUCCIÓN

La red es una de las principales actualizaciones de la tecnología ya que

un ejemplo de una red es el Internet.

La red es un conjunto de dispositivos electrónicos inteligentes

interconectados entre si, esto quiere decir, maquinas que procesen y/o

manipulen información como por ejemplo una computadora.

Existen dos tipos de red que son LAN y WAN.

La red LAN (local área network) es una red que es privada, esto quiere

decir, que todos los cables, concentradores, ruteadores, etc. que use esta red

es propiedad del una persona, ejemplo de esta red es un cyber café, o una

empresa que tenga todas sus maquinas interconectadas entre si.

La red WAN (Wide área network) es una red que usa canales de

comunicación de uso público, esto quiere decir, que paga un canal de

comunicación por el servicio de red, como por ejemplo cuando nos queremos

conectar a Internet tenemos que marcar un numero para poder acceder al

medio y este a su vez depende de Telmex y Telmex es público.

‐ 4 ‐ 
 
RED INALÁMBRICA

Una red inalámbrica de área local (Wireless LAN) es un sistema flexible

de transmisión de datos implementados como una extensión, o como

alternativa, de una red cableada. Utiliza tecnología de radio frecuencia,

transmite y recibe datos utilizando como medio el aire, minimizando la

necesidad de una conexión de cable, permitiendo la combinación conectividad

y movilidad.

Una red de computadoras local inalámbrica es un sistema de

comunicación de datos que utiliza tecnología de radiofrecuencia. En esta red se

transmite y recibe datos sobre aire, minimizando la necesidad de conexiones

alambricas, es decir, combinan la conectividad de datos son la movilidad de

usuarios.

La disponibilidad de la tecnología inalámbrica y de las redes (LAN)

inalámbricas puede ampliar la libertad del usuario en red, resolver distintos

problemas asociados con redes de cableado físico y en algunos casos, hasta

reducir los costos de implementar redes. Sin embargo, junto con esta libertad,

las redes inalámbricas conllevan también un nuevo conjunto de retos.

Hoy en día, existen varias soluciones para redes inalámbricas

disponibles con distintos niveles de estandarización e interoperabilidad. Dos

soluciones que actualmente son líderes en la industria son HomeRF y Wi-Fi™

(IEEE 802.11b). De estas dos, las tecnologías 802.11 cuentan con amplio

apoyo en la industria y tienen la intención de resolver las necesidades

empresariales del hogar y hasta de puntos de conexión públicos a redes

inalámbricas. La alianza Wireless Ethernet Compatibility Alliance está

trabajando para proporcionar la certificación de cumplimiento con los


‐ 5 ‐ 
 
estándares 802.11, contribuyendo a garantizar la interoperabilidad entre las

soluciones de los múltiples proveedores.

El amplio soporte de la industria para apoyar la interoperabilidad y el

sistema operativo atienden algunos de los retos de implementación de las

redes inalámbricas. Aún así, las redes inalámbricas presentan retos nuevos en

cuanto a seguridad, roaming y configuración. El resto de este documento

analiza estos retos y presenta algunas de las posibles soluciones, enfocándose

en la forma en que Windows XP desempeñará un papel importante,

proporcionando estas soluciones con soporte para cero configuraciones,

seguridad 802.1x y otras innovaciones.

DESCRIPCIÓN GENERAL DE LAS REDES

INALÁMBRICAS

Las redes inalámbricas de alta velocidad pueden proporcionar beneficios

de conectividad en red sin las restricciones de estar ligadas a una ubicación o

tejidas por cables.

Existen muchos escenarios en donde esta puede ser una alternativa

interesante, incluyendo los siguientes:

 Las conexiones inalámbricas pueden ampliar o reemplazar una

infraestructura cableada en situaciones en donde es costoso o está

prohibido tender cables.

 Las instalaciones temporales son un ejemplo de cuándo una red

inalámbrica puede tener sentido o hasta ser requerida. Algunos tipos de


‐ 6 ‐ 
 
edificios o códigos de construcción pueden prohibir el uso de cables,

haciendo de las redes inalámbricas una alternativa importante.

 Y por supuesto el fenómeno de "no tener cables nuevos" que se

relaciona con una instalación inalámbrica, conjuntamente con la red de

líneas telefónicas y hasta la red eléctrica, se ha vuelto un catalizador

principal para las redes en el hogar y la experiencia de un hogar

conectado.

Los usuarios que cada vez son más móviles se vuelven un candidato

evidente para una red inalámbrica.

El acceso móvil a redes inalámbricas se puede lograr utilizando

computadoras portátiles y tarjetas de red inalámbricas. Esto permite al usuario

viajar a distintas ubicaciones - salas de reuniones, pasillos, vestíbulos,

cafeterías, salas de clases, etc. - y aún tener acceso a los datos en red.

Sin un acceso inalámbrico, el usuario tendría que llevar molestos cables

y encontrar un punto de red para conectarse.

Más allá del campo corporativo, el acceso a Internet y hasta los sitios

corporativos podría estar disponible a través de puntos de redes inalámbricas

en lugares públicos. Aeropuertos, restaurantes, estaciones de ferrocarril y

áreas comunes en una ciudad pueden contar con este servicio.

Cuando el profesional que viaja llega a su destino, quizás para reunirse

con un cliente en su oficina corporativa, él podría tener acceso limitado a través

de una red local inalámbrica.

La red puede reconocer al usuario de otra empresa y crear una conexión

que quede aislada de la red local corporativa, pero que proporcione acceso a

Internet al visitante.

‐ 7 ‐ 
 
En todos estos escenarios, vale la pena destacar que las redes

inalámbricas actuales basadas en estándares operan a altas velocidades; las

mismas velocidades que se consideraron de última tecnología para redes

cableadas hace tan sólo unos años.

