Vous êtes sur la page 1sur 34

Escuela de Informática y Telecomunicaciones

Índice
Índice .................................................................................................................1
TOPOLOGIAS ...................................................................................................3
¿Porqué las redes ad hoc? .............................................................................3
Infrastructure Wireless LAN ............................................................................4
Itinerancia („Roaming‟) ....................................................................................6
Puentes inalámbricos entre LANs ...................................................................7
Equipos de comunicación inalámbricas..............................................................9
Un sistema WiMax consiste de dos partes: ..................................................10
Servicios asociados. .....................................................................................11
Seguridad en redes LAN inalámbricas .............................................................13
Principios esenciales de la Seguridad Informática. .......................................13
Relación entre Principios y Servicios ............................................................15
Seguridad Perimetral. ...................................................................................16
Riesgos Asociados a las Redes Inalámbricas ..............................................16
Dentro de los posibles riesgos podemos encontrar ......................................17
Dentro de las Amenazas a los dispositivos Inalámbricos podemos encontrar:
.....................................................................................................................18
Asociaciones maliciosas. ..............................................................................18
Phishing .......................................................................................................18
Evil Twin .......................................................................................................18
WEP .............................................................................................................19
Redes LAN, aplicaciones. ................................................................................20
LAN DE PCS ................................................................................................20
REDES DE RESPALDO Y ALMACENMIENTO ...............................................20
REDES DE ALTAVELOCIDAD .....................................................................21
LAS TRONCALES ........................................................................................21
Fiabilidad ......................................................................................................21
Capacidad ....................................................................................................22
Costo ............................................................................................................22
WiFi .................................................................................................................22
IEEE 802.11 .................................................................................................22
Diseño de redes ...............................................................................................23
Requerimientos de Diseño ...........................................................................23
TEI3501 1

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Barreras de Transmisión ..............................................................................24


Mediciones ...................................................................................................24
Interferencias entre canales .........................................................................24
Algunas reglas de diseño .............................................................................24
Densidad de Usuarios ................................................................................25
Procedimiento de diseño ..............................................................................25
Volumen de Cobertura .................................................................................26
Roaming ..........................................................................................................26
¿Cómo es posible el Roaming? ....................................................................26
El Sistema de Distribución ............................................................................27
La Subred IP ................................................................................................27
Consejos prácticos .......................................................................................27
Evitar mezclas de AP: ..................................................................................28
Configuración del punto de acceso ...............................................................30
Aplicaciones de routers y access point en redes LAN ..................................30
Escenario Residencial ..................................................................................30
Redes Corporativas ......................................................................................30
Estándar CDMA ...............................................................................................31
Tecnología CDMA ............................................................................................32
Sincronización ..............................................................................................32
Ventajas de CDMA .......................................................................................33

TEI3501 2

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

TOPOLOGIAS
Las redes Ad Hoc, también se conocen como redes Peer to peer, estas son
creadas por dispositivos wireless. En estas redes, todo Computador conectado
a la red, envía datos a todos los demás computadores y actúan como un
“vecino” más. Este tipo de configuración es frecuentemente usado sustituyendo
a una LAN real, por ejemplo para compartir datos en una oficina.

¿Porqué las redes ad hoc?

 Disponer de infraestructura cableada fija o puntos de acceso no siempre


es posible o viable
o No resulta práctico en entornos civiles de carácter temporal
o No se dispone
o Puede haber sido destruida, por ejemplo en entornos de
desastres naturales
 Las redes ad hoc

Se pueden desplegar de forma flexible en entornos que no disponen de


infraestructura fija.

TEI3501 3

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Una red wireless Ad-hoc puede ser creada de forma sencilla entre
computadores incluso sin que exista acceso a Internet.

Estas redes operan con un SSID (Service Set Identifier). Es básicamente el


nombre de la red, determinado por el primer Computador que se conecta a
dicha red. Todos los demás PC´s se pueden conectar simplemente
escaneando la red y buscando su SSID.

Infrastructure Wireless LAN

Un Access Point o punto de acceso se podría entender como la plataforma que


conecta una red Ad-hoc (muchas tarjetas de red) a una red real y física, es
decir, una red cableada. Los portátiles con tarjetas wireless ya no se conectan
entre ellas, sino que se conectan directamente a su punto de acceso más
cercano. El Access Point a su vez conectará con una LAN o incluso Internet.

TEI3501 4

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

 Con puntos de acceso (AP) cada trama requiere dos emisiones de radio
(salvo que el destino esté en la LAN y no en la WLAN).
 Aunque haya estaciones ocultas la comunicación siempre es posible,
pues se hace a través del AP que siempre está accesible para todos
 Los AP son dispositivos fijos de la red. Por tanto:
o Sus antenas pueden situarse en lugares estratégicos, y pueden
ser de alta ganancia.
o Se pueden dotar de antenas diversidad (para evitar los problemas
de multitrayectoria)
o No tienen requerimientos de bajo consumo (no usan baterías)

TEI3501 5

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Itinerancia (‘Roaming’)

Es un concepto utilizado en comunicaciones inalámbricas que está relacionado


con la capacidad de un dispositivo para moverse de una zona de cobertura a
otra. Roaming es una palabra del idioma inglés que significa vagar o rondar. El
término más adecuado en castellano es "itinerancia".

