You are on page 1of 180
eT iia BY Tb OAT y ob ada) tS PVN Ed eS INTRODUCCION En el mundo de las tecnologias de la comunicacién ¢ informacién los objetivos principales siempre han sido la operabilidad de los sistemas de informacién, la integridad de los datos y la flexibilidad. En cuanto a la evolucién de las redes de computadores se ha demostrado que uno de los principales avances es permitir la flexibilidad de esta tanto a componentes como a usuarws, entendiéndose por csta fundamentalmente como movilidad y capacidad de crecimiento de esta. No hace tanto tempo se utilizaban aquellas LAN compuestas principalmente por un cable el cual se conectaban a un switch, el cual concentraba el cableado y conexién de todas las computadoras de la red de un determinado departamento de la empresa. Esto significaba que siuna persona cambiaba de departamento, el administrador tenia que bajar a un “cuarto oscuro” y cambiar el conector del cable de este equipo a otro switch correspondiente. Todo esto. siempre que la distnbucion fisica lo permitiera porque en muchas ocasiones las distancias fisicas obligaban a reubicar a la persona en otro lugar para mantener la estructura fisica de la red. Aun mas complicado sise deseaba instalar nuevos equipos ya sea en forma temporal o permanente como elequipo movil de un visitante de la empresa. Por todo esto para solucionar esta problematica surgieron las Redes Inalimbricas o Redes Wreless porsu nombre en inglés, implementadas por Access Points. Esto permite un disefio kégico y fisico de la red diferenciada, y con ello una mayor movilidad de las personas dentro de las empresas. Ahora una persona podia pertenecer a un departamento situado en un edificio distinto sin que ¢! administrador se las tuviera que ingeniar para pasar un cable de red de edificio a edificio, Las redes de cables permiten poca movilidad de los usuarios de la red. En los origenes de la historia de las computadoras cuando surgi “ENIAC” la que se conoce como la primera computadora, se necesitaban grandes espacios para poderlas ubicar, por ejemplo “ENIAC” ocupaba 167 m2. Estas grandes maiquinas sin embargo tenian una escasa potencia de cdlculo. El hardware ha ido evolucionando tanto en potencia y capacidad como en el tamafio que este ocupa. De aquellas maquinas se evoluciond hasta conseguir los PCs que revolucionaron ¢l mundo de la nformatica. Hoy en dia el auge de la evolucién del hardware se encuentra en los dispositivos mdviles (portatiles, telefonia movil, PDAs etc.), ejemplo de ello es el cambio expermentado por la telefonia. El “bum” y caida de precios de los dispositivos méviles a provocado que la movilidad de los usuarios que nos proporcionaban las redes convencionales sea insuficiente. Hoy en dia ce] usuario no es el nico elemento movil en una red. El hardware de una red poco a poco se compone cada vez mas de dispositivos moviles. Para poder integrar estos dispositivos necesitamos de otro tipo de tecnologia diferente a las redes cableadas que se han venido utilizando hasta ahora, Es por ello por lo que las redes Inalambricas o Wireless un rol importante en el futuro de las redes de computadores. Las redes de computadores sin cable es una tecnologia relativamente reciente. A dia de hoy se ve claro que el disponer de un segmento de red Wireless en nuestra Lan es una necesidad mas que una opcion. Sin embargo no son pocos los problemas que tiene que afrontar esta tecnologia, como por ejemplo el escaso de ancho de banda que proporcionan en comparacion a redes cableadas asi como la seguridad. Este libro esta orientado a ampliar y profundizar el conocimiento que tenemos sobre las redes Inalambricas, sus fundamentos, las diferentes tecnologias que existen, su arquitectura fisica y légica, los diferentes componentes que necesitamos para implementarlas, asimismo los diferentes tipos de configuraciin que existen, enlaces de larga distancia, su seguridad y finalmente tocamos la tecnologia VOIP que también aprovecha las redes Inalimbricas. Instructores: Rolando Rojas Villegas Este libro ha sido creado por CLANAR Ronald Rivera Paredes hibida su reproduccion total o parcial. : ‘ os Aconine - Parti ep Wilfredo Quispe Ch. i REDES INALAMBRICAS EFUNDAMENTOS. Ondas Electromagnéticas Una onda electromagnética es la forma de propagacién de la radiacién electromagnética a través del espacio. Son Ondas producidas por el movimiento de una carga eléctrica . Son disturbios ondulatorios que se repite en una distancia detemminada llamada k longitud de onda. A diferencia de las ondas mecdnicas, las ondas electromagnéticas no necesitan de un medio fisico para propagarse, se propagan libremente por el aire alcanzando velocidades de 300,000 Kms Las Ondas Ekectromagnéticas forman parte de nuestra vida ejemplos de estas son la luz, las micro ondas, los rayos-x y las transmisiones de radio y televisién ete Componentes de una onda Amplitud Variacion Distancia Altura de Onda Longitud de Onda fedes Inalémbri¢as WIE) <_$@$@ @ — @<@ — — ap Fe ee CLANAR ticmniene| Componentes de una onda Amplitud.- es la distancia maxima vertical entre la base y la onda. Las unidades de amplitud dependen del tipo de onda. En las ondas electromagnéticas Ia amplitud del campo eléctrico esta expresado en metros, La amplitud puede ser constante, o puede variar con el tiempo y/o posicién. La forma de la variacién de amplitud es Hamada la envolvente de la onda. Periodo.- Es ¢l tiempo para un ciclo completo de oscilacién de la onda Frecuencia. Se refiere a cuantos periodos por unidad de tiempo (segundos) se repite la onda y es medida en hertz La frecuencia y el periodo de una onda son recfprocas entre siy estén representados por la siguiente formula: fed T Longitud de Onda.- La longitud de onda es la distancia entre dos montes 0 valles seguidos Suele medirse en metros ‘A menor freeuencia mayor longitud de onda, esto es mayor alcance las de mayor longitud de ‘onda nos traspasan, atraviesan obstéculos, pero tienen bajas velocidades por el contrario a menor frecuencia menor longitud de onda, mayor velocidad, menor alcance y no atraviesan obstéculos a grandes distancias. Distancia Variacion ‘Altura de Onda Longitud de Onda © Redes Inaldmbricas Wi- El Es pectro Electromagnético Se denomina espectro clectromagnético a la distribucién energética del conjunto de las ondas electromagnéticas. Las ondas electromagnéticas se agrupan bajo distintas denominaciones segtin su rango de frecueneias, aunque no existe un limite muy preciso para cada grupo. Ademas, una misma fuente de ondas electromagnéticas puede generar al mismo tiempo ondas de varios tipos. Los espectros se pueden observar mediante espectroscopios que, ademas de permitir observar el espectro, permiten realizar medidas sobre éste, como la longitud de onda, la frecuencia y la intensidad de la radiaci6n Espectro visible por el hombre (Luz) Poe oe ee Ce hm ff te ie ee wa i eget a a seg, a 107 0" : Zann” ata iwi cane agent” aot el Es peciro Electromagnético En el espectro electromagnético podemos encontrar: + Luz Visible: es la chse de energia electromagnética radiante capaz de ser percibida por elojo humano. © Infrarrojos: La radiacién infrarroja, radiacién térmica o radiacién IR es un tipo de radiaeién electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. La radiacién infrarroja es emitida por cualquier cuerpo cuya temperatura sea mayor que 0 Kelvin, es decir, -273 grados Celsius (cero absoluto). + Rayos Gamma: La radiaciin gamma es un tipo de radiacién electromagnética producida generalmente por elementos radioactivos 0 procesos subatémicos como la aniguilacin de un par positrén-electron, Este tipo de radiaciin de tal magnitud también es producida en fenémenos astrofisicos de gran violencia * Radiacién Ultravioleta: Se denomina también radiacién UV. Su nombre proviene debido a que su rango empieza de longitudes de onda més cortas, de lo que los humanos identificamos como el color violeta. La exposicién constante a esta produce dafios en la piel. * Rayos X: La denominacién rayos X designa a una radiacién electromagnética, invisible, capaz de atravesar cuerpos opacos y de impresionar las peliculas fotograficas. Ademds podemos encontrar ondas de radio o radiofrecuencia y microondas, las cuales estudiaremos a continuacién. Redes Inaldmbricas Wi-Fi ® Bandas del espectro electromagnético El espectro clectromagnético se puede dividir en diversas bandas. La tabla siguiente muestra elespectro electromagnético, con sus longitudes de onda y frecuencias: Onda Electromagnética _| Longitud de onda (m) | Frecuencia (Hz) Rayos gamma <10pm > 30,0 EHz Rayos X < 100m > 30,0 PHz Untravioleta Extremo <200 am > 1,5 PHz Untravioleta Cereano < 380 nm > 789 THz Luz Visible < 780 nm > 384 THz Infrarrojo Cereano <2,5 um > 120 THz Infrarrojo. Me dio < 50 um > 6,00 THz, Infrarrojo Lejano/submilimétrico | <1 mm > 300 GHz Microondas <30cem >1 GHz Ondas de Radiofreeuencia >imm < 300 Ghz. Radiofrecuencia El término radiofrecuencia, también denominado espectro de radiofrecuencia 0 RF, se aplica a la porcién menos energética del espectro eleciromagnético, situada entre unos 3 Hz y unos 300 GHz. Las ondas electromagnéticas de esta regién del espectro se pueden transmitir apicando Ia corriente alterna originada en un generador a una antena. La radiofrecuencia se puede dividir en las siguientes bandas del espectro: Nombre Abreviatura Frecuencias Longitud de onda Inferior a 3 Hz > 100.000 km Extra baja frecuencia ELF 3-30 Hz 100.000 km ~ 10.000 km [Super baja frecuencia SLE [30-300 Hz 10.000 km = 1000 km Ultra baja frecuencia ULF [300-3000 Hz 1000 km = 100 km Muy baja frecuencia ViF [3-30 kHz 100 km = 10 km Baja frecuencia LF 30-300 kHz 10 km — 1 km Media frecuencia MF [300-3000 kHz i km — 100 m Alta frecuenc HF [3-30 MHz 100 m- 10 m oO Redes Inalémbricas Wi- -ARedes Inalambricas Wi-Fi e— Muy alta frecuencia VHF [30-300 MHz 10m-1m Ultra alta fre cuenc UHF —_|300-3000 MHz 1m - 100 mm Super alta frecuenc SHF [3-30 GHz 100 mm — 10 mm Extra alta frecuencia EHF 30-300 GHz 10mm — 1mm a de 300 GHz| <1 mm Por en A pantir de 1 GHz las bandas entran dentro del espectto de las microondas. Por encima de 300 GHz la absorcién de la radiacion electromagnética por la atmésfera terrestre es tan alta que la atmésfera se vuelve opaca a ella, hasta que, en los denominados rangos de frecuencia infrarrojos y épticos, vuelve de nuevo a ser transparente Las bandas ELF, SLE, ULF y VLF comparten el espectro de la AF (audiofrecuencia), que se eneuentra entre 20 y 20000 Hz aproximadamente. Sin embargo, éstas se tratan de ondas de presién, como el sonido, por lo que se desplazan a la velocidad del sonido sobre un medio fraterial. Mientras que as ondas de radiofrecuencia, al ser ondas electromagnéticas, se desplazan a la velocidad de la luz y sin necesidad de un medio material. Los conectores eléctricos disefiados para trabajar con frecuencias de radio se conocen como conectores RF Bandas de Radiofrecuencia utilizadas en redes Inalamb. Las bandas sin licencia son las que nos interesan, estas son. 900 MEiz, Su tasa fiable de transmisign es de 1 Mbps pero permite recorrer distancias mayores que las bandas 2.¢ y 5 GHz. Llegando hasta 100 Km. No son tles para transmisiones de datos en nuestro medio se utilizan para transmisiones de voz. 2.4 GHz, se comesponde con la norma 802.11b y 802.11g: WiFi, emtrega una sefial con una tasa mdxima de 11 a 22 Mbps (en modo b), 54 a 108 Mbps (en modo g) 5 GHz, se comesponde con la norma 802.112, dispone de compatibilidad “hacia atr decir, ¢s una tecnologia de banda dual para dar soporte a dispositivos de 2.4 GHz de la norma 802.11b y 802.1 1g, su tasa maxima de transmisién es de 108 Mbps 3.2 a 4.8 Ghz. En esta frecuencia opera Wimax con velocidades de transfereneia de 75 Mbps. con alcances de hasta 48 Km. de radio. TT CLANAR iteueuisnl) f TECNOLOGIAS INALAMBRICAS El término “inalimbrico” hace referencia a la tecnologia sin cables que permite conectar varias mAquinas © dispositivos entre si Las conexiones inakimbricas que se establecen entre los empleados remotos y una red confieren a las empresas flexibilidad y prestaciones muy avanzadas. Clasificacién Igual que las redes tradicionales cableadas vamos a, clasificar a las redes inalimbricas en 4 categorfas segdn su alcance * WAN (World Area Network) * MAN (Metropolitan Area Network), * LAN (Local Area Network) + PAN (Personal Area Network). En h primera y segunda categoria WAN/MAN, pondremos a las redes que cubren desde decenas hasta miles de kilémetros. En la tercera categoria LAN, pondremos las redes que comprenden de varios metros hasta decenas de metros. Y en ka tlkima y nuéva categoria PAN, pondremos a las redes que comprenden desde metros hasta 30 metros En el caso de la categoria LAN, la norma IEEE 802.11 establecié en junio de 1997 el estindar para redes inalimbricas. Una red de drea local inalimbrica puede definirse como a una red de aleance local que tiene como medio de transmisién el aire. Siendo su finalizacién definiiva para la introduccién y desarrollo de los sistemas WLAN en el mercado. ‘Aeste tipo de red inakimbrica se le conoce como WiF: El esténdar 802.11 es muy similar al 802.3 (Etherned). En este esténdar se encuentran las especificaciones tanto fisicas como a nivel MAC A continuacién mostraremos un grifico donde podra identificar los diferentes estindares para las Tecnologias Inalimbricas. WAN IEEE 902.20 GSM, GPRS, (ln process) UMTS (ase ts Beane ges Cra veces. LAN ETSI wit HiperLAN PAN arate Bel Eee cre) oes edes Inaldmbricas Wi-Fi + A continuacién le mostramos un esquema de la distribucién deltiso de la longitud de ondas, donde podri observar, el rango de frecuencias utilizadas por las tecnologias inalimbricas. Tecnologia | IrDA | Bluetooth | DS/SS| FHISS| 802.11b | 02.110 | 802.119 Data Rate(bps)/ 9.6K-4M| 3M | 11M|4-2M| 11M | 54M | 54M Mobility v v v v v v v 20-100 Range (m) 4-2 20 | indoors| 20100] 100 100 100 Frequency 850-900 | 2.4Ghz | 24Ghz|24Gnz| 24Ghz | 5Ghz | 24Ghz Wave Length | nm ism | ‘SM | ism ISM UNI ISM WEP option | yes |Option|Option| Option | Yes | Yes 802.11 x x vjov v v v Cuadro Comparativo de las Diferentes tecnologias Acontinuacién pasaremos a estudiar las diferentes tecnologias Inalambricas: Infrarrojo En esta forma especial de transmision de radio, un haz enfocado de luz en el espeetro de frecuencia infrarrojo, medido en Terahertz o billones de hertzios (ciclos por segundo) se modula con informacién y se envia de un transmisor a un receptor a una distancia relativamente corta. La radiacién infrarroja (IR) es la misma tecnologia usada para controlar un televisor con un mando a distancia. Estas redes son muy limitadas dado su corto aleance, necesidad de "Visién sin obs téculos” entre los dispositivos que se comunican y su baja velocidad (hasta 115 kbps, 4Mbps en el IRDA 1.1). Se encuentran principalmente en ordenadores portatiles, PDAs (Agendas electrénicas personales), teléfonos mévikes y algunas impresoras. El rojo es el color de longitud de onda més larga de Ia luz visible, comprendida entre 700 nandémetros y un milimetro. Los infrarrojos son a menudo subdivididos en infrarrojos cortos (0,7-5 um), infrarrojos medios (5-30 im) e infrarrojos largos (30-1000 ym). Sin embargo, esta clasificacién no es precisa porque en cada 4rea de su utilizaciOn, se tiene una idea de los limites de los diferentes tipos Equipo Celular con puerto Infrarrojo Existe una organizacién denominada IRDA (infrared data association), fundada para crear las normas internacionales para el hardware y el software usados. en enlaces de comunicacién por rayos infrarrojos La IRDA publica varios estindares, puede obtenerse copia de esos estindares © informacién adicional directamente hitp/www.irda.org. El estandar original de IRDA, conocido como IRDA 1.0, permitfa la transferencia de datos a una velocidad de hasta 115.2 kbps en un radio de accién de 1 metro y un Sngulo de 15 grados. En 1996 se adopt6 una extensién de este estdndar, el IRDA 1.1 que permitia transferencias 35 veces superiores a IRDA. En clestindar IRDA-1.1, el mdximo tamafio de datos que se pueden transmitir es de 2 Mbps. y la tasa maxima de