El acceso que el usuario tiene típicamente es mayor a 11 MB o cerca de

30 a 100 veces más rápido que las tecnologías estándares de conexión

discada o de redes cableadas WAN.

Este ancho de banda ciertamente es adecuado para proveer una gran

experiencia al usuario con varias aplicaciones o servicios a través de una PC o

dispositivos portátiles. Además, los avances continuos con estos estándares

inalámbricos siguen aumentando el ancho de banda, con velocidades de hasta

22 MB.

Muchos proveedores de infraestructura están cableando áreas públicas

en el mundo. En los próximos 12 meses, la mayoría de los aeropuertos, centros

de conferencia y muchos hoteles proporcionarán acceso 802.11b a sus

visitantes.

COMPARACIÓN DE TECNOLOGÍAS DE REDES

INALÁMBRICAS LAN

Actualmente, existen dos soluciones prevalecientes de redes

inalámbricas que se están implementando. Estas soluciones son los

estándares IEEE 802.11, principalmente 802.11b, y la solución propuesta por el

grupo de trabajo HomeRF. Estas dos soluciones no interfieran entre sí o con

otras soluciones de redes inalámbricas. Si bien HomeRF está diseñada

‐ 8 ‐ 
 
exclusivamente para el ambiente del hogar, 802.11b está diseñada y se puede

implementar en hogares, pequeñas, medianas y grandes empresas, así como

en un número cada vez mayor de lugares públicos con redes inalámbricas.

Muchos de los principales fabricantes de PCs portátiles ya incluyen o tienen

planes de ofrecer sistemas con tarjetas de red internas 802.11b.

TOPOLOGÍAS DE REDES INALÁMBRICAS LAN

Las redes inalámbricas se construyen utilizando dos topologías básicas.

Estas topologías se llaman de distintas formas, incluyendo administradas y no

administradas, "hosted" y de punto a punto ("peer-to-peer"), así como de

infraestructura y ad-hoc. En este documento utilizaremos los términos

"infraestructura" y "ad-hoc". Estos términos se relacionan esencialmente con

las mismas funciones básicas de la topología.

Una topología de infraestructura es una que amplía una red cableada

existente a dispositivos inalámbricos, proporcionando una estación base

(llamada punto de acceso). El punto de acceso se une a las redes inalámbricas

y cableadas, actuando como un controlador central para la red inalámbrica. El

punto de acceso coordina la transmisión y la recepción de múltiples dispositivos

inalámbricos dentro de un rango específico. El rango y cantidad de dispositivos

dependen del estándar inalámbrico que se utilice y el producto del proveedor.

En la infraestructura puede haber varios puntos de acceso para cubrir una gran

área o sólo un punto único de acceso para un área pequeña, como por ejemplo

una casa o un edificio pequeño.

‐ 9 ‐ 
 
Una topología ad-hoc es una en la cual se crea una red LAN únicamente

por los dispositivos inalámbricos mismos, sin controlador central o punto de

acceso. Cada dispositivo se comunica directamente con los demás dispositivos

en la red, en lugar de que sea a través de un controlador central. Esto es útil en

lugares en donde pequeños grupos de computadoras pueden congregarse y no

se necesita acceso a otra red. Por ejemplo, un hogar sin una red cableada o un

cuarto de conferencia en donde se reúnen regularmente equipos para

intercambiar ideas, son ejemplos en los que puede ser útil una red inalámbrica

ad-hoc.

Por ejemplo, cuando se combinan la nueva generación de software y las

soluciones inteligentes de punto a punto, estas redes inalámbricas ad-hoc

pueden permitir a los usuarios que viajan colaborar, disfrutar de juegos con

varios participantes, transferir archivos o comunicarse de alguna otra forma

entre sí, utilizando sus PCs o dispositivos inteligentes de manera inalámbrica.

DESCRIPCIÓN GENERAL DE FUNCIONAMIENTO -

MODALIDAD DE INFRAESTRUCTURA

Una portátil o dispositivo inteligente, que se caracteriza como una

"estación" en términos inalámbricos de una red, primero tiene que identificar los

puntos y las redes disponibles de acceso. Esto se hace a través del monitoreo

de cuadros 'beacon' desde puntos de acceso, anunciándose así mismo o

probando activamente una red en particular utilizando cuadros de prueba.

La estación elige una red de las que están disponibles y sigue a través

de un proceso de autenticación con el punto de acceso. Una vez que se han

‐ 10 ‐ 
 
verificado entre sí el punto de acceso y la estación, se inicia el proceso de

asociación.

La asociación permite que el punto de acceso y la estación intercambien

información y capacidades. El punto de acceso puede utilizar esta información

y compartirla con otros puntos de acceso en la red para dispersar conocimiento

de la ubicación actual de la estación en la red. Sólo después de terminar la

asociación la estación puede transmitir o recibir cuadros en la red.

En la modalidad de infraestructura, todo el tráfico en red de las

estaciones inalámbricas en la red pasan a través de un punto de acceso para

llegar a su destino y una red LAN ya sea cableada o inalámbrica.

El acceso a la red se maneja utilizando un protocolo de

telecomunicación con sensor y evasión de colisiones. Las estaciones

escucharán transmisiones de datos por un período específico de tiempo antes

de intentar ejecutar la transmisión - este es el componente sensor del protocolo

de telecomunicación. La estación debe esperar un período específico de

tiempo después de que la red quede limpia o quede lista antes de hacer la

transmisión. Luego se genera un reconocimiento de la transmisión por parte de

la estación receptora, indicando una recepción exitosa de la parte que evita

colisión del protocolo. Observe que en esta modalidad de infraestructura, el

transmisor o el receptor es siempre el punto de acceso.