El Roaming en las redes WiFi tiene que haber una pequeña superposición
(overlapping) en las coberturas de los puntos de acceso (access points), de tal
manera que los usuarios puedan desplazarse por las instalaciones y siempre
tengan cobertura. Los puntos de acceso incorporan un algoritmo de decisión
que decide cuando una estación debe desconectarse de un Punto de Acceso y
conectarse a otro.

TEI3501 6

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

 Los AP envían regularmente (10 veces por segundo) mensajes de guía


(beacon) para anunciar su presencia a las estaciones que se encuentran
en su zona
 Si una estación se mueve y cambia de celda detectará otro AP más
potente y cambiará su registro. Esto permite la itinerancia („roaming‟) sin
que las conexiones se corten.
 Los estándares 802.11 no detallan como debe realizarse la itinerancia,
por lo que la interoperablidad en este aspecto no siempre es posible
 Para corregirlo varios fabricantes han desarrollado el IAPP (Inter-Access
Point Protocol)

Puentes inalámbricos entre LANs

 Los sistemas de transmisión vía radio de las LANs inalámbricas puedes


aprovecharse para unir LANs entre sí
 Esto permite en ocasiones un ahorro considerable de costos en el
arriendo de líneas a terceros
 Los dispositivos que se utilizan son puentes inalámbricos, parecidos a
los puntos de acceso (AP)
 Como los puntos a unir no son móviles se pueden usar antenas muy
direccionales, con lo que el alcance puede ser considerable

TEI3501 7

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Físicamente el puente inalámbrico es similar a un punto de acceso, con las


adaptaciones necesarias para su nueva función. Dado que el puente es
normalmente un dispositivo estático se pueden utilizar antenas muy
direccionales para concentrar el haz radioeléctrico en la dirección de la otra
antena con la que se desea contactar. Con la potencia de emisión máxima
autorizada en Europa (100 mW) y antenas parabólicas, que son las que
ofrecen mayor ganancia (20 dBi), es posible llegar hasta una distancia de 10
Km siempre y cuando se disponga de visión directa entre las antenas.

A menudo las antenas se colocan en el exterior del edificio, para minimizar el


riesgo de que se presenten obstáculos en el camino. Esto conlleva que a
menudo se requiera un cable de conexión de cierta longitud entre el puente y la
antena. A estas frecuencias la atenuación de la señal producida por el cable es
considerable, por lo que es importante minimizar el trayecto de este cable y
utilizar en cualquier caso cable de baja atenuación, lo cual significa que se
debe instalar el puente lo más cerca posible de la antena alargando el cable de
la LAN en caso necesario.

TEI3501 8

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Equipos de comunicación inalámbricas


Dentro de las redes inalámbricas podemos encontrar elementos que son
conectados en Redes PAN, WLan y WMan.

En redes PAN

En las redes Wireles Lan encontramos

TEI3501 9

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Existen otros como son los servidores de impresión inalámbricos, o las


cámaras inalámbricas, pero solamente son aplicaciones de Wireless, no son
dispositivos que permitan crear redes WLAN.

Un sistema WiMax consiste de dos partes:

 Una torre Wimax, muy similar en concepto a una de telefonía. Una de


estas torres pueden dar cobertura a un área de gran extensión, llegando
a los 8000 kilómetros cuadrados.
 Un receptor WiMax – El receptor y antena puede ser un pequeño cajetín
o tarjeta PCMCIA, o se puede integrar en un portátil de la misma
manera que se hace en Wifi hoy en día.

TEI3501 10

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Servicios asociados.

Cuando hablamos de servicios se hace referencia a todas las aplicaciones que


podemos encontrar en las redes inalámbricas.

Automóviles eléctricos con conexión Wimax

Los primeros vehículos deportivos eléctricos tendrán conectividad WiMax de


serie. Los va a fabricar una empresa de Mónaco, Venturi Automoviles, que
pretende así poder realizar un mantenimiento a distancia e incluso controlar la
situación del coche en todo momento. Su nombre, Fétish. Tendrá dos
procesadores Intel XScale encargados de controlar las baterías, un reproductor
iPod y un GPS. El precio es de un cuarto de millón de dólares. Es correcto, el
último teléfono de Apple Inc. incorpora esta tecnología.

En Aplicaciones WLan, encontramos las ya conocidas zonas Hot Spot, que son
aquellas que nos permiten tener conectividad a una red WiFi con acceso a
Internet.

Otra aplicación disponible son los controles de Stock a través de RFID.

TEI3501 11

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

A través de Router´s GPRS podemos encontrar aplicaciones y usos tales como


se muestran en la figura.

TEI3501 12

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Seguridad en redes LAN inalámbricas


La seguridad esencialmente provee de los mecanismos de protección
necesarios para evitar que los sistemas de información queden expuestos a
riesgos tecnológicos que eventualmente puedan ocasionar algún daño perjuicio
a estos sistemas

 Capacidad de proteger los datos y la información para que personas no


autorizadas no puedan leerlos o modificarlos, y que el acceso no sea
denegado a personal autorizado (ISO/IEC, 1999b).

Principios esenciales de la Seguridad Informática.

Para ello existe un modelo de seguridad que contempla 3 principios básicos en


los cuales se basa la protección y seguridad de las redes y los sistemas
informáticos.