transmisién es de 4 Mbps. La radiacién infrarroja, también puede usarse para interconexiones un tanto mds largas yes una posibilidad para las interconexiones en redes de 4rea local (LAN). La distaneia efectiva maxima es algo menor a jos ocho kilSmetros y el maximo ancho de banda proyectado es de 16 Mbps. por segundo. Dado que la IR es transmisién en linea visual (ambos dispositivos deben poder “verse” entre si), es sensible a la niebla y otras condiciones atmosiéricas Bluetooth Bluetooth es una tecnologia orientada a la conectividad inalimbrica entre dispositivos; estos PDAs, teléfonos méviles, auriculares, jades pueden considerarse muchas dispositivos pueden ser computadoras de eserito hands free, incisive impresoras y en fin, las posib Qa Peis Inalmbricas Wie CLANAR Co nomen) Equipos que utilizan Bluetooh La tecnologia Bluetooth revoluciona el mercado de la conectividad personal, proveyendo inter conectividad entre cualquier tipo de dispositive que cumpla con las especificaciones inakimbricas Bluetooth te es un esténdar libre lo que simplifica su uso para disefiar y sacar al mercado alimbrica. Ademis nuevos productos innovadores que se benefivien de la conectividad Los dispositives de radio que soportan la tecnologia no requieren de licencia y deben tener un espectro de 2.4 Ghz para asegurar la compatibilidad en todo el mundo. ada dispositive Bluetooh esta equipado con un transceiver que transmite y recibe a una frecuencia de 2.4 Ghz, la cual est disponible en todo e! mundo. Las conexiones son uno a uno, con un rango maximo de 10 metros, aunque mediante cl uso de repetidores se puede lograr un alcance de hasta 100 metros con algo de distorsién. El bandwidth que se alcanza entre los dispositivos bluetooth es 1 a 3 Mbps., pero esta proyectada para alcanzar 53 a 480 Mbps. Con aleances 1 a 100m. Bluetheoth 2.asghz fedes Inalambricas Wi-Fi — 5 09 } Los dispositivos pueden comunicarse entre si e intercambiar datos de una forma transparente para elusuario. Hasta 8 usuarios pueden formar parte de una piconet y pueden cvexistic hasta 10 piconets en Ja misma rea de cobertura. En una piconet, habré siempre un mastery los demés serdn esclavos. @ aster @ Active slave @ Standby as-*" @ iagrama de un Piconet svt ®@ & GSM, GPRS Y UMTS Las tecnologias inalimbricas han tenido mucho auge y desarrollo en estos thimos aos. Una de las que ha tenido un gran desarrollo ha sido la telefonia celular. A pesar de que li telefonia celular fue concebida estrictamente para la voz, la tecnologia celular de hoy es capaz de brindar otro tipo de servicios, como datos, audio y video con algunas limitaciones La tecnologia celular tuvo gran aceptacién, por lo que a los pocos aftos de implantarse se empezé a saturar el servicio. En ese sentido, hubo la necesidad de desarrollar ¢ implantar otras formas de acceso miiltiple al canal y transformar los sistemas anaWgicos a digitales, con el objeto de dar cabida a mas usuarios. Para separar una etapa de la otra, la telefonia celular se ha caracterizado por contar con diferentes generaciones. A continuacién, se describe cada una de elas. La Primera Generacién (1G) de la telefonia mévil hizo su aparicién en 1979 y se caracterizé por ser analégica y estrictamente para voz. La calidad de los enlaces era muy baja, tenian baja velocidad (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple Access) y, ademds, la seguridad no existfa. La tecnologia predominante de esta generacién es AMPS (Advanced Mobile Phone System), La Segunda Generacién (2G) arribé hasta 1990 y a diferencia de tn primera se caracteri26 por ser digital. EL sistema 2G utiliza protocolos de codificacién m4s sofisticados y se emplea en los sistemas de telefonia celular actuales. Las tecnologias predominantes son: GSM (Global System por Mobile Communications); IS-136 (conocido también como TIAIEIA136 0 ANSL-136) Y CDMA (Code Division Multiple Access) y PDC (Personal Digital + Redes Inalambricas 'edes Inalambricas Wi-Fi Communications), éste Ultimo utilizado en Japén. Los protocolos empleados en los sistemas 2G soportan velocidades de informacién mis altas por voz, pero limitados en comunicacién de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y 3MS (Short Message Service). La mayoria de los protocolos de 2G ofrecen diferentes niveles de encripeién. En Estados Unidos y otros paises se le conoce a 2G como PCS (Personal Communication Services). Luego aparecié la generacién 2.5G que ofrece caracteristicas extendidas, ya que cuenta con més capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for Global Evolution), IS-1368 ¢ IS-95Bm entre otros. Por ultimo tenemos en estos momentos Ie Tercera Generaciin (3G) se caracteriza por contener a la convergencia de voz y datos con acceso inaldmbrico a Intemet; en otras palabras, es apta para aplicaciones multimedia y altas transmisiones de datos Los protocolos empleados en los sistemas 3G soportan altas velocidades de informacion y estén enfocados para aplicaciones mds alli de la voz como audio (mp3), video en movimiento, video conferencia y acceso répido a Internet, slo por nombrar algunos. Asimismo, en un futuro proximo los sistemas 3G alcanzardn velocidades de hasta 384 kbps, permitiendo una movilidad total a usuarios, viajando a 120 kilmetros por hora en ambientes exteriores, También alcanzard una velocidad maxima de 2 Mbps, permitiendo una movilidad limitada a usuarios, caminando a menos de 10 kilbmetros por hora en ambientes estacionarios de corto alcance o en interiores. Los sistemas de telefonia digital, estin basados en dos tecnologias distintas: TDMA (Time Division Miltiple Access) y CDMA (Code Division Multiple Access). Es decir, divisién por tiempo y por cédigos. Elsistema de telefonia GSM est4 basado en TDMA. Una vez saturada la frecuencia original, de 900 Mhz Se implanté el esténdar GSM de segunda generacion en la banda de 1800 MHz. * DECT GSM GSM Des 1800 Des 1800 UMTS UMTS asc. desc. asc. desc. | (FDD-TDD-MSS) (FDD-Mss) bal ese ee g90 | 935 47101785 1880 2025 «2110 2200 S1SHe 300 1805 1900 Asignacién de frecuencias en telefonia celular digital Pero con el aumento de usuarios, las bandas se quedan cortas. Las frecuencias de transmisién son un bien escaso. No se puede asignar a cada usuario una frecuencia diferente, han de compartirlas CLANAR (romecine| Con TDMA se utiliza una sola frecuencia, que se divide en casillas de tiempo, Las lamadas se reparten entre las casillas. En el sistema CDMA las llamadas se reparten entre varias frecuencias. En la actualidad el sistema CDMA ha demostrado ser el mejor: mayor capacidad, calidad de sonido y de transmisin de datos que TDMA, y por tanto, que GSM. El sistema UTMS utiliza CDMA. La tecnologia UMTS (Universal Mobile Telecommunications System) es el sistema de tclecomunicaciones méviles de tercera generaci6n, que evoluciona desde GSM pasando por GPRS. El principal avance es la tecnologia WCDMA (Wide Code Oivision Multiple Access), 4 diferencia de GSM y GPRS que utilizan una mezcla de FDMA (Frecuency Oivision Multiple Access) y TDMA (Time Oivision, Multiple Access), La principal yentaja de WCDMA consiste en que la sefial va dando saltos por todo el espectro de frecuencias, y la sincronizacion de sos saltos sdlo la conocen emisor y receptor. Esta original forma de modulacién tiene numerosas ventaja; altas velocidades de transmisién de hasta 2Mbps. al usar todo el espectro, alta seguridad y confidencialidad debido a que la sefial va satando de unas frecuencias a otras, acceso mUltiple de eficacia mdxima mientras no coincidan ls secucncias de saltos, alta resistencia a las interferencias, posibilidad de trabajar con dos antenas simultineamente debido a que siempre se usa todo elespectro y lo importante es la secuencia de salto, lo que facilita el handover (proceso de taspaso de la sefialuna antena a otra), donde GSM falla mucho. UMTS ofrece atra serie de Ventajas como roaming y cobertura a nivel mundial ya sea via enlace radio terrestre o via satélite, y est altamente estandarizado con una interfaz tnica para cualquier red. Kbps max. | Kbps max. SISTEMA Teoricos’ Reales Comentarios Gsm 9.6 96 Comunicacién de circultos | HSCSD (HighSpecd | gg 28.8 | 5® apagan varios canales GSM para una misma Circuit Switched Data) i i transmisién de datos GPRS 171.2 44 Comunicacion de paquetes EDGE (Enhancel Data Rates For Global 384 70 Cambio de sistema de modulacién Evolucién) De 384a UMTS 2000 100 Interfaz radio UTRAN. Wimax La tecnologia celular ha brindado una ayuda al mereado al traer nuevos competidores, usando tecnologias que poseen un menor costo fijo, y que por lo tanto pueden ofrecer precios menores a sus usuarios. Sin embargo, la tecnologia celular disponible en el presente, y en el futuro cereano, slo nos permite la transferencia de archivos de texto, imagenes y audio en vivo en una calidad aceptable. Si se deseara transmitir contenido de Video en tiempo real, a través de Internet, con una calidad similar a la televisin, los 2 Mops que offecen tecnologias de tercera generacién (3G) celular no serian suficientes, Actualmente existen otras formas de conexién inalimbricas en el mercado, incluyendo satélites y microondas. Estas tecnologias ofrecen mayor ancho de banda, dependiendo de las frecuencias de que’ se disponga. Sin embargo, estas tecnologia tienen una graye ara oi - Recs tnalémbricas w- nitacién: necesitan una vista directa a su fuente de emisién (ya sea un satélite u otra antena de microondas). Esta limitacién impide que en dreas con topografia iegular, una misma antena de microondas pueda servir multiples usuarios, asi como reduce la calidad del servicio al ser més propensa a interrupciones debido a cambios meteorolbgicos Estas limitaciones, asf como la ripida adopeién de la Internet Inalimbrica en los Estados Unidos (Wi-Fi 6 IEEE 802.11 b/g), han motivado a mikiples compaiias, a patrocinar ¢l consorcio para el desarrollo del es tindar Wimax 6 IEEE 802.16. Este estindar establece el uso de canales de 25 MHz en el rango de frecuencias entre 10 y 66 GHz. Asi mismo, se esta en proceso de definir los canals en el rango de frecuencias entre los 2 y 11 GHz Actualmente. Las frecuencias usadas en nuestro pais son las de 3.2 y 4.8 GHz El primer rango de frecuencias requiere una linea de vista directa entre antena y antena, por Jo que se planea usarla para la transmisién entre antenas y no para distribucién a usuarios finales. El segundo rango no requiere una linea de vista directa a la antena, por lo que puede ser usado para distribuir contenido a los usuarios finales. Una desventaja de las frecuencias mas bajas radica en que la velocidad maxima se ve disminuida por efecto de los protocolos de correccién de errores. Sin embargo, la velocidad maxima compartida es de alrededor de 100 MBps, lo que significa que tiene la misma velocidad que la red local (LAN) de cualquier compania Debido a que esta es una velocidad compartida, la velocidad real observada dependerd del ntimero de usuarios conectados simultineamente y de los requerimicntos de ancho de banda de cada usuario. Un buen punto de comparacién es la Intemet distribuida por compaiiia de televisién por cable. Cada vecindario posee un multiplicader de sefial ¢l cual se enearga de distribuir a cada subscriptor la sefial. En este punto elancho de banda es compartido por todo el, vecindario, lo que hace que las compaiifas no pueden prometer un ancho de banda fijo, sino un ancho de banda maximo. Es por todo esto que Wimax esta dado a reemplazar 0 a competir directamente con el Internet por Cable, asi como con el ADSL (Asymmetric Digital Subscriber Line), A diferencia del ADSL, la tore de distribucién de WiMax se puede encontrar ubicada a kilémetros del usuario haciendo que sea innecesario tener mUltiples estaciones para distribuir la sefial, Una misma torre puede manejar mikiples antenas en diferentes canales cubriendo a miltiples usuarios con necesidades de ancho de banda diferente. Por Jo tanto, WiMax ofrece fexibilidad en la localizacién de las torres, gran aleance, un ancho de banda de hasta 50 veces el proporeionado por 3G asi como una reduccién de costos fijos en cableado y antenas repetidoras. Todo esto hace posible pensar que WiMax puede ayudar a Latinoamérica a alcanzar la adopcién de banda ancha de los paises desarrollados a una fraccin del costo. Es importante que las compaiiias en Latinoamérica hagan esfuerzos para establecer espectros similares de ancho de banda, para asegurarse la compatibilidad con los equipos que estin siendo desarrollados, especialmente para EEUU y Asia. La nueva tecnologia, conocida como Wimax, podria evar Intemet a millones de hogares y empresas donde no llegan nielcable niks lineas de suscripcisn digital (DSL, por sus siglas en ingks), especialmente en los paises en desartollo, de acuerdo con sus impulsores. fedes Inaldmbricas WieF} @-££@£@-£>°2-2- —@£@ ———————} La tecnologia puede cubrir un drea de 48 kibmetros, con capacidad para transmitir datos a 75 Megabits por segundo. Sé esta proponicndo el desplicgue de Wimax utilzando antenas externas que pucdan recibir la sefial en casas y oficinas. Alli, un “router” tomaria la sefial Wimax y daria conexiones de Internet. Finalmente, las computadoras y los méviles podrian conectarse directamente a la sefial Wimax. Sin embargo, Wimax esté en sus etapas iniciales, y es sélo una de varias soluciones de banda ancha inalimbrica rivales offecidas por las grandes compaiiias tecnolégicas El Peri fue el primer pais en Sur América en utilizar esta tecnologia, la primera empresa en instalar Wimax en Lima (2004), fue TCS21S.A. con su producto E-MAX el cual tenia 2000 usuarios a principios del 2006. TelefOnica del Peri en la actualidad ya tiene mas de 18 celdas de Wimax de la marca Airspan. La empresa TELMEX PERU. ha implementado el servicio EXPLORA también con tecnologia Wimax, brindando paquetes integrales de Telefonia, Acceso a Internet en Banda Ancha y Transmisién de datos. En mayo del 2008 Americatel desplegé una red Wimax en todo Lima-la que brinda servicios de telefonia y transporte de datos ademas de Internet. WirelessMAN: Wireless Metropolitan Area Network /@] Residential es ropeater SME customer Basestation Diagrama de Conexidn de una red Wimax Wi-Fi Si bien se ha mostrado un panorama global de las tecnologias inalimbricas, ahora nos centraremos a a aplicaci6n de la comunicacién inalémbrica en una red de drea local, lo cual ha venido a denominarse WLAN dentro de esta nos enfocaremos en el estudio de WiFi. Las redes WLAN (Wireless LAN) utiliza ondas electromagnéticas de radio para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o. de fibra 6ptica que se utilizan en las LAN convencionales cableadas (Ethemet, Teken Ring). @. + Redes Inalémbricas W CLANAR (omen La funcién principal de este tipo de redes es la de proporcionar conectividad y acceso a las tradicionakes redes cabkeadas, como side uma extensin de éstas tiltimas se tratara, pero con la flexibilidad y movilidad que ofrecen las comunicaciones inalimbricas. El momento decisivo para la consolidacin de estos sistemas fue la conclusién del esténdar IBEE 802.11 en junio del 1997. En este estindar se encuentran las especificaciones tanto fisicas como a nivel MAC que hay que tener en cuenta a la hora de implementar una red de drea local inalimbrica. Otro de los esténdares definides y que trabajan en este mismo sentido. es el ETSI HIPERLAN. Historia De Wi-Fi Los primeros sistemas LAN inalimbricos datan de 1986, Eran lentos y propietarios, toda la infraestructura de radio tena que sé suministrada por cl mismo fabricante. En 1993 aparecieron sistemas de mayor capacidad que funcionaban en la banda de 2,4 GHz ELIEEE aprobs la norma 802.11 en julio de 1997. En ella se especificaba el funcionamiento de LANs inalimbricas de 1 y2 Mb/s en la banda de 2,4 GHz (Wi-Fi) y mediante infrarrojos Ja norma IEEE 802.11 fue disefada para sustituir el equivalente a las capas fisicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo tinico que se diferencia una red WiFi de una red Ethemet es en cOmo se transmiten las tramas 0 paquetes de datos; el resto es idéntico. Por tanto, una red local inalimbrica 802,11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethe met). En 1998 aparecieron en el mercado los primeros sistemas que fianeionaban a 11 Mbps , siguiendo el borrador de la norma 802.11 b, que fue finalmente aprobada en septiembre de 1999, junto con la 802.11a que especifica el funcionamiento en la banda de 5 GHz a velocidades de hasta 54 Mb/s. En el 2001 destaca el 802.11e, que especifica mecanismos de calidad de servicio en WLANs, y en ¢1 2003 ¢1 802,11 g que especifica e] funcionamiento de velocidades de hasta 54 Mbis en la banda de 2,4 Ghz. Fecha Evento 1986 Primeras WLANs. 