Debido a que algunas estaciones no pueden escucharse entre sí, ahora

que ambas están en el rango de punto de acceso, se deben hacer

consideraciones especiales para evitar colisiones. Esto incluye un tipo de

intercambio de reservación que puede tomar lugar antes de que se transmita

un paquete, utilizando una solicitud para enviar y limpiar el intercambio de

‐ 11 ‐ 
 
cuadros, así como un vector de asignación de red que se mantenga en cada

estación de la red. Aún si una estación no puede escuchar la transmisión de la

otra, escuchará la autorización para enviar la transmisión desde el punto de

acceso y puede evitar transmisiones durante ese intervalo.

El proceso de roaming desde un punto de acceso al otro no queda

definido completamente por el estándar. Sin embargo, las guías y los sondeos

que se utilizan para localizar puntos de acceso y un proceso de reasociación

que permite que la estación se asocie con un punto de acceso diferente, en

combinación con otros protocolos específicos de otros proveedores entre

puntos de acceso, proporcionan una transición sin problemas.

La sincronización entre las estaciones en la red se manejan por los

cuadros periódicos enviados por el punto de acceso. Estos cuadros contienen

el valor de reloj del punto de acceso al momento de la transmisión, de tal

manera que pueden utilizarse para verificar cualquier desviación en la estación

de recepción. Se requiere de sincronización por distintas razones que tienen

que ver con los protocolos inalámbricos y los esquemas de modulación.

DESCRIPCIÓN GENERAL DEL FUNCIONAMIENTO

MODALIDAD AD-HOC

Una vez que se ha explicado la operación básica de la modalidad de

infraestructura, se puede explicar la modalidad ad-hoc simplemente diciendo

que no hay un punto de acceso. En esta red sólo están presentes los

dispositivos inalámbricos. Muchas de las responsabilidades previamente

manejadas por el punto de acceso, como los cuadros y la sincronización, las

‐ 12 ‐ 
 
maneja una estación. Algunas mejoras no están disponibles en la red ad-hoc,

como frame relays entre dos estaciones que no se puedan escuchar entre sí.

Siempre existen nuevos retos que surgen cuando se introduce un nuevo

medio en un ambiente de redes. Con las redes inalámbricas esto es

especialmente cierto. Algunos retos surgen de las diferencias entre las redes

cableadas e inalámbricas. Por ejemplo, existe una medida de seguridad

inherente en una red cableada en donde los datos los contiene la planta del

cable. Las redes inalámbricas presentan nuevos retos, ya que los datos viajan

a través del aire por ondas de radio.

Otros retos surgen de las capacidades únicas de las redes inalámbricas.

Con la libertad de movimiento que se obtiene al remover los cables, los

usuarios pueden caminar de un lugar a otro, ir de un edificio a otro, viajar de

una ciudad a otra, etc., siempre requiriendo y esperando un nivel de

conectividad continuo.

Algunos retos siempre han existido en las redes, pero se vuelven más

complejos con las redes inalámbricas. Por ejemplo, debido a que la

configuración es más fácil, las redes inalámbricas agregan funciones (algunas

veces para resolver otros retos) y mediciones que se incorporan a los

parámetros de configuración.

RETOS DE SEGURIDAD

Con una red cableada existe una seguridad inherente en el hecho de

que un ladrón potencial de datos tiene que tener acceso a la red a través de

una conexión cableada, lo que normalmente quiere decir que necesita un

‐ 13 ‐ 
 
acceso físico a la planta de cables de la red. Además de este acceso físico, se

pueden estratificar otros mecanismos de seguridad.

Cuando la red ya no está formada por cables, la libertad adquirida por los

usuarios de la red también puede ampliarse al robo potencial de datos. Ahora,

la red puede estar disponible en los pasillos, áreas inseguras de espera, hasta

afuera de un edificio. En un ambiente doméstico (en casa), su red puede

ampliarse a las casas de sus vecinos si la red no adopta mecanismos

adecuados de seguridad o si no se usa apropiadamente.

Desde su creación, 802.11 ha proporcionado algunos mecanismos básicos de

seguridad para que esta mayor libertad no sea una amenaza potencial. Por

ejemplo, los puntos de acceso de 802.11 (o conjuntos de puntos de acceso) se

pueden configurar con un identificador de conjunto de servicio (SSID). Este

SSID también debe conocerlo la tarjeta de red para poder asociarlo con el AP y

así proceder con la transmisión y recepción de datos en la red. Esto es una

seguridad muy débil, si es que existe tal, porque:

 El SSID es reconocido por todas las tarjetas de red y APs

 El SSID se envía a través del aire de manera libre (aún con

lineamientos del AP)

Independientemente de que se permita la asociación si el SSID no es

reconocido, el mismo puede ser controlado por la tarjeta de red o controlador

de manera local.

 No se proporciona ninguna encriptación a través de este esquema

 Si bien puede haber otros problemas con este esquema, esto ya es

suficiente para no detener a ninguno de los piratas más inexpertos.

‐ 14 ‐ 
 
Se proporciona seguridad adicional a través de las especificaciones

802.11 por medio del algoritmo WEP. WEP proporciona 802.11 con servicios

de autenticación y encriptación.

El algoritmo WEP define el uso de una clave secreta de 40 bits para

autenticación y encriptación y muchas implementaciones IEEE 802.11 también

permiten claves secretas de 104 bits. Este algoritmo proporciona la mayor

protección contra peligros y cuenta con atributos físicos de seguridad

comparables con los de una red cableada.

Una limitación principal de este mecanismo de seguridad es que el

estándar no define un protocolo para la administración de claves en la

distribución de las mismas. Esto supone que las claves secretas y compartidas

se entregan a la estación inalámbrica a través de un canal seguro

independiente de IEEE 802.11. Esto se vuelve un reto aún mayor cuando

participa un gran número de estaciones, como en el caso de un campus

corporativo.

Para proporcionar un mejor mecanismo en el control y seguridad de

acceso, es necesario incluir un protocolo de administración de claves en la

especificación. El estándar 802.1x, el cual se describe más adelante en este

documento, se desarrolló específicamente para abordar este asunto.