TEI3501 13

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

 Confidencialidad ( C )
o La información es mostrada solo a quien corresponde
o Protegerla de accesos no autorizados
o Es decir, poder proteger adecuadamente la información de
intercepciones que intrusos hagan a través de este medio
(Inalámbrico)

 Integridad (I)
o Mantención de la exactitud, validez y confiabilidad de la
información, protegiéndola de alternaciones o modificaciones no
autorizadas
o Procurar que la información que viaje por este medio
(Inalámbrico) no se vea alterada indebidamente por elementos
externos

 Disponibilidad (A)
o La información debe estar accesible en todo momento que ésta
sea requerida

Además de los principios de la seguridad existe el concepto de Servicios de


seguridad en donde podemos tener:

 Identificación: Es el proceso que permite el reconocimiento de una


identidad en un sistema computacional

 Encriptación: Es codificación de la información mediante mecanismos


adecuados que impidan el acceso a persona no autorizadas.

TEI3501 14

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

 Autentificación: Es la confirmación de que quien solicitó determinado


acceso o servicio, es quien dice ser.

 Autorización: Son los permisos otorgados a un individuo, para acceder a


ciertos recursos de una empresa (datos, programas o procesos)

 No Repudio: Servicio en que las partes involucradas, no pueden negar


su intervención o participación en ellos.

 Auditabilidad: Es la propiedad de poder controlar y auditar accesos a


archivos, procesos y programas

 Documentación: Es la acción de registrar eventos, acciones,


configuraciones y procesos durante la vida de los sistemas informáticos

 Privacidad: Es el derecho que tienen los individuos u organizaciones, de


controlar la colección, almacenamiento y difusión de la información que
les pertenece.

Relación entre Principios y Servicios

En el mundo de las redes inalámbricas esencialmente el problema es que el


medio de transmisión es el aire y sobre este no se tiene control sobre las
delimitaciones de cobertura.

 Inherente a esto existe el riesgo de que terceras personas puedan lograr


un acceso indebido

Para ello es esencial poder contar con mecanismos que permitan autentificar
efectivamente a los usuarios y también a aquellos nodos autorizados que
tengan acceso a los sistemas alambrados.

TEI3501 15

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Seguridad Perimetral.

 Entenderemos por seguridad perimetral aquellos mecanismos que


puedan proveer un nivel de protección adecuado a estas redes de
comunicaciones.

Riesgos Asociados a las Redes Inalámbricas

La percepción común es que las redes inalámbricas, al no contar con un medio


de transmisión relativamente circunscrito a un ambiente controlado, como
ocurre con la redes tradicionales, exista un alto riesgo de que se realicen
accesos no controlados o bien a que intrusos puedan capturar información de
usuarios debidamente autorizados y posteriormente realizar una suplantación
de los mismos (spoofing)

Los riesgos tienen relación con aprovechar ciertas debilidades que tienen las
implementaciones de este tipo de redes

Nuestros datos viajan por el espectro radioeléctrico, no se encuentran


confinados en ningún medio físico

 Los datos llegarán a todos los puntos donde alcance la cobertura de la


señal
o En el caso de una red WiFi típica, un radio de entre 10-100
metros.
 Una gran parte de las redes locales inalámbricas emiten en bandas del
espectro públicas (de libre acceso)
o Los equipos para acceder a estas bandas son muy asequibles.
 Destruir recursos y provocar interferencias en estas bandas está penado
por la ley
o Buscar actividad radioeléctrica es una actividad lícita.

Una gran parte del equipamiento y de las aplicaciones que lo acompañan ha


sido diseñado con el objetivo de facilitar al máximo el despliegue de la red WiFi:

 Los APs pensados para su uso en casas y pequeñas oficinas pueden


utilizarse directamente con la configuración de fábrica
o Aplicaciones de configuración gráficas y vía web
o Canal 5 o 6 de la banda de frecuencias
o SSID (Identificador de red) por defecto del fabricante
o Transmisiones de hasta 11Mb/s con adaptación de la tasa binaria
o Sin encriptación WEP
o Antena omnidireccional (emite en todas las direcciones con igual
potencia)

TEI3501 16

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

 La configuración de fábrica de las tarjetas inalámbricas, del mismo


fabricante que los APs que se estén utilizando, permite el uso de esta
red directamente:
o Cualquiera con una tarjeta de ese fabricante puede conectarse a
nuestra red
o Esta enorme facilidad en la instalación y el despliegue beneficia la
expansión e implantación de esta tecnología a todos los niveles
pero… ¿Y la seguridad?

El funcionamiento de las tarjetas inalámbricas WiFi favorece:

 la sencillez del despliegue


 los problemas de seguridad provenientes de:
o configuraciones por defecto
o desconocimiento de las características del equipamiento.
o desconocimiento de los mecanismos de seguridad.

El propio driver de las tarjetas muestra al usuario un resumen con todas las
redes alcanzables:

 BSSID (dirección MAC) de los APs alcanzables


 SSID (identificador) de la red a la que pertenece cada AP
 Canal en el que está emitiendo el AP
o Esta información mostrada, en el modo de funcionamiento más
básico de una red WiFi, es todo lo que necesitamos para poder
conectarnos a ella.
o Hay herramientas públicas (NetStumbler o Airsnort), utilizadas
casi en la misma proporción por administradores de red y
usuarios malintencionados, especializadas en mostrar la
información de todas las redes alcanzables y vulnerables

Dentro de los posibles riesgos podemos encontrar:

 Captura o robo de claves de acceso y contraseñas o de información de


usuarios (Eavesdropping)
 Pérdida de la integridad de los datos
 Acceso a la red desde fuera de los límites físicos de la empresa
 Tráfico suceptible al sniffing
 Robo de Identidad (Spoofing)
 Instalación de Access Points falsos (Rogue AP´s)
 Ataques de Denegación de Servicios Específicos
 Todos los demás ataques posibles de realizar en las redes tradicionales

Todos los demás ataques posibles de realizar en las redes tradicionales


(diccionario, cumpleaños, fuerza bruta, sync flood, etc.).
TEI3501 17

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Dentro de las Amenazas a los dispositivos Inalámbricos podemos


encontrar:

 Rogue Devices dispositivo malicioso que traspasa las paredes y Firewall


 Intruders or hackers pueden lanzar ataques (DoS, Identity Theft)

Asociaciones maliciosas.