900 MHz (860 Kb/s). No} disponible en Europa 1993 WLANs de 1 y 2 Mb/s en banda de 2,4 GHz. Primeras disponibles en Europa 7/1997 IEEE aprueba 802.11. 1 y 2 Mb/s. Banda de 2,4 GHz ¢ infrarrojos 1998 Primeros sistemas dell Mb/s a 2,4 GHz. Preestindar 802.11b. 9/1999 IEEE aprucba 802,11b (hasta 11 Mb/s, 2,4 GHz) 802.11a (hasta 54 Mb/s, 5 GHz, no disp. en Europa), Nace Wi-Fi 12/2001 Primeros productos comerciales 802.11a 12/2001 Borrador 802.1 1e (QoS en WLANs) 2003 IEEE aprueba 802.11g (hasta 54 Mb/s, 2.4 GHz) Cuadro Cronolégico ‘Redes Inaldmbricas Wi Nokia _y Symbol Technologies crearon en 1999 una asociacién conocida como WECA Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inaldmbrica). Esta asociacién pas6 a denominarse WiFi Alliance en 2003 . El objetivo de la misma fue crear una marca que permitiese fomentar mds ficilmente l tecnologia inalimbrica y asegurar la compatibilidad de equipos. De esta forma en abril de 2000 WECA certifica la interoperatibilidad de equipos segdin la norma IEEE 802.11b bajo la marca WiFi (El termino no tiene un significado en si). Esto quiere decir que cl usuario tiene la garantfa de que todos los equipos que tengan el sello Wi- Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificacién Wi-Fi en Alliance - Certified Products. En elafto 2002 la asociacién WECA estaba formada ya por casi 150 miembros. El término Wi-Fi no proviene de Wireless Fidelity. La WECA contraté a una empresa de publicidad para que le diera un nombre a su estindar, de tal manera que fuera facil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyé el nombre Wi-Fi es cribié: “WiFi y el "Sty logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos Inierbrand para que nos hiciera un logotipa y un nombre que fuera corto, tuviera mercado y fuera ficil de recordar. Necesitébamos algo que fuera algo més Ilamativo que “EEE $02.11b de Secuencia Directa”. Interbrand creé nombres como "Prozac", "Compaq", "One World”, "Imation", por mencionar algunas. Incluso inyentaron un nombre para la comp: VIVATO." Variaciones de la Norma 802.11 1a norma 802.11 ha sufrido diferentes extensiones sobre la norma para obtener modificaciones y mejoras. De esta manera, tenemos las siguientes especificaciones: 802.11a El esténdar, 802.11 a: fue la primera aproximacién a las redes Wifi y lega a alcanzar velocidades de hasta 54 Mbps. Esta variante opera dentro del rango de los 5 Ghz Inicialmente se soportan hasta 64 usuarios por Punto de Acceso. Sus principales ventajas son su velocidad, la base instalada de dispositivos de este tipo, la gratuidad de la frecuencia que usa y la ausencia de interferen en ja misma. .” Sus principales desventajas son su incompatibilidad con los estindares $02.11b Y g, la no incorporacién a la misma de QoS (posibilidades de aseguro de Calidad de Servicio, lo que en principio impediria ofrecer transmisién de voz y contenidos multimedia online), la no disponibilidad de esta frecuencia en Europa dado que esta frecuencia esta reservada a la HyperLAN? (Ver hitp://www.hiperlan2.com) y la parcial disponibilidad de la misma en Japén El hecho de no estar disponible en Europa pricticamente la descarta de nuestras posibilidades de eleccién para instalaciones en este continente. $02.11b Elestindar 802.11b es la segunda aproximacién de las redes Wii, Alcanza una velocidad de 11 Mbps (22Mbps en modo turbo), Opera dentro de la frecuencia de los 2.4 Ghz. —$£ @ Ba @ _ ___—_ reed es inatémbricas wi CLANAR Intaacione| Adolece de varios de los inconvenientes que tiene el 802.11a como son la falta de OoS, ademés de otros problemas como la masificacién de la frecuencia en la que transmite y recibe, pues en los 2.4 Ghz funcionan teKfonos inalimbricos, teclados y ratones inalimbricos, horos microondas, dispositivos Bluetooth, lo cual puede provocar interferencias Inicialmente se soportan hasta 32. usuarios por AP. En el lado positive esté su répida adopeién por parte de una gran comunidad de usuarios debido principalmente a unos muy bajos precios de sus dispositivos, la gratuidad de la banda que usa y su disponibilidad gratuita alrededor de todo el mundo 802.113 EI estandar 802.11g, es la tercera aproximacién a las redes Wi-fi, y se basa en la compatibilidad con los dispositives 802.11 b Y en el ofrecer unas velocidades de hasta 54 Mbps (108 Mbps en modo turbo). Las unidades 802.11 g podrén tabajartambién a velocidades de 11 Mpbs, de modo que los dispositivos 802.11b y 802.11g puedan coexistir bajo la misma red. Los dos estindares aplicardn la banda de frecuencia de 2.4 Ghz. Las ventajas de las que dispone son las mismas que las del 802.11 b ademas de su mayor velocidad, 802.11n La cuarta generacién en los sistemas inalimbricos Wi-fi, compatible en gran parte con los estndares anteriores es el 802.11 n, trabaja en la frecuencias de 2.4 y 5 Ghz. la mejora respecto a los anteriores es el uso de varias antenas de tansmisiOn y recepei (MIMO=Multiple IN, Multiple Out) OUT) Io que mejora las caracteristicas de la sefial y permite anchos de banda de 300 Mbps (esté propuesto a 540 Mbps.) Una caracteristica importante es la capacidad de poder usar una antena exclusivamente para transmitir y otra para recibir, a diferencia de sus predecesoras que usaban la misma antena para ambas acciones, debiendo el transmisor cambiar a modo receptor cada cierto tiempo o usar filtros adicionales. Esto hace que ¢1 802.1] n sea ideal para altas velocidades. Dis pos itivos para redes Wi-Fi del Standard 802.1 1n fedes Inalémbricas WieF), @-£@—@ $$ $$<_________qyp CLANAR fiicmecienel Elgran éxito de WiFies que utilizan frecuencias de uso libre, es decir no es necesario pedir autorizacién © algiin permiso para utilizarlas. Aunque hay que tener en mente, que la normatividad acerca de la administracién del espectro varia de pais a pais. La desventaja de utilizar este tipo de bandas de frecuencias es que las comunicaciones son propensas a interferencias y errores de transmisién. Estos errores ocasionan que sean reenviados una y otra vez los paquetes de informacién. Una raz6n de error del 50% acasiona que se reduzea la velocidad eficaz real (throughput) dos tereeras partes aproximadamente velocidad maxima especificada tedricamente noes talen h realidad. Por eso la Como se habia visto anteriormente, la velocidad real en las WiFi esté muy abajo que la especificada por ls normas trabajando a largas distancias, ya que esta depende de diversos factores tales como elambiente de interferencia, la distancia o érea de cobertura, la potencia de transmisién, el tipo de modulacién empleada, etc. La mayoria de las redes 802.11 g pueden alcanzar oficialmente distancias hasta 200 metros en interiores. Con una mayor potencia se puede extender esa longitud, aunque en interiores al limitarse la potencia de transmision, paredes y otros objetos pueden interferir Ia sefial. En la realidad una Wi-Fi en ambientes eateriores en comunicacién punto a punto puede alcanzar varios kilémetros, mientras exista linea de vista y libre de interferencia, 5 T Estindar tan EEE 802.11 rete BEEW2tg | EEE a02-Hia Organismo EEE eee REE Ieee Fianlizacion | 1999 2002 2003, 2005 ke = | z | Denominacion | Wii wir s | wri | a : | | [Banda de | | 246ny | Pace ool 25 One SGHZ zacm | Se | Velocidad Rees ag | Maxima bear LOGMEPS) | | Throughput | |__MMedio | nee OFM er] | Cuadro Comparativo-de las diferentes variaciones de la Norma 802.11 e—_— Fees tnaldmrricas Wit En este sentido el objetivo fundamental de las redes Inalimbricas locales es el de proporcionar las facilidades no disponibles en Jos sistemas cableados y formar una red total donde coexistan los dos tipos de sistemas En La siguiente tabla se comparan las diversas tecnologias utilizadas para transmitir datos entre estaciones méviles. CLANAR iicaecir Tipo de red WWAN WLAN WPAN (Wireless (Wireless WAN) | (Wireless LAN) pe Estandar GSMIGPRS/UMTS IEEE 802.11 IEEE 802.15 WiFi (Bluetooth) Velocidad 9,6/170/2000. Kb/s 11, 54 Mb/s 1-3 Mb/s Frecuencia 0,9/1,8/2,1 GHz 2,4 y 5 GHz 2,4 GHz Rango 35 Km 100 m (Indoors) 20m Técnica radio Varias IFHSS, DSSS, OFD! FHSS itinerancia (roaming) 3 Sf No Equivalente a: Cone xién telef. LAN Cables de cone xién (médem) Ventajas De Las Redes Inalambricas Las principales ventajas que offecen las redes inalimbricas frente a las redes cableadas son las siguientes Movilidad. La libertad de movimientos es uno de los beneficios mas evidentes las redes inalimbricas. Un ordenador 0 cualquier otro dispositive (por ejemplo, Laptop, Notebook o una PDA) pueden situarse en cualquier punto dentro del érea de cobertura de la red sin tener que depender de que sics posible o no hacer llegar un cable hasta este sitio. Ya no es necesario estar atado a un cable para navegar en Intemet, imprimir un documento 0 acceder a los recursos compartidos desde cualquier lugar de la red, hacer presemtaciones en la sala de reuniones, acceder a archivos, etc., sin toner que tender cables por mitad de la sala 0 depender de sicl cable de red es ono suficientemente largo. Portabilidad, Con una computadora portatil o PDAno solo se puede acceder a Internet a cualquier otro recurso de la red local desde cualquier parte de la oficina o de la casa, sino que nes podemos desphzar sin perder la comunicacidn. Esto no solo da cierta comodidad, sino que facilita el trabajo en determinadas tareas, como, por ejemplo, a de aquellos empleados cuyo trabajo kes leva a moverse por todo el edifico. Flexibilidad, Las redes inalimbricas no solo nos permiten estar conectados mientras nos desplazamos por una computadora portdtil, sino que también nos permite colecar una computadora de sobremesa en cualquier lugar sin tener que hacer el mds minimo cambio de configuracion de la red. A veces extender una red cableada no es una tarea ficil ni barata En muchas ocasiones acabamos colocando peligrosos cables por el suelo para evitar tener que hacer la obra de poner enchufes de red ms cercanos. Las redes inalimbricas evitan todos estos problemas. Resulta también especialmente indicado para aquellos lugares en los que se necesitan accesos esporadicos. Sien un momenio dado existe la necesidad de que varias personas se conecten en la red en la sala de reuniones, la conexidn inalimbrica evita Ienar el suelo de cables. En sitios donde pueda haber invitados que necesiten conexién a Intemet (centros de formacién, hoteles, cafés, entomos de negocio o empresariales) las redes inalimbricas suponen una alternativa mucho mas viable que las redes cableadas, Ahorro de costos, Disefiar o instalar una red cableada puede llegar a alcanzar un alto costo, no solamente econédmico, sino en tiempo y molestias. En entornos domésticos y en 'edes Inalémbri¢as Wi-Fi, 2 $$$) determinados entornos empresariales donde no se dispone de una red cableada por que su instalacién y distancia entre oficinas o edificios presenta problemas, la instalacién de una red inalimbrica permite ahorrar costes al momento de la instalacion e implementacion. Escalabilidad. Se le Yama escalabilidad a la facilidad de expandr la red después de su ‘nstalacion imicial, Conectar una nueva computadora cuando se dispone de una red ‘nalimbrica es algo tan sencillo como instalarle una tarjeta y listo. Con las redes cableadas esto mismo requiere instalar un nuevo cableado o lo que es peor, esperar hasta que el nuevo cableado quede instalado. Desventajas De Las Redes Inalambricas Evidentemente, como todo en la vida, no todo son ventajas, las redes inalambricas también tiene unos puntos negalivos en su comparativa con las redes de cable. Los principales inconvenientes de las redes inalimbricas son los siguientes: Menor velocidad. Las redes de cable actuales trabajan de 100 Mbps a 10,000 Mbps, mientras que las redes inalimbricas WiFi trabajan de 11 a 108 Mbps. Es cierto que existen estindares y soluciones propietarias que llegan a mejores velocilades pero estos estindares estin en los comienzos de su comercializacion y tiene un precio supenur al de los actuales equipos WiFi, Mayor inversién inicial. Para la mayoria de las configuraciones de la red local, el costo de jos equipos de red inalimbricos es supertor al de los equipos de red cableada. Seguridad. Las redes inalimbricas tienen la particularidad de no necesitar un medio fisico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando sé piensa que cualquier persona con una computadora portatil solo necesita estar dentro deldrea de cobertura de la red para poder intentar acceder a ella. Como eldrea de cobertura no esta definida por paredes o por ningtin otro medio fisico, a los posibles intrusos no les hace falta estar dentro de un edificio o estar conectado a un cable. Ademas, el sistema de seguridad que mcorporan las redes Wi-Fi no es de lo mas flables. A pesarde esto también es cierto que ofrece una seguridad valida para la inmensa mayoria de las aplicaciones y que ya hay disponible un nuevo sistema de seguridad (WPA)-que hace a Wi-Fi mucho mas confiable. Interferencias. Las redes inalimbricas funcionan utilizando el medio radio electronico en la banda de 2.4 GHz. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada por lo qué muchos equipos de] mercado, como teléfonos inalambricos, microondas, étc., utilizan esta misma banda de frecuencias. Ademas, todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los Vvecinos. Este hecho hace qu¢ no se tenga la garantia de nuestro entomo radipelectranico este completamente limpio para que nuestra red inalambrica funcione a su mas alto rendimiento. Cuantos mayores sean las interferencias producidas por otros equipos, menor sera el rendimiento de nuestra red. No obstante, el hecho de tener probabilidades de sufrir interferencias no quicre decir que se ltengan. La mayoria de las redes inalambricas funcionan perfectamente sin mayores problemas en este sentido. Aleance, Elalcance de una red inaldmbrica esta determinada por el] potencia de los equipos y la ganancia de las antenas, por lo tanto si esta no son suficientes habra zonas del ambiente de trabajo donde no haya cobertura. Redes Inalambricas Wi MODELO DE REFERENCIA 802.11 La norma 802.11 sigue el mismo modelo o arquitectura de toda la familia 802, es decir especifica la capa fisica y la subcapa MAC de la capa de enlace. En la capa fisica se distinguen dos subcapas. La inferior, Imada PMD (Physical Media Dependent), coresponde al conjunto de especificaciones de cada uno de los sistemas de transmisién a nivel fisico. La subcapa superior, PLCP (Physical Layer Convergence Procedure) se encarga de homogeneizar de cara a la capa MAC las peculiaridades de las diversas especificaciones de Ia subeapa PMD. En la subcapa MAC se especifica el protocolo de acceso al medio propiamente dicho, asi como una serie de peculiaridades propias de redes inalémbricas como son el envio de acuses de recibo (ACK), la posibilidad de realizar fragmentacién de las tramas y los meeanismos de eneriptacién para dar confidencia dad a los datos transmitidos Subcapa LLG | ee ee Subcapa MAC: Acceso al medio (CSMA/CA) Acuses de recibo Fragmentacién Confidencialidad (WEP) Capa de enlace PLCP (Physical Layer Convergence Procedure) Capa fisica PMD (Physical Media Dependent) | inkarcos FHSS | DSSS OFDM Capas del Modelo de Referencia Wi-Fi Acontinuacién pasamos a describir las dos capas del modelo de referencia Capa Fisica La Capa Fisica de cualquier red define la modulacién, la sefalizacién y caracteristicas de la trans misién de datos. Aungue existen dos tipos de tecnologias que emplean las radiofrecuencias, Ia banda estrecha y la banda ancha, también conocida espectro ensanchado, ésta thima es la que mas se utiliza. En el nivel fisico se hace uso de la tecnologia de espectro ensanchado, la cual consiste en difundirla sefialde informacién a lo largo del ancho de banda disponible, es decir, en vez de concentrar la energfa de las seflales alrededor de una portadora concreta lo que se hace es repartirla por toda la banda disponible. Este ancho de banda total se comparte con el resto tedes Inalémbricas Wi-F)e—-—£@£@@£@ £@£@ — £@ —£ ——————————@p de usuarios que trabajan en la misma banda trecuencial. Existen dos tipos de tecnologias de espectro ensanchado: DSSS (Direct Sequence Spred Spectrum) El Espectro Ensanchado Por Secuencia Directa en esta técnica que genera un patron de bits redundante (sefial de chip) para cada uno de los bits que componen la sefial. Cuanio mayor sea esta sefal, mayor sera la resistencia de la sefial a las interferencias. El estandar IEEE $02.11 recomienda un tamafio de 11 bits, pero el optimo es de 100. En recepcion ¢s necesario realizar el proceso inverso para obtener la mformacuin original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado cédigo de dispersion o PseudoNoiwe). Es una secuencia rapida disenada para que aparezca aproximadamente la misma cantidad de | que de 0. Un ejemplo de esta gecuencia‘ es ¢] siguiente, +1-1+1+1-l+1+1+1-1-1-1-1 Solo los receptores a los que el emior haya enviado previamente la secuencia podran recomponer la sefial orginal. Ademas, al sustituir cada bit de datos a transmitr, por una secuencia de 11 bits equivalente, aungue parte de la sefial de transmisién se vea afectada por interferencias, el receptor an puede reconstruir ficilmente la informacion a partir de la sefial recibida. Esta secuencia proporciona 10.4dB de aumento del proceso, el cual redne los requisitos minimos para las réglas fijadas por la FCC. Una vez aplicada Ia sefial de chip, el estindar IEEE 802.11 ha definido dos tipos de modulacién para la técnica de espectro ensanchado por secuencia directa (DSSS), la modulacién DBPSK (Differential Binary Phase Shift Keying) y la modulacion DOPSK (Differential Quadrature Phase Shift Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente. Recientemente el IEEE ha revisado este estindar, y en esta revisidn, conocida como §802.11b, ademas de otras mejoras en seguridad, aumenta esta velocidad hasta los 11Mbps, lo que incrementa notablemente el rendimiento de este tipo de redes. Las frecuencias vicnen comprendidas entre 2.412 y 2.484GHz. Estas son divididas en canals (puede variar segun legislacion de cada pais), Para cada canal es necesario un ancho de banda de unos 22 MHz para poder transmitir la informacion, por lo que se produce un inevitable solapamiento de los canales proximos Si tenemos que poner algunos puntos de acceso cercanos inevitablemente, deberiamos separarlos lo suficiente siendo recomendable usar canales que-no se solapen. 2, 7 y 12 otra posibilidad seria 3, 8 y 13 otra 4,9 y 14 porulimo 1, 8 y 14. FHSS (Frequency Hoping Spread Spectrum): La tecnologia de espectro ensanchado por salto en frecuencia (FHSS) consiste en trans mitir una parte de la informacién en una determinada frecuencia durante un intervalo de tempo llamada dwell time ¢ inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisién y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de informacin sé va transmitiendo en una frecuencia distinta durante un ntervalo muy corto de lic mpo. El orden en los saltos en frecuencia se determina se¢gun una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y él receptor deben conocer, Si se mantiene la sincronizacién en los saltos de frecuencias se consigue que, aunque en el tiempo se cambie de canal fisico, a nivel bgico se mantiene un solo canal por el que se realiza la comuntacion. ii at ic nin amma is iii a Ee) Reed es Inalimbricas Wi Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de banda de 1MHz cada uno. El mimero de saitos por segundo es regulado por cada pats, asi, por ejemplo, Estados Unidos fija una tasa minima de saltas de 2.5 por segundo. El esténdar IEEE 802.11 define la modulacién aplicable en este caso. Se utiliza la modulacién en frecuencia FSK (Frequency Shift Keying), con una velocidad de _1Mbps ampliable a 2Mbps. En la revisi6n del esténdar, la 802.11b, esta velocidad también ha aumentado a I1Mbps. La técnica FHSS seria equivalente a una mutiplexacién en frecuencia OFDM (Orthogonal Frequency Division Multiplexing) La Multiplexacion por Division de Frecuencias Ortogonales, es una tecnologia que consiste en enviar un conjunto de portadoras de diferentes frecuencias donde cada una transporta informacién la cuales modulada en QAMo en PSK Normalmente se realiza la modulacién OFDM tras pasar la sefial por un codificador de canal con el objetivo de coregir los exrores producidos en li transmisién, entonces esta modulacin se denomina COFDM, del inglés Coded OFDM. Debido al problema técnico que supone la generacién y la deteccién en tiempo continuo de Jos cientos, 0 incluso miles, de portadoras cquiespaciadas que forman una modulacién ‘OFDM, los procesos de modulacién y demodulacién se realizan en tiempo discreto mediante a IDFT y la DFT respectivamente. Ta modulaci6n OFDM es muy robusta frente al multtrayecto (multi-path), que es muy habitual en los canales de radiodifusién, frente a las atenuaciones selectivas en frecuencia y frente a las interferencias de RF. Debido a las caracteristicas de esta modulacién, es capaz de recuperar la informacién de entre as distinas sefiales con distintos retardos y amplitudes (fading) que legan al receptor, por lo que existe la posibilidad de crear redes de radiodifusién de frecuencia tinica sin que existan problemas de interferencia Esta tecnologia ¢s utilizada por las revisiones 802.11 a/g/n y Wimax. Medio fisico Infrarrojos FHSS [__Dsss OFDM Banda 850-950nm | 2,4 GHz 24GHz | 24y5 GHz Velocidades* $4 (802.11a) (Mb/s) 1 y 2 (802.11) | 1 y 2 (802.11) | 11 (802.11b) 54 (802.112) 300 (802.1 1m) Aleance (a vel. 2m 20m 100 m 100 m Max.) Utilizacién Muy rara hoy Poca. Mucha Mucha Aextinguir Caracteristicas | No atraviesa | Interferencias Buen Buen paredes Bluetooth y | rendimiento y | rendimiento y hornos aleance | | mejor aleance microondas Medios del nivel fisico en 802.11 Redes Inaldmbricas WI-FI, $_€<_____—___________€ FHSS ys, DSSS (Frequency Hopping Vs. Direct Sequence) et a Sit ond el sabes ataain 2 7a a one 13 8) cow i 2 oa B =—— E cE iam . Canal 7 buergrencia fam aenaene = / ee — ee nee ea zach: ——______, 24cHtz Tiempo Tiempo Frequency Hopping Direct Sequence Es ‘a y Japdn: no se puede utilizar més de un canal simultineamente * Francia, que tenia una normativa similar a Espafia, la ha suprimido recientemente para adecuarla alresto de Europa + Con diferentes canales se pueden constituyen LANs inalambricas independientes en una misma zona Canals 1 23 4 5 6 7 8 9 10 41 12 13 14 2.4000 GHz 2.4835 GHz (a= 7 3 ! Europa (eanales 1 a 13) “i a= ee x / EEUUy Ganadia (canales 1a 11) zaimiz Reparto de canales DSSS a 2.4GHz Banda de 5 GHz (802.114) Para 802.114 el IEEE ha elegido la banda de 5 GHz, que permite canales de mayor ancho de banda. Un equipo 802.114 no puede interoperar con uno 802.1 1b. La parte de radio es completamente diferente En EEUU la FCC ha asignado esta banda para 802.11a En Europa esta banda se asigné hace tiempo a HIPERLAN/2, WLAN de alta velocidad estandarizada por ETSI (European Telecommunications Standards Institute) poco uilizada en ha practica. La aprobacién de 802.11a en Europa esta pendiente de realizar modificaciones que le Permitan coe xistir con HIPERLAN/2 Elancho delcanalen esta frecuencia es de 20 Mhz. s Inalémbricas Wi-Fi « @ CLANAR (itaecine) Regién XTU-R o pais Canal | Frecuencia | América | Japén | Singapur | Taiwan lcentral (MHz) 34 $170 4 x is Z 36 5180 x : x : 38 5190 - x 2 . 40 5200 x z xX - 42 5210 - x ms = 44 5220 x - x © 46 5230 : x = * 48 5240 x : x > 32 5260 : : - x 56 5280 - - : x 60 5300 - - - x 64 5320 - - - 149 5745 a x Xx a 153 3765 x x xX x 157 5785 x x x x 161 5805 x x XxX x 165 5825 a a x Canales 802.1la a 5 GHz Capa de Enlace - Protocolo Mac 802.11 El algoritmo bisico de acceso a este nivel es muy similar al implkementado en el estindar IEEE 802.3 y es el llamado CSMA/CA (Carrier Sense Multiple Access / Collision ‘Advoidance), Este protocolo evita colisiones en lugar de descubrir una colisién, como cl algoritmo usado en la 802.3. En una red inakimbrica es dificil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y no el CSMA/CD debido a que entre el final y el principio de una transmisién sueken provocarse colisiones en el medio. En CSMA/CA, cuando una estacién identifica el fin de una transmisién espera un tiempo aleatorio antes de transmitir su informacién, disminuyendo asi la posibilidad de colisiones. Sin embargo, CSMA/CA en un entomo inalmbrico y celular presenta una serie de problemas que intentaremos resolver con alguna modificacién. Los dos principales problemas que podemos detectar son: + Redes Inalambricas WV Nodos ocultos. Una estacién cree que el canal esté libre, pero en realidad esté ocupado por otro nodo que no oye Nodos expuestos. Una estacién cree que el canal esté ocupado, pero en realidad esté libre pues elnodo al que oye no le interferirfa para transmitir a otro destino. La solucién que propone $02.11 es MACA 0 MultiAccess Collision Avoidance. Seguin este protocolo, antes de transmitir el emisor envia una trama RTS (Request to Send), indicando fh longitud de datos que quiere enviar. El receptor le contesta con una trama CTS (Clear to Send), repitiendo la longitud, Al recibir el CTS, el emisor envia sus datos. Los nodos seguirin una serie de normas para evitar los nodos. ocultos y expuestos * Alescucharun RTS, hay que esperar un tiempo por el CTS + Alescucharun CTS, hay que esperar segiin la longitud La soluci6n final de 802.11 utiliza MACA con CSMA/CA para enviar los RTS y CTS Las caracteristicas del la arquitectura’ MAC del estindar 802.11 las podemos resumir en estos puntos: + Determina cudndo una estacién puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través de] medio inalambrico. + Utiliza MACA (CSMAICAcon RTS/CTS) como protocol de acceso al medio, + Necesario reconocimientos ACKs. provocando retransmisiones sino se recibe. + Usa campo Duration/ID que contiene el tiempo de reserva para transmision y ACK. Esto quiere decir que todos los nodos conocerdn al escuchar cuando el canal volverd a quedar libre + Impkementa fragmentacién de datos + Concede prioridad a tramas mediante e] espaciado entre tramas (IFS), + Soporta Broadcast y Multicast sin ACKS. Protocolo CSMA/CA ¢ enviar una trama escucha primero para ver si alguien esta ibn trans mite Cuando una estacic transmitiendo. Sielcanal esti libre la esta Siesté ocupado se espera a que elemisor termine y reciba su ACK. después se espera un tiempo aleatorio y transmite. El tiempo en espera se mide por intervalos de duracién constante Alterminar espera a que el receptor le envie una confirmacién (ACK). Siesta no se produce dentro de un tiempo prefijado considera que se ha producido una colisidn, en cuyo caso repite el proceso desde el principio CLANAR ioctl DIFS (50ms) SIFS (10ms) | Emisor (A) Receptor (B) DIFS| Segundo emisor (C Tiempo de retencion i mi ieee anes) Tiempo aleatorio DIFS: DCF (Distributed Coordination Function) Inter Frame Space SIFS: Short inter Frame Space Algoritmo de retroceso de CSMA/CA Colisiones Pueden producirse porque dos estaciones a la espera elijan el mismo ntimero de intervalos (mismo tiempo ale atorio) para trans mitir después de la emisién en curso. En ese caso reintentan ampliando exponencialmente el rango de intervalos y vuelven a clegir, Es similar a Ethernet salvo que las estaciones no detectan la colisiGn, infieren que se ha producido cuando no reciben ¢] ACK esperado También se produce una colisi6n cuando dos estaciones deciden transmitit a la vez, @ casi a la yez. Pero este riesgo es minimo. Para’una distancia entre estaciones de70m el tiempo que tarda en llegar la sefales de 0,23 us Fragmentacion En el nivel MAC de 802.11 se prevé la posibilidad de que el emisor fragmente una trama para enviarla en trozos mas pequefos’ Por cada fragmento se devuelve un ACK por lo que en caso necesario es retransmitido por separado. Sielemisor ve que las tramas no estan llegando bien puede decidir fragmentar las tramas grandes para que tengan mds probabilidad de llegar alreceptor. La fragmentacisn permite enviar datos en entomos con mucho ruido, aun a costa de aumentar el overhead. Todas las estaciones estén obligadas a soportar la fragmentacién en recepeiGn, pero no en transmision. La separacién entre ‘Frag n’y ACK es de 10 ms (SIFS). De esta forma las demas estaciones (C yD) no pueden interrumpir el envio. Fragment burt A tse [Frag 4 Frag 2) Freg 3) 8 fers] [ack _ [aeK ACK - TREE a TETESSOTTEA Time ——» Envio de una trama fragmentada RTS/CTS Eluso de mensajes RTS/CTS se denomina a veces Viral Carrier Sense. ermite a una estacién reservar el medio durante una trama para su uso exclusive Si todas las estaciones se “escuchan” directamente entre si el uso de RTS/CTS no aporta nada y supone un overhead importante, sobre todo en tramas pequefias. No todos Jos equipos soportan el uso de RTS/CTS. Lo que Jo soportan permiten indiear en un pardmetro de configuracién a partir de que tamaiio de trama se quiere utilizar RTS/CTS. También se puede deshabilitar por completo su uso, cosa bastante habitual, Emisor: A Receptor: B © y Bestén en el area de cobertura a > de A, pero D no. En cambio Desta f enel area de cobertura de B. (¢ (4) ( . VY \ enka Detecci6n virtual de portadora por medio de RTS/CTS pedes Inaldmbricas Wi-Fi vs Alcance de © quiore transmitir 3. Se produce una 2: Mientras A esta una tramaaB.Detecta —colisién en la transmitiende C quiore enviar el medio libre y interseccion por lo que _—_una trama a8, Detecta of transmit Bono recibe ninguna de medio libre (pues no capta la las dos tramas ‘emisién de A)y transmite El problema de la estacién oculta 2:0TS: de acuerdo A, enviame esa trama de 500 bytes que dices BiDebe estar eallado durante fos proximes 500 bytes, ‘ERTS:Quiero enviar 4B una trama ee 500 | bytes ‘4zantes de transmitir la trama A responde al RTS 3. no capta el RTS, pero si el Enviar un mensaje RTS (Request conun CTS (Clear To CTS. Sabe que no debe Transmitir To send) Send) durante el tiempo equivalente a 4. A envia su trama seguro de 500 bytes no colisionar con otras estaciones Soluci6n al problema de la estacion oculta ea Pres Iralibricas Interferencias 1. Internas Bluetooth interfiere con FHSS (ysan la misma banda), No interfiere con DSSS. Los hornos de microondas (funcionan a 2,4 GHz) interfieren con FHSS También hay reportadas interferencias entre homos de microondas y 802.11 FHSS (misma banda). A DSSS no le afectan. Otros dispositivos que funcionan en 2,4 GHz (teléfonos inalambricos, mandos a distancia de puertas de garage, etc.) tienen una potencia demasiado baja para interferir con las WLANS. En bos sistemas por infrarrojos la luz solar puede afectar la transmisin jn de Retardo . Multitrayectoria o Distors La interferencia debida a la multitrayectoria afecta de forma importante a las emisiones de radio. El problema se debe a que la onda electromagnética no solo lega al receptor en. Inea recta, sing que también llega reflejada por objetos sdlidas presentes entre el emisor y el receptor. Dependiendo de la ubieacién concreta de uno y otro (mas concretamente de sus antenas) la onda reflejada puede o no llegar al receptor. Si llega el receptor tendrd problemas pues la onda reflejada, alhacer un camino mds largo, llega mas tarde por lo que no coincide con la onda original. . Received Signals Time——> Combined Results Obstruction a Floor - Se produce interferencia debido a la diferencia de tiempo entre la sefial que llega directamente y la que llega reflejada por diversos obstaculos. -La sefial puede llegar a anularse por completo si el retraso de la onda refiejada coincide con media longitud de onda. En estos casos un leve movimiento de la antena resuelve el problema - FHSS es mas resistente a la interferencia multitrayectoria que DSSS. Pero hoy en dia este problema se resuelve con Access Point Interferencia debida a la multitrayectoria 3. Atenuacién de la sefial La energia de una sefal deeae con la distancia, por lo que hay que asegurarsé que llegue con ha suficiente energia como para ser captada e interpretada por la circuiterfa del receptor. CLANAR [iomecrne| Tnalémbrie|as WF —€§£§@u—§£ i ——_______€ Elruido es toda aquella sefial no deseada que se inserta entre el emisory elreceptor de una determinada sefal. + Ruido Térmico = Ruido de Intermodulacién = Ruido Impulsivo Unidades Utilizadas en Redes Inalambricas E1 dB (decibel) Una unidad de referencia para medir la potencia de una sefialo la intensidad de un sonido. El decibel es una unidad relativa de una sefal, tal como [a potencia, voltaje, etc. Los logaritmos son muy usados debido a que la sefial en decibeles (dB) puede ser ficilmente sumada o restada y también por la raz6n de que ¢] oido humano responde naturalmente a niveles de sefialen una forma aproximadamente logaritmica E1dB relaciona la potencia de entrada y la potencia de salida en un circuito, a través de la férmula: Ps N[dB]=10log —— at +3dB rey Pe 20W Se puede usar para medir ganancia o atenuacién (una ganancia negativa significa atenuacién) Una ganancia de 3dB- significa que la potencia de salida serd eldoble de la de entrada: Una atenuacién de 3 dB (ganancia de -3dB) significa que la potencia de salida serd la mitad de la de entrada, es decir, sise tratara de una fibra Gptica, en esta se estaria perdiendo la mitad de la potencia Gptica- El dbm (decibel miliwatt) Dado que el dB es una medida relativa, cuando es necesaria una medicién absoluta de potencia, se utiliza eldBm, es decir se toma como referencia (0 dBm) a | mw: P [mw] N [dB] = 10 log 1 mw El dBr (decibel relativo) Es similar al dbm pero en vez de tomarse una potencia de referencia de 1 mw, se cstablece una potencia x de referencia. El dbi (ganancia isotrépico) Este es utilizado para determinar la ganancia de las antenas ea Fries Ina smbricas | DISPOSITIVOS INALAMBRICOS A continuacién describiremos y estudiaremos los diferentes dispositivos inalimbricos necesarios para configurar nuestra ed Inalimbrica aldmbrica 1. Tarjeta o Adaptador de Red In Para poder conectarnos en forma inalémbrica son impreseindibles, estas recibirin y enviaran la informacién entre las computadoras de la red, podemos encontrar desde velocidades de 54 Mbps a 108 Mbps. Traen una antena externa o interna de baja ganancia tipo dipolo de 2 dbi. de ganancia, esta se puede desacoplar y reemplazar por otra de mayor ganancia. Hay que considerar que estas tarjetas las encontraremos integradas en nuestro equipos méviles como laptops. Pedemos encontrar 3 tipos de adaptadores para nuestras computadoras PCTestos tikes para nuestras computadoras de escritorio Adaptadores de red PCI Trendnet y D-link PCMCIAPCeard para equipos laptops, notebooks Adaptadores de red PCMCIA Trendnet y D-link des Inaldmbricas Wi-! > Adaptadores de red USB Trendnet, D-link y Edimax Las marcas m4s conocidas en nuestro mercado son: Dlink, Tplink, Trendnet, Edmix, Encore etc, y su costo dependiendo de la marca y elmodelo oscila entre 20 y 50 délares 2, Access Point (AP) Es el dispositivo que se encarga de concentrar la sefal de los nodos inalimbricos. Es el punto principal de emisién y recepcion, centraliza el reparto de la informacién de toda la red focal inaldmbrica. El AP permite configurar redes inalimbricas de buen alcance, seguras y ala velocidad, En cuanto a seguridad trabaja con filtros de MAC, encriptacidn con chves WEP, WPA y WPA2 asi como eluso de servidores Radius. Tiene varios modos de operacién como Access Point, Cliente WDS, WDS con AP, Repetidor. Trabaja con velocidades de $4 a 108 Mbps. Traen una o dos antenas las cuales se pucden reemplazar por otras de mayor ganancia. Access Point TP-Link y Trendnet & © Redes Inaldmbricas | Un Access Point tiene 2 caracteristicas importantes: a, Potencia de su transmisor: que tan potente es la sefial que emite el equipo esta la medimos en dbm o mw (miliwats) b. Sensibilidad del receptor: se refiere a que tan débiles pueden ser las seflales que detecta el equipo también la determinamos en dbm, Los mejores equipos y mas caros por lo tanto son los que tienen buena potencia de salida y sensibilidad de recepciin. Marcas en nuestro medio son; Senao, Zcom, Netkrom, Edimax, Trendnet, Tplink, Encore cic, su costo dependiendo de a marca y sus caracteristicas. Access Point D-Link y Senao 3. Router Inalambrico Elrouter es el encargado de conectarnos a Intemet mediante la linea telefénica en elcaso del router DSL de nuestro ISP (Proveedor del servicio de Internet). Pero esta es la funcién basica del router, ademas el puede distribuir la sefialde Internet mediante cables yen forma inalimbrica mediante al Access Point que trae integrado, otra funcién muy importante del router es la capacidad de hacer restricciones de acceso, por usuarios, horarios, servicios, Paginas web etc.; asimismo puede hacer control de ancho de banda y prioridades de aceeso Por dispositivo o servicio, ademas de poder trabajar con tablas de rutas (routing). Podemos encontrar las siguientes marcas: Dlink, Tp-link, Linksys, Encore, ser entre 50 y 120 délares. u costo puede Router Inalimbricos Linksys y D-Link 4. Cémaras de Vigilancia Inalémbrica Este es un dispositive que nos permite capturar imégenes en movimiento, por lo tanto nos sirve para vigilar alno usar cables podemos obtener imagenes de esta en forma inalimbrica mediante la red. La podemos usar en las empresas, negocios de tiendas comerciales. jnclusive en nuestras casas ete. Podemos encontrar de muchas variedades con diferentes faracteristicas como captura ademas de video de sonido, méviles visién noctuma etc. Podemos encontrarlas en mareas como Diink, Trendnet ete. Cémaras de Vigilancia Inalémbricas Trendnet 5. Las Antenas La antena ¢s el elemento més importante de toda estacién de transmisién y recepcién. Todo io que hacen los equipos de una estaciin es amplificar y transformar energia de coriente alterna, Sin embargo, para que una estacién pueda comunicarse con otra sin recur & cables de interconexién, se necesita trans formar la cnergia de corriente alterna en un campo ekctromagnético o viceversa. Cuanto m4s eficaz sea esa transformacién mayor aleance tendrd la estacién, independientemente delequipo que se posea —+ Redes Inaldmbricas Diferentes tipos de antenas para Wi-Fi La antena por si sol constituye mas del50 % de In calidad de una estacién, por tanto, sdlo existen dos posibiidades: la antena es buena, o es mejor. Algunos tipos de antenas, son sencillas y ficiles de instalar. El hecho de que una antena sea sencillt no quiere decir que no tenga un rendimiento éptimo. Cualquier antena, por sencilla que sea, si consigue realizar éptimamente, o sea, sin pérdidas, la transformacién de energia de corriente alterna en energia de campo electromagnético (0 al revés), sera una buena antena Otra cosa es que se quiera concentrar el campo electromagnético en una direcciGn determinada, ya que, esto siempre se realiza en perjuicio de las otras direcciones, 0 lo que es lo mismo, fa energia total del campo electromagnético ser la misma, sdlo que en un caso se difunde en todas direcciones, mientras que en otros va en una sola direcciin. En resumen podemos decir que una antena es un dispositivo que puede convertir sefial eKctrica en ondas electromagnéticas. Como funciona una antena Sin revisar definiciones fisicas, si una corriente circula por un conductor, crear un campo elécirico y magnético en sus akededores. Luego nuestra corriente crear un campo eléctrico y magnético, pero como supondremos que la distancia entre los dos conductores que forman nuestra linea es pequefia, no se creard una onda que se propaga, puesto que la contribucién que presenta 1 conductor superior se anularé con la que presenta el conductor inferior. Pero siseparamos en un punto los dos conductores, los campos que crean las corrientes ya no se anularin entre si, sina que se crearé un campo eléctrico y magnético que formard una onda que se podra propagar por el espacio Segtin esto, dependiendo del punto desde el que separemos el conductor, tendremos una Jongitud en los elementos radiantes variable. Al variar esta longitud, la distribucién de corriente variari, y l6gicamente la onda que se creard y se propagar Hay que seguir observando que en los extremos seguimos teniendo un minimo de corriente y que continda tepitiéndose cada media longitud de onda. Luego ahora podemos ver de forma grifica, que sisuponemos que nuestra antena son solo los elementos radiantes y que el punto en elque los hemos separado es el punto de alimentacién de la antena, el médulo de hi intensidad cn el punto de alimentacién varia y Igicamente, también varia la impedancia que presenta la antena. Como podemos ver, io por tener una antena mas larga logramos radiar mejor, lo nico que conseguimos es variareldiagrama de radiaciSn y la impedaneit que presenta Caracteristicas de una antena a. Impedancia caracterfstica Resistencia de la antena frente al transmisor de RF, tepresenta Ia resistencia de carga al transmisor. Una antena se tendré que conectar a un transmisor y deberd radiar el maximo de potencia posible con un minimo de perdidas. Se deberé adaptar la antena al transmisor para una maxima transferencia de potencia, que se suele hacer a través de una linea de transmisiCn. Esta linea también influird en la adaptacién, debiéndose considerar su impedancia caracteristica, atenuacisn y longitud Esta impedancia caracteristica es de SO Ohm b. Ganancia “Amplificacién” de la sefal electromagnética al momento de ser iradiada al espac Depende de las caracteristicas de la antena. La determinamos en dbi ¢, Patron de Radiacién Es un diagrama polar que representa las intensidades de los campos o las densidades de potencia en ‘arias posiciones angulares en relacién con una antena. Si el patron de fadiacién se traza en términos de la intensidad del campo eléctrico (E) 0 de la densidad de poiencia (P), se llama patrén de radiacién absoluto. Si se traza la intensidad del campo o la densidad de potencia en relacion al valor en un punto de referencia, se lama 16 d tadiacién relativa. A continuacién veremos los patrones de radiacién de diferentes oo Antena Grid 0 Parrilla a Redes Inaldmbricas CLANAR ficaentne! ze ae VERTICAL HORIZONTAL Antena tipo Panel oo" 210" HORIZONTAL Antena Sectorial Antena Yagi *des Inalémbricas Wi-Fi 70 a0 VERTICAL, HORIZONTAL Antena Omnidireecional oo © ovat VERTICAL HORIZONTAL ‘Antena Indian (Guia de Onda Ranurada) d. Frecuencia De Operacién Rango de frecuencias soportadas por la amtena para poder irradiar adecuadamente. Una antena no puede irradiar en cualquier frecuencia, las antenas son diferentes dependiendo de la frecuencia en la cual operan. e, Polarizacién de la antena La polarizacién de una antena se refiere solo a la orientacion del campo eléetrico radiado desde sta, Una antena puede polarizarse en forma lineal (por lo regular, polarizada horizontalmente o verticalmente, suponiendo que los elementos de la antena se encuentran dentro de un plano horizontal o vertical), Si una antena irradia una onda electromagnética | polarizada verticalmente, la antena se define como polarizada verticalmente; si la antena irradia una onda electromagnética polarizada horizontalmente, se dice que la antena esté polarizada horizontaimente. i aQ— oO Redes Inalambricas V Clasificacién de las antenas: ‘A. Seguin su patron de radiacién: a. Direccionales ‘Antenas que iradian en una sok direccién, Lo usual son antenas que tienen Angulos de radiacidn de menos de 70 grados, debido a esto estas amtenas son la que tienen mayor i alcance al proyectarse hacia delante. Son utilizadas para enlaces de larga distancia punto a punto del lado tanto del trans misor como el receptor. Antena Direccional Netkrom b. Sectoriales Antenas que imadian en un rea o zona determinada, tienen mayor dngulo de imadiacién que las antenas direccionales, por lo tanto su alcance se acorta por no proyectarse hacia delante, son de alcance medio y muy utilizadas para enlaces multipunto del lado del transmisor. Antenas Sectoriales Hyperlink #€s Inaldmbricas Wi c. Omnidireccionales ‘Antenas que irradian en todas las direcciones, tienen un Angulo de irradiaciGn de 360 grados en el pkino horizontal, tienen menor alcance y también son utilizados para enlaces multipunto de! lado del transmisor. Antena Omnidireccional Trendnet B, Segtin su construccién a, Dipolos Antenas muy sencillas de construir. Son omnidireccionales. Las encontramos en los equipos de redes Wireless, como adaptadores de red inalimbrica y access Point. Ademds podemos adquirios de mayor ganancia para aumentarelalcance de nucstras redes locales. Antenas tipo dipolo D-link y Trendnet b. Biquad ‘Antena construida con un alambra de cobre doblado a cierta distancia y soldado a una base que hace de reflector de la sefial. Son direccionales @- * Redes Inalémbricas ¥ c. Yagi Antenas simjlares a una espa de pescado. Es una varilla con discos metilicos perpendiculares a la varilla, y dispuestas a lo largo de la misma. Una antena Yaqi es una antena sectorial. Antena Yagi Cisco d. Panel Antenas que intemamente poseen una placa de circuito impresa de cobre u otro material con un disefio que hace las funciones de elemento activo de la antena. Son direccionales e. Grid, Malla o Parrilla Son antenas que usan un reflector de malla para funcionar. Son muy direccionales Antena tipe Grid o Parrilla Hyperlink d. Parabolicas Antenas que usan un refkctor s6lido. Son altamente direccionakes Antena Parabélica Cisco eo es Iles la por una placa larga de cobre, bronce, aluminio con perforaciones, es omnidireccional Antena Indian f.Colineales Esta la construimos con segmentos de bronce 0 cobre unidos por bobinas del mismo material a mayornumero de segmentos mayor ganancia. Antena Colineal Hyperlink 6. Cables y Gonectores Las antenas externas se conectan a los equipos wireless mediante un cable, Salvo que sea muy corto, lo normal es que el cable que une el dispositive wireless con la antena sea un cable de tipo coaxial de impedancia de 50 ohmios en comparacién. Los cables coaxiales sé caracterizan porque disponen de un conector central (normalmente denominado activo) rodeado de una malla metdlica concéntrica que le protage de las interferencias que sonmuchas en el campo radioeléctrico en que operan habituaimente las tarjetas y los punto de acceso inalambricos, El cable de televisi6n es un buen ejemplo de cable coaxial. Ss Inalémbricas Wi-Fi) —_<&$&£@ — @£ — —————————€)) CLANAR tiem Cable Coaxial Para conectar el cabk a la antena y a los dispositivos inalmbricos, se utilizan los conectores. Tanto la antena como algunos equipos wirckss disponen de un conector donde se deben enchufar sus correspondientes conestores de los extremos de cable. Para poder llevar a cabo esta operaci6n, existen unos conectores conocides como de tipo macho y otros como de tipo hembra. Es obvio que solo los coneciores de distinto sexo pueden conectarse entre si : Tanto el cable, como cada conector, afiaden perdidas a las sefiales de radio wireless. Para evitar estas perdidas, aparte de utilizar cables y conectores de calidad. hay que procurar utilizar un cable lo mas corto posible y el numero de conectores imprescindible. El numero de conectores dependerd de las tarjetas y antenas que dispongamos, la calidad dependerd de nuestro bolsillo y la longitud vend determinada por el tipo de cable que queramos usar, por lo caro que pueda valer, por la distancia a la antena, en definitiva por su perdida. imaginemos que tenemos una buen antena pero por estar demasiado lejos a la tarjeta WiFi y debide a que nuestro presupuesto es limitado el tipo de cable es de los mas malos, posiblemente leguemos a perder la ganancia obtenida en la antena. Por lo tanto valorar todos estos aspectos. Ademas intentar ewitar en la medida que sca posibk utilizar conectores para extender ka longitud de cableo para adapiar diferentes tipos de cables o ‘conectores, Reducirlo