INSTITUTO POLITÉCNICO NACIONAL T E S I S

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL T E S I S"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA AMPLIACIÓN DE RED INALÁMBRICA DE LA UNIVERSIDAD LUCERNA. T E S I S Q U E P A R A O B T E N E R E L T Í T U L O D E : INGENIERO EN COMUNICACIONES Y ELECTRÓNICA P R E S E N T A N CRUZ ÁLVAREZ ALFREDO CÉSAR MELO QUIÑÓNEZ VICTOR ALFONSO RODRÍGUEZ SIERRA JUAN EDUARDO ASESORES: M en C. Federico Felipe Durán M en C. Roberto Galicia MÉXICO, D.F. 2008

2 INDICE Pag. Objetivo General: Objetivos Particulares: Introducción: I II III Capítulo I Descripción general sobre las redes alámbricas e inalámbricas 1.1 Introducción a las redes Historia de las redes Usos de las redes Las redes y los sistemas distribuidos Tipos de redes Redes de área local Redes de área extensa Redes de área metropolitana Redes inalámbricas interredes Comparación de redes Tipos de conmutación Difusión (Broadcast) Conmutación de circuitos Conmutación de paquetes Frame Relay (Retransmisión de marcos) Interconexión de redes Componentes de una red Topología de redes Aspectos para considerar una topología Modelos de topología Topología de bus Topología de anillo Topología de anillo doble Topología de estrella Topología en estrella extendida Topología en árbol Topología en malla completa Topología de red celular Topología irregular Redes inalámbricas Beneficio de las redes inalámbricas 39 Capítulo II Especificaciones de las redes inalámbricas Estándares de las redes inalámbricas (IEEE ) IEEE

3 2.1.2 IEEE b IEEE a EEE g IEEE e IEEE f IEEE h IEEE i IEEE n IEEE súper G Access Point (Punto de Acceso o AP) Características Técnicas Accesorios Wi-Fi Dirección IP Mascara de subred Puerta de enlace Servidores DNS SSID (Service Set Identification) DHCP Dirección MAC Infraestructura Ad-Hoc (Punto a Punto) Seguridad en redes inalámbricas Tecnologías de seguridad SSID (Service Set IDentifier) Filtrado de MAC VPN (Red Privada Virtual) Captive Portal WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA y servidor RADIUS Métodos de autentificación del Autentificación Open System Autentificación Shared Key Aspectos que no se toman en cuenta en redes escolares Política de seguridad para redes Inalámbricas Recomendaciones de seguridad 62 Capítulo III Adquisición de datos de la Universidad Lucerna Descripción actual de la universidad Lucerna Planteamiento del problema Pruebas y mediciones Medición de distancias entre edificios Detección de los Puntos de Acceso Determinación de Interferencia Obtención de la máxima tasa de transferencia (throughput). 77

4 3.8 Determinación del nivel de seguridad actual en la red inalámbrica 78 de la Universidad Lucerna Análisis de amenazas en redes WiFi Prototipo de prueba y modelos prácticos para seguridad en 79 redes WiFi Descubrimiento de AP mediante la técnica War Driving Análisis de los datos 82 Demostración de la inseguridad de la red inalámbrica de la Universidad Lucerna 3.11 Aplicación de modelos de seguridad 82 Capítulo IV Diseño del Backbone Fibra Óptica Introducción Concepto de Fibra Óptica Ventajas y Desventajas de la Fibra Óptica Tipos de Fibra Óptica Fibra Multimodo Fibra Monomodo Backbone de Fibra Óptica Características Recomendaciones Justificación del diseño del Backbone Por qué la necesidad del Backobone de Fibra Óptica? Backobone de Fibra Óptica para la Universidad Lucerna Capacidad de transmisión Tecnologías a usarse Puntos de borde del Backobone de Fibra Óptica Especificaciones técnicas de la Fibra Óptica Presupuesto de pérdidas a través de la fibra óptica instalada Conectores tipo SC: (278 unidades) Pruebas al cable de fibra óptica y conectores Panel principal de fibra óptica Panel secundario fibra óptica Patch cord Gabinete principal Gabinetes de borde PATCH PANEL RJ Equipo central Switch Equipo de borde 105 Capítulo V Diseño de la Red inalámbrica Usuarios de la Universidad Lucerna Áreas de conexión inalámbrica Equipos inalámbricos 109

5 5.3.1 Antenas para redes inalámbricas WiFi Access Point Punto de acceso inalámbrico g (linksys 113 WAP54G) 5.5 Capacidad contra cobertura La Función Auto-Step - Distribución de Velocidades en 115 Redes Inalámbricas Wifi 5.7 Cálculo de Usuarios por Access Points Encuesta de aplicaciones utilizadas actualmente en la universidad 116 Lucerna 5.9 Ancho de banda requerido Ubicación de los Access Point Asignación adecuada de canales de los Access Points Mapa de cobertura de Access Point Servicio de Roaming en la red inalámbrica de la Universidad 124 Lucerna 5.14 Seguridad de autenticación Herramientas Instalación Configuración usuario Clientes Configuración de MySQL Configuración de AP Configuración de Clientes Windows Presentación final del diseño 143 Conclusiones 145 Glosario 146

6 INDICE DE FIGURAS Pag. Capítulo I Capítulo II Descripción general sobre las redes alámbricas e inalámbricas 1.1 Tipos de Redes Topología de Bus Topología de Anillo Topología en Estrella Topología en Árbol Topología en Malla Completa Topología en de red celular Espectro Electromagnético Transmisión por ondas de luz Transceptor 38 Especificaciones de las redes inalámbricas 2.1 Principales Estándares IEEE Funcionamiento de Access Point Accesorios Wi-Fi Filtrado por MAC Protocolos de Seguridad WEP Esquema de servidor RADIUS 59 Capítulo III Adquisición de datos de la Universidad Lucerna 3.1 Plano de la Universidad de Lucerna Distancias entre Edificios Wirelessmon 72 Detección de AP con su nivel de Intensidad de la señal en 3.5a áreas abiertas b Grafica de Intensidad de la señal con respecto al tiempo 73 Detección de AP con su nivel de Intensidad de la señal en áreas 3.6a cerradas 74 Grafica de Intensidad de la señal con respecto al tiempo en 3.6b áreas cerradas Distribución de los AP Interferencia Co-canal Interferencia por materiales que absorben la señal Tasa de transferencia 78

7 3.11 Grafica de AP con seguridad a Distribución de AP con su seguridad b AP con seguridad y AP sin seguridad 81 Capítulo IV Capitulo V Diseño del Backbone 4.1 F.O. Multimodo de salto de índice F.O. Multimodo de índice gradual F.O. Monomodo Ejemplo de Backbone Diseño del Backbone Conexión entre dos puntos del Backbone de F.O Características de pérdidas de F.O Conector tipo SC y su acoplador Panel principal de F.O Panel secundario F.O Patch cord Gabinete principal Gabinete de Borde Patch Panel RJ Equipo central Switch Equipo de borde 105 Diseño de la Red Inalámbrica 5.1 Densidad de usuarios AP utilizado para el diseño Servicios de la red Densidad de usuario según la hora Ubicación de los AP con el nuevo diseño Distribución adecuada de canales Porcentaje de señal Señal del AP ubicado en edificio Señal del AP ubicado en edificio AP ubicado en el edificio Administrativo AP ubicado en el edificio de Gobierno Roaming Sistema de autenticación Configuración del AP: AP. Con seguridad Conexión a la red inalámbrica Autenticación de usuario Mapa del diseño final 143

8 Objetivo General: Diseñar una red inalámbrica estandarizada en base al estándar (IEEE /g) Objetivos Particulares: - Diseñar una red inalámbrica eficiente para la Universidad Lucerna. - Hacer la distribución adecuada de la señal mediante Access Points. - Aplicar modelos de seguridad a la red inalámbrica diseñada. IPN-ESIME Universidad Lucerna I

9 Introducción: Hoy en día estamos viviendo una evolución acelerada de las tecnologías inalámbricas Wireless, con el fin de facilitar la movilidad manteniendo la conectividad a la red. La Universidad Lucerna apostó en el año 2004 por utilizar tecnología Wireless para ofrecer servicios de conexión inalámbricos a su red, en ubicaciones donde era imposible establecer una conexión alambrada. Sin embargo este proyecto no tuvo en su momento la planeación y el diseño adecuado por lo cual hoy en día se tiene una red inalámbrica bastante deficiente. En este sentido la Universidad de Lucerna junto con la Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Zacatenco del IPN, decidieron el mes de febrero del año 2007 iniciar un proyecto para dotar a sus instalaciones, de conexión por wireless, con el objetivo de mejorar la flexibilidad de la red, aumentar la productividad de su personal y lo más importante mejorar el proceso de aprendizaje de sus estudiantes. Así pues se decidió a realizar un diseño de las distintas soluciones que se pueden adoptar para la red actual de la Universidad, incluyendo el nivel de seguridad adecuado que la universidad necesita. El proyecto se inicio con un estudio de las instalaciones y limitaciones actuales de la red inalámbrica, que rapidamente nos llevaron a determinar que el problema radicaba en la seguridad, velocidad y ubicación de los punto de acceso. Paralelamente se realizó un análisis de los equipos necesarios para el diseño de la red disponibles en el mercado wireless así como una revisión de las nuevas funcionalidades previstas por cada fabricante. IPN-ESIME Universidad Lucerna II

10 El servicio Wireless de la Universidad Lucerna permitirá la conectividad a la red por un lado del personal administrativo de la universidad y por otro lado a los estudiantes que por diversos motivos hace uso frecuente de una computadora portátil con la opción de desplazarse por las diferentes ubicaciones de la universidad ya sea para mantener una reunión, clase, etc. Primeramente en el capitulo 1 se verán los temas relacionados a conceptos básicos de redes alámbricas e inalámbricas, aplicaciones de las redes, así como los distintos tipos de redes. En el segundo capitulo 2 se describen detalladamente los distintos estándares que existen para redes inalámbricas, dispositivos necesarios en una red inalámbrica, además de un tema de vital importancia hoy en día en cualquier institución ya sea educativa, empresarial o residencial: la seguridad en redes WIFI, finalmente se describirá conceptos de fibra óptica relacionados a el tipo, modo de trasmisión y usos. En el capitulo 3 se realiza una descripción detallada de la Universidad Lucerna, se describe el problemática de dicha Universidad, además de realizar la adquisición de datos relacionada a su red inalámbrica actual, haciendo distintas pruebas y mediciones, demostrando firmemente su mal diseño. Finalmente en el capitulo 4 después de varias pruebas y mediciones hechas a la red actual descubriendo así la problemática, se propone el diseño de la nueva red inalámbrica, el cual se describe detalladamente y en el cual se aplican algunos métodos de seguridad, aspecto en el cual se tomo gran relevancia. IPN-ESIME Universidad Lucerna III

11 1 DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS

12 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS 1.1 Introducción a las redes Las redes en general, consisten en "compartir recursos" y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Las computadoras pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos computadoras personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varias computadoras en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá IPN-ESIME Universidad Lucerna 12

13 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de computadoras, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. Trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son computadoras que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o más redes se le denomina interconexión de redes. 1.2 Historia de las redes Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de las computadoras ( computadores ), así como a la puesta en orbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia IPN-ESIME Universidad Lucerna 13

14 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez. La industria de computadoras ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de computadoras separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de computadoras. Estas nos dan a entender una colección interconectada de computadoras autónomas. Se dice que las computadoras están interconectadas, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que las computadoras son autónomas, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. 1.3 Usos de las redes El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya establecida) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de computadoras, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de IPN-ESIME Universidad Lucerna 14

15 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuado se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación(internet). Como por ejemplo, el tan conocido por todos, correo electrónico ( ), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes. 1.4 Las redes y los Sistemas Distribuidos Las primeras redes de computadoras fueron diseñadas para satisfacer los requisitos de aplicación del tipo transferencia de archivos, conexión a sistemas remotos, correo electrónico y servicios de noticias, como se menciono anteriormente. Con el crecimiento y comercialización de Internet se han impuestos requisitos más exigentes en cuanto a: PRESTACIONES: Los parámetros indicadores de las prestaciones son aquellos que afectan a la velocidad con la que los mensajes individuales pueden ser transferidos entre dos computadores interconectados. Estos son: -La Latencia: Es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y en instante en que los datos comienzan a estar disponibles en el destino. IPN-ESIME Universidad Lucerna 15

16 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS -La Taza de Transferencia de Datos: Es la velocidad a la cual se pueden transferir datos entre dos computadoras conectadas a la red. La transmisión, una vez ya inicializada es medida en bits por segundos. El tiempo requerido por una red para la transmisión de un mensaje de 1 bits de longitud entre dos computadores es: Tiempo de transmisión del mensaje = Latencia + Longitud/Tasa de transferencia. Esta ecuación es válida para mensajes cuya longitud no supere un máximo que viene determinado por la tecnología de la red subyacente. Para mensajes más largos se los segmenta y el tiempo de transmisión es igual a la suma del tiempo de transmisión de cada segmento. La tasa de transferencia de una red esta determinada por sus características físicas y la latencia estará determinada por las sobrecargas del software, los retrasos en el encaminamiento y una componente estadística derivada de los conflictos en el uso de los canales de transmisión. El ancho de banda total del sistema de una red es una medida de la productividad (throughput), del volumen de tráfico que puede ser transferido a través de la red en un intervalo de tiempo dado. En muchas tecnologías de red local, se utiliza toda la capacidad de transmisión de la red en cada transmisión y el ancho de banda es igual a la tasa de transferencia. Sin embargo, en la mayoría de las redes de área extensa los mensajes pueden ser transferidos simultáneamente sobre varios canales diferentes de modo que el ancho de la banda no guarda relación directa con la tasa de transferencia. ESCABILIDAD: Al hablar de la infraestructura de la sociedad debemos pensar en las redes de computadores puesto que estas son una parte de ella. El tamaño futuro de Internet será comparable con la población del planeta. Resulta creíble esperar que alcance varios de miles de millones de nodos y cientos de millones de hots activos. Las tecnologías de red no están diseñadas para soportar la escala de algunos cambios sustanciales para el direccionamiento y los mecanismos de IPN-ESIME Universidad Lucerna 16

17 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS encaminamiento, con el fin de dar soporte a la siguiente fase de crecimiento de Internet. FIABILIDAD: En la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores son normalmente debidos a fallos de sincronización en el software en el emisor o en el receptor, o desbordamientos en el buffer más que fallos en la red. SEGURIDAD: La mayoría de las organizaciones protegen sus redes y computadoras a través de cortafuegos (firewall. Este creo un límite de protección entre la red interna de la organización o intranet, y el resto de Internet. Su propósito es proteger los recursos en todos los computadores dentro de la organización del acceso por parte de usuarios o procesos externos, y controlar el uso de recursos del otro lado del cortafuego por parte de los usuarios dentro de la organización. Un cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la red interna de una organización. El cortafuego recibe y filtra todos los mensajes que viajan desde y hacia la organización. Está configurado de acuerdo con políticas de seguridad de la organización para permitir que ciertos mensajes entrantes o salientes pasen a través de él, y para rechazar los demás. MOVILIDAD: Los dispositivos móviles se desplazan frecuentemente entre distintos lugares y se adhieren en puntos de conexión variados. Los modos de direccionamiento y encaminamiento de Internet y de otras redes, fueron desarrolladas antes de la llegada de los dispositivos móviles, y aunque los mecanismos actuales han sido adoptados y extendidos para soportar cierta movilidad, el esperado crecimiento del uso de los dispositivos móviles hará necesarias nuevas extensiones. MULTIDIFUCIÓN (Multicasting): La comunicación de uno a muchos puede ser simulada enviando mensajes a varios destinos, pero resulta más costoso de lo necesario y no posee las características de tolerancia a fallos requeridos por las IPN-ESIME Universidad Lucerna 17

18 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS aplicaciones. Por estas razones, muchas tecnologías de la red soportan la transmisión simultánea de mensajes a varios receptores. 1.5 Tipos de redes Principales tipos de redes para soportar los sistemas distribuidos son: Redes de área local. Las redes de área local (Local Area Networks) llevan mensajes a velocidades relativamente grande entre computadoras conectadas a un único medio de comunicación: Un cable de par trenzado, un cable coaxial o una fibra óptica, un segmento es una sección de cable que da servicio y que puede tener varios computadoras conectadas, el ancho de banda del mismo se reparte entre dichas computadoras. Las redes de área local mayores están compuestas por varios segmentos interconectados por conmutadores (switch) o concentradores (hubs). El ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando el tráfico es muy alto. En los años 70s se han desarrollado varias tecnologías de redes de área local, destacándose Ethernet como tecnología dominante para las redes de área amplia; estando esta carente de garantías necesarias sobre latencia y ancho de banda necesario para la aplicación multimedia. Como consecuencia de esta surge ATM para cubrir estas falencias impidiendo su costo su implementación en redes de área local. Entonces en su lugar se implementan las redes Ethernet de alta velocidad que resuelven estas limitaciones, no superando la eficiencia de ATM Redes de área extensa Estas pueden llevar mensajes entre nodos que están a menudo en diferentes organizaciones y quizás separadas por grandes distancias, pero a una velocidad menor que las redes LAN. El medio de comunicación esta compuesto por un conjunto de círculos de enlazadas mediante computadoras dedicadas, llamados rauters o encaminadores. Esto gestiona la red de comunicaciones y encaminan mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un retardo en cada punto de la ruta a causa de las operaciones de encaminamiento, IPN-ESIME Universidad Lucerna 18