 Bridging wireless laptops:abren puertas traseras y exponen la red


cableada
 Wireless Phishing: pueden secuestrar (AirSnarf, Hotspotter, Evil Twin)

Phishing es la capacidad de duplicar una página web para hacer creer al


visitante que se encuentra en la página original en lugar de la copiada.
Normalmente se utiliza con fines delictivos duplicando páginas web de bancos
conocidos y enviando indiscriminadamente correos para que se acceda a esta
página a actualizar los datos de acceso al banco.

Evil Twin: Ataque de phishing contra usuarios de hot spots

La técnica utilizada consiste en colocar un Hot Spot “pirata” con el mismo SSID
del access point “legal” y por medio de un ataque de DoS deshabilitar al punto
de acceso legítimo. Otra variante consiste en “ocultarlo” por medio de una
fuerte interferencia de RF.

 Identity Theft: Robo de Identidad

También han surgido una serie de ataques que se dan específicamente en el


ámbito de las redes inalámbricas y que son los siguientes:

TEI3501 18

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

 War Driving: Es el acto de manejar dando vueltas por la ciudad con un


laptop, una tarjeta de red inalámbrica y un software específico para
identificar Access Points susceptibles de ser vulnerados.
 War Walking: Es exactamente lo mismo pero cuando una persona se
coloca cerca de la zona cobertura de una red inalámbrica
 War Chalkers: Técnica que utiliza símbolos, para indicar una vez
realizado el descubrimiento de la WLAN, el estado de la misma, para el
conocimiento de otros WAR Drivers o WAR Walkers (difusión de la
información)

Toda la información para perpetrar este tipo de actos está disponible en


Internet, aun cuando se requiere cierto nivel sofisticación para llevarla a cabo.

La seguridad es una de los temas más importantes cuando se habla de redes


inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de
protocolos que garanticen las comunicaciones, pero han sufrido de escaso
éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie
de pasos que nos permitan disponer del grado máximo de seguridad del que
seamos capaces de asegurar.

WEP:

Wired Equivalet Privacy, y fue introducido para intentar asegurar la


autenticación, protección de las tramas y confidencialidad en la comunicación
entre los dispositivos inalámbricos. Puede ser WEP64 (40 bits reales) WEP128
(104 bits reales) y algunas marcas están introduciendo el WEP256. Es
INSEGURO debido a su arquitectura, por lo que el aumentar los tamaños de
las claves de encriptación sólo aumenta el tiempo necesario para romperlo.
OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es
válido para establecer una comunicación con el AP. SKA (Shared Key
Autenticación) es el método mediante el cual ambos dispositivos disponen de la
misma clave de encriptación, entonces, el dispositivo TR pide al AP
autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve
correctamente codificada, le permite establecer comunicación.
ACL. Significa Access Control List, y es el método mediante el cual sólo se
permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en
una lista de direcciones permitidas. CNAC. Significa Closed Network Access
Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no
conocen previamente el SSID de la misma.
SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres
máximo que identifica a cada red inalámbrica. Los TRs deben conocer el
nombre de la red para poder unirse a ella.

TEI3501 19

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Redes LAN, aplicaciones.

Las aplicaciones de las redes inalámbricas son infinitas. De momento van a


crear una nueva forma de usar la información, dado que esta al alcance de
todos a través de Internet en cualquier lugar (en el que haya cobertura).

Algunas de las áreas de aplicación generales más importantes de este tipo de


redes:

LAN DE PCS

Algunos gerentes administradores adquieren frecuentemente PCs para


aplicaciones como hojas de cálculo, herramientas de gestión de proyectos y
acceso a Internet debido al bajo costo del sistema.

Este conjunto de PCs no cubren todas las necesidades de un organismo


debido a que los programas son demasiado grandes para un PC requiriendo de
un proceso centralizado y a su vez debería ser accesible para distintos
usuarios.

Los miembros del equipo de un proyecto necesitan compartir trabajo e


información siendo digitalmente la mejor manera de hacerlo.

Recursos caros como una impresora láser pueden compartirse en una LAN,
esta puede ser a nivel de edificio.

Un servidor de comunicaciones puede dar acceso controlado a estos recursos.

El mejor ejemplo en que se utiliza un PC es la implementación de aplicaciones


cliente / servidor.

Los costos de conexión a la red será menor que de el dispositivo conectado.

Esto sugiere que la velocidad de la red puede estar limitada ya que el costo es
superior cuanto mayor sea la velocidad.