RETOS DE USUARIOS ROAMING (QUE SE DESPLAZAN

DE UN LUGAR A OTRO)

Cuando un usuario o estación se desplazan ("roaming") de un punto de

acceso a otro, se debe conservar una asociación entre la tarjeta de interfaz de

red y el punto de acceso para mantener la conectividad con la red. Esto puede

‐ 15 ‐ 
 
presentar un problema especialmente difícil si la red es grande y el usuario

debe cruzar límites de subredes o niveles de control administrativo.

Si el usuario cruza un límite de una subred, la dirección IP originalmente

asignada a la estación puede no ser ya apropiada para la nueva subred. Si la

transición requiere cruzar dominios administrativos, es posible que la estación

no pueda tener acceso a la red del nuevo dominio con base en sus

identificaciones.

Más allá de un roaming simple dentro de un campo corporativo, otros

escenarios de roaming de usuarios son muy reales, a medida que aeropuertos

y restaurantes agreguen conectividad a Internet y las redes inalámbricas se

conviertan soluciones de red viables para el hogar.

Ahora es más probable que el usuario pueda salir de la oficina para

reunirse con alguien de otra compañía, la cual también cuente con una red

inalámbrica compatible.

De camino a su junta, el usuario puede encontrarse en una estación de

tren, restaurante o aeropuerto con acceso inalámbrico y necesita recuperar

archivos de su oficina en casa. Sería útil para este usuario que autentique y

use esta conexión para acceder a su red corporativa.

Cuando el usuario llega a su destino, es posible que no tenga acceso a

la red corporativa local que visita. Sin embargo, puede ser útil si el usuario

pudiera contar con acceso a Internet en este ambiente externo.

Este acceso pudiera entonces utilizarse para crear una conexión de red

privada virtual a su red corporativa. El usuario puede entonces estar fuera de

casa y querer conectarse a la red de su casa para cargar o imprimir archivos

con los cuales trabajará esa tarde. El usuario ahora ha viajado a una nueva red

‐ 16 ‐ 
 
inalámbrica, que posiblemente también esté ejecutándose en una modalidad

ad-hoc.

En el ejemplo anterior, roaming es una situación que debe analizarse

cuidadosamente. La configuración se vuelve un punto importante para el

usuario roaming, ya que varias configuraciones diferentes de red podrían

causar un reto si la estación inalámbrica del usuario no está preparada para

configurarse automáticamente.

RETOS DE CONFIGURACIÓN

Ahora que tenemos una conexión inalámbrica a la red y la complejidad

asociada, existen potencialmente muchos otros elementos que necesitan

configurarse. Por ejemplo, es posible que necesitemos configurar el SSID de la

red a la que nos estamos conectando. O, podemos necesitar configurar un

conjunto de claves WEP de seguridad, posiblemente con varios conjuntos si

tenemos varias redes a las cuales conectarnos.

Es posible que necesitemos tener una configuración para trabajar en

donde haya una red operando en modalidad de infraestructura y una

configuración para el hogar cuando operamos en una modalidad ad-hoc. Por lo

tanto, es posible que necesitemos seleccionar cuál de estas configuraciones se

tiene que usar, con base en el lugar en que estemos en un momento dado.

‐ 17 ‐ 
 
SEGURIDAD 802.1X

Para proporcionar un nivel de seguridad más allá del que proporciona

WEP, el equipo de red de Windows XP está trabajando con IEEE, proveedores

de redes y otras entidades para definir IEEE 802.1X. 802.1X es un estándar

previo para el control de acceso a redes basado en puertos, el cual se utiliza

para proporcionar acceso autenticado a redes Ethernet. Este control de acceso

a redes basado en puertos utiliza las características físicas de la infraestructura

de las redes interconectadas para autenticar los dispositivos conectados a un

puerto LAN. El acceso al puerto puede evitarse si falla el proceso de

autenticación. Si bien este estándar está diseñado para redes Ethernet

cableadas, también aplica a redes LAN inalámbricas 802.11.

Específicamente para el caso de redes inalámbricas, el punto de acceso

puede actuar como un autenticador de accesos a la red, utilizando el servidor

RADIUS para autenticar las identificaciones del cliente. La comunicación se

realiza a través de un "puerto no controlado" o canal lógico en el punto de

acceso, con el propósito de validar las identificaciones y obtener claves de

acceso a la red a través de un "puerto lógico controlado". Las claves que están

disponibles al punto de acceso y al cliente como resultado de este intercambio,

permite que los datos del cliente se encripten y sean identificados por el punto

de acceso. De esta manera, hemos agregado el protocolo de administración de

claves a la seguridad de 802.11.

Los siguientes pasos delinean el enfoque genérico que se utilizaría para

autenticar la máquina de un usuario, con el fin de que tenga acceso inalámbrico

a la red.

‐ 18 ‐ 
 
Sin una clave válida de autenticación, un punto de acceso prohíbe todo

el flujo de tráfico hacia el mismo. Cuando una estación inalámbrica entra en el

rango del punto de acceso, el punto de acceso emite un reto a la estación.

Cuando la estación recibe el reto, responde con su identidad. El punto

de acceso envía la identidad de la estación al servidor RADIUS para servicios

de autenticación.

El servidor RADIUS entonces requiere las identificaciones de la estación,

especificando el tipo de identificaciones requeridas para confirmar la identidad

de la estación. La estación envía sus identificaciones al servidor RADIUS (a

través de un "puerto no controlado" del punto de acceso).

El servidor RADIUS valida las identificaciones de la estación (asumiendo

la validez) y transmite una clave autenticada al punto de acceso. La clave de

autenticación se codifica de tal manera que sólo la puede interpretar el punto

de acceso.

El punto de acceso utiliza la clave de autenticación para transmitir de

manera segura las claves apropiadas a la estación, incluyendo una clave de

transmisión única de la sesión para esa estación y una clave global de sesión

para transmisiones múltiples.