19 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS por lo que la latencia total de la transmisión de un mensaje depende de la ruta seguida y de la carga de tráfico en los distintos segmentos que atraviese. La velocidad de las señales electrónicas en la mayoría de los medios es cercana a la velocidad de la luz, y esto impone un límite inferior a la latencia de las transmisiones para las transmisiones de larga distancia Redes de área metropolitana Las redes de área metropolitana (metropolitan area networks) se basan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para la transmisión de videos, voz, y otro tipo de datos. Varias han sido las tecnologías utilizadas para implementar el encaminamiento en las redes LAN, desde Ethernet hasta ATM. Las conexiones de línea de suscripción digital, DLS ( digital subscribe line) y los MODEM de cable son un ejemplo de esto. DSL utiliza generalmente conmutadores digitales sobre par trenzado a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par trenzado para las conexiones limita la distancia al conmutador a 1.5 kilómetros. Una conexión de MODEM por cable utiliza una señalización análoga sobre el cable coaxial de televisión para conseguir velocidades de 1.5 Mbps con un alcance superior que DSL Redes inalámbricas La conexión de los dispositivos portátiles y de mano necesitan redes de comunicaciones inalámbricas (wireless networks). Algunos de ellos son la IEEE (WAVE LAN) son verdaderas redes LAN inalámbricas (wireless local área networks; WLAN) diseñados para ser utilizados en vez de los LAN. También se encuentran las redes de área personal inalámbricas, incluida la red europea mediante el Sistema Global para Comunicaciones Moviles, GSM( global system for mobile communication). En los Estados Unidos, la mayoría de los teléfonos móviles están actualmente basados en la análoga red de radio celular AMPS, sobre la cual se encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular, CDPD ( Cellular Digital Packet Data). Dado el restringido ancho de banda disponible y las otras limitaciones de los IPN-ESIME Universidad Lucerna 19

20 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica WAP (Wireless Aplication Protocol) Interredes Una Interred es un sistema de comunicación compuesto por varias redes que se han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y los protocolos y métodos de interconexión de las redes individuales que la componen. Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. En ellas se puede integrar una gran variedad de tecnología de redes de área local y amplia, para proporcionar la capacidad de trabajo en la red necesaria para cada grupo de usuario. Así, las interredes aportan gran parte de los beneficios de los sistemas abiertos a las comunicaciones de los sistemas distribuidos. Las interredes se construyen a partir de varias redes. Estas están interconectadas por computadoras dedicadas llamadas routers y computadores de propósito general llamadas gateways, y por un subsistema integrado de comunicaciones producidos por una capa de software que soporta el direccionamiento y la transmisión de datos a las computadoras a través de la interred. Los resultados pueden contemplarse como una red virtual construida a partir de solapar una capa de interred sobre un medio de comunicación que consiste en varias redes, routers y gateways. 1.6 Comparación de redes En las redes inalámbricas los paquetes se pierden con frecuencia debido a las interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de los mecanismos de transmisión es muy alta. En todos los tipos de redes las perdidas de paquetes son como consecuencia de los retardos de procesamiento o por los desbordamientos en los destinos. Los paquetes pueden entregarse en diferente orden al que fueron transmitidos. También se pueden entregar copias duplicadas de paquetes, tanto la IPN-ESIME Universidad Lucerna 20

21 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS retransmisión del paquete como el original llegan a su destino. Todos los fallos descritos son ocultados por TCP y por otros protocolos llamados protocolos fiables, que hacen posible que las aplicaciones supongan que todo lo que es transmitido será recibido por destinatario. Existen, sin embargo, buenas razones para utilizar protocolos menos fiables como UDP en algunos casos de sistemas distribuidos, y en aquellas circunstancias en las que los programas de aplicación puedan tolerar los fallos. 1.7 Tipos de conmutación. La conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red Difusión (Broadcast). Técnica de transmisión que no involucra cambio alguno. La información es transmitida a todos los nodos y depende de los receptores decidir si el mensaje va dirigido a ellos o no Conmutación de circuitos. El sistema telefónico plano antiguo es un típico ejemplo de éste tipo de red. IPN-ESIME Universidad Lucerna 21

22 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Cuando el emisor marca un número, el par de hilos de cobre que lleva desde su teléfono hasta la central, es conectado automáticamente al par que va al teléfono receptor Conmutación de paquetes. El tipo de redes de comunicaciones de almacenamiento y reenvío (store-andforward network), envía paquetes desde el origen hacia el destino. En cada nodo de cambio se encuentra una computadora (donde se conectan varios circuitos). Los paquetes que llegan a un nodo, se almacenan en la memoria de la computadora de ese nodo y luego son procesados por un programa que les envía hacia su destino eligiendo uno de los circuitos salientes que llevará al paquetes a otro nodo que estará más cerca del destino que el nodo anterior. La transmisión no es instantánea, toma pocas decenas de microsegundos hasta pocos milisegundos para encaminar los paquetes en cada nodo de la red, dependiendo del tamaño del paquete, velocidad de hardware y cantidad de tráfico. Los paquetes pueden ser encaminados hacia muchos nodos antes de que alcance su destino. Los retardos son acumulativos Frame Relay (Retransmisión de marcos). Este tipo aporta algunas ventajas de la conmutación de circuitos a la conmutación de paquetes. Se solucionó el problema de retardo al conmutador, los paquetes pequeños (marcos, frames), según venían. Los nodos de conmutación (usualmente son procesadores paralelos de propósitos específico, encaminan los marcos basándose en el examen de los primeros bits, los marcos pasan a través de él como pequeños flujos de bits. 1.8 Interconexión de redes Para construir una red integrada (una interred) se deben integrar muchas subredes, cada una de las cuales se basa en una tecnología de red. Par hacerlo se necesita: IPN-ESIME Universidad Lucerna 22

23 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS - Un esquema de direccionamiento unificado que posibilite que los paquetes sean dirigidos a cualquier hosts conectado en cualquier subred. - Un protocolo que defina el formato de paquetes interred y las reglas según las cuales serán gestionados. - Componentes de interconexión que encaminen paquetes hacia su destino en términos de dirección, transmitiendo los paquetes utilizando subredes con tecnología de red variada. 1.9 Componentes de una red ROUTERS: En una interred los routers pueden enlazarse mediante conexiones directas o pueden estar interconectados a través de subredes. Ellos son los responsables de reenviar paquetes que llegan hacia las conexiones salientes correctas para lo cual se mantienen las tablas de encaminamiento. PUENTES (bridges): Enlazan redes de distintos tipos. Algunos puentes comunican varias redes y se llama puente/ruters ya que efectúan funciones de encaminamiento. CONCENTRADORES (hubs): Modo para conectar hosts y extender los segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a los que conecta hosts. También son utilizados para hacer limitaciones de distancia en un único segmento y proporcionar un modo de añadir hosts adicionales, CONMUTADORES (switch): Función similar a un routers, pero restringida a redes locales. La ventaja de estos sobre los concentradores es que pueden separar el tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la congestión (colisiones: paquetes que chocan) con otras redes a las que estas conectados. TUNELES: los puentes y routers transmiten paquetes sobre una variedad de redes subyacentes, pero se da una situación en la cual el protocolo de red puede quedar oculto para los protocolos superiores sin tener que utilizar un protocolo especial de interred. Cuando un par de nodos conectados a dos redes separadas IPN-ESIME Universidad Lucerna 23

24 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS necesitan comunicarse a través de algún otro tipo de red o sobre un protocolo extraño, pueden hacerlo construyendo un protocolo enterrado o de túnel (tunnelling). Un protocolo túnel es una capa de software que transmite paquetes a través de un entorno de red extraño Topologías de redes Las redes de computadoras surgieron como una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos. Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red. La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. La topología idónea para una red concreta va a depender de diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc Aspectos para considerar una topología. 1. La topología física, que es la disposición real de las máquinas, dispositivos de red y cableado (los medios) en la red. 2. La topología lógica, que es la forma en que las máquinas se comunican a través del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring). 3. La topología matemática, mapas de nodos y enlaces, a menudo formando patrones. La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Esta es la forma en que funciona Ethernet. IPN-ESIME Universidad Lucerna 24

25 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS En cambio, la transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir Modelos de topología Topología de bus La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. IPN-ESIME Universidad Lucerna 25

26 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Topología de anillo Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. Los dispositivos se conectan directamente entre sí. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente Topología de anillo doble. Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez. IPN-ESIME Universidad Lucerna 26

27 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Topología en estrella. La topología en estrella tiene un nodo central desde el que se conectan todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red. La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta Topología en estrella extendida. La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. IPN-ESIME Universidad Lucerna 27

28 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Topología en árbol. La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor Topología en malla completa. En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como todos se conectan físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. IPN-ESIME Universidad Lucerna 28

29 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora Topología de red celular. La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías. IPN-ESIME Universidad Lucerna 29

30 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Topología irregular. En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. Las topologías LAN más comunes son: Ethernet: Topología de bus lógica y en estrella física o en estrella extendida. Token Ring: Topología de anillo lógica y una topología física en estrella. FDDI: Topología de anillo lógica y topología física de anillo doble Redes inalámbricas Espectro electromagnético.- Cuando los electrones se mueven crean ondas electromagnéticas que se pueden propagar en el espacio libre, aun en el vació. La cantidad de oscilaciones por segundo de una onda electromagnética es su frecuencia, f, y se mide en Hz. La distancia entre dos máximos o mínimos consecutivos se llama longitud de onda y se designa con la letra griega λ. Al conectarse una antena apropiada a un circuito eléctrico, las ondas electromagnéticas se pueden difundir de manera eficiente y captarse por un receptor a cierta distancia. Toda la comunicación inalámbrica se basa en este principio. En el vació todas las ondas electromagnéticas viajan a la misma velocidad, sin importar su frecuencia. Esta velocidad, usualmente llamada velocidad de la luz, c, es aproximadamente 3x10 8 m/seg. La figura 1.8 nos muestra el espectro electromagnético. Las porciones de radio, microondas, infrarrojo y luz visible del espectro pueden servir para transmitir información modulando la amplitud, la frecuencia o la fase de las ondas. IPN-ESIME Universidad Lucerna 30

31 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Radio Transmisión.- Las ondas de radio son fáciles de generar, pueden viajar distancias largas y penetrar edificios sin problemas, de modo que se utilizan mucho en la comunicación, tanto de interiores como de exteriores. Las ondas de radio también son omnidireccionales, ó sea viajan en todas las direcciones desde la fuente, por lo cual el transmisor y el receptor no tienen que alinearse. Las propiedades de las ondas de radio dependen de la frecuencia. A bajas frecuencias, las ondas de radio cruzan bien los obstáculos, pero la potencia se reduce drásticamente con la distancia a la fuente. A frecuencias altas, las ondas de radio tienden a viajar en línea recta y a rebotar en los obstáculos. También son absorbidas por la lluvia. Todas las ondas de radio están sujetas a interferencia por los motores y equipos eléctricos. Debido a la capacidad de viajar distancias largas y la interferencia entre usuarios, los gobiernos legislan el uso de radiotransmisores. Transmisión por microondas.- Por encima de los 100MHZ las ondas viajan en línea recta y, por tanto se pueden enfocar en un haz estrecho. Concentrar toda la energía en haz pequeño con una antena parabólica produce una señal mucho más alta en relación con el ruido, pero las antenas transmisora y receptora se deben alinear entre si. IPN-ESIME Universidad Lucerna 31

32 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Ondas Infrarrojas.- Las ondas infrarrojas se usan mucho para la comunicación de corto alcance. Por ejemplo los controles remotos de los equipos utilizan comunicación infrarroja. Estos controles son direccionales, tienen el inconveniente de no atravesar los objetos sólidos. El hecho de que las ondas infrarrojas no atraviesen los sólidos es una ventaja. Por lo que un sistema infrarrojo no interferirá un sistema similar en un lado adyacente. Además la seguridad de estos sistemas contra espionaje es mejor que la de los sistemas de radio. Este sistema no necesita de licencia del gobierno para operar en contraste con los sistemas de radio. Esta propiedad ha hecho del infrarrojo un candidato interesante para las LAN inalámbricas en interiores. Transmisión Por Ondas De Luz.- Este tipo de transmisión se ha usado durante siglos. Una aplicación es conectar las LAN de dos edificios por medio de láseres montados en la parte mas alta de los edificios, esta señalización óptica es unidireccional por lo que cada edificio necesita su propio láser y su propio foto detector. Este esquema ofrece un ancho de banda muy alto y un costo muy bajo. Fácil de instalar y no requiere de licencia. Por ser un haz muy estrecho tiene ventajas pero también es una debilidad. La desventaja es que los rayos láser no pueden penetrar la lluvia ni la niebla densa, funcionan bien en días soleados. IPN-ESIME Universidad Lucerna 32

33 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina. Existen dos amplias categorías de Redes Inalámbricas: 1. De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Área Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps IPN-ESIME Universidad Lucerna 33

34 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS 2. De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps Existen dos tipos de redes de larga distancia: Redes de Conmutación de Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio para transmitir información de alto precio. Debido a que los módems celulares actualmente son más caros y delicados que los convencionales, ya que requieren circuitería especial, que permite mantener la pérdida de señal cuando el circuito se alterna entre una célula y otra. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede hacer estragos. Otras desventajas de la transmisión celular son: La carga de los teléfonos se termina fácilmente. La transmisión celular se intercepta fácilmente (factor importante en lo relacionado con la seguridad). Las velocidades de transmisión son bajas. Todas estas desventajas hacen que la comunicación celular se utilice poco, o únicamente para archivos muy pequeños como cartas, planos, etc. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una opción redituable en algunas situaciones. La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringida por la propia organización de sus sistemas de cómputo. IPN-ESIME Universidad Lucerna 34

35 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Redes públicas de radio. Las ondas de radio pueden viajar a grandes distancias y penetrar los edificios sin problemas, razón por la cual se usan tanto en interiores como en exteriores. Las ondas de radio son omnidireccionales ó sea viajan en todas las direcciones por lo que el transmisor y receptor no tienen que alinearse. Las propiedades de la onda dependen de la frecuencia. A bajas frecuencias las ondas de radio cruzan bien los obstáculos, pero la potencia disminuye drásticamente con la distancia de la fuente. A frecuencias altas, las ondas tienden a viajar en línea recta y a rebotar por los obstáculos también son absorbidas por la lluvia. En todas las frecuencias, las ondas de radio están sujetas a interferencia por motores y otros equipos eléctricos. Esta es una de las razones por la cual, los gobiernos legislan el uso de los radiotransmisores. Las redes públicas tienen dos protagonistas principales: "ARDIS" (una asociación de Motorola e IBM) y "RAM Mobile Data" (desarrollado por Ericsson AB, denominado MOBITEX). Este último es el más utilizado en Europa. Estas Redes proporcionan canales de radio en áreas metropolitanas, las cuales permiten la transmisión a través del país y que mediante una tarifa pueden ser utilizadas como redes de larga distancia. La compañía proporciona la infraestructura de la red, se incluye controladores de áreas y Estaciones Base, sistemas de cómputo tolerantes a fallas, estos sistemas soportan el estándar de conmutación de paquetes X.25, así como su propia estructura de paquetes. Estas redes se encuentran de acuerdo al modelo de referencia OSI. ARDIS especifica las tres primeras capas de la red y proporciona flexibilidad en las capas de aplicación, permitiendo al cliente desarrollar aplicaciones de software (por ej. una compañía llamada RF Data, desarrollo una rutina de compresión de datos para utilizarla en estas redes públicas).los fabricantes de equipos de computo venden periféricos para estas redes (IBM desarrollo su "PC Radio" para utilizarla con ARDIS y otras redes, públicas y privadas). La PC Radio es un IPN-ESIME Universidad Lucerna 35

36 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS dispositivo manual con un microprocesador 80C186 que corre DOS, un radio/fax/módem incluido y una ranura para una tarjeta de memoria y 640 Kb de RAM. Estas redes operan en un rango de 800 a 900 MHz ARDIS ofrece una velocidad de transmisión de 4.8 Kbps Motorola Introdujo una versión de red pública en Estados Unidos que opera a 19.2 Kbps; y a 9.6 Kbps en Europa (debido a una banda de frecuencia más angosta). Las redes públicas de radio como ARDIS y MOBITEX jugaran un papel significativo en el mercado de redes de área local (LAN s) especialmente para corporaciones de gran tamaño. Por ejemplo, elevadores OTIS utiliza ARDIS para su organización de servicios. Redes De Área Local (LAN).- Las redes inalámbricas se diferencian de las convencionales principalmente en la "Capa Física" y la "Capa de Enlace de Datos", según el modelo de referencia OSI. La capa física indica como son enviados los bits de una estación a otra. La capa de Enlace de Datos (denominada MAC), se encarga de describir como se empacan y verifican los bits de modo que no tengan errores. Las demás capas forman los protocolos o utilizan puentes, ruteadores (routers, bridges) o compuertas para conectarse. Los dos métodos para remplazar la capa física en una red inalámbrica son la transmisión de Radio Frecuencia y la Luz Infrarroja. Redes Infrarrojas.- Las ondas infrarrojas se usan para comunicaciones de corto alcance no atraviesan los objetos sólidos lo cual ofrece una ventaja de no interferencia. Además, la seguridad de los sistemas infrarrojos contra espionaje es mejor que la de los sistemas de radio, por que no es necesario obtener licencia del gobierno para operar un sistema infrarrojo. Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios. IPN-ESIME Universidad Lucerna 36

37 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Las transmisiones de radio frecuencia tienen una desventaja: que los países están tratando de ponerse de acuerdo en cuanto a las bandas que cada uno puede utilizar, al momento de realizar este trabajo ya se han reunido varios países para tratar de organizarse en que frecuencias pueden utilizar cada uno. La transmisión Infrarroja no tiene este inconveniente por lo tanto es actualmente una alternativa para las Redes Inalámbricas. El principio de la comunicación de datos es una tecnología que se ha estudiado desde los 70 s, Hewlett-Packard desarrolló su calculadora HP-41 que utilizaba un transmisor infrarrojo para enviar la información a una impresora térmica portátil, actualmente esta tecnología es la que utilizan los controles remotos de las televisiones o aparatos eléctricos que se usan en el hogar. El mismo principio se usa para la comunicación de Redes, se utiliza un "transreceptor" que envía un haz de Luz Infrarroja, hacia otro que la recibe. La transmisión de luz se codifica y decodifica en el envío y recepción en un protocolo de red existente. Uno de los pioneros en esta área es Richard Allen, que fundó Photonics Corp., en 1985 y desarrolló un "Transreceptor Infrarrojo". Las primeros transreceptores dirigían el haz infrarrojo de luz a una superficie pasiva, generalmente el techo, donde otro transreceptor recibía la señal. Se pueden instalar varias estaciones en una sola habitación utilizando un área pasiva para cada transreceptor. La figura 1.10 muestra un transreceptor. En la actualidad Photonics a desarrollado una versión AppleTalk/LocalTalk que opera a 230 Kbps. El sistema tiene un rango de 200 mts. Además la tecnología se ha mejorado utilizando un transreceptor que difunde el haz en todo el cuarto y es recogido mediante otros transreceptores. El grupo de trabajo de Red Inalámbrica IEEE está trabajando en una capa estándar MAC para Redes Infrarrojas. IPN-ESIME Universidad Lucerna 37