siempre a la maxima expresién y no hagamos nunca empaimes entre cables, sinecesitamos uno mas largo, siempre es mejor adecuar la instalacién con un cable nuevo aunque sea de menos perdida y por lo tanto de mayor calidad pero en contraposicién mas caro. Tipo de cable Perdida 802.11b/g (2.4GHz) dB/Im fl ILMR-100 1.3 dB por metro ILMR-200 0.542 dB por metro [LMR-300_ 0.34 dB por metro [LMR=400 0.217 4B por metro ILMR-500 0.18 dB por metro ILMR-600 0.142 dB por metro ILMR-900 0.096 dB por metro LMiR-1200 0.073 dB por metro {tx 1700 dc 0.055 dB por metro aml IRG-58 1.056 dB por metro IRG-6 1,056 4B por metro IRG-213/214 0.4990B por metro a) 913 0.253 dB por metro b/8" LDF 0.194 dB por metro 1/2" LDF 0.128 dB por metro OO ——————_—_—_____ Redes Inalémbricas | ‘edes Inalémbricas Wi-Fi Cables y diferentes tipos de conectores Los tipo de conectores mas comunes (aunque no todos validos para el mudo wireless) son lo siguientes: 1-Conector N- Navy Fs elconector mas habitual en lus antenas de 2.4 GHz. Es un conector de tipo rosca. Estos conectorés ti¢nen un tamafio apreciable y, a veces se confunden con los conectores UHF. La gran diferencia es que estos itimos (los UHF) no son valides para frecuencia de 2.4GHz. Es muy raro y inusual encontrase tarjetas y punto de acceso con este tipo de conectores, al conteario que en las antenas. Es muy facil de trabajar con el. Y muy ttil para ¢l montaje propio de antenas caseras, sobre todo el de tipo chasis para ensamblario en el cuerpo de ka anlena, y su alojamiento para soldar un trozo de cobre grucso que habitualmente se usa para montar la parte activa més importante de la antena, Podemos encontrar 2 tipos: Conector N-Macho Este conector es el més utilizado para realizar conexiones a muchas antenas externas..La mayoria de antenas que compramos para sustituir a las antenas bdsicas del orden de 2 dbi que suelen Ile var las tipicas tarjetas PCL if ?, & Diferentes conectores tipo N macho Conector N-Hembra Este conector es el més utilzado por los diferentes fabricantes de antenas comerciales Pero hay que distinguir ciertas matizaciones. Es decir existen variantes al mismo. Entre los conectores N-Hembra podemos encontramos tres subclases bastante diferenciadas, todos serdn N-Hembra pero mantienen particularidades respecto a su sujeci6n fisica, a. Conector N-Hembra es téndar (sin sujecién fisica) Este lo encontramos en elcable de la antena para conectarla al equipo inalmbrico. Diferentes conectores tipo N hembra sin sujecion b.-Conector N-Hembra de chasis (sujecién 4 tornillos) Este conector es el més habitual que nos encontraremos en muchas antenas fijado directamente a estas. También se puede usarlo para-la fabricacién de antenas caseras siempre que su salida sea vertical y apoyada en zonas 0 mejor dicho superficies planas y para fijar mediante cuatro tornillos el conector a la antena. Diferentes conectores tipo N hembra con sujecién para tornillos c.- Conector N-Hembra de chasis (sujecién solo 1 tuerca) Este conector seria ideal para usarlo para antenas caseras, ya que incorpora una propia arandela presenta una pestafia (con un pequefio agujero en el kteral) que se puede usar para asegurar la conexion ente la malla del cable wireless y el chasis de lh antena, siempre que sea metélico y por lo tanto tuerca mds arandela para sujecién del mismo, La propi conductor. Conector N de tuerca —e Redes Inaldmbricas A 2.. SMA (Sub-Miniature Connect) Conector subminiatura. Son unos conectores muy pequefios, van roscados y trabajan adecuadamente con frecuencias de hasta 18GHz. Dentro de este tipo, nos cncontramos con una subclase que son los lamados reverse (RP-SMA) Podemos encontrar los siguientes tipos de estos conectores a, Conector SMA Macho Este conector es el més utilizado por los fabricantes para ensamblatlo en sus equipos wireless. como pueden ser tarjetas wireless con interfaz PCL en puntos de accesos y routers inalimbricos, raramente en tarjetas usb, a no ser algunos modelos Diferentes conectores SMA macho b. Conector RP-SMA Hembra Este conector es el mis utilizado para realizar conexiones a muchos Access Point y tarjetas wireless con interfaz PCI Es el conector que incorperan la mayoria de antenas pequefias que vienen con las tarjetas pci y que se conectan directamente a dichas tarjetas Diferentes conectores SMA hembra También podemos encontrar formatos para fijar a cables o para solar directamente sobre cireuito impreso Conectores SMA para fijar a cable y placa de cireuito impreso des Inatambrieas Wi-Fi, @-—@———$$€ A ______________) CLANAR (rugecioe) 3.- INC (Threaded BNC) Conector BNC roscado. Es una versidn roscada del conector BNC. Este tipo de conector es apto para frecuencias de hasta 12GHz. Es el conector usado en toda la serie de equipos Wireless Cisco y Linksys, mide alrededor de 12mm de didmetro, Se encuentra sobre todo en puntos de accesos inalambricos. Tenemos 2 tipos: a, Conector TNC Macho Diferentes conectores TNC macho b, Conector RP-TNC Hembra Diferentes conectores TNC hembra 4. BNC (Bayonet Navy Connectoi Conector tipo bayoneta de la marina, Es un conector barato utilizado en las redes ethernet del tipo 10Base2. Es un tipo de conector muy comin, pero poco apto para trabajar en la frecuencia de 24GHz. Conectores BNC macho y hembra Redes Inalémbricas 5.- MiniPCI Los podemos encontrar én las tarjetas wireless MiniPCI de algunos poristiles. ¥ también en muchos puntos de acceso y router wireless, como seria ¢leaso de los Zyxel que telefonica incorpora én Su kit de instalacién. Pero hay que tener mucho cuidado por sus variantes son muchas. El mds habitual que quiz4s podemos llamar UFL o Conector MiniPCLes el que 0s muestro a continuacién de forma ampliada: Tarjeta Wireless MiniPCI de Laptop y conector MiniPC] 6.-MC-Card igual que el resto de los conectores que ya hemos visto, los conectores MC-Card los podemos distinguir entre macho y hembra, Los conectores MC-Card se usan en determinados componentes wireless, como pueden seralgunas Tarjetas PCMCIA Wireless Conector MC-Card hembra (Tarjeta PCMCIA) y conector MC-Card macho EI Pigtail Es el cable unido con los conectores en ambos extremos, que permite conectar la antena a nuestro dis positive inaldmbrico. A diferencia de las antenas, los adaptadores de red wireless no suelen disponer de un conector tipo N, sino mas bien de un SMA o TNC. Esto no quiere decir que no se puede conectar directamente el cable de la antena (con conector N) al equipo wireless con, es Inalémbricas Wi-Fi + & CULT TU finternacionall conector distinto. Por lo tanto, para permitir la conexidn, es imprescindible conseguir un adaptador del conector tipo N al del tipo del equipo wireless (tarjeta inakimbrica 0 AP). A estos adaptadores se les conoce mejor por su termino en ingles: pigtail (literalmente, trenza). En cl mercado se pueden encontrar adaptadores de conectores pata distintos modelos de equipo wireless. De hecho, existen fabricantes de equipos inalimbricos que también fabrican antenas externas. En estos casos, ¢l propio fabricante, lbgicamente tiene resuelta Ia conexién. También existen conectores adaptadores de conector N a otro tipo de conector. Pigtail de Conector Na SMA Pigtail de Conector Na TNC Pigtail de Conector Na N 7. Otros equipos y Accesorios a. Amplificadores Un amplificador produce un incremento significative en elalcance de las redes inalimbricas, al aumentar la potencia efectiva de salida del equipo hacia la antena, consiste en un | receptor de bajo ruido pre-ampliicado y un amplificador Ineal de salida de RF (Radio | @ + Redes Inaldmbricas Wl ees 4 CTT internacional Frecuencia), Es a prueba de agua y tiene proteccién contra rayos. Podemos encontrar con potencia de 500 mw, 1,2,3 Watts. Diferentes tipos de amplificadores b. Protectores de Rayos Limado también Arrestor esta diseiiado para proteger dispositivos de electricidad estatica y descargas eWéetricas producidas por rayos. Diferentes tipos de Arrestor c. PoE (Power Over Ethernet) Mediante este sistema algunos equipos inalimbricos (Access Point) pueden recibir a través del cable UTP ademas de datos energia eléctrica mediante un sistema PoE. No todos los equipos sopontan PoE por Io tanto hay que tener mucho cuidado al implementar este sistema en la configuracién de nuestra red inalimbrica, es Inalémbricas WI-FI > CLANAR ios Dispositivo PoE Datos + Energia eee a od Diagrama de Conexi6n de un dispositivo PoE Dis positive POE con su adaptador de corriente d. Splitter Este es un divisor de seal mediante este podremos coneciar mas de una antena a nuestro Access Point podemos encontrar de 2 Varios tipos de Splitters | @ * Redes Inaldmbricas W e, Caja Estanca (Weather Proof) Es una caja hemética donde colocaremos nuestros equipos. sobre la torre, para protegerios de las inckmencias del clima como k lhvia, humedad, sol-etc> petnitiendo que se conserven y funcionen adecuadamente. Podemos encontrar ‘de muy sencillas hasta sofisticadas con sistemas de ventilacién, spnase Diferentes tipos de Caja Estanca Disposicién de dispositivos dentro de una Caja Estanca des Inaldmbricas Wi-Fi © € Es la estructura metélica donde montaremos nuestros equipos (Antenas, Access Point y demas accesories) para alcanzar linea de vista, Su altura depende de la distancia, condiciones ‘geograficas, interferencias, etc. Elancho depende de la altura aimplementer. Las mas comunes en nuestro medio se compran en segmentos 0 tramos de 3 metros de altura, Peldafios tipo °2” de 20 a 30 cm. por lado interior. Todos estos galvanizados Ly UN ix) iN Ls TOPOLOGIAS En redes WIFI podemos encontrar 2 tipos de topologias bdsicas de configuracién: 1. Modo AD - HOC El modo ad - hoc, es la configuracién mas sencilla, ya que en ella los tinicos elementos necesarios son terminales méviles equipados con los correspondientes adaptadores para comunicaciones inalémbricas. En este tipo de redes, el Unico requisito del rango de cobertura de la seflal, ya que es necesario que los terminales méviles estén dentro de este rango para que la comunicacién sea posible. Por otro lado, estas configuraciones son muy sencillas de implementar y no es necesario ningtin tipo de gestion administrativa de la red, x LAPTOP: y Adaptador WIRELESS USB, > PG con WIRELESS LAPTOP Adaptadar PCI Tarjeta WIRELESS PC 2. Modo Infraestructura 'stas configuraciones utilizan el concepto de celda, ya utilizado en otras comunicaciones inakimbricas, como la telefonia movil Una celda podria emtenderse como el drea en el. que una seflal radioeKctrica es efectiva. A pesar de que en el caso de las redes inalémbricas | esta celda suele tener un tamafio reducido, mediante eluso de varias fuentes de emision es posible combinar las celdas de estas seflales para cubrir de forma casi total un drea mas extensa. La estrategia empleada para aumentar el némero de cekdas, y por lo tanto el rea cubierta por la red, es [a utilizacién de los Tamados Puntos de acceso, que funcionan como repetidores, y por tanto son capaces de doblar el aleance de una red inalimbrica, ya que ahora la distancia m&xima permitida no ¢s entre estaciones, sino entre una estacién y un punto de acceso. Los Puntos de acceso son colocados normaimente en alto, pero solo es necesario que estén situados estratégicamente para que dispongan dé la cobertura necesaria para dar servicio a los terminales que soporan, des Inalémbricas Wl+F) —$£-@ @———__________@ip Un tinico punto de acceso puede soportar un pequefio grupo de usuarios y puede funcionar en un fango de almenos treinta metros y hasta varios cientos de metros, eu Pes con adaptador PCI inalambrico Portatiles con tarjetas PC Inalambricas Modo Infraes tructura combinada con una Red alambrada Wirwed LAN Extension ar Pc 7 Notebook with Wiretaps, PC Card Adapter | PC with Wireless POIAddpien sya @ Redes Inalémbricas 'edes Inaldmbricas Wi-Fi Roaming - ESS (Extended Service Set) Las redes WLAN se crearon para dar cobertura a distintos dispositivos moviles, sin embargo cada vez que nos trasladamos de AP necesitamos establecer una nueva conexion. Para solucionar este problema se utiliza la técnica del roaming que nos permite movernos libremente de un AP a otro. Para solucionar probk mas de solapamiento entre las zonas de cobertura de los AP, se hace una divisién del rango de frecuencias, y se asignan rangos diferentes a las 4reas de cobertura contiguas Una configuracién en Infraestructura debe soportar el roaming. Varios BSS pueden configurarse como un Extended Service Set (ESS). Los usuarios con el mismo ESSID se pueden desplazar libre mente mientras el servicio continua (roaming) Servidor de ficheros ‘Switeh| Punto de acceso \ ie “Ss PC.con adaptador Portatil con tarjota >) Punto de acceso PClinalimbrico PC Inalimbrico (je “aa PC con adaptador a PClinalémbrico Ere ne Inalarbricas Puntos de Acceso (Access point) Con puntos de acceso (AP) cada trama requiere dos emisiones de radio (salvo que. el destino esté en la LAN ynoen la WLAN). Un AP es un dispositive disefiado especificamente para constituir una LAN inalimbrica. Los puntos de acceso son a menudo los dispositivos que permiten integrar una LAN inalimbrica con una LAN convencional Aunque haya estaciones ocultas Ia comunicacion siempre es posible, pues se hace a través del AP que siempre estd accesible para todos Los AP son dispositivos fijos de la red. Por tanto: + Sus antenas pueden situarse en lugares estratégicos, y pueden ser de alta ganancia. + Se pueden dotarde antenas diversidad (para evitar los problemas de multitrayectoria) La comunicacién entre Dos estaciones Siempre se hace a Través del punto de Acceso, que actiia PC tactil ‘Como un puente. PC Portactil “INTERNET ; PC de sobremesa Red con un punto de acceso (AP) Asociacién de APs con estaciones * Cuando una estacién Se enciende busca un AP en su celda. Si recibe respuesta de varios atiende al que le envia una sefal mas potente. + La estacién se registra con el AP elegido, Como consecuencia de esto el AP Ie incluye en su tabla MAC * ELAP se comporta para las estaciones de su celda como un hub inalimbrico. En la conexién entre su celda y el sistema de distribucion cl AP actia como un puente Rinerancia (‘Handover’) = Lés AP envian regularmente (10 veces por segundo) mensajes de guia (beacon) para anunciar su presencia as estaciones que se encuentran en su zona + Siuna estacién se mueve y cambia de celda detectard otro AP mds potente y cambiaré su registro. Esto permite la itinerancia (handover’) sin que las conexiones se corten. + Los estiindares 802.11 no detallan como debe realizarse la itinerancia, por lo que ka interoperablidad én este aspecto no siempre es posible + Para corregirlo varios fabricantes han desarrollado el APP (Inter-Access Point Protocol) Q— —* Feeds Inalémbricas ENLACES Que es un Enlace Ua enlace remoto es una conexidn inalimbrica de larga distancia en la cual los equipos a enlazarse (computadoras o redes) se encuentran a distancias que van desde cientos de metros a kilémetros. Este tipo de enlaces utilizamos para configuran redes de gran cobertura. Para conectar en red computadoras que se encuentran en diferentes edificios 0 lugares de la ciudad o area geogréfica. Estos enlaces permiten en ocasiones un ahora considerable de costos en comparacién de enlaces de cables via tclefonica (VPNs). Tipos de Enlaces 1, Punto a Punto En este tipo de enlaces intervienen 2 nodos, ya sean de tansmisién o recepcién, interconectando simplemente"2 pes o dos redes que se encuentran a distancias remotas una del otro. En este tipo de enlaces se usan antenas direccionales-estas se conectan a Access Point cuya potencia y ganancia determinaran el alcance. Estos enlaces son los de mayor aleance destacando el uso de antenas Grid o Parrilla que son las mas direccionales. Estos enlaces pueden alcanzar distancias de 10 a 20 kilémetros dependiendo lo que vayamos a trasmitir ya sea datos, voip, Internet, ¢ Hasta 10 Km Vision directa ‘Antena Grid o Parrilla Pigtail 0.5 m. *—~access Point 2, Multipunte En este caso tendremos un nodo transmisor y mas de un receptor, interconectando varias pes o redes a distancias remota, también lo usaremos para configurar zonas de cobertura de