Se puede solicitar a la estación que vuelva a realizar la autenticación

periódicamente para mantener el nivel de seguridad.

‐ 19 ‐ 
 
USAR RADIUS FACILITA AÚN MÁS LA CARGA

Este enfoque 802.1x capitaliza el uso difundido y creciente de RADIUS

para la autenticación. Un servidor RADIUS puede consultar una base de datos

de autenticación local, si esto es lo apropiado para el ambiente. O, la solicitud

se puede pasar a otro servidor para su validación. Cuando RADIUS decide que

la máquina puede autorizarse en esta red, envía el mensaje de regreso al

punto de acceso y luego el punto de acceso permite que fluya el tráfico de

datos en la red. Un ejemplo de cómo esto funcionaría en un ambiente de

negocios real, podría ser:

Un usuario enciende su portátil, la cual contiene una tarjeta 802.11, en un

aeropuerto.

La máquina encuentra que existen redes inalámbricas disponibles,

selecciona una red y se asocia con la misma.

La máquina envía las identificaciones del usuario al punto de acceso

para verificar que puede entrar en esta red.

Para proporcionar este nivel de seguridad, Microsoft ofrece con Windows

XP una implementación de cliente 802.1X, a la vea que ha optimizado el

servidor RADIUS de Windows - Servidor de autenticación de Internet (IAS) -

para dar soporte a la autenticación de dispositivos inalámbricos.

Microsoft también ha trabajado con muchos proveedores de dispositivos

802.11 para soportar estos mecanismos en sus drivers de tarjetas de red y

software de punto de acceso. Actualmente, muchos de los principales

proveedores están próximos a comenzar a distribuir o ya distribuyeron en el

mercado soporte 802.1x en sus dispositivos.

‐ 20 ‐ 
 
ROAMING TRANSPARENTE

Windows 2000 incluyó mejoras para detectar la disponibilidad de una red

y actuar apropiadamente. Estas mejoras se han ampliado y complementado en

Windows XP para soportar la naturaleza transicional de una red inalámbrica.

En Windows 2000, se utilizó la capacidad de "sensor" de medios

(detectar una rede conectada), para controlar la configuración de la pila de red

e informar al usuario cuando la red no estaba disponible. Con Windows XP,

esta función se utiliza para mejorar la experiencia inalámbrica de roaming,

detectando un cambio a un nuevo punto de acceso, forzando la reautenticación

para que asegure un acceso adecuado a la red y detecte cambios en la subred

IP, con el fin de utilizar una dirección adecuada para obtener un óptimo acceso

a los recursos.

Varias configuraciones de dirección IP (DHCP asignado o dirección

estática) pueden estar disponibles en un sistema Windows XP y se puede

elegir automáticamente una configuración adecuada. Cuando ocurre un cambio

en la dirección IP, Windows XP permite que ocurra una reconfiguración

adicional de ser necesario. Por ejemplo, se pueden actualizar las

reservaciones de calidad de servicio (QoS) y se pueden volver a detectar las

configuraciones proxy de IE. A través de las extensiones de sockets de

Windows, las aplicaciones que desean estar "conscientes" de la red (firewalls,

navegadores, etc.) pueden ser notificadas sobre cambios en la conectividad de

la red y actualizar su comportamiento con base en esos cambios. El "sensor"

automático y la reconfiguración anulan efectivamente la necesidad de que un

IP móvil actúe como un mediador y resuelven la mayoría de los problemas del

usuario cuando se lleva a cabo el roaming entre las redes.


‐ 21 ‐ 
 
Cuando existe roaming desde un punto de acceso a otro, aparece un

estado y otra información acerca de la estación que se debe desplazar junto

con la misma. Esto incluye información sobre la ubicación de la estación, para

la entrega de mensajes y otros atributos de la asociación.

En lugar de crear esta información en cada transición, un punto de

acceso puede pasar esta información al nuevo punto de acceso. Los protocolos

para transferir esta información no se definen en el estándar, pero varios

proveedores inalámbricos de LAN han desarrollado un protocolo de punto de

interacceso (IAPP) para este propósito, optimizando aún más la

interoperabilidad entre varios proveedores.

CERO CONFIGURACIÓN PARA SOLUCIONES

INALÁMBRICAS

Microsoft también se ha asociado con proveedores de tarjetas de

interfaz de red (NICs) 802.11 para mejorar la experiencia de roaming,

automatizando el proceso de configuración de la tarjeta para asociarlo con una

red disponible.

La tarjeta inalámbrica y su driver NDIS no deben hacer mucho más que

soportar algunos nuevos identificadores de objetos NDIS (OIDs), utilizados

para consultar y configurar el comportamiento del dispositivo y del driver. El

NIC identificará las redes disponibles y se las pasará a Windows XP. Windows

XP cuenta con un servicio de cero configuraciones para soluciones

inalámbricas que está a cargo de configurar la tarjeta con una red disponible.

En el caso de que existan dos redes que cubran la misma área, el usuario

‐ 22 ‐ 
 
puede configurar un orden de red preferido y la máquina probará cada red en

orden hasta que encuentre una activa. Incluso es posible limitar la asociación a

únicamente las redes preferidas ya configuradas.

Si no se encuentran cerca redes 802.11, Windows XP configurará la

tarjeta para utilizar la modalidad de operación en red ad-hoc. Es posible que el

usuario configure la tarjeta inalámbrica ya sea para desactivar u obligarlo a

utilizar una modalidad ad- hoc.

Estas mejoras de cero configuraciones se integran con las mejoras de

seguridad, para que cuando ocurra una falla de autenticación, se ubique otra

red para intentar su asociación.

CONSIDERACIONES

Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la

posibilidad de desplazarse dentro de un área sin perder conectividad.

* Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan

radiofrecuencia transmitiendo ondas que pueden salvar paredes y algunos

obstáculos. El rango (radio de cobertura) varía desde los 30 hasta los 90

mts...... cuadrados. La cobertura puede extenderse y la movilidad es posible a

través de la capacidad de Roaming y con el uso de micro celdas.

* Rendimiento.-una LAN inalámbrica ofrece un rendimiento adecuado para las

aplicaciones de oficina más comunes que trabajan en red, incluyendo correo

electrónico, acceso a periféricos compartidos, acceso a Internet, acceso a

bases de datos y aplicaciones multiusuario.

* Integridad y Confiabilidad.- el diseño robusto de las LAN´s inalámbricas y la

distancia limitada a la que viajan las señales, dan como resultado conexiones

‐ 23 ‐ 
 
que proveen un desempeño en la integridad de los datos igual o mejor que en

las redes cableadas.

* Compatibilidad.- la mayoría de las LAN´s inalámbricas proveen

interconexiones estándares para la industria como Ethernet. Los nodos son

soportados por la red, una vez que son instalados, la red trata a los nodos

inalámbricos como cualquier otro componente de la red.

* Facilidad de uso.- se simplifican muchos de los procesos de instalación y

configuración; la ausencia de cableado también incide en menores costos,

menos movimientos, facilitando las adiciones, los cambios y las operaciones.

La naturaleza portátil de las LAN´s inalámbricas permite a los administradores

de red pre configurar, probar y arreglar las redes antes de instalarlas en

ubicaciones remotas.

* Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible el

acceso no autorizado al tráfico en una red. En general, los nodos individuales

deben ser habilitados por seguridad antes de que se les permita su

participación en el tránsito a través de la red.


*
Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas

se logra gracias a que pueden soportar una gran cantidad de nodos y/o áreas

físicas con sólo agregar Access Points para impulsar o extender la cobertura.

Active Directory (AD) es el término utilizado por Microsoft para referirse a su

implementación de servicio de directorio en una red distribuida de

computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP,

kerberos...).

‐ 24 ‐ 
 
Estructura

Active Directory esta basado en una serie de estándares llamados (X.500),

aquí se encuentra una definición lógica a modo jerárquico.

Dominios y subdominios se identifican utilizando la misma notación de las

zonas DNS, razón por la cual Active Directory requiere uno o más servidores

DNS que permitan el direccionamiento de los elementos pertenecientes a la

red, como por ejemplo el listado de equipos conectados; y los componentes

lógicos de la red, como el listado de usuarios.

Un ejemplo de la estructura descendente (o herencia), es que si un usuario

pertenece a un dominio, será reconocido en todo el árbol generado a partir de

ese dominio, sin necesidad de pertenecer a cada uno de los subdominios.

A su vez, los árboles pueden integrarse en un espacio común denominado

bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre

ellos) y establecer una relación de «trust» o confianza entre ellos. De este

modo los usuarios y recursos de los distintos árboles serán visibles entre ellos,

manteniendo cada estructura de árbol el propio Active Directory.

Funcionamiento

Su funcionamiento es similar a otras estructuras de LDAP (Lightweight

Directory Access Protocol), ya que este protocolo viene implementado de forma

similar a una base de datos, la cual almacena en forma centralizada toda la

información relativa a un dominio de autenticación. La ventaja que presenta

‐ 25 ‐ 
 
esto es la sincronización presente entre los distintos servidores de

autenticación de todo el dominio.

A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos

en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo

«email», etcétera, las impresoras de red tendrán campo «nombre», campo

«fabricante», campo «modelo», campo "usuarios que pueden acceder", etc).

Toda esta información queda almacenada en Active Directory replicándose de

forma automática entre todos los servidores que controlan el acceso al dominio.

De esta forma, es posible crear recursos (como carpetas compartidas,

impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la

ventaja que estando todos estos objetos memorizados en Active Directory, y

siendo esta lista de objetos replicada a todo el dominio de administración, los

eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras

palabras, Active Directory es un implementación de servicio de directorio en

una red distribuida centralizado que facilita el control, la administración y la

consulta de todos los elementos lógicos de una red (como pueden ser usuarios,

equipos y recursos).

Intercambio entre dominios

Para permitir que los usuarios de un dominio accedan a recursos de otro

dominio, Active Directory usa un trust (en español, relación de confianza). El

trust es creado automáticamente cuando se crean nuevos dominios. Los límites

del trust no son marcados por dominio, sino por el bosque al cual pertenece.

Existen trust transitivos, donde los trust de Active Directory pueden ser un

‐ 26 ‐ 
 
acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos

vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o

dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros

bosques o dominios que no son de Active Directory. Active Directory usa el

protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs

mediante autenticación SSL / TLS

Confianza transitiva

Las Confianzas transitivas son confianzas automáticas de dos vías que existen

entre dominios en Active Directory.

Confianza explícita

Las Confianzas explícitas son aquellas que establecen las relaciones de forma

manual para entregar una ruta de acceso para la autenticación. Este tipo de

relación puede ser de una o dos vías, dependiendo de la aplicación.

Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios

compuestos por ordenadores con Windows NT 4.0.

Confianza de Acceso Directo

La Confianza de acceso directo es, esencialmente, una confianza explícita que

crea accesos directos entre dos dominios en la estructura de dominios. Este

tipo de relaciones permite incrementar la conectividad entre dos dominios,

reduciendo las consultas y los tiempos de espera para la autenticación.

‐ 27 ‐ 
 
Confianza entre bosques

La Confianza entre bosques permite la interconexión entre bosques de

dominios, creando relaciones transitivas de doble vía. En Windows 2000, las

confianzas entre bosques son de tipo explícito, al contrario de Windows Server

2003.

Direccionamientos a recursos

Los direccionamientos a recursos de Active Directory son estándares con la

Convención Universal de Nombrado (UNC), Localizador Uniforme de Recursos

(URL) y nombrado de LDAP.

Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished

name (DN)), así una impresora llamada Imprime en una Unidad Organizativa

(en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org,

puede escribirse de las siguientes formas para ser direccionado:

 en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde

o CN es el nombre común (en inglés, Common Name)

o DC es clase de objeto de dominio (en inglés, Domain object

Class).

 En forma canónica sería foo.org/Ventas/Imprime

Los otros métodos de direccionamiento constituyen una forma local de localizar

un recurso

 Distinción de Nombre Relativo (en inglés, Relative Distinguised Name

(RDN)), que busca un recurso sólo con el Nombre Común (CN).

‐ 28 ‐ 
 
 Globally Unique Identifier (GUID), que genera una cadena de 128 bits

que es usado por Active Directory para buscar y replicar información

Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés,

User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o

un directorio de la red. Su forma es objetodered@dominio

componentes de una red, como usuarios, grupos de usuarios, permisos y

asignación de recursos y políticas de acceso.

Interfaces de programación

Las interfaces de servicio de Active Directory (ADSI) entregan al programador

una interfaz orientada a objetos, facilitando la creación de programas de

directorios mediante algunas herramientas compatibles con lenguajes de alto

nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de

nombres.

Mediante las ADSI se permite crear programas que realizan un único acceso a

varios recursos del entorno de red, sin importar si están basados en LDAP u

otro protocolo. Además, permite generar secuencias de comandos para los

administradores.

También se puede desarrollar la Interfaz de mensajería (MAPI), que permite

generar programas MAPI.

‐ 29 ‐ 
 
Requisitos de instalación

Para crear un dominio hay que cumplir, por lo menos, con los siguientes

requisitos recomendados:

 Tener cualquier versión Server de Windows 2000 o 2003 (Server,

Advanced Server o Datacenter Server),en el caso de 2003 server, tener

instalado el service pack 1 en la máquina.

 Protocolo TCP/IP instalado y configurado manualmente, es decir, sin

contar con una dirección asignada por DHCP,

 Tener un servidor de nombre de DNS, para resolver la dirección de los

distintos recursos físicos presentes en la red

 Poseer más de 250 MB en una unidad de disco formateada en NTFS.

‐ 30 ‐ 
 
BENEFICIOS Y VENTAJAS
 Tecnología de transmisión por radio frecuencia robusta y confiable

 Completa interoperabilidad en trabajo en red inalámbrica

 Convergencia de voz y datos en la misma red inalámbrica

 Aceptación mundial, ideal para usuarios multinacionales

 Extensión del rango de cobertura a interiores y exteriores

 "Roaming" sin trabas en las celdas

 Comunicaciones alrededor del mundo usando los mismos dispositivos

portátiles

 Fácil y rápido mantenimiento y actualización del Access Point

 Permite la integración con los más populares sistemas de administración

de redes dentro de una empresa

 Poderosa seguridad en la transmisión de datos

 Reduce el tiempo de programación lo que hace posible la fácil

integración con sistemas empresariales.

 Rendimiento confiable en los entornos más exigentes.

‐ 31 ‐ 
 
CONCLUSION

 La red inalámbrica es una tecnología innovadora que apenas está

surgiendo como una solución alternativa para las implementaciones

empresariales, públicas y residenciales.

 Para dar soporte a estas implementaciones, se deben superar varios

retos importantes. Los proveedores de Microsoft y de 802.11

‐ 32 ‐ 
 
ESTANDARES INALAMBRICOS

P. ¿Cuál es la diferencia entre 802.11a, 802.11b y 802.11g?

R. En la actualidad son tres los estándares inalámbricos definidos por el

Instituto de Ingenieros Eléctricos y Electrónicos (IEEE): 802.11b, 802.11g y

802.11a. La selección de uno u otro depende de los requisitos de la aplicación

y de los patrones de uso de la misma. La tabla que se muestra a continuación

resume las características distintivas de cada estándar. Los productos

inalámbricos más comunes y frecuentes son compatibles con el estándar

802.11b, que funciona en una banda de 2,4 GHz y a una velocidad de

transferencia de datos de hasta 11 Mbps.

Estándar 802.11b 802.11g 802.11a

Disponible en 3 canales 3 canales 8 canales

canales de independientes independientes independientes (4

radiofrecuencia en algunos

países)

Banda de 2,4 GHz 2,4 GHz 5 GHz

frecuencia

Velocidad 11 Mbps 54 Mbps 54 Mbps

máxima de

datos/canal

Alcance normal 30 m a 11 Mbps 15 m a 54 Mbps 12 m a 54 Mbps

90 m a 1 Mbps 45 m a 11 Mbps 90 m a 6 Mbps

‐ 33 ‐ 
 
PUNTOS DE CONEXIÓN

P. ¿Qué es una red local inalámbrica?

R. Las redes locales inalámbricas permiten a los PC enviar y recibir datos en

recintos cerrados y abiertos, es decir, en cualquier punto del alcance de una

estación base inalámbrica. Para sacar provecho de las redes locales

inalámbricas, deberá configurar su PC con una radio certificada Wi-Fi, como

una tarjeta de PC o un dispositivo inalámbrico incorporado.

P. ¿Qué es una certificación Wi-Fi?R.

La certificación Wi-Fi le permite conectarse en cualquier lugar donde haya otros

productos certificados Wi-Fi, entre los que se incluyen ubicaciones domésticas

y corporativas, además de puntos de conexión públicos como salas de

aeropuertos o cafeterías. La certificación Wi-Fi se gestiona a través de la

Alianza Wi-Fi, una asociación sin ánimo de lucro que certifica la

interoperabilidad de los productos de red local inalámbrica. En la actualidad la

Alianza Wi-Fi Alliance tiene como miembros a 202 empresas de todo el mundo

y 604 productos han recibido la certificación Wi-Fi desde que comenzó a

aplicarse en 2000.