38 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS Redes de Radio Frecuencia.-Por el otro lado para las Redes Inalámbricas de Radiofrecuencia, la FCC permitió la operación sin licencia de dispositivos que utilizan 1 Watt de energía o menos, en tres bandas de frecuencia: 902 a 928 MHz, 2,400 a 2,483.5 MHz y 5,725 a 5,850 MHz Esta bandas de frecuencia, llamadas bandas ISM, estaban anteriormente limitadas a instrumentos científicos, médicos e industriales. Esta banda, a diferencia de la ARDIS y MOBITEX, está abierta para cualquiera. Para minimizar la interferencia, las regulaciones de FCC estipulan que una técnica de señal de transmisión llamada spread-spectrum modulation, la cual tiene potencia de transmisión máxima de 1 Watt. Deberá ser utilizada en la banda ISM. Esta técnica ha sido utilizada en aplicaciones militares. La idea es tomar una señal de banda convencional y distribuir su energía en un dominio más amplio de frecuencia. Así, la densidad promedio de energía es menor en el espectro equivalente de la señal original. En aplicaciones militares el objetivo es reducir la densidad de energía abajo del nivel de ruido ambiental de tal manera que la señal no sea detectable. La idea en las redes es que la señal sea transmitida y recibida con un mínimo de interferencia. Existen dos técnicas para distribuir la señal convencional en un espectro de propagación equivalente: La secuencia directa: (DSSS) En este método el flujo de bits de entrada se modula por una señal de frecuencia mayor, basada en una función de IPN-ESIME Universidad Lucerna 38

39 CAPÍTULO I DESCRIPCIÓN GENERAL SOBRE LAS REDES ALÁMBRICAS E INALÁMBRICAS propagación determinada. El flujo de datos original puede ser entonces recobrado en el extremo receptor correlacionándolo con la función de propagación conocida. Este método requiere un procesador de señal digital para correlacionar la señal de entrada. El salto de frecuencia: (FHSS) Este método es una técnica en la cual los dispositivos receptores y emisores se mueven sincrónicamente en un patrón determinado de una frecuencia a otra, brincando ambos al mismo tiempo y en la misma frecuencia predeterminada. Como en el método de secuencia directa, los datos deben ser reconstruidos en base del patrón de salto de frecuencia. Este método es viable para las redes inalámbricas, pero la asignación actual de las bandas ISM no es adecuada, debido a la competencia con otros dispositivos, como por ejemplo las bandas de 2.4 y 5.8 MHz que son utilizadas por hornos de Microondas Beneficios de las redes inalámbricas Utilizando una WLAN se puede acceder a información compartida sin necesidad de buscar un lugar para conectar el computador, y los administradores de la red pueden poner a punto o aumentar la red sin instalar o mover cables. Veamos más ampliamente sus beneficios. Visión general de los beneficios de una WLAN Frente a las redes tradicionales se tienen las siguientes ventajas en cuanto a productividad, comodidad y costos: Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo usuario de la red. El que se obtenga en tiempo real supone mayor productividad y posibilidades de servicio. Facilidad de instalación: Evita obras para tirar cable por muros y techos. Flexibilidad: Permite llegar donde el cable no puede. Reducción de costos: Cuando se dan cambios frecuentes o el entorno es muy dinámico el costo inicialmente más alto de la red sin cable es significativamente más bajo, además de tener mayor tiempo de vida y menor gasto de instalación. IPN-ESIME Universidad Lucerna 39

40 2 ESPECIFICACIONES DE LAS REDES INALÁMBRICAS

41 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS 2.1 Estándares de las redes inalámbricas (IEEE ) IEEE En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar con velocidades de transmisión de 2Mbps. Este fue el primero de los estándares definidos por la IEEE para aplicaciones WLAN, y fue publicado en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales de radiofrecuencia (RF) e infrarrojas (IR). Funciona sobre la banda ISM ( Industrial, Scientific and Medical ) Industria Científica y Médica de 2.4 GHz (de MHz a 2.483,5 MHz) y utiliza dos tipos de modulación: DSSS ( Direct Sequence Spread Spectrum ) y FHSS ( Frequency Hopped Spread Spectrum ). La velocidad de transmisión que es capaz de alcanzar está entre 1 ó 2 Mbps, dependiendo del fabricante. El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Este estándar está prácticamente en desuso, debido a la aparición de una serie de variantes que mejoran no sólo la velocidad de transferencia, sino que además dan cobertura a funciones especiales de seguridad. Estas y otras debilidades fueron corregidas en el estándar b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores. IPN-ESIME Universidad Lucerna 41

42 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS IEEE b Es la evolución natural del IEEE fue ratificada en Tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original, también trabaja en la banda de 2.4 GHz debido al espacio ocupado por la codificación del protocolo CSMA/CA. Básicamente se diferencian en el uso exclusivo de la modulación DSSS con el sistema de codificación CCK ( Complementary Code Keying ) que sólo funciona con esta modulación. Esto le permite ofrecer hasta 11 Mbps. Lasvelocidades de transmisión que es capaz de variar desde 1, 2,5.5, y 11 Mbps, dependiendo de diferentes factores. Esta característica, denominada DRS ( Dynamic Rate Shifting ) permite a los adaptadores de red inalámbricos reducir las velocidades para compensar los posibles problemas de recepción que se pueden generar por las distancias o los materiales que es necesario atravesar como paredes, tabique, madera etc. Otros datos a tener en cuenta sobre este estándar es el soporte para tres canales sin traslape y su reducido nivel de consumo, que lo hace perfecto para su uso en PCs portátiles o PDAs. En cuanto a las distancias a cubrir, dependerá de las velocidades aplicadas, del número de usuarios conectados y del tipo de antenas y amplificadores que se puedan utilizar. Aún así, se podrían dar unas cifras de alrededor de entre 120m (a 11 Mbps) y 460m (a 1 Mbps) en espacios abiertos, y entre 30m (a 11 Mbps) y 90m (a 1 Mbps) en interiores, dependiendo lógicamente del tipo de materiales que sea necesario atravesar. En la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP. IPN-ESIME Universidad Lucerna 42

43 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS IEEE a En 1999, el IEEE aprobó ambos estándares: el a y el b. También, como evolución del , este nueva estándar que fue ratificado en 1999, también conocido como Wi-Fi5, presenta, como diferencia fundamental, su funcionamiento sobre la banda de frecuencia de 5 GHz (de MHz a MHz y de MHz a MHz), utilizando la técnica de modulación de radio OFDM ( Ortogonal Frequency Division Multiplexing ). Esta técnica permite dividir una portadora de datos de alta velocidad en 52 subportadoras orthogonal frequency-division multiplexing (OFDM) de baja velocidad que se transmiten en paralelo con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. Estas subportadoras se pueden agrupar de un modo mucho más integrado que con la técnica de espectro que utiliza el estándar b. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto, con el consiguiente aumento en la capacidad para las comunicaciones simultáneas. Aunque este aumento en la velocidad presenta una excelente ventaja, lo cierto es que esta norma cuenta también con algunas desventajas con respecto a su antecesora, como es el mayor nivel de consumo (que la hace menos idónea para su instalación en portátiles o PDAs), o la falta de compatibilidad con el b debido al cambio de frecuencia, aunque esto último ya se ha resuelto a través de puntos de acceso que ofrecen soporte para ambos estándares. Otro dato que se puede resaltar sobre este estándar es que las distancias de cobertura se ven reducidas significativamente, alcanzando entre 30 m (54 Mbps) y 300 m (6 Mbps) en exteriores, y entre 12 m (54 Mbps) y 90 m (6 Mbps) cuando se utiliza en interiores. IPN-ESIME Universidad Lucerna 43

44 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS IEEE g A mediados del año 2003 se aprobó un nuevo estándar, el g, que se basa en la norma b. Más avanzada que su predecesora, trabaja sobre la misma frecuencia de los 2.4 GHz y es capaz de utilizar dos métodos de modulación (DSSS y OFDM), lo que la hace compatible con el estándar de facto en esta industria. Al soportar ambas codificaciones, este nuevo estándar será capaz de incrementar notablemente la velocidad de transmisión, pudiendo llegar hasta los 54 Mbps o cerca de 24.7 Mbit/s de velocidad real de transferencia que oferta la norma a, aunque manteniendo las características propias del b en cuanto a distancia, niveles de consumo y frecuencia utilizada. De este modo, la mayor bondad de esta nueva norma es el incremento de velocidad manteniendo una total compatibilidad con el estándar Wi-Fi, permitiendo la coexistencia entre ambos estándares en una misma instalación, algo realmente significativo si tenemos en cuenta la importancia de la base instalada. Sin embargo, en redes bajo el estándar g y la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión, esto puede ser una desventaja al combinar los dos estándares. Los equipos que trabajan bajo el estándar g llegaron al mercado muy rápidamente, incluso antes de su ratificación. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b. Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas. IPN-ESIME Universidad Lucerna 44

45 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS IEEE e. Con el estándar e, la tecnología IEEE soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el e. El objetivo del nuevo estándar e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso: (EDCA) Enhanced Distributed Channel Access y (HCCA) Controlled Access IEEE f. Básicamente, es una especificación que funciona bajo el estándar g y que se aplica a la intercomunicación entre puntos de acceso de distintos fabricantes, permitiendo el roaming de clientes IEEE h La especificación h es una modificación sobre el estándar para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de h intenta resolver problemas derivados de la coexistencia de las redes con sistemas de Radares y Satélites en la banda de los 5 GHz (802.11a). El desarrollo del h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ERC/DEC/(99)23). IPN-ESIME Universidad Lucerna 45

46 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS Con el fin de respetar estos requerimientos, h proporciona a las redes a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión. Selección Dinámica de Frecuencias y Control de Potencia del Transmisor DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilización uniforme de los canales disponibles. TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia con sistemas de satélite IEEE i Esta dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra Seguras Temporales), y AES (Estándar de Encriptación Avanzado) IEEE n En enero de 2004, la IEEE anunció la formación de un grupo de trabajo (Tgn) para desarrollar una nueva revisión del estándar La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares a y g, y cerca de 40 veces más rápida que una red bajo el estándar b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la IPN-ESIME Universidad Lucerna 46

47 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS tecnología MIMO (Multiple Input Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas. Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que no se acabo el segundo boceto. No obstante ya hay dispositivos que se han adelantado al protocolo y ofrecen de forma no oficial éste estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo esté implantado) IEEE súper G Hoy en día el estándar Súper G, con una banda de 2.4 GHz y 5 GHz, alcanza una velocidad de transferencia de 108 Mbps De la empresa D-Link. A continuación se presenta una tabla comparativa con los tres estándares, mas importantes que tomaremos en cuenta para nuestro diseño de la red inalámbrica en la Universidad de Lucerna. 2.2 Access Point (Punto de Acceso o AP) Los Access Points son un punto de acceso inalámbrico, que hace de puente entre la red cableada y la red inalámbrica con lo cual podemos compartir recursos de la IPN-ESIME Universidad Lucerna 47

48 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS red además del internet. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos. Algunas de sus ventajas son: La instalación es flexible debido a que no se necesita cableado. La conexión al AP es mediante clave de acceso, impidiendo la piratería. El usuario captura datos y accede a la información en tiempo real, permitiendo movilizarse por toda el área de cobertura. El protocolo WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable), es el algoritmo opcional de seguridad que garantiza la privacidad de todas las conexiones inalámbricas. Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas la cual también se conoce como WLAN o como IEEE Los sub estándares de WiFi que actualmente más se están explotando en el ámbito comercial y que por lo tanto se presentan en los Access Points son: b: IPN-ESIME Universidad Lucerna 48

49 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS Pionero en 1999 y actualmente el más extendido. Opera en la banda de los 2.4 GHz. Alcanza una velocidad máxima de 11 Mb/sg g: Estrenado en Opera en la banda de los 2.4 GHz. Alcanza una velocidad máxima de 54 Mb/sg. 2.3 Características técnicas Opera en el estándar inalámbrico IEEE g. Velocidad de transferencia máxima de 11 Mbps y se ajusta automáticamente en función de la cobertura y calidad de la transmisión. Facilidad de auto instalación y fácil configuración. Capacidad de encriptación de las comunicaciones. Alcance de 50 m en interiores y 200 en exteriores, aunque estas mediciones son simples referencias ya que el alcance real vendrá determinado por el entorno físico en el que se instale. Puede soportar hasta 6 equipos inalámbricos para una navegación óptima constituidos como una red local (LAN) inalámbrica. 2.4 Accesorios Wi-Fi Es el accesorio adicional que usaremos para incoporar el estándar a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi- Fi integrado. IPN-ESIME Universidad Lucerna 49

50 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto en formato SD (Secure Digital) para nuestros PDAs Palm OS. 2.5 Dirección IP Una dirección IP es una serie de números que identifica a nuestro equipo dentro de una red. Distinguimos entre IP pública (ej ), cuando es la dirección que nos identifica en Internet (por ejemplo la IP del router ADSL en Internet) e IP privada (ej ), que es la dirección que identifica a un equipo dentro de una red local (LAN). Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP privada (su identificación en la red local). 2.6 Máscara de subred Es una cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Normalmente será del tipo IPN-ESIME Universidad Lucerna 50

51 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS 2.7 Puerta de enlace Es la dirección IP privada de nuestro router. 2.8 Servidores DNS Las páginas web también tienen su dirección IP pública y es a través de ésta dirección como en realidad nos conectamos a ellas. Pero claro, es más sencillo memorizar o escribir el nombre del dominio ( que su dirección IP ( ). Para no memorizar la retahíla de números tenemos los servidores DNS. Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP. Cada vez que cargamos una página web, nuestro equipo (PDA, portátil u ordenador de sobremesa) envía una petición al servidor DNS para saber la dirección IP de la página que queremos cargar, y es entonces cuando hace la conexión. 2.9 SSID (Service Set Identification) Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso DHCP Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos dirección IP, máscara de IPN-ESIME Universidad Lucerna 51

52 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP activado Dirección MAC Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única. Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse) Infraestructura Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi. Por defecto viene activado este modo Ad-Hoc (Punto a Punto) Modo de conexión en una red wireless que define que nuestro equipo (PDA, ordenador portátil o de sobremesa) se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso. Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo (por ejemplo un PDA) sin necesidad de comprar un Punto de Acceso. Para este IPN-ESIME Universidad Lucerna 52

53 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida Seguridad en redes inalámbricas. Los usuarios de servicios de telecomunicaciones demandan, cada día mas beneficios y flexibilidad. Por tal motivo, en los últimos cinco años ha existido un desarrollo acelerado de la tecnología inalámbrica, en el campo de las redes de área local. Así, nace la tecnología WiFi que define las normas de comunicación para la tecnología en cuestión. Pero, uno de los aspectos de mayor importancia que no fue atacado con el debido cuidado fue la seguridad en esta tecnología, que inicialmente incorporó protocolos existentes de seguridad de redes alambradas denominadas WEP (Wired Equivalent Privacy), y que al sufrir anomalías en su implementación, por tratarse de un tipo de encriptación del tipo estático, se llegó a determinar que para cierta cantidad de información encriptada era posible derivar la llave de encriptación. En consecuencia por ésta falta de seguridad, se crearon comités encargados en desarrollar un nuevo estándar orientado a la seguridad de las redes WiFi (802.11i). De ésta manera, se definieron nuevos conceptos de seguridad para redes WiFi que prometen asegurar la confidencialidad de los datos. Además existen varias empresas líderes en el desarrollo tecnológico que dan empuje para la utilización de nuevas técnicas de privacidad y autentificación de los usuarios. En las últimas fechas aparecen noticias sobre lo fácil que es conseguir el acceso a redes wireless mal configuradas, aunque conviene recordar que una red inalámbrica correctamente administrada no es más que uno de los muchos puntos de seguridad que se deben mantener adecuadamente en cualquier institución Tecnologías de seguridad Hoy en día existen varias tecnologías de seguridad con las que contamos la cuales son: IPN-ESIME Universidad Lucerna 53

54 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS - SSID (uso por default) - MAC filtering - VPN - Captive Portal - WEP (Wired equivalent privacy) - WPA SSID (Service Set IDentifier) El SSID es el mecanismo para identificar redes inalámbricas, es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. A menudo al SSID se le conoce como nombre de la red. Uno de los métodos más básicos de proteger una red inalámbrica es desactivar el broadcast del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación, además existe software con el cual es posible identificar el SSID Filtrado de MAC El filtrado por direcciones MAC permite hacer una lista de equipos que tienen acceso al AP, o bien denegar ciertas direcciones MAC, la dirección MAC es única en cada tarjeta de red ya sea Ethernet, modem, WiFi sin embargo la principal desventaja radica en que la dirección MAC de la tarjeta puede ser intercambiable (clonada), lo que permite una obtención de una entrada válida en el AP. IPN-ESIME Universidad Lucerna 54