REDES DE RESPALDO Y ALMACENMIENTO


Las redes de respaldo conectan grandes sistemas como computadoras
centrales, supercomputadores y dispositivos de almacenamiento masivo en un
espacio reducido con una transferencia elevada de datos en un número
limitado de dispositivos.
TEI3501 20

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Características:

1. Alta velocidad.
2. Interfaz de alta velocidad.
3. Acceso distribuido.
4. Distancia limitada.

Número limitado de dispositivos. Estas redes están en grandes compañías con


alto presupuesto por su alto costo.

Se puede observar que algunos de los requisitos principales para redes de


salas de computadores son los contrarios a los de las LAN de PCs. Se
requieren altas velocidades para poder trabajar adecuadamente, lo que implica
generalmente la transferencia de bloques de datos de gran tamaño. Aunque el
costo de los equipos para conseguir altas velocidades es alto, este es
razonable debido al costo mucho mayor de los dispositivos conectados.

REDES DE ALTAVELOCIDAD

Generalmente este entorno incluye gran variedad de dispositivos con requisitos


de transferencia de datos de baja-media velocidad. Sin embargo están
apareciendo nuevas aplicaciones en el entorno para las que resultan
inadecuadas las limitadas velocidades (hasta 100 Mbps) de las LAN
tradicionales. Así el fax, programas gráficos en PCs y estaciones de trabajo.
Incluso haciendo uso de técnicas de compresión, esto generará una carga
tremenda. Además la tecnología y el precio de los discos han evolucionado de
formas que son comunes las capacidades de almacenamiento que superan 1
Gbyte. Estas nuevas demandas necesitan redes LAN de alta velocidad que
puedan soportar el amplio número y mayor extensión geográfica de los
sistemas en comparación con los sistemas existentes en las salas de
computadores.

LAS TRONCALES

El uso creciente de aplicaciones de procesamiento distribuido y de PCs ha


provocado la necesidad de una estrategia LAN flexible. El soporte de
comunicaciones de datos entre oficinas precisa de un servicio de red capaz de
cubrir las distancias (que pueden ser grandes) en grandes edificios o varios de
ellos. Aunque es posible desarrollar una sola LAN no es una alternativa
aceptable en la mayoría de los casos. Existen varios inconvenientes en una
estrategia de una sola LAN:

Fiabilidad

Un servicio de interrupción, incluso de corta duración, en un LAN simple podría


provocar un trastorno importante para los usuarios.
TEI3501 21

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Capacidad

Una sola LAN se podría saturar cuando crezca a lo largo del tiempo el número
de los dispositivos conectados a una red.

Costo

Una tecnología de LAN simple no resulta óptima para los diversos requisitos de
interconexión y conmutación. La existencia de un gran número de PCs de bajo
costo hace que el soporte de red para estos dispositivos sea también bajo. Las
redes LAN que admiten conexiones de muy bajo costo no son adecuadas para
satisfacer los requisitos globales.

Una alternativa más atractiva consiste en el empleo de LAN de menor coste y


capacidad en edificios o departamentos y llevar a cavo la interconexión de
estas redes mediante una LAN de mayor capacidad. Esta última red se
denomina LAN troncal o vertebral.

WiFi
Cuando hablamos de WI-FI nos referimos a una de las
tecnologías de comunicación inalámbrica más utilizada hoy en
día. Gracias a la capacidad de poder conectarse al servicio de
Internet sin utilizar algún tipo de cable o medio físico, permitiéndole al usuario
navegar en diferentes lugares WI-FI es una abreviatura de Wireless Fidelity,
también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11.

Corresponde a aquella redes que están circunscritas a una localidad que


equivale a la superficie de un edificio, o una casa (varias decenas o cientos de
metros)

Los sistemas Wi-Fi son básicamente es un estándar técnico para la transmisión


de información a corta distancia por medio de señales de radio desarrollado por
el Institute of Electrical and Electronics Engineers (IEEE). Las actualizaciones o
"ediciones" que han sido aprobadas por la industria usan los términos 802.11a,
802.11b y 802.11g, para denotar las distintas versiones. Estos sistemas nos
permiten enviar un máximo de 11Mbps, por lo que se emplea cada vez con
más frecuencia para montar redes locales con acceso a Internet (WLAN), ya
sea en hogares con varias computadoras o en empresas. La más avanzada
802.11a alcanza los 54 Mbps

IEEE 802.11

El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de


comunicaciones del IEEE que define el uso de los dos niveles más bajos de la
arquitectura OSI (capas física y de enlace de datos), especificando sus normas
TEI3501 22

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x


definen la tecnología de redes de área local.

La familia 802.11 actualmente incluye seis técnicas de transmisión por


modulación que todas utilizan los mismos protocolos. El estándar original de
este protocolo es de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2
Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se
fabrican productos sobre este estándar.

El término IEEE 802.11 se utiliza también para referirse a este protocolo al que
ahora se conoce como "802.11legacy." La siguiente modificación apareció en
1999 y es designada como IEEE 802.11b, esta especificación tenía
velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4
GHz.

También se realizó una especificación sobre una frecuencia de 5 Ghz que


alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los
productos de la b y por motivos técnicos casi no se desarrollaron productos.
Posteriormente se incorporó un estándar a esa velocidad y compatible con el b
que recibiría el nombre de 802.11g. Después de esta se llego a 802.11i
estándar de seguridad para redes wi-fi aprobado a mediados de 2004. En él se
define al protocolo de encriptación WPA2 basado en el algoritmo AES.

En la actualidad la mayoría de productos son de la especificación b y de la g. El


siguiente paso se dará con la norma 802.11n que sube el límite teórico hasta
los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer
borrador del estándar N con un máximo de 300 Mbps (80-100 estables).