sefial donde podremos distribuir sefial de Internet como por ejemplo, a distancias de algo de 5 Km. de cobertura.. En los enlaces multipunto en el nodo transmisor utilizamos antenas: omnidireccionales 0 varias sectoriales conectadas a un Access Point de muy buena potencia, Del lado del Receptor utilizamos antenas de diferentes tipos y ganancias dependiendo de la distancia al trasmisor como paneles y grid o parrilla, conectadas a un Acess point, Inclusive sila distancia es muy corta y dependiendo de que vamos a trasmitir @s Inalémbricas Wi-Fi © _CLANAR iitem-cione) como sefial de Intmet se puede prescindir del uso de un Acces Point y conectar directamente la antena a la tarjeta de Red Inalimbrica de la PC. Antena Panel ‘Antena Sectorial a pe Z ss # | | Wy — Dy QW ag Antena Grid o Parrilla Antena Omnidireccional Antena Panel cece ‘Access Poi Ss Nodo Recoptor ¢ Access Point Nodo Transmisor Antena Grid 0 Parrilla Pigtail 0.5m ‘Access Point Access Point ny Nodo Receptor Consideraciones previas para implementar un enlace a. Distancia Es muy importante determinar la distancia a la que se encuentran los puntos a enlazar dependiendo de esta determinaremos la potencia y sensibilidad de los Access Point a utilizar asi como la ganancia de las antenas, para esto podemos utilizar GIS (Sistemas de Informaci6n Geogrdfica) o herramientas como ¢| Googe Earth, Redes Inalambricas ‘des Inaldmbricas Wi-Fi b. Linea de Vista Sucede que para enlaces de larga distancia debemos de tener Linea de Vista es decir que entre los equipos no deben de existir obstaculos deben de verse en linea recta. Los Arboles, las montafias y los propios edificios constituyen obstéculos muy importantes. Lograremos esta linea de vista configurando adecuadamente In altura de las torres donde colocaremos los equipos (Access Point, antenas etc.). Pero esta linea de vista a distancias de algo de 9.6 Km, Se pierde por la curvatura de la tierra. Por los tanto para implementar enlaces de estas distancias deberemos de utilizar estaciones repetidoras, 0 aumentar considerablemente la altura de nuestras torres. c. Zona de Fresnel La visién directa debe mantenerse permanentemente. Con relativa frecuencia se realizan enlaces de radio que pasan cerca de Arboles u ora vegetacién y mds tarde son obstruidos por crecimiento de la misma. No es suficiente disponer de visién directa entre antenas para asegurar un trinsito de la sefal libre de obsticulos. Es preciso disponer de un margen de seguridad, una zona con forma eliptica a lo largo de la linea de visién directa. Dicha zona, denominada zona de Fresnel, tiene una anchura que depende de la longitud de ‘onda de la sefal (12,5 cm a 2.4 GHz) y de la distancia a cubrir, Si se quicre que llegue el maximo de sefial al receptor es preciso disponer de una zona mayor, denominada segunda zona de Fresnel. En ba tabla siguiente se indica a titulo orientativo la anchura (didmetro transversal) de la primera y segunda zona de Fresnel para elcaso de 2.4 GHz a varias distancias Primera zona fresnel Teenie) jiametro de _zona Fresnel pare 2,4 Ghz sali Distancia 100m | 500m | 2Km 10 Km 1a Zona Fresnel 3,5m 8m |16Km | 35Km 2a Zona Fresnel 5m 12m | 22m | 50Km a d. Clima EI hielo y la nieve cuando caen sobre la antena tienen un impacto negative. La Livia persistente y pesada sobre pancles planos; cuando lueve se crea una pelicula de agua que impactard negativamemte en la peformance dc la antena. La lluvia en ¢l camino o ruta tiene un impacto pequeao. Las tormentas eléctricas con rekimpagos y rayos son muy peligrosos, sicaen en la antena por eso se recomienda el uso dispositivos protectores contra rayos para atenuar sus consecuencias, Los ventarrones pueden causar una desalineacién de las antenas. Las tormentas de arena son las mas perjudiciales pueden atenuar la sefial hasta en un 90%. Los climas secos, dridos son los mas éptimos mientras que los hiimedos no tan buenos | Antenas: Data Rate | 24c8) 414 dBi 12 6Bi 10 dBi T dBi | ia lam [ 2e2km | 190Km | i73km | 158km 14tkm | 41 Mbis _162mi_|_11.8mi 10.8 mi 9.8 mi 8.8 mi 24.6km | 169km 15.4km | 14.1 km 128km saa | 2Mb 452mi__| 10.5mi 9.6 mi 8.8.mi TSmi 28km | 14.4km 43.1km | 12.0km 10.2km [5.5 Mis 13,5 mi mi 8.4.mi 7.5 mi 63mi jaakm | 128km 11.2 km 10.2 km 8.7 km Mis 42 mi ami Timi 6.3 mi 54 mi 712.0 km fogkm | 95km 8.1km 1 bis 75 mi 6.8 mi 5.9 mi Smi T = ~ | 93k “| 8.1km: Bee 40.2 km 93km 8. 6.6 km eer [ | 63mi 5.8m 5 mi At mi @7km | 76km | 66km 5.1 km 5.5 Mbis 5.4 mi_ 427 mi 4.4. mi 32m T1km | 6AKm 5.1 km 36 km 11 Mbis: 44mi__ | 3a 3.21mi eas Diferentes alcances y velocidades dependiendo de la ganancia de la antena Redes Inaldmbricas Calculo de Enlace La cantidad total de seflalde energia que es generada por el transmisor y los componentes pasives y actives cn la ruta entre dos puntos, en relacién a la cantidad de sefial requerida para la recepcidn para interpretar la sefial Pt- Pet + Gat - Pr + Gar ~ Per >= Sr Donde: Pt =Potencia del transmisor Pct = Perdida por cables del lado del transmisor también conocido como pérdida se insercion Gat = Ganancia de la antena dellado del trans misor Pr = Perdida de ruta (distancia, clima, interferencias etc.) Gar = Ganancia de la amtena del lade del receptor Per = Perdida por cables del lado del receptor Sr = Sensibilidad del Receptor La suma y resta de las diferentes variables deberd dar como resultado una sefal cuya intensidad seré mayor o igual a la sensibilidad del receptor sino no serd percibida por este, por lo tanto no habr enlace. Para hacer estos calculos existen muchas herramicntas como por ejemplo Radio Mobile que es un software que sirve para determinar factibilidad de enlaces de radiofrecuencia. des Inalémbricas Wi-Fi © @ CLANAR (iam OTRAS TOPOLOGIAS DE MONTAJE DE ACCESS POINTS 1. Modo Celda Este modo de configuracion lo usamos cuando tenemos varios Access Point trabajando independientemente aumenta la cobertura de una red Inalimbrica asi como el ntimero de equipos de la red, pero en este caso los Access Point no estin enlazados en forma inalimbrica sino por la red alambrada. Wireless “Celda” Canal 2 | LAN = Access Point ase Clientes Wireless jientes Wireless ,.. 2. Modo WDS (Wireless Distribucion System) con AP En esta configuracién los Access Point se enlazan de manera inalimbrica aumentando el akance de red inalimbrica y el ntimero de equipos conectados a esta. Cada Access Point opera en forma independiente enlazandose y emitiendo sefial, pudiendo trabajar cada uno ton un eanal diferente para no sobrecargar un solo canal y evitar interferencias, por lo tanto si se desconectara uno de ellos no perjudicaria a los demas. Es muy importante para enlazar equipos en modo WDS que todos sean de la misma marca ya veces del mismo modelo. “+. Clientes Wirele: * Clientes Wireless, + Redes Inalémbricas 3. Modo Repetidor En este tipo de configuracin tenemos un equipo trabando como transmisor mientras que Jos demas se enlazan a este para recibir su seital y replicarla. Este tipo de configuracién es utilizada cuando queremos aumentar la cobertura de nuestra red inalimbrica asi como el niimero de equipes conectados a esta y nuestros equipos no son de la misma marca o son diferentes y no pueden enlazarse utilzando otras configuraciones (aumentar el alcance de un router inakimbrico por ejemplo). Aqui los Access Point no operan en forma independiente todos utilizan el mismo canal, si se desconectara cl equipo que transmite los repetidores también dejarfan de funcionar ya que lo tnico que hacen es replicar la sefial del trasmisor. Transmisor Repetidor Clientes Wireless 4. Modo Cliente Esta configuracién es utilizada para enlazar remotamente cquipos o redes LAN, en este tipo de configuracién un Access Point hace el fol de trasmisor y el otro Access Point trabaja como cliente, cuando el Access Point se configura como cliente trabaja como una tarjeta de red inalimbrica de gran sensibilidad pudiendo enlazarse con las antenas apropiadas a varios Kikémetros Access Point AP - Cliente les Inalémbricas Wi-Fi GLANAR [icaerine) 5, Modo Bridge o simple WDS En modo bridge o puente es utilizada para enlazar remotamente también equipos 0 redes LAN, en este tipo de configuracién los Access Point se enlazan, simplemente en forma inaimbrica, enlazando al mismo tiempo las redes a las que estan conectados. Mediante este tipo de configuracién también podemos enlazamos a distancias considerables dependiendo de la potencia y sensibilidad de los equipos y ganancia de las antenas. LAN 1 LAN 2 A AP - Bridge Ap2 - Bridge 6. Modo Multi Bridge 0 Multi WDS Este tipo de configuracién en una variaci6n del modo de configuraciin anterior con la diferencia que permite enlazar remotamente mas de dos redes LAN, de manera similar en forma inalimbrica y a distancias considerables. Bb Gee ae AP2- Bridge G ul AP4 - Bridge oe > : Ap3 - Bridge Redes Inalambricas i 7. Modo Repetidor utilizando 2 enlaces Sideseamos cubrir una distancia mayor que el aleance soportado por las earacteristicas de Jos equipos es posible instalar un nodo intermedio (repetidor). Como se ve en la figura se trata de dos enlaces punto a punto independientes; cada uno tendrd un aleance de 10 Km. a determinada velocidad. Para minimizar la interferencia se ha utilizado un canal diferente en cada enlace. . Canal 10 | Canal 11 +(( M4 (9) yon ee Set ee ah i ink para Enlaces de larga distancia les Inalambricas Wi-Fi COW internacional SEGURIDAD EN REDES WIRELESS La utilizacién del aire como medio de transmisin de datos mediante la propagacién de ondas de radio ha proporcionado nuevos riesgos de segutidad. La salida de estas ondas de radio fuera del edificio donde esta ubicada la red permite la exposicién de los datos a posibles intrusos que podrian obtener informacidn sensible a la empresa y a la seguridad informatica de In misma Varios son bos riesgos derivados de este factor. Por ejemplo, se podria perpetuar un ataque por insercién, bien de un usuario no autorizado o por la ubicacién de un punto de acceso ilegal mds potente que capte las estaciones cliente en vez del punto del punto de acceso legitimo, intereeptundo la red inakimbrica. También seria posible crear interferencias y una mas que posible denegacidn del servicio con solo introducir un dispositivo que emita ondas de radio a un frecuencia de 2.4 GHz, que es la frecuencia utilzada por las redes inalimbricas. La posibilidad de comunicamos entre estaciones clente directamente, sin pasar por el punto de acceso permitiria atacar directamente a una estacién cliente, generando problemas si esta estaciin cliente ofrece servicios TCP/IP o compart ficheros. Existe también la posibilidad de duplicar las direcciones IP o MAC de estaciones cliente le gitimas Los puntos de acceso estin expuestos a un ataque de Fuerza brata para averiguar los passwords, por lo que una configuraci6n incorrecta de Jos mismos facilitaria la irrupeién en una red inakimbrica por parte de intrusos. |A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que puedan introducirse en la red como: 1. CNAC (Closed Network Access Control). Impide que los dis positives que qui ran unirse a la red Jo hagan sino conocen previamente cl SSID de la misma. SSID. Significa Service Set Dentifier, y es una cadena de 32 earacteres mAximo que identifica a cada red inalimbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella. £] SSID es el mecanismo para identificar redes inalAmbricas, que por si solo no da una proteceién y en la mayoria de las ocasiones se emplea el de default, un uso “inteligente es eliminar el broadcast del SSID es decir la emisin de este por lo tanto queda oculto, por lo tanto quien quiera conectarse debera conocerlo brindando algo de seguridad entre los usuarios de la red, pero hay programas que pueden deteetar redes ocultas como Kismet. 2. ACL (ACCESS CONTROL LIST). ‘También conocido como filtro de MAC, Es ¢1método mediante ¢l cual sélo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas. El filtrado por direcciones MAC permite hacer una lista de equipos que tienen acceso al AP, o bien denegar ciertas direcciones MAC, la principal des ventaja radica en que la direcci6n MAC de [a tarjeta por lo regular es intercambiable (elonada), lo que permite una obtencin de una entrada vélida en el AP. ]_———< $$$ qe Redes Inalémbricas i ie eae 3. WEP (WIRED EQUIVALENT PRIVACY). WEP, acrénimo de Wired Equivalent Privacy (Privacidad Equivalente a Cableado), es el sistema de cifrado inchuido en el esténdar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la informacién que se transmite. Proporciona un cifrado a nivel 2. Esta basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits mas 24 bits del vector de iniciacién IV) 0 de 128 bits (104 bits mas 24 bits del IV). Los mensajes de difusin de las redes inalimbricas se transmiten por ondas de radio, lo que los, hace més susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Detalles del Cifrado WEP fue incluido como el método para asegurar la privacidad del estindar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla (seed cn inglés) para generar una secuencia de mimeros pseudoaleatorios de mayor tamaiio, Esta secuencia de nimeros se unifica con el mensaje mediante una operacién XOR para obtener un mensaje cifrade. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que, para obtener la clave seria trivial a partir de los dos textos cifrados resulantes. Para evitar esto, WEP especifica un vector de iniciacion (IV) de 24 bits que se modifica regularmente y se concatena a la contrasefia (a través de esta concatenacién se genera la semilla que sirve de entrada al algoritmo), Elestindar WEP de 64 bits usa una Ilave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciacién de 24 bits (IV) para formar la clave de trifico RC4. Al tiempo que elestindar WEP original estaba siendo disefiado, llegaron de parte del gobierno de los Estados Unidos una seric de restricciones cn tomo a la tecnologia criptogréfica, limitando cl tamafio de clave. Una vez que las restriceiones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamafio de clave de 104 bits (WEP-104). Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (1-9, a-f) introducidos por el usuario, Cada cardcter representa 4 bits de la clave. 4 x 26 = 104 Afiadiendo el IV de 24 bits obienemos lo que conocemos como “Clave WEP de 128 bits” Un sistema WEP de 256 bits esti disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la proteccién. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de proteccién WEP. El tamafio de clave no es la nica limitacién principal de WEP. Crackear una clave larga requiere interceptar mas paquetes, pero hay modos de ataque que incrementan el trafico necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisién de IV's © los paquetes alterados, problemas que no se solucionan con claves més largas Autenticacién Con el sistema WEP se pueden utilizar dos métodos de autenticacién; mediante Sistema Abierto © mediante Clave Compartida. Para mds claridad hablaremos de la autenticacion WEP en el modo de Infraestructura (por ejemplo, entre un cliente WLAN y un Punto de Acceso), pero se puede aplicar también al modo Ad-Hoc les Inaldmbricas Wi-Fi © En la autenticacién de Sistema Abierto, ell cliente WLAN no se tiene que identificar en cl Punto de Acceso durante la autenticacién. Asi, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. En efecto, la no autenticacién (en el sentido estricto del término) ocurre. Después de que la autenticacién y la asociacidn, el sistema WEP pueden ser usado para ciffar los paquetes de datos. En este punto, el cliente tiene que tener las claves eorreetas En la autenticacién mediante Clave Compartida, WEP es usado para la autenticacion. Este método se puede dividir en cuatro fases: 1. Laestacidn cliente envia una peticién de autenticacién al Punto de Acceso. 2. Elpunto de acceso envia de vuelta un texto modelo. 3. El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra peticién de autenticacion 4, El Punto de Acceso descifia el texto codificado, y lo compara con el texté modelo que habfa enviado. Dependiendo el éxito de esta comparacion, el Punto de Acceso envia una confrmacién o una denegaci6n. Después de que la autenticaci6n y la asociacisn, WEP puede ser usado para cifrar los paquetes de datos A primera vista, podrfa parecer que la autenticacién por Clave Compartida es mas segura que la autenticaciin por Sistema Abierto, ya que éste no ofrece ninguna autenticacién real. Sin embargo, es al contrario, Es posible averiguar la clave WEP estdtica interce ptando los cuatro paquetes de cada una de las fuses de lt autenticacién con Clave Compartida. Por lo tanto es aconsejable usar la autenticacién de Sistema Abierto para la autenticacion WEP. (Netese que ambos mecanismos de autenticacién son débiles). Defectos El principal problema con la implementacién del algorimo anteriormente descrito es el tamatio de los vectores de iniciacién. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rapidamente se encuentren dos mensajes con el mismo vector de iniciacibn, y por Jo tanto sea facil hacerse con la clave. Por lo tanto es inseguro debido a su implementacién, ‘Aumentar los tamafios dé las claves de cifrado s6lo aumenta el tiempo necesario para romperlo. Para atacar una red WiFi se suelen utilizar los lamados Packet sniffers y los WEP Crackers. Para Nevar a cabo este ataque, sc captura una cantidad de paquetes necesaria (dependeré del numero de bits de cifrado) mediante la utiizaciin de un Packet sniffer y juego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de Ia red. Un key cracker es un programa basado generalmente en ingenietia inversa que procesa los paquetes capturados para descifrar la clave WEP. Crackear una lave més larga requiere la intereeptacién de mas paquetes, pero hay ataques actives que estimulan el trifico necesario. ‘A pesar de existir otros protocolos de cifrado mucho menos yulnerables y efieaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente El més utilizado, Esto es debido a que WEP es facil de configurar y cualquier sistema con el estindar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocoles tal y como WPA, que no es soportado por mucho hardware antiguo. El hardware modemo pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este hardware antiguo. 9 —————— Ea Redes Inalémbricas 4. WPA (Wi-Fi Protected Access) Wi-Fi Protected Access (Acceso Protegido WiFi) es un sistema para proteger las redes inakimbricas (WiFi); creado para corregir las deficiencias del sistema previo WEP. Los investigadores han encontrado varias debilidades en el algoritmo WEP (ales como la reutilzacién del vector de inicializacién (IV), del cual se derivan ataques estadisticas que permiten recuperar la chve WEP, entre otros), WPA implementa la mayorfa del estindar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.1 Liera finalizado, WPA fue creado por "The WiFi Alliance" (La Alianza WiFi), WPA five disefiado para utilizar un servidor de autentificacisn (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1% ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK) - Pre-Shared Key) para usuarios de casa o pequefla oficina, La informacién es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sdlo lo fortakce), con una chive de 128 bits y un vector de inicializacién de 48 bits. Una de las mejoras sobre WEP, es la implementacién del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dindmicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicializacién (IV) mucho més grande, evita los ataques de recuperacién de clave (aiaques estadisticos) a Jos que es susceptible WEP Adicionalmente a ky autenticacién y cifrado, WPA también mejora la integridad de la informacién ciftada. La comprobacién de redundancia ciclica (CRC - Cyelic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la informacién y actualizar la CRC del mensaje sin conocer la clave WEP. WPA implementa un cédigo de integridad del mensaje (MIC - Message Integrity Code), también conocido como "Michael". Ademis, WPA inclaye proteccién contra ataques de ‘repeticién” (replay attacks), ya que incluye un contador de tramas. Alincrementar el tamafio de las claves, el ntimero de la ves en uso, y al agregar un sistema de verificacién de mensajes, WPA hace que la entrada no autorizada a redes inalimbricas sea mucho ms dificil. El algoritmo Michael fue el mds fuerte que os disefiadores de WPA pudieron crear, bajo la premisa de que debia funcionar en las tarjetas de red inalimbricas més viejas; sin embargo cs susceptible a ataques. Para limitar este riesgo, las redes WPA se desconectan durante 60 segundos aldetectar dos intentos de ataque durante 1 minuto. Modos de Funcionamiento a. WPA-RADIUS Radius (acrénimo en inglés de Remote Access Dialn User Server). Es un protocolo de autenticacién, autorizacién y accounting para aplicaciones de acceso a la red 0 Movilidad IP. Utiliza el puerto 1812 UDP para cstablecer sus conexiones. Permite que las organizaciones centralicen su autenticacién, auditoria y autorizacin. En este se definen 3 tipos de entidades Solicitante © Autentifica dor. Servidor de autentificacién. Tnalambricas Wi- RADIUS. ey i | Servidor de Sele Autentificador autentificacion Cliente Inalambrico Intermediario entre el cliente inalambrico y Sistema de ‘el servidor de autentificacién que autentificacién. guarda la informacién relacionada con los usuarios y las Punto de Acceso. , autentificaciones Entidades en WPA-Radius WPA-RADIUS ( Solicitante Autentificador Servidor de Autentificador EA POL-Start —$—$— ; EAP-Request Identity ee EAP-Response Identity RADIUS-Access Request > > EAP-Request RADIUS-Access Chalenge < <_— EAP-Response (Credentials) RADIUS-Access Request ae EAP-Success RADIUS-Access Accept < + EAPOW-Key (WEP) ——_ Descripeién del proceso de autentificacién o— « Redes Inalémbricas 1 Elsolicitante, un cliente inakimbrico que quiere ser autenticado, envia una peticidn al autentificador. 2 Elautentificador, punto de acceso, habilita un puerto para el solicitante. 3 Por este puerto solo pueden viajar mensajes de autentificacién en tramas de gestién, El resto del trdfico se filtra (DHCP, HTTP, FTP, SNMP, POP3,...) 4 Bl autentificador pide la identidad encapsulada al solicitante mediante el protocolo EAPOL (EAP encapsulation over LANs) 5 Elsolicitante envia su identidad al autentificador. 6 Elpunto de acceso envia la identidad del cliente al servidor de autentificacién mediante EAP (Eatensible Authentication Protocol). 7 Elcliente y el servidor de autentificacién establecen un diflogo mediante el protocol EAP. inalizado este didlogo, el solicitante y el servidor de autentificacién comparten una clave de sesién que nunca ha viajado por la red. 9 Elservidor de autentificacin envia la clave de sesién al autentificador mediante el protocolo RADIUS. 10 El punto de acceso habia el puerto para la direceién MAC del dispositivo solicitante y adicionalmente establece una clave de encriptacién con el solicitante Solicitante Autentificador Servidor de WLAN Camino no controlade. + Camino controlado. Solo trafico de Habilitado para trafico de autentificacion datos una vez finalice la autentificacion de forma correcta. Puerto logico. rl 1 por cliente Proceso de autentificacién és Inalémbricas Wi-Fi © © b. WPA-PSK (Pre Shared Key) Destinado para entornas en los que no hay disponible un servidor de aute ntificacién y en los que no es necesario Negar al mismo nivel de seguridad que en las comunicaciones Corporativas como por ejemplo accesos en hogares, accesos en pequefias oficinas en lugares donde la seguridad no es un tema demasiado importante Se basa en una clave compartida por todos los equipos involucrados en la comunicacién (clientes y APs) llamada Pre-shared key, password o master key. La gestiin de esta clave cs manualen todos los equipos, no hay un mecanismo estindar para modificar esta clave Secreta compartida TKIP + PPK + gestion de claves. Su funcionamiento parte del secreto compartide, mediante un proceso matemitico, se deriva una chve primaria PMK. A partirde aqui el funcionamiento de TKIP es el mismo. Pasar de WEP a WPA-PSK supone simplemente actualizar el firmware, activar WPA-PSKe introducir la clave maestra en todos los-equipos WPA 2 (Wi-Fi Protected Access 2) WPAQ esté basada en ¢l nuevo estindar 802.113, WPA, por ser una version previa, que se podria considerar de “migracién”, no incluye todas lus caracteristicas del IEEE 802.111, mientras que WPA2 se puede inferir que es la versién certifcada delestindar 802,111 Elestindar 802.11; fue ratificado en Junio de 2004. La alianza WiFi lama a la versién de clave pre-compartida WPA-Personal y WPA2- Personal y a la versién con autenticacién 802.1x/EAP como WPA-Enterprixe y WPA2- Enterprise. Los fabricantes comenzaron a producir la nueva generacién de puntos de accesos apoyados, cn ¢l protocob WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo sera posible cumplir con los requerimientos de seguridad del gobiemo de USA - FIPS140-2. “WPA? estd idealmente pensado para empresas tanto del Sector privado cémo del piiblico, Los productos que son certificados para WPA2 le dan a los gerentes de TI (Tecnologias de Informacién) la seguridad que la tecnologia cumple con gstindares de interoperatividad” declaré Frank Hazlik Managing Director de la WiFi ‘Allance. Si bien parte de las organizaciones estaban aguardando esta nueva generacion de productos basados en AES es importante resaltar que los productos certifiados para WPA siguen siendo seguros de acuerdo a lo establecido en el estindar 802.111 Access Point con soporte WPA2 a Redes Inalémbricas Wardriving Almétodo de detencién de una red inakimbrica se le denomina “Wardriving”: Para detectar una red inalimbrica basta con disponer de un dispositivo con una tarjeta para este tipo de redes. El siguiente paso sera anotar las caracteristicas de la red, ha esta técnica se le denomina Warchalking y utiliza la siguiente nomenelatura para identificar las diversas caracteristicas La utilidad principal del WARDRIVING es © Detectar otras redes en el mismo sitio © Qué canales se estén utilizando + Densidad de sefiales en un mismo sitio + Detectarredes furtivas y clientes mal configurados SIMBGLO Nooo CERRADO nooo con | ssid sees Slave Wee or bandwiain Warchalking Es un enguaje de simbolos normaimente escritos con tiza en las paredes que informa a les posibles interesados de la existencia de una red inalimbrica en ese punto. Inspirado en cl lenguaje de simbolos que utilizan los vagabundos, su sencillez ha sido uno de los factores que han hecho posible su proliferaciin por las grandes ciudades, Ademés otras caracteristicas como la no perdurabilidad de las marcas durante grandes periodos de tiempo hacen que sea muy dindmico y se vaya adaptando constantemente a las caracteristicas cambiantes de las redes sobre cuya existencia informa, ‘Los simbolos m4s usados son: * SSID + \( Nodo abierto ,() Nodo cerrado, (W) Nodo con WEP + 1.5 Ancho de banda 1. En primer lugar se identifica el nombre del nodo, o SSID 2, En segundo lugar se identifica eltipo de red, bien sea abierta, cerrada o con WEP 3. En dkime lugar se identifica la velocidad del mismo Inaldmbricas Wi-F)_—-—-£@£@ — —@§@— (LLL internacional Un ejemplo de para todo esto puede ser; CLANAR y( 15 Esto identifica a un nodo abierto, que utiliza el SSID "CLANAR" y dispone de un ancho de banda de 1.5 Mbps Ataques Contra Sistemas de Cifrado Para realizar cualquier ataque primero debemos conectamos a la red y escuchar ¢ investigar que hay en ella, Podemos utilizar por ejemplo un programa llamado Kismet (un sniffer) En la imagen siguiente podemos ver un listado de canales que nos muestra el programa en un caso real, con esto queremos mostrar sin entrar a valorar su funcionamiento técnico que estos programas son bastante sencillos de utilizar y nos muestran toda la informacion necesaria Info Nari 10 Pekets 6167 Eryptd = Noise o Diserd 75 Use up/down arrow keys to move the highlight bar nae to your target SSID. Hit enter to get more details. Elapsd. 201207 | Seat — esoetated probe netvork Found IP 192,158,0,1 For. 1 Sorting by channel Found new retusrk " => el atacante recibe un paquete y mira en la tabla a qué keystream esté asociado el VIrecibido => keystream XOR datos encriptados = datos 2. Ataque de fuerza bruta. Es un ataque a base de bisquedas aleatorias de las claves, es un ataque costoso y lento pero que silas claves son muy estiticas acaban dando su fruto. 3. Ataque por diccionario. Son ataques a base de bisquedas de claves pero usando un diccionario de claves comunes basadas en palabras cotidianas o t6picas. Existen diferentes tipos de diccionarios. 4, Monitorizacién pasiva. Una debilidad del algoritmo de distribucién de chves es que se adivina la clave mediante monitorizacion pasiva (2 a 10 millones de paquetes). Es posible adivinar la clave utilizada para la encriptacién Vis débiles 5. WEP Cracking. Aprovechando las debilidades de WEP. Para ello se debe primero detectar la red y datos necesarios. Visualizaremos a continuacién un ejemplo concreto con programas para un ataque a una red WEFI con WEP activado. 6. Rompiendo la WEP con Aircrack. (Aircrack es un sniffer para redes Wi-Fi, Con Airodump (programa que captura paquetes y por lo tanto IVs) grabando IVs (recordamos que en vulnerabilidades se explica esto) en un archivo de captura, podemos hacer correr Aircrack al mismo tiempo y encontrar la clave Le WEP, Para acelerar el proceso se podria hacer inyecciones de trifico, eon més trafico, mas paquetes, mas IVs... 7. Ataques a la direccién MAC. La MAC viaja plana por el interfaz aire, y una vez capturada una vélida el atacante suplanta ja identidad del usuario, También permite hacer ataques DoS 8, ESSID ocultado Esnifar esperando conexién de un cliente (ESSID en la trama PROBE REQUEST). Desconexidn del cliente configurando la direccién MAC del AP y enviando tramas DISASSOC alcliente forzando recone xién para ver el ESSID. 9. Man-In-The-Middle Una vez realizado el “wardriving” y el “warlchaking” el objetivo del atacante seré poder introducirse en la red, Para ello la técnica que suele utilizar seré la de suplantar una jdentidad, de tal forma que pueda realizar labores de espionaje. En algunos casos simplemente intentari esnifar una red suplantando a un cliente Sin embargo el mayor peligro de este tipo de ataque es cuando la identidad suplantada es la de un AP, en este caso lo que hard el atacante es desviar el trifico del AP a su maquina, y para no ser escubie no este ka reenviard al AP suplintado, colocéndose de forma transparente entre ¢] cliente y el AP. 10. Denegacidn de Servicio (Denial of Service} Esnifar para ver la MAC de AP y hacerse pasar por él y mandar “nanagement frames” l cliente 0 a broadcast. Monitoreo y deteccién de intrusos Para poder ver si tenemos intrusos en la red podemos damos cuenta de dos maneras. Por casuatidad, que la velocidad de Internet sea baja, 0 preocupandonos de nuestro sistema instalando un programa ya que es necesario para la detecci6n de problemas y, sobre todo, para detectar trifieo no esperado, presencia de puertas traseras, escaneos y cualquier otra intrusién. Como por ejemplo Advanced IP Scanner. ‘Advanced IP Scanner te permite obtener diversa informacién sobre los PC conectados a la fed local en segundos, pero quizas los aspectos més interesantes son la posibilidad de apagado y encendido remoto y Ia integracién total con Remote Admin, que permite un control remoto completa de cualquier PC. Hay numerosas situaciones en las que este programa puede ser muy prictico, imagina una red de ordenadores en la que los usuarios tienen la costumbre de dejirselos encendidos, y 5 a tia quien te toca ir buscando qué PC esti encendida y apagarla. ;No es mas facil heceder desde tu PC a toda la red, ver los que estén encendidos y apagarlos sin moverte de ty sil? Y lo mas importante para la deteccién de intrusos, si nosotros vemos qué ordenadores estén funcionando y cuales no, podemos saber si hay intusos analizando somunicacion El programa se completa con la posibilidad de hacer telnet, explorar, acceder al servidor FTP o HTTP de un PC, informacion MAC y nombre de usuario, contrasefias especificas para cada maquina y posibilidad de hacer ping. { i + Redes Inalambricas V

You might also like