55 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS VPN (Red Privada Virtual) Algunos AP permiten la configuración de VPN en el equipo, permitiendo que el usuario que se conecte tenga que autentificarse para poder salir del AP, además de ofrece una encriptación de los datos en el tránsito de datos, haciendo mas difícil el husmeo de tráfico por un tercero. La desventaja que presenta es que no todos los APs tienen este servicio La autenticación en la mayoría de los casos no es centralizada y cuando la es, se tiene acceso a una parte de la red que puede ser utilizada para otro tipo de ataques. Se requiere un software adicional, no todos lo equipos lo soportan. Existe una gran diversidad de VPN, como: IPSec, L2TP, PPTP, entre otras, y pueden ser atacados por DOS o ataques de diccionario Captive Portal Estos permiten dar acceso a un portal donde se autentifica el cliente, dando le acceso a este equipo por un tiempo determinado o bajo ciertas condiciones. Este esquema de seguridad no es muy utilizado debido a que debe de estar en el AP para un mejor funcionamiento. IPN-ESIME Universidad Lucerna 55

56 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS No todos los AP tienen soporte, los OpenAP o soluciones fuentes abiertas (opensource) ofrecen estas cualidades. Puede ser atacado por DOS o ataques de diccionario. El problema aun sigue ya que el control de acceso al AP no existe WEP (Wired Equivalent Privacy) La característica principal de las redes wireless es que utilizan el aire para transmitir la información. Esta particularidad le otorga enormes beneficios sobre las redes tradicionales por cables, pero también es el principal riegos de seguridad que presenta: si la información se transmite por el aire, cualquier persona, con el receptor adecuado, puede acceder a la información. Desde las primeras fases del desarrollo del protocolo por parte del IEEE, se tuvo en cuenta este problema, y en el estándar se incluyo un protocolo de seguridad de uso opcional, el WEP (Wired Equivalent Privacy). Como su nombre indica, se pretendía que otorgase a las redes inalámbricas una seguridad equiparable a las redes por cable, pero esto no fue así. Este protocolo se basa en el algoritmo de encriptación simétrico RC4 de RSA Security, con claves secretas compartidas de 40 y 104 bits y un vector de inicialización de 24 bits, que deben ser introducidos en todos los dispositivos que participan en una misma red wireless. Diversos estudios declararon que el protocolo WEP presenta graves problemas de seguridad, siendo el más importante de ellos el ataque que consiste en el análisis de paquetes de información encriptados con el mismo vector de inicialización y la misma clave. Esta coincidencia ocurrirá tarde o temprano si no se renueva la clave de encriptación debido a lo reducido de la longitud del vector de inicialización (24 bits). Esto se puede evitar cambiando manualmente la clave WEP de la red wireless. Sin embargo, esta tarea consistiría en modificar la configuración de todos los equipos de una red, lo que puede convertirse en un trabajo bastante pesado. IPN-ESIME Universidad Lucerna 56

57 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS Se encuentran disponibles diversos programas de libre distribución que realizan este ataque, con lo que basta con recoger cierta cantidad de tráfico de la red para obtener, gracias a estos programas, la clave WEP de una red wireless. La solución a este problema se encuentra en el estándar i, en fase borrador; para no esperar a la publicación oficial del mismo, la WECA lanzó el protocolo WPA como sustituto de las deficiencias del protocolo WEP WPA (Wi-Fi Protected Access) Hoy en día, los nuevos mecanismos para la encriptación de redes WiFi apuntan a la utilización de una variante del protocolo WEP denominado WEP Enhancement, que incorpora la utilización de un protocolo de integridad de llave temporal (Temporal Key Integrity Protocol, TKIP) el cual evita la derivación de la llave de encriptación del protocolo WEP. El protocolo TKIP es parte del nuevo estándar i. La WECA (Wireless Ethernet Compatibility Alliance) desarrolló el protocolo Wi-Fi Protected Access con los objetivos de encontrar un sustituto del protocolo WEP ante la revelación de su debilidad ante ataques pasivos y por la conveniencia de IPN-ESIME Universidad Lucerna 57

58 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS autentificar a los usuarios en lugar de a los dispositivos, tal como hace el protocolo WEP, hasta la aparición definitiva del protocolo i. La WECA declara que los dispositivos que implementan WPA serán compatibles con el futuro i, con el fin de evitar el temor de los usuarios de tener que renovar su equipamiento para adaptar el nuevo estándar. WPA es una parte del borrador del i, tomando la autentificación mediante el protocolo 802.1x y la encriptación TKIP. Otros avances del i, como la asociación segura, no son posibles mediante el protocolo WPA. El protocolo de encriptación TKIP, Temporal Key Integrity Protocol, es una modificación del WEP, del que se duplica la longitud del vector de inicialización (de 24 a 48 bits) para evitar la repetición de un mismo valor, y un método de renovación automática de la clave de encriptación entre los dispositivos wireless. Además del protocolo TKIP, se desarrolló, en el estándar i un sistema de control de la integridad de los mensajes denominado MIC (Messges Integrity Control) que permite prevenir ataques que interceptan los datos y los retransmiten al receptor (Bit-Flip attack). El sistema MIC es posible de implementarse en ambos sentidos de la comunicación. Hoy en día, uno de los mecanismos más robustos disponibles para la autentificación es el protocolo EAP (Extensible Authentication Protocol), que permite habilitar en forma individual por usuario, por llave para cada sesión (EAP- TLS). Finalmente, a diferencia del protocolo WEP que utiliza el algoritmo de encriptación RC4, el protocolo WEP Enhancement ha adoptado la utilización del algoritmo de encriptación AES (Advanced Encryption Standard). El conjunto de estas nuevas formas de autentificar a los usuarios de las redes WiFi se denomina WPA (WiFi Protected Acces). IPN-ESIME Universidad Lucerna 58

59 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS WPA y servidores RADUIS. Para obtener las mayores prestaciones del protocolo WPA, se requiere el uso de un servidor de autentificación externo como el RADIUS. Estas dos herramientas juntas, proporcionan una administración y un control de acceso centralizado de toda la red inalámbrica. Con esto, la necesidad de soluciones adicionales como VPN puede ser eliminada, al menos, en lo referente al enlace inalámbrico. Un cliente wireless debe ser autentificado antes de tener acceso a los recursos de la red. Figura 2.6 Esquema de servidor RADIUS Sin embargo, en redes pequeñas o domésticas no se dispone de un servicio como el RADIUS, por lo que el protocolo WPA permite operar en un modo más sencillo llamado PSK (PreShared Key), muy parecido al protocolo WEP, en el que se debe introducir una misma clave en todos los dispositivos de la red inalámbrica. Esta clave se emplea para autentificar al equipo en el momento del acceso a la red posteriormente, entra en funcionamiento el protocolo TKIP. IPN-ESIME Universidad Lucerna 59

60 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS Como ya se había mencionado en temas anteriores el estándar i ratificado en Junio del 2004, resuelve las debilidades del WPA. Este es dividido en 3 categorías principales 1 Temporary Key Integrity Protocol (TKIP) es el termino de la solución que resuelve los problemas del WEP. TKIP puede ser usado por el equipo con soporte , este provee la integridad y la confidencialidad requerida. 2 Counter Mode with CBC-MAC Protocol (CCMP) [RFC2610] es un algoritmo criptográfico, utiliza AES [FIPS 197] como algoritmo principal, desde ahí podemos decir que es mayor el consumo de la CPU con respecto a RC4, este requiere un nuevo hardware así como driver con soporte a CCMP X Port-Based Network Access Control: Este usa tanto TKIP como CCMP, 802.1X para la autentificación. Adicionalmente hay otro método de encriptación opcional llamado "Wireless Robust Authentication Protocol" (WRAP) que puede ser usado con CCMP Métodos de autentificación del Autentificación y asociación. La utilización del aire como canal de comunicación hace a las redes wireless vulnerables a espionaje y robos de información. Para proporcionar cierto nivel de seguridad, el estándar define dos métodos de autentificación: a) Open System b) Shared Key IPN-ESIME Universidad Lucerna 60

61 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS Estos métodos de autentificación se realizan al comienzo de la comunicación entre un cliente wireless y un Punto de Acceso de la red. A continuación de la autentificación, y si ésta se ha llevado a cabo de forma exitosa, se efectúa la asociación entre el cliente y el Punto de Acceso Autentificación Open System. Este método permite a cualquier dispositivo wireless acceder a la red siempre que el SSID que proporcione coincida con el del Access Point. Dado que el SSID se transmite sin encriptar en los paquetes de la red wireless, es fácilmente obtenible y por tanto, no ofrece ninguna garantía de seguridad. Además, opcionalmente, un cliente podría utilizar el SSID "ANY" para asociarse con cualquier Punto de Acceso que esté a su alcance, independientemente del valor real del SSID Autentificación Shared Key. Con este procedimiento, se exige al cliente poseer la misma clave WEP que posee el Punto de Acceso: el Punto de Acceso envía un texto en claro, denominado "desafío", al cliente, éste lo devuelve encriptado y el Punto de Acceso, lo desencripta y lo compara con el texto inicial para verificar que ambos poseen la misma clave. Como vemos, la clave no viaja en ningún momento por la red, por lo que no puede ser obtenida a partir de escuchas pasivas de los mensajes; sin embargo, dada la debilidad del protocolo WEP, es posible obtener la clave recogiendo y analizando una cantidad determinada de tráfico en la red. IPN-ESIME Universidad Lucerna 61

62 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS 2.17 Aspectos que no se toman en cuenta en redes escolares - Administrador de red sin experiencia en redes inalámbricas. - Equipos baratos sin capacidades de seguridad. - Ausencia de un servicio de autentificación centralizado. - Ausencia de IDS para redes inalámbricas. - Ausencia de políticas de seguridad. - Auditoria nula en los equipos Política de seguridad para redes Inalámbricas El primer elemento para iniciar una infraestructura de seguridad en las redes inalámbricas es el diseño apropiado de políticas de seguridad tales como: - Aceptación de dispositivos, Registro, Actualización y Monitoreo - Educación del usuario y Responsabilidad - Seguridad Física - Perímetro de Seguridad Física - Desarrollo de la Red y posicionamiento - Medidas de Seguridad - Monitoreo de la Red y Respuesta a Incidentes 2.19 Recomendaciones de seguridad Como en cualquier red de comunicaciones, las WLAN son un punto más de riesgo que debe ser correctamente protegido y administrado dentro del conjunto de la infraestructura de una organización. Sin embargo, la particularidad del medio de transmisión empleado las hace más susceptibles a los ataques externos por la facilidad de acceso a la información que se transmite. IPN-ESIME Universidad Lucerna 62

63 CAPÍTULO II ESPECIFICACIONES DE LAS REDES INALÁMBRICAS Entre las posibles medidas que se pueden tomar en una red inalámbrica, se encuentran: a) Utilizar WEP. Aunque su grado de seguridad es cuestionado, ofrece un mínimo de privacidad. Siempre será mejor que nada. b) Emplear, si los dispositivos lo permiten, el protocolo WPA que permite la renovación automáticas de las claves de encriptación. c) Inhabilitar el servicio de DHCP para las redes dinámicas si no es estrictamente necesario. d) Mantener actualizados el fireware de los dispositivos para cubrir posibles agujeros en las diferentes soluciones wireless, con especial atención en los Puntos de Acceso. e) Utilizar Listas de Control de Acceso (ACL) de direcciones MAC, que permiten restringir los dispositivos clientes que pueden acceder a la red inalámbrica. La práctica totalidad de los Puntos de Acceso comerciales poseen esta funcionalidad. f) Proporcionar un entorno físico seguro a los Puntos de Acceso y desactivarlos cuando se presentar periodos prolongados de inactividad. g) Cambiar el SSID por defecto que proporcionan los Puntos de Acceso, conocidos por todos: tsunami para Cisco, intel para Intel, etc. h) Inhabilitar la emisión broadcast del SSID. i) Reducir la propagación de ondas de radio fuera del área de cobertura. Por ejemplo, evitando que salga al exterior de los edificios. j) Utilizar medidas de seguridad de red comunes como SSL, VPN, Firewalls. IPN-ESIME Universidad Lucerna 63

64 3 ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA

65

66 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA 3.1 Descripción actual de la universidad Lucerna La universidad Lucerna es una institución fundada en el año de 1992, ubicada en avenida José López Portillo N. 123 Villa de las flores Coacalco, Estado de México, México. Actualmente cuenta con estudios a nivel Secundaria, Preparatoria, Bachillerato tecnológico y 6 licenciaturas entre las que se encuentran contabilidad, derecho, pedagogía, administración de empresas, informática y computación. Se trata de una institución certificada en el Sistema de Calidad ISO Estructura orgánica de la Universidad Lucerna A continuación se presente el organigrama de la universidad el cual esta compuesto principalmente por 7 departamentos los cuales son: Rectoría CAA Asistentes Consejo tecnico academico Subdirección de servicios escolares Mercadotecnia Coordinación de extensión universitaria Dirección de administración y finanzas Directora de preparatoria y bachillerato Dirección académica de licenciaturas Coordinación de comunicación e imagen A su vez cada uno de estos departamentos tiene a su cargo diferentes puestos, los cuales se verán a continuación: IPN-ESIME Universidad Lucerna 65

67 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA Subdirección de servicios escolares En este departamento se lleva a cabo todo lo relacionado a los trámites de inscripción y reinscripción preparatoria y primaria. de los alumnos tanto universitarios como los de Subdirección de servicios escolares Auxiliar de servicios escolares secundaria y BT Auxiliar de servicios escolares preparatoria Auxiliar de servicios escolares licenciaturas Auxiliar de servicios escolares S.Social y titulación Mercadotecnia y Coordinación de extensión universitaria La actividad principal en el área de mercadotecnia es la publicidad de la universidad, así como la atención y servicio al cliente. Mercadotecnia Coordinación de extensión universitaria Asistente de mercadotecnia Gastronomía Doctorado Asistente de extensión universitaria Ejecutivo de atencion y servicio al cliente Coordinacion de practica gastronomica Enfermeria Ejecutivo de producción limpieza Chefs instructores Bodeguero Recepcionista IPN-ESIME Universidad Lucerna 66

68 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA El departamento de coordinación de extensión universitaria tiene como principal actividad la coordinación del área gastronómica de la universidad, además de otras actividades como limpieza, enfermería y asistencia de extensión universitaria. Dirección de administración y finanzas Se trata de uno de los departamentos más grandes, el cual se divide en 7 puestos principales los cuales son: Compras: Es el encargado de evaluar las propuestas de compra de materiales, equipo de cómputo, etc y a su vez este realiza las nuevas compras. Recursos humanos: Se trata del departamento que lleva a cabo la contratación de nuevo personal, a través de entrevistas, exámenes prisco métricos, evaluando el desempeño y características de los candidatos a ocupar un puesto en la universidad. Dirección de administración y finanzas Jefe de compras Jefe de recursos humanos Jefe de tesoreria Jefe de contabilidad Jefe de sistemas Servicios concesionados Jefe de servicios generales y conservacion Auxiliar de compras Asistente de recursos humanos Asistente de tesoreria Asistente contable A Programador Auxiliar de papeleria Supervisor de mantenimiento e intendencia Auxiliar de reclutamiento y selcción Cajeras Asistente contable B Cocineros Auxiliares de mantenimiento Secretaria de recursos humanos Mensajero Auxiliar de cafeteria Auxiliar de intendencia Cajeros Técnico especializado Jardinero Auxiliar de jardineria Tesorería: Es el departamento el cual lleva a cabo la recepción y control del capital de la universidad. IPN-ESIME Universidad Lucerna 67

69 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA Contabilidad: En este departamento se lleva a cabo la administración del capital de la universidad. Jefe de sistemas: Este departamento es el encargado de la administración de todos los recursos computacionales de la universidad así como la programación de los sistemas de la universidad. Servicios concesionados: se conforma por el personal de papelería, cafetería y cajeros. Directora de Preparatoria y bachillerato Directora de preparatoria y bachillerato Coordinador de laboratoriois Coordinador de actividades deportivas Docentes bachillerato y preparatoria Coordinador Bach Tec. Encargado de centros de computo Coordinador de bibliotecas Soporte tecnico Bibliotecario Becarios Auxiliar de biliotecario Servicio social Dirección académica de licenciaturas Dirección académica de licenciaturas Coordinador de la escuela de ciencias económico administrativas Coordinación pedagogía Centros de idiomas Jefe de academia de tecnología e ingeniería IPN-ESIME Universidad Lucerna 68

70 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA Planteamiento del problema En la Universidad Lucerna, a partir del año 1999 comenzó el acceso a Internet, a través de líneas telefónicas y acceso gratuito a Internet para todos los estudiantes de la institución. En el año 2002 se logro tener acceso a internet por medio de una red inalámbrica, pese a lo anterior, aún existe un gran número de áreas de la universidad en las que no se ha podido acceder a estos beneficios por no existir en ellas factibilidad técnica para el alcance de la señal, es decir no da cobertura a todas las zonas de la Universidad, como salones, biblioteca, lugares de estancia, etc. Pero esto es debido a un mal diseño de dicha red, el estudio realizado nos demostró que los problemas se presentan por una mala distribución de la señal. Además de las deficiencias mencionadas de la red inalámbrica actual se tiene el problema de que no contar con ningún protocolo de seguridad, lo que sin duda es un gran problema ya que cualquier usuario tiene acceso a la red. IPN-ESIME Universidad Lucerna 69

71 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA 1.- Edificio de aulas Edificio de aulas Salón anexo 4.- Edificio Administrativo 1 -Dirección Administrativa -Dirección Secundaria -Dirección Prepa. Y bachillerato tecnológico. -Coordinación secundaria -Coordinación ingles -Sala de maestros -Impresión y copias -Servicios escolares -Biblioteca escolar -Cafetería 5.- Escuela de gastronomía 6.- Edificio de gobierno (Universidad) - Dirección general - Rectoría - Coordinación de licenciaturas - Sala de maestros - Sala de juntas - Mercadotecnia - Extensión Universitaria - Sistemas - Laboratorio de computo 3 - Biblioteca Universitaria - Tesorería - Contabilidad - Aulas - Laboratorio de redes IPN-ESIME Universidad Lucerna 70