Diseño de redes
A continuación se podrán ver una serie de criterios y recomendaciones a la
hora de diseñar una red.

Requerimientos de Diseño

● Una red de área local inalámbrica (WLAN) tiene los siguientes requerimientos
básicos:

– Cobertura completa en el área determinada.

– Capacidad suficiente para soportar el tráfico.

● Los requerimientos anteriores se cumplen a través de:

– Ubicación adecuada de los AP

– Asignación adecuada de canales


TEI3501 23

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Barreras de Transmisión

● Madera, plástico y vidrio no es problema.

● Concreto y ladrillos pueden ser barreras significativas.

● En un ambiente abierto se puede alcanzar 300m sin problema, pero a 20 0


60 metros cuando hay oficinas.

Mediciones

● No existen reglas simples de cálculo. Es necesario medir.

● Hay que hacer pruebas exhaustivas y poner especial énfasis en aspectos de


propagación para lograr cubrir el área de interés.

● Especial cuidado en el interior de un recinto ya que es un espacio


tridimensional.

● Un AP podría cubrir dos pisos dependiendo de los materiales de


construcción.

Interferencias entre canales

● Las interferencias pueden ser:

– Co-canales: al transmitir simultáneamente sobre el mismo canal.

– Inter-canales: al transmitir sobre canales adyacentes

● Tanto la interferencia de co-canales como inter-canales pueden limitar con


severidad la capacidad de la WLAN.

Algunas reglas de diseño

● Espaciar lo máximo posible los AP asegurando cobertura completa del área.


Este criterio ayuda a reducir la interferencia co-canal, costos de equipo e
instalación.

● Red de un piso: usar canales: 1, 6 y 11 para evitar toda interferencia inter-


canal.

● Red de varios pisos: Usar canales: 1, 4, 7 y 11 para limitar la interferencia


inter-canal. Red de un piso: canales: 1, 6 y 11para evitar que dos AP
adyacentes usen el mismo canal.

● Red de varios pisos: canales: 1, 4, 7 y 11 para evitar que canales adyacentes


usen el mismo canal.

TEI3501 24

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Para la asignación de canales sin interferencias se puede seguir el siguiente


patrón, así se evita el traslapar un canal con otro.

Dens
idad
de
Usua
rios

● El diseño debe considerar áreas de servicio con distintas densidades de


usuarios.

● Ejemplos, una sala de clase puede tener alta densidad.

● En general las densidades son bajas.

● Si la densidad es alta se pueden utilizar hasta 3 AP con distintos canales


para cubrir la misma área.

Procedimiento de diseño

● Ubicar inicialmente los AP

● Ajustar las ubicaciones de los AP basados en mediciones de intensidad de


señal.

● Construir un mapa de cobertura.

● Asignar canales de frecuencia a los AP basado en el mapa de cobertura.

TEI3501 25

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Volumen de Cobertura

Al cambiar de ubicación un AP, todo el volumen se mueve. Si hay varios AP, el


traslape debe ser mínimo.

Roaming

● Roaming es la capacidad de una estación móvil de desplazarse físicamente


sin perder comunicación.

● Se logra configurando varios AP en una red ESS de forma tal de no perder


servicio.

● Se configura conectando varios AP a la misma subred física (Todos los AP


tienen un mismo router). Se asigna un nombre de red Se configuran los AP
como bridges.

● Para optimizar el desempeño, configurar la densidad del AP como High,


Medium, Low dependiendo cuan lejos están unos de otros.

● En un área de alta densidad de usuarios, los AP están cerca unos de otros.


Fijar la densidad a High permite mayor ancho de banda porque se fuerza a la
estación móvil buscar un nuevo AP si se baja de 11Mbps.

¿Cómo es posible el Roaming?

● El servidor DHCP en la subred Ethernet proporciona IP a los equipos


móviles.

● La estación móvil retiene la IP al cambiar de un BSS (AP) a otro.

TEI3501 26

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

● Las tablas en los AP (bridges) que definen los equipos móviles activos son
actualizadas cuando una estación móvil se mueve entre

AP (“hand off”). Los protocolos de Roaming no están definidos en el estándar


802.11b. Cada fabricante utiliza sus propios métodos.

● “hand-offs” entre equipos de distintos fabricantes no es posible.

El Sistema de Distribución

● La mayoría de las redes 802.11b se utilizan para extender redes Ethernet


que ya existen.

● Esta red Ethernet puede ser muy compleja, sobre todo cuando considera
varios edificios.

● La solidez y estabilidad de esta red es clave para un buen diseño ya que


muchos servicios son soportados por esta red.

La Subred IP
● Como IP móvil aún no está masivamente disponible, la movilidad está
limitada a la capa 2.

● Es posible conectar switches de capa 2 para generar una red integrada


lógicamente, es decir, existe una simple subred IP.

● Existen AP que incluyen servidores DHCP. No es buena idea, lo mejor es


usar uno conectado a la red. Se crea un problema.

Consejos prácticos
● Hacerse amigo del administrador de la red. Necesitaremos toda su ayuda.

● Obtener planos del lugar y planos de la red Ethernet (si es posible). Recorrer
el lugar.

● Análisis y mediciones de Throughput.

● Establecer densidades máximas de usuarios.

● Escoger “power users” para corroborar desempeño. No ubicar los AP en


lugares inaccesibles.

TEI3501 27

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

● En vez de utilizar un AP con amplificador de potencia es mejor distribuir y


utilizar varias con baja potencia (mayor cobertura).

● Por seguridad tratar de ocultar antenas externas.

● Elegir AP con opción de antena externa.

● Evitar mezclas de AP.

Evitar mezclas de AP:


– Se complica la estimación de celdas

– Se dificulta la actualización del software

– Se dificulta la optimización por parametrización de la red.

Configuración de routers y access point LAN

Para poder configurar los Router´s y access point es necesario conocer las
marcas de los equipos, además de tener claros los conceptos de diseño
entregadas las semanas anteriores.

Es por eso que a continuación se entregaran algunas de las topologías que se


deben desarrollar en los laboratorios.

Si se cuenta con dos o más equipos con adaptadores inalámbricos (tarjetas


WiFi), es posible conectarlos en red fácilmente configurando una red conocida
con el nombre de "ad hoc", es decir, una de equipo a equipo, sin necesidad de
usar un punto de acceso.

TEI3501 28

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

En caso de que uno de los equipos de la red ad hoc esté conectado a Internet,
puede compartir la conexión con los demás equipos de esa red, como en una
red local tradicional.

 Disponer de infraestructura cableada fija o puntos de acceso no siempre


es posible o viable
o No resulta práctico en entornos civiles de carácter temporal
o No se dispone
o Puede haber sido destruida, por ejemplo en entornos de
desastres naturales.

 Las redes ad hoc


o Se pueden desplegar de forma flexible en entornos que no
disponen de infraestructura fija.

La configuración de una red WiFI en modo de infraestructura es muy similar a


la de una red WiFi de equipo a equipo, a excepción de las siguientes
diferencias:

 Una red WiFi en modo de infraestructura necesita un punto de acceso,


independientemente de si está o no conectado a la red de área local o a
Internet en el caso de un router inalámbrico.
 Por lo general, la asociación de las máquinas de destino con la red de
infraestructura es más sencilla.
 Mientras que el objetivo de la red inalámbrica reside en posibilitar el
acceso a Internet de los equipos portátiles, no es necesario dejar un
equipo encendido para tener acceso a la red de redes.
TEI3501 29

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

 Hay más opciones de seguridad, además de ser más sólidas.

Configuración del punto de acceso

El punto de acceso es el componente central del hardware de una red WiFi en


modo de infraestructura: permite administrar la asociación de las máquinas del
cliente y conectarlas a la red de área local.

En general, un punto de acceso posee una cierta cantidad de concentradores


(hub) que permiten conectarlo a la red de área local o, algunas veces, a un
equipo mediante un cable USB.

La interfaz de configuración puede variar de un fabricante a otro pero, por lo


general, los puntos de acceso tienen una interfaz web local a la que se puede
acceder en una dirección como http://192.168.1.1 (o http://192.168.0.1).

Para configurar el punto de acceso inalámbrico, necesita al menos conectarse


a un equipo mediante una conexión por cable. Para acceder a la interfaz, sólo
debe ingresar la dirección http://192.168.1.1 en un explorador web. Luego, le
solicita un nombre de usuario (inicio de sesión) y una contraseña. Sólo ingrese
el inicio de sesión y la contraseña predeterminados mencionados en la
documentación del punto de acceso.

Se recomienda que modifique la contraseña predeterminada para evitar el


riesgo de piratería. La ventana de diálogo usualmente especifica el nombre de
modelo de punto de acceso, lo que facilita el trabajo del pirata.

Aplicaciones de routers y access point en redes LAN

Pero en actualidad las redes WLAN han encontrado una gran variedad de
nuevos escenarios de aplicación tanto en el ámbito residencial como en
entornos públicos, más allá de su origen corporativo. Estas nuevas
aplicaciones son:

Escenario Residencial:

Una línea telefónica terminada en un Router ADSL al cual se conecta un AP


(access Point) para formar una red WLAN que ofrece cobertura a varios
computadores en el hogar.

Redes Corporativas:

Una serie de Puntos de Acceso distribuidos en varias áreas de la empresa


conforman una red WLAN autónoma o complementan a una Red LAN. Son
aplicaciones de alta densidad tráfico con altas exigencias de seguridad.

Acceso público a Internet desde caber cafés, tiendas, etc. En estos


establecimientos se ofrece a los clientes una tarjeta inalámbrica (NIC) que
TEI3501 30

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

permiten acceso a Internet desde sus propios portátiles o PDA‟a. Es un


escenario de acceso, involucrando un bajo número de Puntos de Acceso,
parecido al residencial, pero que necesita mayores funcionalidades en el
núcleo de red.

Acceso público de banda ancha en entornos rurales, hoteles, campus


universitarios. En general este escenario necesitan múltiples Puntos de Acceso
para garantizar la cobertura del área considerada.

Es necesario distinguir entre dos tipos de redes: las redes sin fines lucro o
redes abiertas que ofrecen un servicio gratuito a una comunidad. El otro tipo de
redes son las redes que ofrecen servicios de pago a clientes que residen o
transitan por la zona de cobertura. Las redes públicas son del tipo de pago por
servicios siempre hay un operador de telecomunicaciones detrás de su gestión.
Un operador establecido (especialmente los móviles) dispone de gran parte de
la infraestructura necesaria para ofrecer un servicio de amplia cobertura.
Actualmente existen varios tipos de operadores actuando en el sector WLAN:
Operadores "Wíreless ISP" que ofrecen cobertura local de banda ancha en
pueblos o en pequeñas ciudades utilizando WLAN. Operadores "Wíreless ISP"
que ofrecen cobertura nacional en los puntos de alta densidad de tráfico
conocidos como "hot spots".