P. ¿Qué es un punto de conexión?

P. Un punto de conexión es el lugar en el que puede acceder al servicio Wi-Fi,

ya sea de forma gratuita o por medio de una cuota. Se pueden encontrar

puntos de conexión en las salas de aeropuertos, cafeterías, cantinas de

empresas u otras áreas de reunión dentro del alcance de una estación base de

red local inalámbrica.

‐ 34 ‐ 
 
P. ¿Cómo utilizo un punto de conexión?

R. Para utilizar un punto de conexión, su PC debe configurarse con una radio

con certificación Wi-Fi, como una tarjeta de PC externa o una capacidad de red

local inalámbrica, disponible con la tecnología móvil Intel® Centrino™.

Asimismo, deberá seleccionar un proveedor de servicios inalámbricos, que

actuará de ISP para proporcionar acceso inalámbrico a Internet por medio de

una cuota, normalmente a velocidades T1.

La última tecnología de Intel, la tecnología móvil Intel Centrino, incorpora

prestaciones inalámbricas para red local, de forma que se puede conectar de

forma inalámbrica desde los puntos de conexión sin necesidad de una tarjeta

de PC.

P. ¿Cómo puedo encontrar un punto de conexión?

R. Existen miles de puntos de conexión en todo el mundo y esta cifra sigue

aumentando cada día. Muchos puntos de conexión se identifican con el

logotipo de un proveedor de servicios inalámbricos. Puede utilizar nuestra

herramienta de búsqueda de puntos de conexión para localizar aquellos puntos

que están verificados por los proveedores de servicios para trabajar con la

tecnología móvil Intel Centrino, así como para buscar enlaces a otros

proveedores de puntos de conexión.

‐ 35 ‐ 
 
VENTAJAS DEL ESTILO DE VIDA INALÁMBRICO

P. ¿Qué significa "estilo de vida inalámbrico"?

R. El estilo de vida inalámbrico es la capacidad de disfrutar de una auténtica

movilidad, es decir, una vida en la que puede trabajar, jugar y conectarse sin

tener que utilizar cables en sus desplazamientos. Intel ha llevado aún más lejos

este concepto con la introducción de la tecnología móvil Intel® Centrino™, que

incluye prestaciones inalámbricas integradas para la red local. Esta nueva

tecnología define un nuevo estándar para el estilo de vida inalámbrico al

permitirle conectarse de forma inalámbrica sin una tarjeta de PC, desde

cafeterías, vestíbulos de hoteles, terminales de aeropuerto o cualquier

ubicación dentro del alcance de una estación base inalámbrica.

P. ¿Por qué debería adoptar un estilo de vida inalámbrico?

R. La conectividad inalámbrica le permite mantener su productividad y

conectarse durante sus desplazamientos. Al trabajar sin cables, rosetas de

teléfono o tarjetas de red local inalámbrica, podrá acceder de forma segura a

los archivos desde la red de la empresa, investigar en Internet o colaborar al

instante con los miembros de su equipo desde el despacho de casa. Y todo

esto significa que el tiempo que pase desplazándose dejará de ser sinónimo de

tiempo de inactividad.

Con la conectividad inalámbrica , podrá llevar su portátil a cualquier lugar con

acceso a un punto de conexión y conectarse con facilidad a Internet. Haga sus

consultas y operaciones bancarias o envíe mensajes de correo electrónico sin

tener que quedarse encadenado a su equipo de sobremesa.

‐ 36 ‐ 
 
Asimismo, podrá configurar una red local inalámbrica en casa, lo que le

permitirá conectarse desde cualquier lugar de la misma, incluso desde el

cobertizo del patio trasero.

P. ¿Qué debo hacer para llevar un estilo de vida inalámbrico?

R. En primer lugar necesitará un portátil inalámbrico, ya sea con una tarjeta de

PC o prestaciones inalámbricas integradas de red local. Lo siguiente será

seleccionar un proveedor de servicios inalámbricos, que actuará de proveedor

de servicios de Internet o ISP para proporcionarle acceso inalámbrico a Internet

a través de una cuota, normalmente a velocidades T1. A continuación, estará

en condiciones de conectarse de forma inalámbrica desde los puntos de

conexión o cualquier ubicación dentro del alcance de una estación base de red

local inalámbrica.

Es posible que la conectividad inalámbrica y otras prestaciones exijan la

compra o descarga de software y servicios adicionales o hardware externo.

Disponibilidad limitada de los puntos de conexión inalámbricos públicos. El

rendimiento ha sido analizado por MobileMark* 2002. El rendimiento del

sistema, la vida útil de la batería y la funcionalidad inalámbrica variarán en

función de su hardware y software específico.

Intel proporciona enlaces de Internet en este documento en interés de sus

clientes. Los sitios a los que llevan estos enlaces no forman parte de Intel, por

lo que éste no garantiza ni se hace responsable de su contenido.

La banda doble es compatible con prestaciones de bajo ancho de banda (de

5,15 GHz a 5,35 GHz). Estas prestaciones no se admiten en todos los países.

‐ 37 ‐ 
 
BIBLIOGRAFIA

 http://www.buenastareas.com/temas/tesis-sobre-redes-inalambricas/0

 http://www.maestrosdelweb.com/editorial/redeswlan/

 http://www.itcom.com/redesinalambricas.htm

 http://es.kioskea.net/contents/wireless/wlintro.php3

 http://www.microsoft.com/spain/technet/recursos/articulos/wifisoho.mspx

 http://observatorio.cnice.mec.es/modules.php?op=modload&name=News

&file=article&sid=261

 http://igor.tamarapatino.org/escritos/conf/wireless/implantacion.html

 http://www.pdaexpertos.com/Tutoriales/Comunicaciones/como_montar_u

na_red_wifi_en_casa.shtml

‐ 38 ‐ 
 

Vous aimerez peut-être aussi