72 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA 7.- Cafetería Universitaria 8.- Almacén general/compras mantenimiento 9.- Edificio administrativo 10.- Plaza de eventos 3.3 Pruebas y mediciones. El objetivo de realizar pruebas y mediciones en la red inalámbrica actual es para determinar las deficiencias exactas de la red y así poder proponer una solución, entre las distintas mediciones hechas a la red se encuentran: - Medición de distancias entre edificios. - Detección del número de AP (Puntos de acceso). - Determinación de la interferencia. - Obtención de la máxima tasa de transferencia (throughput). - Determinación del nivel de Seguridad actual en la red inalámbrica. 3.4 Medición de distancias entre edificios. La medición de las distancias entre edificios de la universidad Lucerna tiene como objetivo determinar las dimensiones exactas, para poder determinar los lugares en los que se ubicaran los Puntos de Acceso. Esta prueba se llevo a cabo gracias a un medidor de distancia, el cual nos facilita la medición. IPN-ESIME Universidad Lucerna 71

73 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA 3.5 Detección de los Puntos de Acceso La detección del número de Access point, se logro gracias a 2 métodos, el primero fue la detección de redes abiertas (Open Network), donde el punto de acceso (AP) emite una señal llamada SSID (Service Set Identifier) broadcast para invitar a la conexión de quien escuche la señal. De esta forma, se pudo enviar una señal de prueba desde nuestro equipo portátil con un SSID del tipo any. La segunda técnica de detección de redes WiFi fue la detección de redes cerradas (Closed Network), que se basa en la captura inicial de paquetes legítimos de asociación de un cliente valido. El software que hemos utilizado para la detección de Puntos de Acceso es el llamado Wirelessmon, el cual permite capturar información acerca de los puntos de acceso relacionados a SSID, ubicación geográfica, tipo de encriptación, nivel de señal de transmisión, etc. Una vez recolectada la información anterior, se le puede graficar en la PC utilizando algún programa de mapas. Esta prueba fue realizada tanto en areas abiertas (lugares de estancia, canchas, cafetería) como en areas cerradas (biblioteca, salones, laboratorios), de lo cual concluimos que existe una gran variación del nivel de intensidad de la señal en areas cerradas con respecto a areas abiertas, esto se debe a el tipo de material con el cual están construidos los edificios de la universidad, los cuales son muros de concreto con un grosor aproximado de 50 cm, que no permiten que la señal sea reflejada y absorben las ondas y por lo tanto hay pérdidas en señal. IPN-ESIME Universidad Lucerna 72

74 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA La Figura 3.5a y 3.5b nos muestra el nivel de intensidad de la señal radiada por el Access Point en áreas abiertas, así como algunas otras características como: SSDI, los canales en uso, velocidades de conexión, tipo de infraestructura, etc. IPN-ESIME Universidad Lucerna 73

75 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA La figura 3.6a y 3.6b muestra la intensidad de la señal radiada por el Access Point en áreas cerradas. IPN-ESIME Universidad Lucerna 74

76 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA 3.6 Determinación de la interferencia Una de las posibles fallas en las redes inalambricas es por las interferencias que pueden existir, es decir hay varios factores que se presentan como puede ser una mala distribucion de los canales entre los access point, asi como tambien los materiales con que son construidos los edificios donde se pretende diseñar la red inalambrica. En las pruebas que realizamos en la universidad de lucerna determinamos que estas interfencias se presentaban, porque no habia una buena cobertura en las zonas donde estaban situados los access point por lo cual existian interferencias co-canales es decir al transmitir simultaneamente sobre el mismo canal, como lo muestras la figura 3.7. El estándar de WiFi nos define que se debe de transmitir con una separación de 5 Mhz entre canales para evitar este tipo de interferencias, como podemos observar en la figura 3.7 si existe esa separación pero es muy repetitivo, es decir se utiliza IPN-ESIME Universidad Lucerna 75

77 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA mocho los canales 6 y 11 esto causa que todos el canal se sature y se vuelva lenta la red además de reducir el ancho de banda. El diagrama de la figura 3.8 muestra la distribución de los canales que presentan algunos Access Point que son los que causan las interferencias co-canales, el AP con SSID SATI-LABS que esta en el canal 11, el AP Admin-Lucerna también se encuentra configurado en el canal 11, en el caso del AP LUCERNA esta configurado en el canal 6, así como también el AP 2WE646 que también se encuentra en el canal 6 esto provoca una deficiencia en el diseño de la red, así como también un mal funcionamiento de la misma. Otro de los factores que provoca que haya interferencias son los materiales con los que están construidos los edificios, en este caso son de concreto y tabique, esto provoca que las ondas de radio no sean reflejadas por estos materiales y no dejan la libre propagación de las mismas, por tal razón no hay cobertura en los IPN-ESIME Universidad Lucerna 76

78 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA salones de clase, aunque este diseño no contempla dar cobertura en los salones, es de suma importancias que mencionemos este tipo de factores que afectan el desempeño de dicha red, pues ya que para diseños posteriores se tendrá que poner hincapié en como solucionar este problema. Como se muestra en la figura 3.9 los materiales con los que esta construida la universidad de Lucerna no permite la reflexión de las ondas de radio, este tipo de materiales como es le concreto absorben las ondas de radiofrecuencias, por tal motivo no es factible tener señal en el interior de los edificios. 3.7 Obtención de la máxima tasa de transferencia (throughput). Para la obtención de la tasa de transferencia, el programa Wirelessmon nos permitió también medir este parámetro, sobre el nivel de tráfico para cada canal el cual puede utilizarse para reducir la interferencia y mejorar el rendimiento. Además de mostrarnos otros datos como la dirección IP del Access Point, la dirección MAC de nuestro equipo, el número de tramas enviadas por mencionar algunas características IPN-ESIME Universidad Lucerna 77

79 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA 3.8 Determinación del nivel de seguridad actual en la red inalámbrica de la Universidad Lucerna La ultima prueba realizada fue mostrar el estado actual de la seguridad en la red inalámbrica WiFi (Wireless fidelity) de la Universidad Lucerna, demostrando así su mal diseño, primero se desarrollaron distintas pruebas de campo para colectar la información necesaria y posteriormente se aplicaron normas y modelos de seguridad para las redes WiFi Análisis de amenazas en redes WiFi En esta sección se presentan algunas formas más comunes de amenazas que fueron tomadas en cuenta al momento de desarrollar la prueba en la red inalámbrica de la universidad Lucerna. Cada una de las amenazas está relacionada con un tipo específico de ataque. IPN-ESIME Universidad Lucerna 78

80 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA Una de las amenazas más populares es la llamada War Driving, que tiene como objetivo principal el descubrimiento de las redes WiFi disponibles en el espacio radioeléctrico. Esta técnica es de fácil implementación y, por lo general, requiere de pocos recursos. Por otro lado, una vez detectado algún punto de acceso (AP) que sea vulnerable, se da paso a la amenaza denominada LAN Jacking, que consiste en la utilización del recurso descubierto accediendo principalmente a los recursos de la red LAN. Otra de las técnicas que se utiliza y que requiere mayor cantidad de conocimiento en redes de computadoras, es la denominada Wireless Eavesdropping que consiste en la intercepción de los datos transmitidos desde un cliente wireless. Uno de los ataques más mencionado a las redes WiFi, es el denominado WEP Key Cracking, que proporciona menos reportes de abuso. Finalmente, la amenaza denominada Malicious Rogue Acces Point, también conocida como Honey Pots, es una de las más temidas a futuro, puesto que consiste en la instalación de puntos de acceso no autorizados que recolectan información sensible desde los clientes conectados en forma inadvertida Prototipo de prueba y modelos prácticos para seguridad en redes WiFi Esta sección contiene pruebas de campo realizadas en la universidad y la aplicación de los modelos de seguridad planteados Detección de AP mediante la técnica War Driving Tal como se explico anteriormente, esta técnica consta de la implementación de un sistema móvil que nos permite capturar información de los AP cercanos. Para lograr esto se utilizo el siguiente equipo. IPN-ESIME Universidad Lucerna 79

81 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA - Lap Top Hp mod. Pavilion 2210us - Tarjeta PCMCIA Wireless marca Broadcom - Software de captura Wirelessmon La captura se realizo en la Universidad Lucerna, ubicada en el Estado de México Coacalco, con una cobertura de este a oeste, entre la vía José López Portillo y la calle Santa Ana. Esta técnica conocida como War Driving arrojo resultados interesantes que se muestra en la grafica de la figura puntos de acceso 75% 25% 2 Puntos de acceso con seguridad Figura 3.11 grafica de AP con seguridad En realidad el número de Access Point detectados fue un total de 10, sin embargo se determino que 2 de ellos no pertenecían a la Universidad (INFINITUM14 e INFINITUM15), por lo cual el siguiente paso fue preguntar a las autoridades de dicha institución cuales eran los SSID de cada Access Point. En la figura 3.11 se puede observar que de un total de 8 Access Point detectados, solo el 25% (verde) de estos poseen un nivel de seguridad moderado IPN-ESIME Universidad Lucerna 80

82 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA posible de quebrantar y el 75% (Azul) están completamente abiertos y expuestos a ser accedidos por usuarios externos. Esta situación se presenta en muchas universidades e instituciones de nivel superior en la ciudad de México. En la figura 3.12a se muestra la imagen capturada con los Access Point detectados y su nivel de seguridad, además de su ubicación en la universidad Lucerna. De acuerdo a encuestas y a la detección de redes inalámbricas, se eligió el Access Point con SSID SATI-LABS por lo cual, este sistema es el elegido para aplicar la siguiente etapa. IPN-ESIME Universidad Lucerna 81

83 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA 3.9 Análisis de los datos El análisis de los datos recolectados con la técnica War Driving, demuestra claramente el alto grado de vulnerabilidad que presentan los puntos de acceso implementados. El experimento es simple: inicialmente se eligió, de la información recolectada, el AP más utilizado, que para este caso resulto ser SATI-LABS. Una vez elegido el AP se simulo la condición real de un usuario. Para llevar a cabo este experimento se utilizo lo siguiente: - Access Point WiFi trendnet version g TEW_450APB (Actualmente instalado) - Cliente WiFi, Lap Top Hp, procesador AMD Turion 64x2, tarjeta Wireless marca Broadcom, sistema operativo Windows Vista. - Wirelessmon Profesional montado en una Laptop Hp - Dirección IP del Access Point Switch conectado a internet Demostración de la inseguridad de la red inalámbrica de la Universidad Lucerna Como resultado del experimento se obtuvo que las vulnerabilidades que presenta la red son considerables, permitiendo a cualquier cliente WiFi que esté cercano a esta red obtener acceso inmediato y por lo tanto tener la posibilidad de conseguir información valiosa de nuestra red. La prueba fue sencilla, puesto que el AP anuncia su SSID y además no posee ningún mecanismo de control, por lo tanto el acceso es inmediato Aplicación de modelos de seguridad Para llevar a cabo un modelo seguro para redes WiFi se debe aplicar el sentido común y seguir los distintos modelos de seguridad. IPN-ESIME Universidad Lucerna 82

84 CAPÍTULO III ADQUISICIÓN DE DATOS DE LA UNIVERSIDAD DE LUCERNA Tal como se observó en el experimento las redes implementadas sin seguridad o con una seguridad mínima, dejan grandes brechas que deben ser cubiertas por quienes son responsables de la seguridad de redes. Aplicando la tecnología e información existente, se mostrará el beneficio que significa la utilización de los distintos métodos de seguridad que en algunos casos puede ser sencilla mientras que en otros mas compleja. Para finalizar este capitulo en el que se realizaron diversas pruebas sobre la red inalámbrica actual, debemos recapitular todos los puntos débiles de esta red, para no caer en situaciones como estas en el nuevo diseño, el cual debe de ser un diseño detallado, eficiente, seguro y con posibilidad de expansión a futuro. En el siguiente capitulo llevaremos a cabo el diseño de nuestra propuesta de la nueva red inalámbrica para la Universidad Lucerna, el cual se presenta como propuesta para implementarse, con el fin de solucionar de la deficiente red actual. IPN-ESIME Universidad Lucerna 83

85 4 DISEÑO DEL BACKBONE

86 CAPÍTULO IV DISEÑO DEL BACKBONE 4.1 FIBRA OPTICA Introducción Desde la aparición de las telecomunicaciones hasta la actualidad, la tecnología se fue desarrollando acuerdo a las demandas de cada momento, por tanto gracias al desarrollo de estas tecnologías hoy en día se puede hablar de transmisiones a través de cables de fibra óptica. La fibra óptica se emplea cada vez más en la comunicación, debido a que las ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar información aumenta con la frecuencia. En las redes de comunicaciones se emplean sistemas de láser con fibra óptica. Hoy funcionan muchas redes de fibra para comunicación a larga distancia, que proporcionan conexiones transcontinentales y transoceánicas. Una ventaja de los sistemas de fibra óptica es la gran distancia que puede recorrer una señal antes de necesitar un repetidor para recuperar su intensidad. En la actualidad, los repetidores de fibra óptica están separados entre sí unos 100 km. Los amplificadores de fibra óptica recientemente desarrollados pueden aumentar todavía más esta distancia. Otra aplicación cada vez más extendida de la fibra óptica son las redes de área local. Al contrario que las comunicaciones de larga distancia, estos sistemas conectan a una serie de abonados locales con equipos centralizados como computadoras o impresoras. Este sistema aumenta el rendimiento de los equipos y permite fácilmente la incorporación a la red de nuevos usuarios Concepto de Fibra Óptica La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED. IPN-ESIME Universidad Lucerna 85

87 CAPÍTULO IV DISEÑO DEL BACKBONE Las fibras son ampliamente utilizadas en telecomunicaciones a largas distancias, ya que permiten enviar gran cantidad de datos a una gran velocidad, mayores que las comunicaciones de radio y de cable. Igualmente son usadas para redes locales. El primer enlace transoceánico con fibras ópticas fue el TAT-8, comenzó a operar en Desde entonces se ha empleado fibra óptica en multitud de enlaces transoceánicos, entre ciudades y poco a poco se va extendiendo su uso desde las redes troncales de las operadoras hacia los usuarios finales. La fibra óptica es usada como medio para las telecomunicaciones y para redes, ya que la fibra es flexible y puede usarse como un paquete de cables, para ello se usan cables de fibra óptica. Las fibras usadas en este campo son de plástico o de vidrio, algunas veces de los dos tipos. Para usos interurbanos son de cristal por la baja atenuación que tienen. Mientras para las comunicaciones se usan fibras multimodo y monomodo, usando las multimodo para distancias cortas (hasta 500m) y las monomodo para acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las fibras y los componentes de estas son más caros que los de las fibras multimodo. 4.2 Ventajas y desventajas de la fibra óptica Ventajas.- Su ancho de banda es muy grande, hay sistemas de multiplicación que permiten enviar 32 haces de luz a una velocidad de 10Gb/s cada uno por una misma fibra, dando lugar a una velocidad total de 320Gb/s. - Su atenuación es muy baja. - Es inmune al ruido electromagnético - La materia prima con la que se fabrica es abundante - Es ligera en comparación con cableado eléctrico tradicional, aproximadamente un orden de magnitud IPN-ESIME Universidad Lucerna 86

88 CAPÍTULO IV DISEÑO DEL BACKBONE Desventajas.- A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes: - La fragilidad de las fibras. - Necesidad de usar transmisores y receptores más caros. - Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta las reparaciones en caso de rotura del cable. - No puede transmitir electricidad para alimentar repetidores intermedios. - La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica. - La fibra óptica convencional no puede transmitir potencias elevadas. - No existen memorias ópticas. 4.3 Tipos de Fibra Óptica: Básicamente, existen dos tipos de fibra óptica: multimodo y monomodo. La fibra óptica multimodo es adecuada para distancias cortas, como por ejemplo redes LAN o sistemas de video vigilancia, mientras que la fibra óptica monomodo está diseñada para sistemas de comunicaciones ópticas de larga distancia Fibra multimodo Una fibra multimodo es una fibra que puede propagar más de un modo de luz. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km. Simple de diseñar y económico. Su distancia máxima es de 2 Km. y usa cañón laser de baja intensidad. El núcleo de una fibra multimodo tiene un índice de refracción inferior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión. IPN-ESIME Universidad Lucerna 87

89 CAPÍTULO IV DISEÑO DEL BACKBONE Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo: Salto de indice: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica. Índice gradual: El índice de refracción no es constante. Figura 4.1 F.O. multimodo de salta de indice Figura 4.2 F.O. multimodo de índice gradual Fibra monomodo Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño que sólo permite un modo de propagación. Su distancia máxima es de 3 Km. y usa hub con cañón laser de alta intensidad. Figura 4.3 F.O. monomodo IPN-ESIME Universidad Lucerna 88

90 CAPÍTULO IV DISEÑO DEL BACKBONE 4.4 Backbone de fibra óptica La Fibra Óptica es hoy en día el medio más confiable para soluciones de backbone. Este medio de comunicación, propiamente seleccionado e instalado garantiza el trafico de datos libre de errores. La capacidad de manejar un ancho de banda muy superior a el cableado convencional permite transportar aplicaciones de nivel critico como voz y video además de los datos, constituyéndolo como el medio físico mas usado en Backbone y comunicación entre edificios. El Cable de Fibra Óptica ofrece un alto nivel de seguridad para sus datos críticos. EMI y RFI no son problemas para los sistemas en Fibra Óptica. Inmune a interferencias Electromagneticas y de radio Frecuencia. Alto Nivel de Desempeño, con capacidad de manejar múltiples protocolos por un mismo cable. Alto nivel de seguridad: Control de Red Centralizado, Main Distribution Frame (MDF). Totalmente dieléctrico en la transferencia de datos, eliminando la necesidad de sistemas o cables con blindaje y conviviendo en los mismos ductos de los sistemas eléctricos. Una apropiada selección del cable de fibra óptica, puede ser instalada en cualquier ambiente. Cableado distribuido y centralizado Los Sistemas para Transporte de Información pueden cubrir una gama de alternativas muy variadas dentro de las necesidades de los usuarios, una de estas alternativas es el llamado sistema de cableado centralizado, de Backbone colapsado o también conocido como fibra al escritorio. IPN-ESIME Universidad Lucerna 89