WLAN para cobertura de "Hot Spots". Estas redes cubren áreas donde se
concentra un gran número de usuarios de alto tráfico como son aeropuertos,
estaciones de ferrocarril, centros de congresos, etc. La red a instalar requiere
un elevado número de Puntos de Acceso así como importantes exigencias de
seguridad, gestión de red, facilidades de facturación, etc.

Acceso a Internet desde medios públicos de transporte. Algunas compañías


ferroviarias quieran ofrecer acceso de banda ancha desde sus trenes en
movimiento, compañías aéreas que ofrecen acceso a Internet desde sus vuelos
intercontinentales o incluso compañías de autobuses urbanos. En mucho de
estos casos la solución está basada en un acceso Wi-Fi en el interior del avión
que termina un enlace vía satélite con la red Internet. En las otras aplicaciones
Wi-Fi forma parte tanto de la red de acceso como de la solución de transporte
hacia la red fija.

Estándar CDMA

Con CDMA, para diferenciar a los distintos usuarios, en lugar de frecuencias


separadas se usan códigos digitales únicos. Los códigos son conocidos
tanto por la estación móvil (teléfono celular) como por la estación base, y se
llaman "Secuencias de Código Pseudo-Aleatorio". Por lo tanto todos los
usuarios comparten el mismo rango del espectro radioeléctrico.

TEI3501 31

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

En telefonía celular, CDMA es una técnica de acceso múltiple digital


especificada por la Asociación de Industria de Telecomunicaciones (TIA) como
"IS-95." La TIA aprobó el estándar CDMA IS-95 en julio de 1993.

Los sistemas IS-95 dividen el espectro radioeléctrico en portadoras de 1.25


MHz de ancho de banda.

Tecnología CDMA

CDMA usa una tecnología de Espectro Ensanchado, es decir la información se


extiende sobre un ancho de banda mucho mayor que el original, conteniendo
una señal (código) identificativa.

Una llamada CDMA empieza con una transmisión a 9600 bits por
segundo. Entonces la señal es ensanchada para ser transmitida a 1.23
Megabits por segundo aproximadamente. El ensanchamiento implica que un
código digital concreto se aplica a la señal generada por un usuario en
una célula. Posteriormente la señal ensanchada es transmitida junto con el
resto de señales generadas por otros usuarios, usando el mismo ancho de
banda. Cuando las señales se reciben, las señales de los distintos usuarios se
separan haciendo uso de los códigos distintivos y se devuelven las distintas
llamadas a una velocidad de 9600 bps.

Los usos tradicionales del espectro ensanchado son militares debido a que una
señal ensanchada es muy difícil de bloquear, de interferir y de identificar.
Esto es así porque la potencia de estas señales está distribuida en un gran
ancho de banda y solo aparecen como un ruido ligero. Lo contrario ocurre con
el resto de tecnologías que concentran la potencia de la señal en un ancho
de banda estrecho, fácilmente detectable.

Sincronización
En la fase final del radioenlace, sentido estación base - móvil nuestra
llamada no se transmite de forma continua. Cada cierto tiempo se conmuta
entre los distintos usuarios y se transmite parte de su llamada con el pseudo
código correspondiente. Este proceso se debe repetir continuamente para que
un usuario no pierda la llamada al no reconocer su código concreto. Por
ello las estaciones base deben estar sincronizadas con una referencia de
tiempo común.

El Sistema del Posicionamiento Global (GPS) usa esta técnica de


sincronización. GPS es un satélite basado en un sistema de radionavegación
capaz de proporcionar mediante medios prácticos y económicos la posición,
velocidad, y tiempo a un número ilimitado de usuarios, de forma continua.
TEI3501 32

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

Ventajas de CDMA
Las ventajas que ofrece CDMA son:

 La capacidad aumenta de 8 a 10 veces respecto al sistema AMPS y de


4 a 5 veces respecto de GSM.
 Mejor calidad de llamada con sonido más claro.
 Sistema simplificado que usa la misma frecuencia en cada sector de
cada célula.
 Mejora las características de cobertura.

El Sistema Global para las Comunicaciones Móviles (GSM, proviene de


"Groupe Spécial Mobile") es un sistema estándar, completamente definido,
para la comunicación mediante teléfonos móviles que incorporan tecnología
digital. Por ser digital cualquier cliente de GSM puede conectarse a través de
su teléfono con su ordenador y puede hacer, enviar y recibir mensajes por e-
mail, faxes, navegar por Internet, acceso seguro a la red informática de una
compañía (LAN/Intranet), así como utilizar otras funciones digitales de
transmisión de datos, incluyendo el Servicio de Mensajes Cortos (SMS) o
mensajes de texto.

GSM se considera, por su velocidad de transmisión y otras características, un


estándar de segunda generación (2G). Su extensión a 3G se denomina UMTS
y difiere en su mayor velocidad de transmisión, el uso de una arquitectura de
red ligeramente distinta y sobre todo en el empleo de diferentes protocolos de
radio (W-CDMA).

TEI3501 33

Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones

TEI3501 34

Cristian Sepúlveda M.

Vous aimerez peut-être aussi