91 CAPÍTULO IV DISEÑO DEL BACKBONE Es importante hacer notar que no existen fórmulas absolutas de diseño que cubran el universo de necesidades de Sistemas para Transporte de Información. Por lo que el sistema de cableado de fibra óptica centralizado es en muchas ocasiones la mejor alternativa técnica y también económica. Aunque una mala evaluación de esto podría redundar en una solución demasiado cara o poco práctica. Para tomar una decisión de si en un proyecto es conveniente una solución de fibra centralizada se deben evaluar cuidadosamente varios factores, tales como número y concentración de usuarios, tipo de tecnología de conexión. Adicionalmente se deberán evaluar situaciones tales como futuras aplicaciones, objetivos de crecimiento y tecnologías Características Figura 4.4 ejemplo de Backbone Mayor distancia de transmisión. Menores costos de instalación. IPN-ESIME Universidad Lucerna 90

92 CAPÍTULO IV DISEÑO DEL BACKBONE Evita el desperdicio de nodos. Centralización de la electrónica. Reduce los puntos de falla. El cableado en el Backbone es la conexión entre el Intermediate Distribution Frame (IDF) y el Main Distribution Frame (MDF) Recomendaciones La norma ANSI/EIA/TIA 568 A hace las siguientes recomendaciones para la fibra óptica empleada en los sistemas de distribución de cable para Backbone: a) El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo. b) Los cables de fibra óptica están típicamente agrupados en unidades de 6 o 12 fibras cada uno. c) Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo a la norma ANSI/EIA/TIA 598. d) El cable debe contener una cubierta metálica y uno o más niveles de material dieléctrico aplicados alrededor del núcleo. e) Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar con la norma ANSI/ICEA-S para el cable interior y con la norma ANSI/ICEA-S para el cable exterior. 4.5 Justificación del diseño del Backbone Actualmente la universidad cuenta con una especie de Backbone de cable UTP categoría 5, el cual se interconecta de los edificios 1 y 2 hacia el edificio de gobierno, al principio este Backbone fue montado de manera provisional, sin embargo al paso de los años se a mantenido. Después de haber analizado las diferentes deficiencias de la red actual y después de varias pláticas con los directivos de la universidad en las cuales nos mostraban IPN-ESIME Universidad Lucerna 91

93 CAPÍTULO IV DISEÑO DEL BACKBONE sus expectativas de crecimiento y expansión a mediano plazo, además de considerar que se planea que la red brinde servicios de acceso a Web, , FTP, cursos a distancia, y considerar que la universidad pertenece a un consorcio de empresas ubicadas dentro de la zona y fuera de ella, se llego a la conclusión que la mejor opción para solucionar dichas deficiencias era el diseño de un Backbone de fibra óptica juntamente con una red inalámbrica la cual consistirá de la colocación de Access Point en lugares ideales de su infraestructura, con el fin de distribuir adecuadamente la señal. Para esta toma de decisión de un Backbone de fibra óptica se evaluó cuidadosamente varios factores, tales como número y concentración de usuarios, además de tipo de tecnología de conexión. Adicionalmente se evaluó para futuras aplicaciones, objetivos de crecimiento y tecnologías. 4.6 Por qué la necesidad del Backbone de Fibra Óptica? El desarrollo e implementación de la red de fibra óptica en la Universidad, es de necesidad inmediata para estar acorde a los avances científicos y tecnológicos. La red de fibra Óptica permite enviar voz, datos e imagen simultáneamente a una gran velocidad de transmisión, lo que se podrá lograr también a través de la tecnología de comunicación inalámbrica. El potencial que las nuevas tecnologías de comunicación e información proporcionan al ser humano y a la sociedad tienen que ver con la rapidez en el procesamiento de información con el manejo de grandes volúmenes de la misma, con el fácil acceso, disposición, intercambio y transformación de información entre las organizaciones. Los usos y aplicaciones de las nuevas tecnologías, como la fibra Óptica en los diversos campos de la actividad como la Universitaria, Humana y Social exigen reconocer los impactos y transformaciones que ocasionan, así como ver la forma IPN-ESIME Universidad Lucerna 92

94 CAPÍTULO IV DISEÑO DEL BACKBONE en que estas nuevas tecnologías se aprovechan para lograr un aprendizaje continuo, un aprendizaje a distancia, un aprendizaje bajo el control de quienes aprenden, a fin de resolver retos y problemas, que las limitaciones económicas, académicas y de recursos en lo educativo ocasionan. 4.7 Backbone de fibra óptica para la universidad Lucerna El uso de la tecnología de última generación basada en la utilización de la fibra óptica tiende a modernizar las instituciones educativas como es el caso de la Universidad de Lucerna, para tener una mejor comunicación en los campos académicos y administrativos y poner a la Universidad de Lucerna al nivel de las principales universidades de México y del mundo, se diseñara un backbone de fibra óptica. Este proyecto es complementario al proyecto de diseño e implementación de una red Inalámbrica de la Universidad de Lucerna. La modernización del servicio académico de la Universidad de Lucerna a través de la utilización de la fibra óptica es de necesidad prioritaria de la Universidad ya que ella permitirá la utilización de tecnología y conocimientos de última generación. El uso de la fibra óptica permitirá un mayor flujo de información y una comunicación adecuada entre las diversas dependencias académicas y administrativas de dicha Universidad, y así mismo se pretende estar interconectados con diversos lugares de México y del mundo en un contexto de globalización académica. El proyecto se ubica en la Universidad y consiste en la interconexión de edificios (Edificio 1, 2, 3, 4, 5, 6 y 7) para un sistema de comunicaciones de datos, integrando el enlace con fibra óptica y equipos de red, brindando la posibilidad de IPN-ESIME Universidad Lucerna 93

95 CAPÍTULO IV DISEÑO DEL BACKBONE obtener servicios de vídeo y voz posteriores. El enlace de los 7 edificios incluyendo Control Escolar, laboratorios de Computación, Biblioteca, con el nodo principal el que permitirá la administración total de la red a implementarse y también tener el servicio de INTERNET en todos los edificios. Los servicios a brindarse con ello son: Acceso a Internet Acceso a Registro académicos Acceso a Búsqueda bibliográfica Uso de Correo electrónico como medio de comunicación. Internet. El Backbone de comunicaciones servirá de base para otras tecnologías: Ethernet 10BaseT Ethernet 100BaseT Giga Ethernet Wireles. Las Tecnologías de velocidad moderada Ethernet 10BaseT y 100BaseT servirán para la transmisión de datos (Datos de Sistemas Registro. Académico, Búsqueda Bibliográfica, Acceso a Internet, Correo electrónico, etc.) La Tecnologías de alta velocidad Giga-Ethernet tendrá la posibilidad de brindar enlaces de Voz, Datos y Vídeo a través del Cable Fibra Óptica. La tecnología de Wireles (Red Inalámbrica). Será para que la comunidad estudiantil me mantengan conectados en cualquier punto donde tengan acceso a una red IPN-ESIME Universidad Lucerna 94

96 CAPÍTULO IV DISEÑO DEL BACKBONE Inalámbrica dentro de dicha Universidad, aún que esta tecnología no ha alcanzado las velocidades que brinda la fibra óptica Capacidad de transmisión: La idea de que la velocidad de transmisión depende principalmente del medio utilizado, se conservó hasta el advenimiento de las fibras ópticas, ya que ellas pueden transmitir a velocidades mucho mas altas de que los emisores y transmisores actuales lo permiten, por lo tanto, son estos dos elementos los que limitan la velocidad de transmisión: 1. Mayor capacidad debido al ancho de banda mayor disponible en frecuencias ópticas. 2. Inmunidad a transmisiones cruzadas entre cables, causados por inducción 3. Inmunidad a interferencia estática debido a las fuentes de ruido. 4. Resistencia a extremos ambientales. Son menos afectadas por líquidos corrosivos, gases y variaciones de temperatura. 5. La seguridad en cuanto a instalación y mantenimiento. Las fibras de vidrio y los plásticos no son conductores de electricidad, se pueden usar cerca de líquidos y gases volátiles Tecnologías a usarse La tecnología a usarse será de utilizar en el borde Hubs de 6 a 8 puertos de 100 Mbps enlazados con fibra óptica esto se implementa incorporando Switches con puertos de 100 Mbps enlazados a 100 o 1000 Mbps siendo el núcleo o punto central el compuesto por un Switch del tipo chasis que soporta 24 puertos de fibra óptica en Fast Ethernet con opción de Crecimiento a Giga Ethernet, contara también con 4 puertos adicionales para otros enlaces o conexiones y dos puertos dedicados para servidores, el equipo debe ser equipado con software de administración y posibilidad de adicionar fuente de poder redundante. IPN-ESIME Universidad Lucerna 95

97 CAPÍTULO IV DISEÑO DEL BACKBONE Puntos de borde del Backbone de fibra óptica. Se debe cubrir el enlace entre el nodo principal y los siguientes pabellones en las que se encuentran los que se encuentran los diferentes edificios; siendo del tipo estrella la topología a utilizarse, como se indica a continuación: Figura 4.5 Diseño del Backbone Las conexiones se realizaran en el siguiente orden: Edificio 1 de Aulas - Laboratorio de ciencias experimentales. - Coordinación preparatoria. Edificio 2 de Aulas: - Coordinación de bachillerato tec. - Laboratorio de computo 1 - Laboratorio de computo 2 Salón Anexo. Edificio 4 - Edificio administrativo 1 IPN-ESIME Universidad Lucerna 96

98 CAPÍTULO IV DISEÑO DEL BACKBONE Edificio 5 - Escuela de Gastronomía. Edificio 6 - Edificio de Gobierno (Universidad de Lucerna) - Dirección General. - Rectoría. - Coordinación de licenciaturas - Sala de maestros. - Sala de juntas. - Sistemas. - Laboratorios de Computación 3 - Biblioteca Universitaria. Los cables de fibra serán aquellos diseñados para instalación en ambientes externos/internos. Las longitudes de enlaces (cable de fibra) promedia los metros, se empleará fibra tipo multimodo con 6 hilos, conectados en ambos extremos, a excepción de los nodos derivados de los nodos secundarios de los que se requiere solo dos hilos conectados para las transmisiones de datos que provienen del Nodo Principal. 4.8 Especificaciones técnicas de la fibra óptica (5500 metros) Específicamente hay tres tipos de fibra con respecto al diámetro del núcleo las mismas que se pueden usar en diferentes aplicaciones: Fibra monomodo (aplicaciones a distancias mayores de 1000 mts. Fibra multimodo 50/125 (aplicaciones a distancias menores de 600 mts) Fibra multimodo 62.5/125 (aplicaciones a distancias menores de 280 y IPN-ESIME Universidad Lucerna 97

99 CAPÍTULO IV DISEÑO DEL BACKBONE 500 metros, según el diodo emisor de luz a usarse) Así mismo podemos clasificar al cable de fibra óptica según el lugar donde se va a instalar: Cable para interiores Cable para exteriores Cable para interiores/exteriores Con respecto a ello se recomienda que el cable de fibra ha adquirirse sea multimodo 62.5/125, graded index, de seis fibras, destinado para instalaciones de interiores/exteriores. El Cable de fibra debe estar certificado por ISO (para su fabricación y control de calidad). Es necesario tener en cuenta las siguientes características adicionales: Fibras por Tubo: 6 Diámetro del núcleo: /- 3.0 um Diámetro del Cladding : /- 2.0 um. Ancho de banda : 500 Mhz.Km a 850 y 1300 nm Apertura numérica para la fibra : / Atenuación máxima: 850 nm =< 3.0 db y 1300 nm =< 1.0 db Temperatura de operación: -40ºC a 70-80ºC. Construcción: Totalmente dieléctrica. Cubierta de protección: Polietileno PE La fibra óptica debe poseer certificación por el fabricante. Cubierta de protección antiroedor (no metálico) Se debe incluir 500 mts de fibra de 6 hilos para instalación en interiores con las características similares a la anterior. IPN-ESIME Universidad Lucerna 98

100 CAPÍTULO IV DISEÑO DEL BACKBONE 4.9 Presupuesto de pérdidas a través de la fibra óptica instalada El análisis de presupuesto de pérdidas es el cálculo y verificación de las características de operación del conexión de fibra entre dos puntos (Unión de Nodo Central con Nodo de Borde), tanto de los componentes pasivos y componentes activos. Figura 4. 6 Conexión entre dos puntos del Backbone de F.O. La pérdida de los componentes pasivos esta hecho en base a las pérdidas en fibra óptica, en empalmes, en conectores y un margen de seguridad. La idea de un presupuesto de pérdidas es asegurar que el equipamiento y la red trabajen bien sobre el enlace de fibra óptica. En este punto los especialistas recomiendan ser conservadores sobres las especificaciones, no usar las mejores posibilidades de especificación para la atenuación de la fibra óptica y la pérdida en conectores. Se muestra una tabla de las posibles pérdidas para hacer los cálculos. Figura 4. 7 Características de pérdidas en F.O. IPN-ESIME Universidad Lucerna 99

101 CAPÍTULO IV DISEÑO DEL BACKBONE Pérdida Total = (Atenuación por Km + atenuación de los conectores) * 1.10 de seguridad Pérdida Total = (0.5 * * 0.2) * 1.10 Pérdida Total = 2.4 db por cada tramo como máximo La pérdida de los componentes activos están dados por pérdidas al enlazar componentes electrónicos, hubs, switches, etc. Ello podrá ser tomado posteriormente. Para las mediciones del enlace de la fibra óptica Conectores tipo SC: (278 unidades) Los conectores serán del tipo SC con sus respectivos acopladores, se muestran dos tipos de conexiones físicas, recomendándose la conexión APC, deben contar con las siguientes características: Perdida de inserción: menor de 0.2 db Perdida de retorno: menor de 70db Apertura numérica: 0.00 um/70.00 um Angulo de inserción: 7.7º / 8.3º Las conexiones mecánicas son referidas como PC (Contacto Físico) o APC (Contacto Físico en ángulo). Figura 4.8 Conector tipo SC y acoplador IPN-ESIME Universidad Lucerna 100

102 CAPÍTULO IV DISEÑO DEL BACKBONE 4.11 Pruebas al cable de fibra óptica y conectores Es necesario probar la calidad de la fibra óptica (ancho de banda) y los conectores, así mismo la atenuación en la fibra y conectores antes, durante y después de la instalación, para ello es necesario contar con equipos de prueba como: El OTDR. También llamado reflectómetro óptico por dominio de tiempo, se utiliza para medir las pérdidas lineales de un fibra óptica, midiendo la luz dispersada en la fibra, al habérsele aplicado un pulso de luz en uno de sus extremos. El mencionado equipo nos permite la verificación de un enlace en todo su recorrido para poder determinar atenuaciones, niveles de acoplamiento y cualquier tipo de falla óptica. El Medidor óptico de potencia: Un medidor de potencia mide la cantidad de luz que pasa a través de la fibra, restando esto desde un valor referencial se determina la pérdida. Debido a que el medidor mide directamente la potencia, el medidor es muy preciso midiendo las pérdidas, pero no provee información de fallas de la fibra. El Interferómetro: Dada la precisión requerida por los conectores serán probados con interferómetro para comprobar la geometría óptica, radio de curvatura, apertura numérica, la protrusión / intrusión de la fibra y la medición del ángulo que asegure tener las perdidas solicitadas en las especificaciones Panel principal de fibra óptica El Sistema de Distribución de Fibra Óptica, estará ubicado en el edificio principal y debe tener la capacidad de ofrecer en total 144 puertos SC, teniendo en consideración que se incluyan las respectivas placas y acopladores. IPN-ESIME Universidad Lucerna 101

103 CAPÍTULO IV DISEÑO DEL BACKBONE Debe alojarse en el gabinete principal. El sistema mencionado deberá estar compuesto, por un panel óptico equipado para alojar las placas de acopladores ópticos tipo SC. Figura 4. 9 Panel de F.O Panel secundario fibra óptica Los paneles ópticos secundarios a instalarse en cada edificio deberán ser de diseño compacto, del tipo cerrado y estarán destinados para alojar tanto las placas y los acopladores SC. Serán para montarlos en un gabinete con rack de 19. Todos las partes deberán ser compatibles y formarán una sola unidad. Figura 4.10 Panel secundario de F.O. IPN-ESIME Universidad Lucerna 102

104 CAPÍTULO IV DISEÑO DEL BACKBONE 4.14 Patch cord Dispositivo que permitirá conectar los cables de fibra óptica con los equipos de comunicaciones (switch, hub, etc.), serán del tipo SC-SC duplex de 2 mts. de longitud, deben soportar las conexiones tipo APC usados en conectores. Figura Patch cord 4.15 Gabinete principal La función del gabinete en punto principal es de mantener el panel principal, los switchs y otros dispositivos de comunicación en perfectas condiciones. Sus características son: Gabinete Metálico acabado con pintura electrostática, debe incluir el rack, Bastidor interno para equipos de 19 de ancho, desmontable. Tomacorrientes. Dimensiones: 21 ancho x 24 profundidad x 84" principal de alto (aproximadamente 2.10 mts.). Figura Gabinete IPN-ESIME Universidad Lucerna 103

105 CAPÍTULO IV DISEÑO DEL BACKBONE 4.16 Gabinetes de borde Tendrá la capacidad de soportar el panel secundario de borde, el patch panel RJ- 45 de 24 conectores, el switch o hub y el organizador de cable. Gabinete Metálico acabado con pintura electrostática. Debe incluir el rack, bastidor interno para equipos de 19 de ancho. Accesos para cables de comunicaciones. Tomacorrientes. Dimensiones: 21 ancho x 24 profundidad x 24" de alto. Figura Gabinete de borde 4.12 PATCH PANEL RJ 45. El proveedor suministrará paneles modulares RJ45 de 24 puertos cargados para el cableado estructurado, debe incluir ordenador de cable RJ-45, debe instalarse en los gabinetes de borde. Figura 4.14 Patch panel RJ Equipo central Switch La Tecnología será GigaEthernet ó Fast Ethernet, el switch central tipo chasis debe tener la capacidad de soportar 24 conexiones de fibra como mínimo, para un ancho de banda de 500 Mhz-Km., 4 adicionales para salida y 2 conexiones para servidores del tipo GigaEthernet ó Fast Ethernet, debe poseer software de administración, posibilidad de adicionar módulos y fuente de poder redundante. IPN-ESIME Universidad Lucerna 104

106 CAPÍTULO IV DISEÑO DEL BACKBONE Figura 4.15 Equipo central switch Podrá trabajarse en la primera fase de este proyecto en Fast Ethernet y el equipo debe poseer la posibilidad de conexiones en Gigabit Equipo de borde Considerando un mínimo necesario debe tener media converter que tenga la capacidad de recibir/enviar señal de fibra por un lado y por el otro convertir la señal de luz a RJ-45, donde debe incluirse un concentrador de 6 puertos ó 8 puertos. De permitir el presupuesto se incluirá Switchs de 24 puertos con su respectiva tarjeta de fibra (de preferencia con dos puertos) Equipo de borde Con esto mejoramos el rendimiento de dicha red, pero además tiene más ventajas como mayor ancho de banda, mayor velocidad de transmisión. IPN-ESIME Universidad Lucerna 105

107 5 DISEÑO DE LA RED INALÁMBRICA

108 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA 5.1 Usuarios de la Universidad Lucerna El servicio wireless de la Universidad Lucerna permitirá la conectividad a la red por un lado del personal administrativo de la universidad y por otro lado al estudiante de la propia Universidad, que por diversos motivos hace uso frecuente de un equipo portátil como estación de trabajo teniendo la opción de desplazarse por las diferentes ubicaciones de la universidad. El perfil del estudiante es acceder a Internet para navegar o leer el correo electrónico, el perfil del personal de la universidad es navegar por la red interna de la universidad con el fin de administrar los recursos de dicha institución. El acceso a la red wireless será inmediato por parte del estudiante ya que no se requerirá de autenticación alguna aunque sí sé requerirá del uso de la clave WPA que esté vigente en cada momento y que se le suministrará en el momento de inscripción a dicha institución. El objetivo es facilitar el acceso a la red mediante el broadcast del identificador de la red wireless y utilizando el método open authentication para asociarse al punto de acceso pero evitando, mediante el uso de la clave WPA que cualquiera pueda hacer uso de dicha conexión para navegar por internet ubicándose en el exterior de los edificios de la Universidad, a la vez que se suministra un mínimo de confidencialidad a la navegación de dichos usuarios. 5.2 Áreas de conexión inalámbrica Originalmente se pretendía dar servicio inalámbrico a toda la universidad incluyendo aulas de estudio, sin embargo después de varias pruebas realizadas, se llego a determinar que el material de los edificios impedía la conexión dentro de las aulas, ya que la señal de los Access Point se atenuaba considerablemente dentro de estas, situación que fue planteada a los directivos y juntamente con ellos se llego a determinar que lo más conveniente era ofrecer el servicio de red inalámbrica a las áreas más concurridas por el personal y los estudiantes. IPN-ESIME Universidad Lucerna 107

109 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Las ubicaciones físicas que pretende dar servicio la red inalámbrica básicamente son: áreas abiertas tales como: cafetería universitaria, estancias al aire libre y algunas áreas cerradas tales como: edificios administrativos. En la siguiente figura se muestra los lugares en los cuales se pretende dar cobertura. Figura 5.1 Densidad de usuarios Las áreas mas concurridas dentro de la universidad de Lucerna, donde los estudiante, profesores y personal administrativo tienen la necesidad de tener acceso a la red serian, Dirección Administrativa, áreas de estancia, Biblioteca, Dirección General entre otras, además de una estimación de usuarios en cada área, considerando que no todo el tiempo están conectados los mismos usuario, esta estimación puede variar según ciertos factores tales como hora, día, e incluso temporadas. IPN-ESIME Universidad Lucerna 108

110 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA 5.3 Equipos inalámbricos Antenas para redes inalámbricas WiFi La necesidad de la universidad es abastecer a su comunidad estudiantil dando cobertura en chanchas de básquetbol, futbol, cafetería, edificios (bañar toda la universidad con la red inalámbrica) Las antenas de redes inalámbricas se pueden dividir en tres tipos: Antenas direccionales (o directivas) Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma intensa (más alcance). Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se "escucha" nada, no se puede establecer comunicación entre los interlocutores. El alcance de una antena direccional viene determinado por una combinación de los dbi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. Antena omnidireccional Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una antena direccional sería como un foco, una antena omnidireccional sería como una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un foco, es decir, con menor alcance. Las antenas Omnidireccionales "envían" la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales. IPN-ESIME Universidad Lucerna 109

111 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA El alcance de una antena omnidireccional viene determinado por una combinación de los dbi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. A mismos dbi, una antena sectorial o direccional dará mejor cobertura que una omnidireccional. Antenas sectoriales Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz, una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más ancho de lo normal. Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales. Apertura vertical y apertura horizontal La apertura es cuanto se "abre" el haz de la antena. El haz emitido o recibido por una antena tiene una abertura determinada verticalmente y otra apertura determinada horizontalmente. En lo que respecta a la apertura horizontal, una antena omnidireccional trabajará horizontalmente en todas direcciones, es decir, su apertura será de 360º. Una antena direccional oscilará entre los 4º y los 40º y una antena sectorial oscilará entre los 90º y los 180º. IPN-ESIME Universidad Lucerna 110

112 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Elección de antena utilizar Las antenas direccionales se suelen utilizar para unir dos puntos a largas distancias mientras que las antenas omnidireccionales se suelen utilizar para dar señal extensa en los alrededores. Las antenas sectoriales se suelen utilizan cuando se necesita un balance de las dos cosas, es decir, llegar a largas distancias y a la vez, a un área extensa. Si necesita dar cobertura de red inalámbrica en toda un área próxima (una planta de un edificio o un parque por ejemplo) lo más probable es que utilice una antena omnidireccional. Si tiene que dar cobertura de red inalámbrica en un punto muy concreto (por ejemplo un PC que está bastante lejos) utilizará una antena direccional, finalmente, si necesita dar cobertura amplia y a la vez a larga distancia, utilizará antenas sectoriales. Precios y Características HG5412U : 12dBi / V / 5.4GHz / 070cm / N-H Tipo OmniDireccional Apta para interiores Si Apta para exteriores Si Herrajes incluidos Si Ganancia 12 dbi Cobertura vertical 8 grados Cobertura horizontal 360 grados Alcance 1500 metros * Dimensiones : Alto 120 cm Dimensiones : Ancho 1 cm Dimensiones : Profundo 1 cm Conectores y cables incluidos La antena tiene un cable de 0.15 metros terminado en un conector del tipo N-Hembra. Si se desea conectar a un punto de acceso o a un adaptador de red inalámbrica precisará de un cable Pigtail (precio 5.32 Euros). Código 34Telecom En stock Si En oferta No Precio IPN-ESIME Universidad Lucerna 111

113 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Debido a las características de las antenas anteriores, la antena omnidireccional es una de las mejores opciones la cual nos brindas una radiación de señal que cumple con nuestros objetivos, que es dar coberturas a toda la comunidad estudiantil de Lucerna y una de las características más importantes de esta antena es que es de largo alcance y su radiación es de 360 grados optamos por colocar un a antena omnidireccional lo cual podemos bañar toda la universidad. Debido a la demora de la entena por parte de la universidad no se lograron hacer las pruebas en campo. IPN-ESIME Universidad Lucerna 112

114 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Access Point Existen en la actualidad decenas de marcas de Access Point y cientos de modelos. Evidentemente no se trata de elegir cualquier Access Point, sino de buscar criterios profesionales para llevar a cabo la selección de Access Points para WIFI. Una de las primeras preguntas que nos surgió era qué estándar de transmisión de datos elegir? Cuál nos daría la mejor relación precio-rendimiento?, asociado con el estándar esta el problema de las velocidades de transmisión y el alcance de cada wireless access point. Otro aspecto importantísimo que se tomo en cuenta fue la seguridad WIFI o Wireless Security. El mercado está inundado de Puntos de Acceso de muy bajas prestaciones (generalmente, no de la última generación) que no soportan el estándar de seguridad 802.1x de la IEEE y que no permiten, la autenticación del usuario. Estos equipos no son capaces de enviar peticiones a servidores RADIUS, según lo requiere dicho estándar. Además, en la actualidad hay que verificar también que soporten WPA, el protocolo de seguridad que ha fijado el estándar i. 5.4 Punto de acceso inalámbrico g (LINKSYS WAP54G) Finalmente después de analizar las diferentes ofertas en el mercado se llego a la conclusión que la mejor opción era el Punto de Acceso inalámbrico g a 54Mbps modelo LINKSYS WAP54G. A continuación se muestra la justificación del porque se eligió este Access Point. Se trata de un punto de acceso compatible con el estándar de red inalámbrico IEEE g ofrece una operatividad DSSS (espectro de difusión de secuencia directa) para capacidades de bridging (puenteo) y roaming (seguimiento) transparentes para nodos inalámbricos. El LINKSYS WAP54G también ofrece IPN-ESIME Universidad Lucerna 113

115 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA funciones bridging (puenteo) WDS, lo que permite a los usuarios conectarse a dos o más puntos de acceso al mismo tiempo de forma inalámbrica. Con este punto de acceso inalámbrico y adaptadores de red inalámbrica, los usuarios pueden conectarse a LAN Ethernet/Fast Ethernet para acceder a los recursos de red con cobertura de hasta 300 metros según el fabricante. WA P54G Figura 5.2 AP utilizado para el diseño Proporciona seguridad con criptografía 64/128 bit WEP, WAP/WAP2 e WPA-PSK/ WPA2-PSK. Soporta Autentificación 802.1x y control de filtrado de direcciones MAC para autorizar el acceso a 20 entradas además de control de difusión SSID. Permite tasas de Transferencia de datos de 54, 48, 36, 24, 18, 12, 9 e 6 Mbps en g y tasas de transferencia de datos de 11, 5.5, 2 y 1 Mbps en b. Según el fabricante cubre distancias de 50 a 100 metros en ambientes internos, 100 a 300 metros en ambientes externos (dependiendo del ambiente). Contiene una antena de diversidad desmontable 1 x 2dBi con conector hembra SMA inverso con una potencia de trasmisión de 15 DBm + 2. Y finalmente soporta sistemas operativos, como Windows 95/98/ME/NT/2000/XP, Unix y Mac, y recientemente Windows Vista publicado por Microsoft en el 2007 que sin lugar a dudas es un gran punto a favor. Su precio es de $ IPN-ESIME Universidad Lucerna 114

116 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA 5.5 Capacidad contra cobertura Los usuarios de los Access Point, deben compartir el ancho de banda, es decir que mientras más usuarios estén conectados a un punto de acceso inalámbrico, menos ancho de banda habrá disponible para cada uno. Por lo tanto debemos evitar cometer un error muy común de los principiantes, que desconocen el funcionamiento de las redes inalámbricas WiFi. Muchos están preocupados al principio por el alcance o cobertura de la red wifi. Si el Access Point alcanza 110 metros o 95 metros. El verdadero desafío en las redes inalámbricas WiFi consiste en proveer a cada usuario el ancho de banda suficiente para sus labores. 5.6 La Función Auto-Step - Distribución de Velocidades en Redes Inalámbricas Wifi En capítulos anteriores se mostró como se reducían las velocidades en redes wifi. En realidad estas disminuciones no son graduales, si no que es en escalones, pues los Access Point, como los módems, incorporan una función denominada "Auto-Step". En el caso de nuestro Access Point por ejemplo en el estándar b, las velocidades bajan de 11Mbps a 5.5 Mbps y luego a 2 Mbps y a 1 Mbps, o sea que hay sólo 4 escalones y en g las velocidades serian :54Mbps, 48Mbps, 36Mbp,24 Mbps,18 Mbps,12 Mbps,11 Mbps,9 Mbps,6 Mbps,5.5 Mbps,2,1 Mbps. En conclusión los usuarios que estén más lejos del Punto de Acceso establecerán comunicaciones a velocidades más bajas que los que estén muy cerca. IPN-ESIME Universidad Lucerna 115

117 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA 5.7 Cálculo de Usuarios por Access Points A continuación se realizara el cálculo necesario para determinar la cantidad de usuarios optima que pueden conectarse a los Access Point TrendNet, en función del ancho de banda requerido, de tal manera que a medida que se conecten más usuarios irá repartiéndose el ancho de banda entre todos. Para hacer esta estimación es necesario conocer antes el perfil de los usuarios y qué tipo de aplicaciones utilizan pues el consumo de ancho de banda puede variar muchísimo entre los que cargan y descargan archivos y los que sólo utilizan la red para consultas o archivos de texto. 5.8 Encuesta de aplicaciones utilizadas actualmente en la universidad Lucerna La siguiente encuesta se realizo el mes de junio del año 2007, con el objetivo de saber cual era el perfil de cada usuario tanto del personal como los alumnos de la universidad. A continuación se muestra una tabla mostrando las distintas aplicaciones usadas y la cantidad de usuarios que las utiliza, así como el uso de la red a determinadas horas. Figura 5.3 Servicios de la red IPN-ESIME Universidad Lucerna 116

118 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Cabe mencionar que la cantidad de usuarios encuestada fue de 70 y solo participaron usuarios que cuentan con tarjetas de red inalámbrica en sus equipos de trabajo y los cuales pretenden usar la nueva red inalámbrica. Durante la encuesta el usuario podía definir hasta 2 opciones de uso de la red. Como se aprecia en la tabla siguiente la cantidad de usuarios depende del horario del día. Figura 5.4 Densidad de usuario según la hora Por último concluimos que aproximadamente el promedio de utilización de la red es de un 30 % en promedio. 5.9 Ancho de banda requerido Después de haber realizado dicha encuesta se llego a la conclusión que el ancho de banda adecuado para cada usuario de la red era de 1 Mbps, de tal manera que el siguiente paso es calcular la cantidad de Access Point necesarios. Este calculo lo logramos gracias a la formula siguiente: Numero de Access Point: Ancho de Banda x Nº de Usuarios x % utilización Velocidad Programada Recopilado los datos obtenidos tenemos Red Wifi b / g: - Ancho de Banda que se desea para cada usuario: 1 Mbps - Número de usuarios: 70 - Utilización promedio de la red: 25% - Velocidad estimada: 5.5 Mbps IPN-ESIME Universidad Lucerna 117

119 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Número de Access Point = 1 Mbps x 70 x Mbps Número de Access Point = 3.81 = 4 Access Point Por lo tanto tenemos que el número de A.P. que necesitamos es de un total de 4. Cabe mencionar que el número de usuarios puede incrementarse en un futuro por lo tanto a manera de práctica se realiza el cálculo con un mínimo de 100 usuarios para asegurar un buen servicio de la red. Número de Access Point = 1 Mbps x 100 x Mbps Número de Access Point = 4.54 =4 o 5 Access Point El siguiente paso es planificar muy cuidadosamente la distribución de los Puntos de Acceso para evitar interferencias Ubicación de los Access Point Para la ubicación adecuada de los Puntos de Acceso, se colocaron en lugares donde se tiene una mayor densidad de usuarios es decir los lugares donde se encuentran la mayoría de alumnos que requieren de una conexión a la red, estos lugares son los siguientes. IPN-ESIME Universidad Lucerna 118

120 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Figura 5.5 Ubicación de los AP con el nuevo diseño Sea ajustaron las ubicaciones de lo AP tomando en cuenta las distancias estándares de alcance de la señal de los AP basados en mediciones de intensidad de señal, las mediciones se realizaron con la el software llamado Wirelessmon Profesional Asignación adecuada de canales de los Access Points Como se menciono anteriormente la red inalámbrica actual cuenta con 8 Access Points cuyos canales presentan problemas de interferencias. Para nuestro diseño se utilizaran 4 Access Points, los cuales tendrán que ser colocados en diferentes frecuencias para evitar interferencias tales como a) Co-canales: al transmitir simultáneamente sobre el mismo canal. b) Inter-canales: al transmitir sobre canales adyacentes IPN-ESIME Universidad Lucerna 119

121 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Que como sabemos tanto la interferencia de co-canales como inter-canales pueden limitar con severidad la capacidad de nuestra red inalámbrica. El espaciamiento entre AP fue lo máximo posible asegurando así cobertura completa del área, este criterio ayuda a reducir la interferencia co-canal, costos de equipo e instalación. Cabe recordar que la separación entre canales debe de ser de 5 MHz por lo tanto se eligió usar los canales 1, 6 11 y 1 para evitar toda interferencia inter-canal además de que estas asignaciones fueron basadas de acuerdo al mapa de cobertura. Figura 5.6 Distribución adecuada de canales El Access Point ubicado en el edificio 1 estará en el canal 11, el Access Point ubicado en el edificio 2 estará en el canal 1, el Access Point ubicado en el edificio administrativo en el canal 6 y el Access Point ubicado en el edificio de gobierno en el canal 1. IPN-ESIME Universidad Lucerna 120

122 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA 5.12 Mapa de cobertura de Access Point La siguiente prueba de campo fue obtener el mapa de cobertura de cada Access Point ubicados en los lugares propuestos, en el se muestra la intensidad de la señal en los diferentes puntos de la universidad. Esta intensidad se puede obtener a través de la relación de la figura 5.7 entre porcentaje de la señal, paleta de colores y potencia de la señal en decibeles. El software que se utilizo para llevar a cabo esta prueba de campo fue el ya mencionado Wirelessmon Profesional que entre sus ventajas ya mencionadas también nos da la posibilidad de realizar mapas de cobertura. Figura 5.7 Porcentaje de Señal IPN-ESIME Universidad Lucerna 121

123 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Figura 5.8 Señal del AP ubicado en edificio 1 Figura 5.9 Señal del AP ubicado en edificio 2 IPN-ESIME Universidad Lucerna 122

124 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Figura 5.10 AP ubicado en el edificio Administrativo Figura 5.11 AP ubicado en el edificio de Gobierno IPN-ESIME Universidad Lucerna 123

125 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA 5.13 Servicio de Roaming en la red inalámbrica de la Universidad Lucerna En este diseño se tiene considerado brindar del servicio de roaming a los usuarios de la universidad, los Puntos de Acceso Inalámbricos que hemos elegido presenta la característica de roaming, el cual tiene un radio de cobertura aproximado de 125m (en practica de campo), aunque el fabricante mencione hasta 300 m, esta cobertura de 125 m variara bastante según las condiciones ambientales y físicas del lugar (obstáculos, interferencias). Si nos interesa permitir la itinerancia (roaming) y movilidad de los usuarios, es necesario colocar los Access Point de tal manera que haya "overlapping" (superposición) entre los radios de cobertura. Figura 4.12 Roaming En la figura 4.10 vemos la zona de superposición indicada por la intersección de las 2 zonas de modo que posible desplazarse de un área a otra, sin perder la señal de Wifi. El usuario podrá estar conectado al comienzo en un punto de Acceso A y en un determinado momento pasara a recibir la señal del punto de Acceso B. IPN-ESIME Universidad Lucerna 124

126 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA 5.14 Seguridad de autenticación La seguridad de autenticación es determina mediante un servidor Radius Figura 5.13 Sistema de Autenticación A continuación se mostrara el proceso de instalación y configuración del servidor Radius que se llevo a cabo Herramientas Para la implementación del servidor RADIUS, utilizamos las siguientes herramientas de hardware y software: - Una computadora de escritorio con Linux que fungirá como servidor RADIUS (en nuestro caso, Ubuntu). - Un Access Point-Router WRV200 Business Service. - Laptops con tarjetas inalámbricas usadas como clientes. - FreeRADIUS como servidor. - MySQL para el almacenamiento de datos de usuarios. A continuación se presentan los pasos a detalle seguidos para la configuración de FreeRADIUS. IPN-ESIME Universidad Lucerna 125

127 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Instalación Actualmente, FreeRADIUS permite su instalación mediante la descarga y compilación del código fuente. Sin embargo, para su mejor manejo, resulta más práctico convertir el código fuente en un paquete Debian e instalarlo desde el mismo. Para ello, primero se instala lo siguiente para la construcción de paquetes Debian. Cabe mencionar que buildessential no funciona en cualquier sistema Debian. # apt-get install build-essential # apt-get install apt-src Posteriormente, se actualizan las listas de paquetes disponibles (para que se descargue la versión más actual en los repositorios), se crea el directorio donde se guardará FreeRADIUS y se descarga. # apt-src update # mkdir ~/build_freeradius # cd ~/build_freeradius # apt-src install freeradius El documento rules en ~/build_freeradius/freeradius-1.1.3/debian debe modificarse para que las siguientes líneas se vean así: #buildssl=--without-rlm_eap_peap --without-rlm_eap_tls --without-rlm_eap_ttls --without-rlm_otp --withoutrlm_sql_postgresql --without-snmp #modulelist=krb5 ldap sql_mysql sql_iodbc buildssl=--with-rlm_sql_postgresql_lib_dir=`pg_config --libdir` --with-rlm_sql_postgresql_include_dir=`pg_config --includedir` modulelist=krb5 ldap sql_mysql sql_iodbc sql_postgresql IPN-ESIME Universidad Lucerna 126

128 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Esto hará que FreeRADIUS se instale con los módulos que necesitamos El archivo control, en el mismo directorio, debe verse así: Source: freeradius Build-Depends: debhelper (>= 5), libltdl3-dev, libpam0g-dev, libmysqlclient15- dev libmysqlclient-dev, libgdbm-dev, libldap2-dev, libsasl2-dev, libiodbc2-dev, libkrb5-dev, snmp, autotoolsdev, dpatch (>= 2), libperl-dev, libtool, dpkg-dev (>= ), libssl-dev, libpq-dev Build-Conflicts: Esto hará que FreeRADIUS se asocie con las librerías que requiere para funcionar. En nuestro caso, principalmente, MySQL y SSL Ahora se ejecutan los siguientes comandos para actualizar el archivo control y para instalar las librerías sin problemas: # cd ~/build_freeradius/freeradius-1.1.3/debian # cat control.postgresql >> control # apt-get install libssl-dev libpq-dev Ahora deben cambiarse las siguientes líneas en el archivo changelog encontrado en el directorio ~/build_freeradius/freeradius-1.1.3/debian/. freeradius ( ubuntu1tls) feisty; urgency=low * Add tls support for compilation -- reauthor <reauthor@gmail.com> Fri, 16 Mar :22: IPN-ESIME Universidad Lucerna 127

129 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Finalmente, se escriben los siguientes comandos para construir el paquete e instalarlo. Además, se requirió la instalación del paquete de conexión de FreeRADIUS con MySQL llamado: freeradius-mysql_ ubuntu1tls_i386.deb. # cd ~/build_freeradius # fakeroot dpkg-buildpackage -b uc freeradius # dpkg -i freeradius_ ubuntu1tls_i386.deb # dpkg -i freeradius-mysql_ ubuntu1tls_i386.deb Al instalarse los paquetes, se ejecutan; para poder configurarlos, deben pararse con el siguiente comando: # /etc/init.d/freeradius stop Configuración FreeRADIUS cuenta con diversos archivos que deben configurarse para lograr que funcione como se requiere. Los principales son: radiusd.conf, users, clients.conf, sql.conf y eap.conf, todos localizados en /etc/freeradius. A continuación se describe la configuración que debe haber en cada uno de ellos. Radiusd.conf Aquí solamente es necesario cambiar los argumentos relacionados con SQL, EAP y la configuración del dominio al que los clientes se conectarán. SQL se configura para que RADIUS se conecte a él para comparar la información de autenticación. EAP es el protocolo para la autenticación de usuario, usada normalmente en redes inalámbricas. Este archivo de configuración es demasiado largo así que aquí sólo se presentan las secciones de interés que fueron modificadas. Para comenzar, debe sustituirse todo $ {confdir} encontrado en el archivo por el directorio actual de FreeRADIUS, en nuestro caso /etc/freeradius. modules { pap { IPN-ESIME Universidad Lucerna 128

130 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA auto_header = yes } chap { authtype = CHAP } pam { pam_auth = radiusd } unix { cache = no cache_reload = 600 radwtmp = ${logdir}/radwtmp } $INCLUDE /etc/freeradius/eap.conf mschap { authtype = MS-CHAP use_mppe = yes require_encryption = yes require_strong = no # Windows envía un nombre de usuario como DOMINIO\usuario; # pero, en la respuesta a Challenge, sólo envía el # usuario. Esto provoca un error. Al colocar sí en este # hack, el error se corrige. with_ntdomain_hack = yes } ldap { server = "ldap.your.domain" basedn = "o=my Org,c=UA" filter = "(uid=%{stripped-user-name:-%{user-name}})" start_tls = no access_attr = "dialupaccess" IPN-ESIME Universidad Lucerna 129

131 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA dictionary_mapping = ${raddbdir}/ldap.attrmap ldap_connections_number = 5 timeout = 4 timelimit = 3 net_timeout = 1 }... preprocess { huntgroups = /etc/freeradius/huntgroups hints = /etc/freeradius/hints with_ascend_hack = no ascend_channels_per_line = 23 # Mismo motivo que el pasado, pero para hacerlo en el # preprocesamiento with_ntdomain_hack = yes with_specialix_jetstream_hack = no with_cisco_vsa_hack = no }... ippool main_pool { # Se coloca el rango de IPs disponibles y la máscara de # red en este ejemplo los de la esime range-start = range-stop = netmask = cache-size = 800 session-db = ${raddbdir}/db.ippool ip-index = ${raddbdir}/db.ipindex override = no maximum-timeout = 0 } IPN-ESIME Universidad Lucerna 130

132 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA } instantiate { exec expr } authorize { preprocess chap mschap suffix # EAP, activa el protocolo EAP para autorización. FILES, hace que # se lea el archivo users. SQL, hace que se entre a la base de # datos de MySQL para buscar los datos del cliente. eap files sql } authenticate { Auth-Type PAP { pap } Auth-Type CHAP { chap } Auth-Type MS-CHAP { mschap } unix # Habilita la autenticación EAP eap } IPN-ESIME Universidad Lucerna 131

133 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA preacct { preprocess acct_unique suffix } accounting { detail unix radutmp # Lee las cuentas localizadas en la base de datos de MySQL sql } session { radutmp # Usa MySQL en el manejo de sesiones sql } post-auth { # Usa MySQL para las tareas de post-autenticación sql } pre-proxy { } post-proxy { eap } Sql.conf Se decidió usar MySQL como backend para los usuarios de RADIUS debido a que permite administrarlos de forma simple y flexible. Es más sencillo agregar campos a una base de datos (que puede hacerse incluso desde una aplicación de escritorio o web) que modificar los archivos de configuración de FreeRADIUS. IPN-ESIME Universidad Lucerna 132

134 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Una vez que en el archivo de configuración radiusd.conf se ha activado el soporte para SQL, debemos configurar el archivo sql.conf que contiene información sobre el servidor SQL y las consultas que se deben hacer para obtener la información de los usuarios. En las primeras líneas se da información sobre el servidor SQL, después viene la definición de las tablas y, por último, las consultas. Las consultas no se colocaron en este archivo, per razones de seguridad para la universidad. sql { driver = "rlm_sql_mysql" # Es importante colocar el IP del servidor. El usuario root o el # usuario que tenga permisos a la base de datos radius que # después crearemos. Finalmente, se coloca la contraseña de este # usuario. server = "localhost" login = "root" password = "Lucerna" # Definición de base de datos y tablas radius_db = "radius" acct_table1 = "radacct" acct_table2 = "radacct" postauth_table = "radpostauth" authcheck_table = "radcheck" authreply_table = "radreply" groupcheck_table = "radgroupcheck" groupreply_table = "radgroupreply" usergroup_table = "usergroup" nas_table = "nas" deletestalesessions = yes sqltrace = no sqltracefile = ${logdir}/sqltrace.sql IPN-ESIME Universidad Lucerna 133

135 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA num_sql_socks = 5 connect_failure_retry_delay = 60 sql_user_name = "%{User-Name}"... } Eap.conf Se configura este archivo para que EAP (Extensible Authentication Protocol) funcione como protocolo de autenticación. EAP se utilizará como PEAP (Protected EAP). El cual, a su vez, usará MSCHAPV2 (Microsoft Challenge-Handshake Authentication Protocol). Además se requiere establecer la lista de certificados. eap { # Se le dice que use PEAP default_eap_type = peap timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no md5 { } leap { } gtc { auth_type = PAP } tls { # Se cambian los ${raddbdir} por /etc/freeradius private_key_password = whatever private_key_file = /etc/freeradius/certs/cert-srv.pem IPN-ESIME Universidad Lucerna 134

136 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA certificate_file = /etc/freeradius/certs/cert-srv.pem CA_file = /etc/freeradius/certs/democa/cacert.pem dh_file = /etc/freeradius/certs/dh random_file = /dev/urandom } # Se le dice que use MSCHAPV2 peap { default_eap_type = mschapv2 } mschapv2 { } } Una vez configurado este archivo, deben crearse ligas simbólicas a los certificados que EAP necesita, para que pueda localizarlos. Para ello, se entra al directorio donde se guardan los certificados y se ejecuta un rehash. # cd /etc/freeradius/certs # c_rehash IPN-ESIME Universidad Lucerna 135

137 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Usuarios Este archivo es el que contiene la información de los usuarios que pueden acceder a la red, en caso de que no se use otro método. En nuestro caso, este archivo no tiene mucho uso puesto que se usó una base de datos en MySQL. Todas las configuraciones que tengan como usuario DEFAULT, son las que se asignarán a los usuarios en caso de que no estén especificadas para ellos Clients.conf Aquí se especifican los IPs o subredes desde las cuales se aceptarán peticiones. Si llega una petición de acceso desde un IP que no esté registrado aquí, el servidor RADIUS simplemente la ignora, negándole el acceso. En nuestro caso se acepta al localhost y al AP que enviará las solicitudes. client { secret = supersecretradiuskey shortname = some_name } client { # Esta clave es el shared secret que usará el AP para comunicarse secret = lolo shortname = linksys-g } Con esto se da por finalizada la configuración del servidor RADIUS. Para correr FreeRADIUS, una vez hechas todas estas modificaciones, se escribe el comando: # /etc/init.d/freeradius start Sin embargo, # freeradius X permite observar todas las operaciones que se están llevando a cabo. IPN-ESIME Universidad Lucerna 136

138 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Configuración de MySQL FreeRADIUS hace uso de una base de datos llamada radius. Primero se entra a MySQL y se ejecuta el siguiente comando, para crearla: mysql> create database radius; Después, en la línea de comandos, se hace lo explicado abajo, lo cual correrá un script que FreeRADIUS trae consigo: # cd /usr/share/doc/packages/freeradius/doc/examples/ # mysql u root -p radius < mysql.sql Así ya se cuenta con una base de datos para la autenticación. Las tablas más importantes son: - usergroup: Aquí se define a qué grupo pertenece cada usuario. Sus atributos son: id. Identificador de registro. UserName. Nombre de usuario. GroupName. Grupo al que pertenece el usuario. - radcheck: Aquí se definen las contraseñas de cada usuario. Sus atributos son: id. Identificador de registro. UserName. Nombre de usuario. Attribute. Tipo de contraseña. En nuestro caso, User-Password. Op. Es el operador que se usará para la comprobación. Para nosotros ==. Value. La contraseña. - radreply: En esta tabla se definen los atributos sobre la conexión y sesión de los usuarios; por ejemplo, IP asignada y tiempo de espera máximo. En nuestro caso, permitimos que se asignen los de DEFAULT contenidos en el archivo users ; por lo tanto, no insertamos nada en la tabla. IPN-ESIME Universidad Lucerna 137

139 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA - radgroupreply: Similar a radcheck pero permite establecer atributos a un grupo de usuarios completo. Atributos: id. Identificador de registro. GroupName. Nombre de grupo. Attribute. Nombre del atributo que se quiere agregar. Nosotros sólo hicimos uso de uno, el tipo de autenticación: Auth-Type. Op. Es el operador que se usará para la comprobación. Para nosotros :=. Value. El valor del atributo. Nuestro Auth-Type es EAP. He aquí unas tablas de ejemplo de cómo quedaron los datos en nuestra base de datos. mysql> select * from usergroup; id UserName GroupName Melo dynamic 2 Cesar dynamic 3 Eduardo dynamic mysql> select * from radcheck; id UserName Attribute Op Value Melo User-Password := Melo 2 Cesar User-Password := Cesar 3 Eduardo User-Password := Eduardo mysql> select * from radgroupreply; id GroupName Attribute Op Value dynamic Auth-Type := EAP IPN-ESIME Universidad Lucerna 138

140 CAPÍTULO V DISEÑO DE LA RED INALÁMBRICA Configuración de AP El Access Point WRV200 Business Service cuenta con opciones de configuración para autorizar el acceso mediante un servidor RADIUS. Para ello se entra al menú Wireless, Wireless Security, en donde se selecciona el modo de seguridad RADIUS y se proporciona el IP del servidor, el puerto por el cual se accede y la shared secret de la red. Ésta última es la clave utilizada para que RADIUS y el AP se reconozcan entre sí. Fue la clave que se le asignó al IP del Access Point en el archivo clients.conf. Figura 5.14 Configuración del AP IPN-ESIME Universidad Lucerna 139

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión

2.1. LSI: Redes de Computadoras. Sección IV CAPA FISICA. Colisiones y Dominios de Colisión. Colisiones y Dominios de Colisión Sección IV CAPA FISICA Objetivos Funciones Medios de Transmisión más comunes Laboratorio: Elaboración de cables Componentes y dispositivos Colisiones y dominios de colisión Topologías básicas utilizadas.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Clasificación de las Redes según su Alcance

Clasificación de las Redes según su Alcance 1 Clasificación de las Redes según su Alcance Las redes PAN (Private Area Network, Red de Administración Personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo:

Más detalles

Computación VI. Objetivo de aprendizaje del tema

Computación VI. Objetivo de aprendizaje del tema Computación VI Tema 18 Redes Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Describir qué es una red y sus características. Describir cuáles son los usos más comunes de las redes.

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES Tema 6 Sistemas de Información para la Gestión TELECOMUNICACIONES Y REDES 6.1 OBJETIVOS Qué tecnologías se usan en los sistemas de telecomunicaciones? Qué medios de transmisión de telecomunicaciones debe

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Entre las aplicaciones más importantes para los satélites cabe destacar:

Entre las aplicaciones más importantes para los satélites cabe destacar: Comunicación de datos Entre las aplicaciones más importantes para los satélites cabe destacar: La difusión de la televisión. La transmisión telefónica a larga distancia. Las redes privadas. Debido a que

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014

Más detalles

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D. NETWORKING: fundamentos PROF. ÁNGEL RIVERA, Ed.D. Introducción Fundamentos Cables: COAXIAL UTP FIBRA ÓPTICA Wireless Ethernet INTRODUCCIÓN Los avances tecnológicos que permiten la comunicación entre las

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.

Más detalles

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Enrique Peláez J. 1, Federico Raue R. 2 RESUMEN Las tecnologías

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA SEGUNDA UNIDAD REDES DE COMPUTADORA DEFINICIÓN: Se puede definir una red de computadora como un sistema de comunicación que conecta ordenadores

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Redes (elaboración de cables y teoría de redes)

Redes (elaboración de cables y teoría de redes) Redes (elaboración de cables y teoría de redes) Que son Redes? Las redes interconectan computadoras con distintos sistemas operativos, ya sea dentro de una empresa u organización (LANs) o por todo el mundo

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

Poder hablar mientras se viaja siempre ha sido un lujo codiciado para muchos usuarios, la comunicación portátil ofrecía conveniencia y eficiencia.

Poder hablar mientras se viaja siempre ha sido un lujo codiciado para muchos usuarios, la comunicación portátil ofrecía conveniencia y eficiencia. Telefonía celular Indice Introducción. Funcionamiento del teléfono celular. Módulo de RF. Módulo de AF. Módulo lógico de control. Problemas en los teléfonos celulares. Introducción Poder hablar mientras

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles