Está en la página 1de 49

ADMINISTRACI

N
Y NEGOCIOS

MARCO TEORICO
Enlace Inalmbrico 2.4 Ghz

NOMBRE:

Marcial Aros
Domingo miranda
Sebastin Sols
Michael Velsquez
CARRERA: Telecomunicaciones Conectividad y Redes
ASIGNATURA:
Taller de Integracin.
PROFESOR: Vctor Vargas
FECHA:
02 de Octubre 2015

ADMINISTRACI
N
Y NEGOCIOS

Contenido
MARCO TEORICO....................................................................................................... 1
Enlace Inalmbrico 2.4 Ghz.......................................................................................... 1
1.

Introduccin........................................................................................................... 3

2.

TIPOS DE REDES INALMBRICAS............................................................................4

3.

4.

1.1

REDES INALMBRICAS DE REA PERSONAL (WPAN)........................................4

1.2

REDES INALMBRICAS DE REA LOCAL (WLAN)..............................................5

1.3

REDES INALMBRICAS DE REA METROPOLITANA (WMAN).............................6

1.4

REDES INALMBRICAS DE REA AMPLIA (WWAN)............................................7

1.5

Comparacin de los tipos de redes inalmbricas.............................................8

REDES WIRELESS LAN............................................................................................ 9


1.6

BENEFICIOS DE UNA RED WIRELESS LAN.......................................................10

1.7

CONFIGURACIONES WIRELESS LAN................................................................11

1.8

ESTNDARES WIRELESS LAN.........................................................................13

DEFINICIONES DEL ESTNDAR 802.11.................................................................16


1.9

5.

CAPA DE ENLACE DE DATOS..........................................................................17

COMPONENTES DE RED....................................................................................... 25
1.10 ACCESS POINT (AP)........................................................................................ 25
1.11 ANTENAS........................................................................................................ 26
1.12 EQUIPOS CLIENTE.......................................................................................... 28

6.

POE...................................................................................................................... 29

7.

PROPAGACIN DE ONDAS.................................................................................... 31

8.

SEGURIDADES...................................................................................................... 32
1.13 VULNERABILIDADES, AMENAZAS Y TIPOS DE ATAQUES................................32
1.14 SEGURIDADES DE PRIMERA GENERACIN......................................................33
1.15 SSID............................................................................................................... 33
1.16 WEP............................................................................................................... 34
1.17 Filtros MAC..................................................................................................... 34
1.18 SEGURIDADES DE SEGUNDA GENERACIN....................................................34
1.19 WPA............................................................................................................... 35
1.20 802.1X........................................................................................................... 35

9.

WISP..................................................................................................................... 38

ADMINISTRACI
N
Y NEGOCIOS

Radios......................................................................................................................... 38
Proteccin:.................................................................................................................. 39
Cables:....................................................................................................................... 39
Alimentacin:............................................................................................................. 39
Servidor:..................................................................................................................... 39
Cliente:....................................................................................................................... 40
10.

PFSENSE............................................................................................................ 40

11.

PLATAFORMAS DISPONIBLES............................................................................. 41

12.

HISTORIA........................................................................................................... 41

13.

INSTALACION..................................................................................................... 41

14.

IMPLEMENTACION.............................................................................................. 42

15.

FUNCIONALIDADES INCORPORADAS.................................................................43

Balance de carga:.................................................................................................... 43
Virtual private network:........................................................................................... 43
Servidor pppoe:....................................................................................................... 43
Servidor dns:........................................................................................................... 44
Portal cautivo:......................................................................................................... 44
Servidor dhcp:......................................................................................................... 44
16.

CABLE DE PAR TRENSADO PROTEGIDO.............................................................45

17.

SWICHT............................................................................................................. 46

18.

Conclucion........................................................................................................ 48

1. Introduccin
El propsito de este informe es promover un mejor entendimiento de la informacin
desplegada en este proyecto, ya que muestra conceptos de inters en el rea de Redes
Inalmbricas y Dispositivos necesarios para una correcta implementacin. Luego se
describen cada uno de los componentes que estructuran la tecnologa en la que se
basan las normas IEEE 802.11 b,g,a as como su definicin de protocolo, tcnicas
demodulacin y arquitectura de red, adems de su uso y limitaciones en las WLAN. Para
acercarnos an ms a un anlisis de enlaces inalmbricos de larga distancia en 2.4 GHz
Tambin se describen conceptos importantes relativos a enlaces y restricciones fsicas
que signifiquen una atenuacin importante en su propagacin, adems de la descripcin
del equipamiento normalmente usado en la implementacin de WLANs en el exterior,
entregando criterios apropiados para su eleccin.

2. TIPOS DE REDES INALMBRICAS


Existen muchos tipos de sistemas inalmbricos de comunicaciones los cuales se pueden
clasificar en varias categoras dependiendo del rea fsica que cubren, satisfaciendo as
diferentes tipos de aplicaciones y a los usuarios de las mismas.

1.1 REDES INALMBRICAS DE REA PERSONAL (WPAN)


Este tipo de redes tienen un rango de cobertura relativamente corto, hasta 15 metros y
su rendimiento se limita a velocidades no mayores a 1Mbps.
Un ejemplo de una red WPAN se puede observar en un enlace entre un PDA y una
computadora porttil, o un computador de escritorio. Tambin es comn encontrar
computadoras que se conectan a sus perifricos de manera inalmbrica, con la ventaja
de eliminar el exceso de cables y permitiendo la fcil movilidad de los elementos.
Bluetooth es el ejemplo mas claro de este tipo de tecnologas, y sus especificaciones
definidas por el Instituto de Ingenieros Elctricos y Electrnicos (IEEE) en el estndar
802.15, especifican su operacin en la banda de frecuencia de 2.4Ghz a una distancia
de 15 metros, con una velocidad mxima de 2Mbps.

En la actualidad algunas WPAN emplean luz infrarroja para trasmitir datos de un punto a
otro, segn la Infrared Data Asociation (IrDa), se define para este tipo de trasmisiones
una distancia no mayor a un metro, pudiendo alcanzar fcilmente tasas de transferencia
de hasta 4Mbps. La ventaja de utilizar este tipo de medio es la escasa interferencia con
las seales de radio frecuencia, sin embargo, es necesario mantener una lnea de vista
entre los dispositivos.

1.2 REDES INALMBRICAS DE REA LOCAL (WLAN)


En la actualidad las redes inalmbricas de rea local (WLAN) proporcionan un alto
desempeo y son comnmente utilizadas en lugares como: universidades, hospitales,
aeropuertos, empresas, hoteles y hogares, para proveer conectividad a los usuarios, que
generalmente poseen laptops o dispositivos mviles, permitiendo de esta manera la
interaccin entre ellos y el acceso a los servicios de red, sin la necesidad de utilizar
medios cableados.

Las WLAN han alcanzado tasas de transferencias aceptables, cercanas a los 54Mbps,
logrando que la gran mayora de aplicaciones de red, como correo electrnico,
transmisin de video, acceso a base de datos, etc. funcionen sin ningn problema.
El estndar IEEE 802.11 es el que predomina en las WLAN, con versiones que operan a
2.4Ghz y 5Ghz, sin embargo no es posible la interoperabilidad entre las diferentes
versiones del estndar, 802.11b y 802.11a.
La alianza Wireless Fidelity (WI-FI), la misma que rene a las principales y ms grandes
empresas fabricantes de equipos de tecnologa, se encarga de probar y certificar los
equipos inalmbricos, para que de esta manera se asegure la compatibilidad entre todos
los dispositivos que posean la aprobacin.

1.3 REDES INALMBRICAS DE REA METROPOLITANA (WMAN)


Las redes inalmbricas de rea metropolitana, cubren un rea del tamao de una
ciudad, su aplicacin ms comn involucra a empresas que buscan conectividad entre
sus agencias que geogrficamente se encuentran alejadas. Otra aplicacin la podemos
encontrar en la implementacin de Proveedores de Servicios de Internet Inalmbricos
(WISP), esta solucin es ideal para situaciones en las cuales no se cuenta con las
facilidades fsicas para la instalacin de cables debido a la falta de infraestructura.

El desempeo de una WMAN depende directamente de la distancia y los componentes


que se utilicen. En la actualidad existen muchas soluciones propietarias para este tipo de
redes, pero la industria est tratando de normalizar la utilizacin del estndar 802.11
para satisfacer las necesidades de las WMAN; para lograr tal propsito se utilizan
antenas directivas que permitan mayor alcance.
Las compaas estn desarrollando productos basados en el estndar IEEE 802.16 el
mismo que es relativamente nuevo, ofreciendo grandes ventajas para el desempeo de
las WMAN. El estndar 802.16 tiene una tasa de transferencia en un rango que va
alrededor de los Megabits por segundo.
En un futuro IEEE 802.16 ser un estndar para las redes inalmbricas de rea
metropolitana. De hecho en nuestro pas varias empresas, especialmente para
aplicaciones de telefona, han empezado a utilizar este tipo de tecnologa para proveer
servicios de transmisin de datos y voz.

1.4 REDES INALMBRICAS DE REA AMPLIA (WWAN)


Las redes inalmbricas de rea amplia cubren generalmente pases o continentes, estas
aplicaciones son considerablemente costosas debido a la infraestructura que usan, por
lo que comnmente los gastos son compartidos por muchos usuarios.
Una WWAN permite la movilidad a sus usuarios dentro de un rea extensa sin que los
mismos pierdan la conectividad de sus aplicaciones. Unos ejemplos claros de una
WWAN, son los enlaces satelitales o el servicio de telefona celular, el cual interconecta
diferentes redes de varias empresas proveedoras del servicio utilizando
(Roaming).

Itinerancia

El desempeo de la WWAN es relativamente bajo en rangos que van desde los 56Kbps
hasta los 170Kbps, siendo este rango suficiente para el uso de aplicaciones que requiere
una red de rea extensa, que son ejecutados en dispositivos como telfonos celulares y
PDAs, los mismos que poseen procesadores de bajo rendimiento y pantallas pequeas
que no necesitan trasmitir muchos datos para que la informacin pueda ser visualizada.
Existen varios estndares que guan el desarrollo de este tipo de redes por ejemplo
CDMA2000 que es una norma para telecomunicaciones mviles utilizada para enviar
voz y datos entre telfonos celulares.

1.5 Comparacin de los tipos de redes inalmbricas


Clasificadas segn su cobertura, estndares y aplicaciones, estas redes pueden ser
Tipo

Wireless
PAN

Cobertura

Perfomance

Estndar

Aplicaciones

Alrededor de una persona.

Moderado

Bluetooth, IEEE
802.15, y IrDa

Perifricos
inalmbricos.

Alto
Wireless
LAN

Wireless
MAN

Wireless
WAN

Entre edificios o en
Campus.

IEEE 802.11

Dentro de una ciudad

Alto

Propietario, IEEE
802.16

Bajo

Cellular 2G, 2.5G,


and 3G

Alrededor del Mundo.

utilizadas para cubrir diferentes situaciones.

Campus
inalmbricos

Enlaces entre
oficinas

Acceso a la red
desde reas
lejanas

Tabla 2.1 Clasificacin de redes inalmbricas segn su cobertura

Despus de analizar el tipo de redes inalmbricas existentes, y comparndolas con las


necesidades y requerimientos del presente estudio, el mismo que estar aplicado a una
red de campus, es conveniente enfatizar en las redes inalmbricas de rea local,
especialmente en el estndar 802.11, debido a la acogida que tiene en el mercado actual
y a sus significativos avances.

3. REDES WIRELESS LAN


En la actualidad las Wireless Lan han cambiado la forma de conectividad, creando
infraestructuras dinmicas con el propsito de cubrir las necesidades modernas. Las
WLAN reducen significativamente los costos permitiendo conexiones de alto desempeo
para las aplicaciones de red. Muchas empresas e instituciones han adoptado este tipo
de tecnologa para crear infraestructuras de red en espacios abiertos, con la finalidad de
proveer conectividad a ms usuarios, sin la necesidad de espacios fijos para los mismos.

1.6 BENEFICIOS DE UNA RED WIRELESS LAN


Las redes inalmbricas de rea local, gozan de varios beneficios en los ambientes en los
que stas son implementadas, a continuacin se analizarn las principales.
Movilidad
Esta caracterstica permite a los usuarios moverse libremente sin perder conectividad y,
acceder a la informacin desde cualquier punto en donde exista cobertura de una
WLAN.
Flexibilidad
Esta caracterstica permite la rpida implementacin de una red en ambientes o lugares
difciles de acceder por cable o en situaciones en las que se necesita conectividad
inalmbrica temporal como en ferias, conferencias, etc.
Reduccin de Costos
Las redes inalmbricas de rea local permiten un ahorro en varios aspectos con relacin
a una red cableada tradicional, como son costos de instalacin, mantenimiento y
cambios en la infraestructura.
Escalabilidad
La configuracin de las redes inalmbricas de rea local facilita la incorporacin de
nuevos usuarios y equipos a la red sin la necesidad de grandes cambios en sus
instalaciones.

1.7 CONFIGURACIONES WIRELESS LAN


Existen varias maneras de conectar estaciones de trabajo de manera inalmbrica, que
son usadas para la implementacin de redes WLAN, sus configuraciones se detallan a
continuacin.
Ad-Hoc
Esta configuracin se presenta cuando dos equipos se conectan a travs de un medio
inalmbrico de forma directa, es decir, se crean conexiones punto a punto. A esta
configuracin se la conoce tambin como Conjunto de Servicios Bsicos Independientes
(IBSS).

Figura 2.7 Configuracin de red inalmbrica Ad-hoc


Infraestructura
Esta configuracin se presenta cuando dos o ms dispositivos se conectan a un punto
de acceso central, el mismo que les permite la comunicacin entre ellos. Si un
dispositivo sale de la cobertura que le da el punto de acceso, este pierde la
comunicacin con los dems terminales. A este tipo de configuracin tambin se la
conoce como Conjunto de Servicios Bsicos (BSS).

Infraestructura Extendida
Este tipo de configuracin se presenta cuando dos o ms BSS se enlazan usando un
sistema de interconexin comn el mismo que puede estar conectado a una red
cableada. De esta forma la WLAN se puede extender en tamao y complejidad.

Malla
Este tipo de configuracin de red inalmbrica es una mezcla de las dos anteriores, adhoc para la conexin entre nodos e infraestructura cambiando el enlace cableado por
enlaces wireless, los nodos inalmbricos se interconectan entre ellos para extender la
cobertura hacia los clientes inalmbricos.

1.8 ESTNDARES WIRELESS LAN


Los estndares son especificaciones encargadas de regular la fabricacin de
componentes para redes inalmbricas asegurando la interoperabilidad. Entre los
estndares ms comunes para WLAN tenemos los siguientes.
IEEE 802.11
En 1997 se creo el estndar original IEEE 802.11, que defina el uso de la capa fsica y
la capa de enlace de datos del modelo OSI para especificar el funcionamiento de las
WLAN; manejaba velocidades de hasta 2Mbps bajo la banda de frecuencia de 2.4Ghz.
Este estndar en la actualidad incluye algunas tcnicas de modulacin para su
transmisin.

IEEE 802.11a
El estndar 802.11a fue aprobado en 1999, opera en la banda de los 5Ghz y utiliza como
tcnica de modulacin la Multiplexacin por Divisin Ortogonal de Frecuencia (OFDM)
(vase anexo 1), con una velocidad de hasta 54Mbps.
La banda de los 5Ghz generalmente se usa para realizar enlaces punto a punto o
multipunto entre dos lugares separados por distancias grandes.

IEEE 802.11b
El estndar 802.11b fue aprobado por la IEEE en 1999, tiene una velocidad mxima de
11Mbps, maneja Espectro Amplio mediante Secuencia Directa (DSSS) como tcnica de
modulacin bajo la banda de los 2.4Ghz, este banda tiene gran uso en la actualidad y es
la mas fomentada en cuanto a la fabricacin de equipos comparado con la banda de los
5Ghz del estndar 802.11a, la ventaja de este estndar radica en la facilidad de penetrar
obstculos ya que sus seales son difcilmente absorbidas.
IEEE 802.11g

El estndar IEEE 802.11g fue ratificado en el 2003, utiliza la banda de los 2.4Ghz al igual
que el estndar 802.11b, su velocidad mxima alcanza los 54Mbps, usa OFDM como
tcnica de modulacin. Es compatible con el estndar 802.11b, aunque la presencia de
nodos del estndar 802.11b en redes 802.11g reduce significativamente la velocidad de
transmisin.
Home RF
Este estndar opera en la banda de los 2.4Ghz al igual que 802.11b, en sus versiones
ms recientes se maneja a una velocidad de 25Mbps. Este estndar transporta voz y
13

datos por separado al contrario de 802.11, usa FHSS como tcnica de modulacin.

Hiperlan
Este estndar opera en la banda de los 5Ghz, este estndar fue creado en 1991 por el
Instituto Europeo de Estndares para Telecomunicaciones (ETSI), en la actualidad
maneja dos versiones.
HIPERLAN/1 maneja velocidades de hasta 24Mbps y usa como tcnica de modulacin
14

GMSK .
HIPERLAN/2 maneja velocidades de hasta 54Mbps y usa como tcnica de modulacin
OFDM.

La siguiente tabla muestra los diferentes estndares de las WLAN y sus respectivas
caractersticas.

ESTNDAR

FRECUENCIA QUE USA

VELOCIDAD

TECNICA DE MODULACIN

802.11a

5Ghz

54Mbps

OFDM

802.11b

2.4Ghz

11Mbps

DSSS

802.11g

2.4Ghz

54Mbps

OFDM

Homero

2.4Ghz

25Mbps

FHSS

HIPERLAN/1

5Ghz

24Mbps

GMSK

HIPERLAN/2

5Ghz

54Mbps

OFDM

Tabla 2.2 Caractersticas de los estndares de redes inalmbricas de rea local

4. DEFINICIONES DEL ESTNDAR 802.11


802.11 es un miembro de la familia 802, el cual define una serie de especificaciones
para las redes de rea local LAN. Este estndar se enfoca en la descripcin de las dos
capas inferiores del modelo OSI: Capa Fsica y Capa Enlace en particular sobre la Subcapa MAC.
El estndar IEEE 802.11 describe las funciones, servicios y operacin de sus
dispositivos, en redes Ad-Hoc e Infraestructura.
El estndar define para la Capa Fsica varias tcnicas de modulacin cuyas funciones
son controladas por la sub-capa MAC.

1.9 CAPA DE ENLACE DE DATOS


802.11 especifica su operacin para las WLAN en la sub-capa MAC la misma que es
parte de la capa de Enlace de Datos del modelo OSI y es la encargada de controlar la
distribucin de los datos hacia el medio fsico y regular su uso. Por tal motivo la subcapa MAC utiliza CSMA/CA como protocolo de acceso al medio.

Protocolo de Acceso al Medio CSMA/CA


El algoritmo bsico es muy similar al implementado en el estndar IEEE 802.3

15

y es el

llamado CSMA/CA (Acceso Mltiple por Deteccin de Portadora / Anulacin de


Colisiones).

Este protocolo permite que las estaciones escuchen el medio antes de trasmitir, si el
medio esta ocupado, esperan un tiempo randmico y lo intentan de nuevo. Si nadie est
trasmitiendo envan un mensaje corto llamado RTS (Request To Send). Este mensaje
contiene la direccin de destino y la duracin de la transmisin. El RTS realiza una
peticin al destino para que reserve el canal por el tiempo que requiera para enviar los
datos. El destino, usualmente un equipo denominado Access Point, el cual responde con
un CTS (Clear To Send) que es la confirmacin de la reserva, este CTS es escuchado
por todas las estaciones. Luego que el origen recibe el CTS, ste espera un corto tiempo
para asegurarse que todas las estaciones han recibido el mensaje, posteriormente la
estacin

origen

enva

los

datos

espera

otro

mensaje

llamado

ACKs

(Ackowledgements) el mismo que le informa al destino sobre posibles daos o perdidas


en los datos enviados, finalmente se cierra la transmisin dejando el canal libre para su
uso.

Con el uso de los mensajes CTS y RTS se resuelven algunos problemas como son los
siguientes.
J Nodos ocultos. Se dice cuando una estacin cree que el canal est libre, pero en
realidad est ocupado por otro nodo que no escucha.
J Nodos expuestos. Se denomina cuando una estacin cree que el canal est
ocupado, pero en realidad est libre pues el nodo al que escucha no le interferira
para transmitir a otro destino.

CAPA FSICA
La capa fsica es la primera gran diferencia entre una WLAN y una LAN cableada, de
hecho los adaptadores o tarjetas de red funcionan de manera diferente, los unos
trasmiten los datos por seales elctricas, en el caso de las tarjetas de red para LAN
cableadas, mientras los otros por medio de ondas electromagnticas que se propagan a
travs del aire.
La capa fsica se divide en dos subcapas, la primera llamada Procedimiento de
Convergencia de Capa Fsica (PLCP) que es la encargada de la codificacin y
modulacin; y la segunda la conocida como Sistema Dependiente del Medio Fsico
(PMD) que es la responsable de trasmitir la informacin que recibe de la capa PLCP
hacia el medio a travs de las antenas.

Una onda electromagntica es energa que viaja a travs de un medio no cableado


como el aire o el vaco. La distancia que las ondas electromagnticas pueden viajar,
dependen de sus propiedades que son: la longitud de onda y la frecuencia.
Existen tres tipos de espectros de banda que son usados para trasmitir datos, estos
pueden ser infrarrojos, microondas y seales de radio frecuencia.

Las seales infrarrojas trabajan en la banda de los 9Khz a los 300Ghz, los sistemas
basados en este tipo de seales necesitan tener una lnea de vista y no se ven
afectadas por otro tipo de seales electromagnticas.
Los enlaces microondas operan generalmente en la banda de 5.8Ghz, son usadas
generalmente para conexiones entre dos puntos distantes. Se caracterizan por su alto
desempeo sin embargo necesitan mantener una lnea de vista entre sus puntos.
Las seales de radio frecuencia son el medio ms comn para la transmisin de datos
en redes WLAN. Estas seales varan sus atributos (fase, amplitud y frecuencia) con
relacin al tiempo, para trasportar la informacin.

Tcnicas de Modulacin
La modulacin es el proceso de convertir seales digitales elctricas en seales de radio
frecuencia (RF), de un trasmisor a un receptor.
Para trasmitir la informacin a travs de medios inalmbricos se usa una frecuencia

portadora que se combina con la seal de la informacin. Existen varios mecanismos de


modulacin a la que se somete la seal combinada para que la informacin llegue a su
destino y sea interpretada por el receptor, luego de realizar el proceso inverso al anterior.
Adems es necesaria la utilizacin de amplificadores que regeneren o aumenten la
seal.
En las WLAN la frecuencia portadora es de 2.4Ghz o 5GHz.

Tcnicas de Modulacin Bsicas


Existen tres propiedades bsicas de la portadora que pueden utilizarse para modular la
seal.

J Amplitud.
J Frecuencia.
J Fase.
Hay dos tipos de modulacin: la modulacin Anloga, que se realiza a partir de seales
analgicas de informacin, por ejemplo la voz humana, audio y video en su forma
elctrica y la modulacin digital, que se lleva a cabo a partir de seales generadas por
fuentes digitales, por ejemplo una computadora.
La modulacin Anloga tiene tres variantes segn los parmetros de la portadora y estos
son:
J AM. Amplitud Modulada
J FM. Frecuencia Modulada
J PM. Modulacin de Fase.
En la modulacin Digital tambin existen variantes segn los parmetros de la portadora
y estos son:
J ASK. Esta modulacin consiste en establecer una variacin de la amplitud de la
frecuencia portadora segn los estados significativos de la seal de datos.
J FSK. Este tipo de modulacin consiste en asignar una frecuencia diferente a cada
estado significativo de la seal de datos.
J PSK. Consiste en asignar variaciones de fase de una portadora segn los estados
significativos de la seal de datos.
J QAM. Modulacin de amplitud en cuadratura, es una forma de modulacin digital
en donde la informacin digital est contenida, tanto en la amplitud como en la
fase de la
portadora
trasmitida.

Spectrum
(Espectro Expandido), que consiste en tomar una seal de banda base, es decir, sin

portadora o no modulada que no se ha desplazado a regiones de alta frecuencia, con


ancho de banda limitado y convertirla en una seal de un ancho de banda mucho mayor
con unas estadsticas similares a las del ruido, mediante la utilizacin de un cdigo
apropiado. El proceso es equivalente a dividir la seal original en un gran nmero de
pedacitos llamados chips, los cuales pueden ser transmitidos a una tasa mayor o menor
que la transmisin de la seal original.
Espectro Expandido con Salto de Frecuencia (FHSS)
Esta tcnica divide el espectro de 83Mhz que rodea la banda de los 2.4Ghz en
subcanales pequeos de usualmente 1Mhz dentro de la banda de frecuencia RF
utilizable.
En los sistemas FHSS, la portadora cambia de frecuencia, o salta, de acuerdo a una
secuencia pseudo-aleatoria, esto en ocasiones se denomina cdigo de salto.
Esta secuencia define al canal FHSS. Se trata de una lista de frecuencias, a las cuales
saltar la portadora durante intervalos especificados. El transmisor utiliza esta secuencia
de saltos para seleccionar su frecuencia de transmisin. La portadora permanecer en
una determinada frecuencia durante un periodo especificado, que se denomina tiempo
de permanencia. El transmisor utilizar entonces una pequea cantidad de tiempo,
denominado tiempo de salto, para desplazarse a la siguiente frecuencia. Cuando la lista
de frecuencias se ha atravesado completamente, el transmisor comenzar nuevamente
y repetir la secuencia.
La radio receptora se sincroniza segn la secuencia de salto de la radio transmisora
para permitir al receptor estar en la frecuencia correcta en el momento correcto.
Esta tcnica es usada generalmente con el estndar HomeRF.

DSSS genera un patrn de bits redundante para cada bit que sea transmitido. Este
patrn de bit es llamado cdigo chip. Entre ms grande sea este chip, es ms grande la

probabilidad de que los datos originales puedan ser recuperados.


DSSS define un canal como banda contigua de frecuencias, de 22 MHz de amplitud,
cada canal opera de una a 11 frecuencias centrales definidas y extiende los 11 MHz en
cada direccin.
Existe una superposicin significativa entre canales adyacentes. Las frecuencias
centrales estn separadas slo por 5 MHz, sin embargo cada canal utiliza 22 MHz de
ancho de banda analgico. De hecho, los canales debern compartir su ubicacin slo si
los nmeros de canal se encuentran al menos a cinco de diferencia. Los Canales 1 y 6
no se superponen, los Canales 2 y 7 no se superponen, etctera. Existe un mximo
posible de tres sistemas DSSS con ubicacin compartida. Los Canales 1, 6 y 11 son
canales no superpuestos.
Mientras que FHSS utiliza cada frecuencia durante un breve periodo en un patrn
repetitivo, DSSS utiliza un rango de frecuencia amplio de 22 MHz todo el tiempo.
La seal se expande a travs de diferentes frecuencias. Cada bit de datos se convierte
en una secuencia de chipping, o una cadena de chips que se transmiten en paralelo, a
travs del rango de frecuencia. Esto se denomina en ocasiones cdigo de chipping.
Esta tcnica es utilizada en el estndar 802.11b.

Hay una distancia de 3Mhz entre canal no solapado, DSSS usa 14 canales para su

trasmisin, sin embargo, los equipos han estandarizado 11 canales para su uso, de esta
manera los canales 1, 6 y 11 son los nicos canales no solapados.
Multiplexado por divisin de Frecuencia Ortogonal (OFDM)
El estndar 802.11a y 802.11g utilizan ambos multiplexado por divisin de frecuencia
ortogonal (OFDM), para lograr velocidades de datos de hasta 54 Mbps. OFDM funciona
dividiendo una portadora de datos de alta velocidad en varias subportadoras de ms
baja velocidad, que luego se transmiten en paralelo. Cada portadora de alta velocidad
tiene 20 MHz de amplitud y se divide en 52 subcanales, cada uno de aproximadamente
300 KHz de amplitud. OFDM utiliza 48 de estos subcanales para datos, mientras que los
cuatro restantes se utilizan para la correccin de errores. OFDM utiliza el espectro de
manera mucho ms eficiente, espaciando los canales a una distancia mucho menor. El
espectro es ms eficiente porque todas las portadoras son ortogonales entre s, evitando
de esa forma la interferencia entre portadoras muy cercanas.

5. COMPONENTES DE RED
En la infraestructura de las redes WLAN son bsicos y necesarios algunos tipos de
componentes o equipos inalmbricos como son los siguientes:

1.10 ACCESS POINT (AP)


Un Access Point es un dispositivo inalmbrico que normalmente se encuentra en un
punto central, el Access Point controla el trfico en el medio inalmbrico. Los datos que
intercambian los equipos de la WLAN pasan a travs de este dispositivo.
Un Access Point puede enlazarse a una red cableada, puede permitir ROAMING entre
diferentes Access Point, sin perder la conectividad. Tambin proveen mecanismos de
seguridad para el control de acceso de los usuarios a la red.
Este dispositivo puede ser usado como repetidor para extender la cobertura de la red
WLAN.

Referencia: Internet, pgina: lbis.kenyon.edu/snap/images/accesspts.jpg.

1.11 ANTENAS
Son dispositivos pasivos que emiten energa de radio frecuencia (RF), enfocan la
energa en un rea o en una direccin especfica de pendiendo del tipo de antena que se
use. El incremento de la energa viene especificado como Ganancia en unidades dBi o
dBd (vase anexo 2), dependiendo de la referencia de medida, sea esta una antena
16

17

isotrpica o dipolar respectivamente.


Las antenas trabajan conjuntamente con otros dispositivos tales como Access Point o
tarjetas de red inalmbricas, aunque no todos soportan conexiones con antenas
externas. Las antenas son dispositivos que se encargan del envo y recepcin de la
seal en las redes WLAN.

Existen bsicamente dos tipos de antenas.


J Omnidireccionales. Son antenas utilizadas para proveer cobertura en toda
direccin. Estas antenas generalmente irradian la seal en forma de toroide con el
fin de dar mayor longitud en horizontal aunque pierden potencia en vertical.
J Direccionales. Son antenas que emiten la energa para proveer cobertura en una
sola direccin. Su funcionamiento es similar al rayo de luz de una linterna. Al igual
que en las antenas omnidireccionales reciben la misma cantidad de potencia sin
embargo esta energa es dirigida hacia un punto especifico. Estas antenas son
generalmente usadas para enlaces punto a punto.

En el mercado existe gran variedad de antenas con diferentes caractersticas y


diferentes patrones de radiacin de seal (vase anexo 3) que pueden ser usadas segn
la aplicacin.

1.12 EQUIPOS CLIENTE


En el mercado existe gran variedad de alternativas de equipos para clientes de redes
WLAN, como tarjetas PCMCIA para equipos porttiles o tarjetas PCI para estaciones de
trabajo. En la actualidad la gran mayora de computadoras porttiles integran tarjetas
inalmbricas a sus equipos.

6. POE
Energa sobre Ethernet (PoE) es una tecnologa para cable Ethernet LAN (redes
de rea local) que permite que la corriente elctrica necesaria para el funcionamiento de
cada dispositivo sea transportada por los cables de datos en lugar de por los cables de
alimentacin. Haciendo eso, se minimiza el nmero de cables que deben ser puestos en
orden para instalar la red. El resultado es un menor costo, menor tiempo de inactividad,
mantenimiento ms fcil y una mayor flexibilidad de instalacin que con el cableado
tradicional.

Dispositivo Poe

Diagrama de conexin de POE.


El cable de red local dispone de 4 pares (8 hilos) de cables trenzados de los
cuales generalmente solo se utilizan 2 pares en la transmisin de datos. En
consecuencia quedan otros 2 pares libres, y de aqu surge la idea de utilizarlos para
enviar por ellos la alimentacin, de forma que por el mismo cable circulen Datos y
Alimentacin, generalmente 12 V, 5, 7.5, 9 V CC).
Una ventaja aun mayor, obtenida mediante el PoE, es que muchos de los
elementos ubicados en la periferia de la instalacin de una red local, pueden ser
independientes de la red de 220 voltios, lo que significa que incluso cuando falle la
alimentacin de 220V.

7. PROPAGACIN DE ONDAS
Una parte importante antes de proponer un diseo de red wireless ptimo es conocer los
diferentes fenmenos que ocurren cuando la seal se desplaza a travs del aire, las
ondas pueden chocar con elementos tales como rboles, edificios, paredes, etc.
Pudiendo provocar problemas de cobertura y zonas oscuras

18

que pueden ser

detectados fcilmente con el site survey.


J Reflexin. La seal de radio frecuencia rebota al toparse con medios en el que no
puede atravesar, tal como sucede con la luz del sol en una superficie metlica,
J Refraccin. La seal al pasar de un medio a otro de diferente material cambio de
rumbo de acuerdo al ngulo con que esta choca y a las caractersticas fsicas del
medio.
J Multicamino. Este fenmeno ocurre cuando las ondas se reflejan en diferentes
medios, es decir existen diferentes caminos entre el emisor y el receptor por los
cuales viaja la seal, causando una superposicin de las ondas lo que genera una
seal fuerte pero de mala calidad

8. SEGURIDADES
Debido a la forma de trasmisin de las WLAN la informacin puede ser receptada por
cualquier equipo que este dentro de la cobertura. Por esta razn es necesario
implementar mecanismos que mantengan la integridad, protejan la confidencialidad y
aseguren la disponibilidad de los datos.

1.13 VULNERABILIDADES, AMENAZAS Y TIPOS DE ATAQUES


Debido a que las WLAN tienen una tecnologa relativamente nueva existen algunas
vulnerabilidades que afectan a su seguridad. Las principales vulnerabilidades son:
J Autenticacin. En las WLAN los dispositivos terminales son los nicos que se
autentican ms no los usuarios de los mismos.
J Encripcion. El mecanismo de encripcin (WEP) no es muy robusto, pudiendo ser
vulnerada mediante software especializado, esto se va a tratar mas adelante.
J Integridad. En las WLAN se utiliza el Valor de Control de Integridad (ICV) para
asegurar la integridad de los datos, sin embargo se ha comprobado que no es
muy efectivo.
Tambin existen amenazas a las que las redes WLAN estn expuestas y estas son:
J Amenazas no estructuradas: Son personas sin experiencia que poseen
herramientas de hacker o crackeadores de passwords.

J Amenazas estructuradas: Son personas motivadas y tcnicamente competentes.


Esta gente conoce las flaquezas de las WLAN en profundidad y pueden
desarrollar programas o scripts.
J Amenazas externas: Son personas que son ajenas a la red y no tienen acceso
autorizado a ella. Generalmente actan en los alrededores de dicha red. las
empresas gastan una gran cantidad de recursos para protegerse de este tipo de
amenazas.
J Amenazas internas: Son personas autorizadas con una cuenta en un servidor o
acceso fsico. Cubren la mayor parte de los incidentes y pueden exponer a la red
a ataques externos
Los mtodos de ataques estn divididos en tres categoras:
J Reconocimiento. Tambin conocido como Wardriving, es el descubrimiento de
vulnerabilidades en los sistemas para un posible ingreso a los mismos, este tipo
de ataque consiste en reunir informacin a travs de analizadores de paquetes y
protocolos.
J Ataque de acceso. Este tipo de ataque se da cuando una persona no autorizada
ingresa a los sistemas sin poseer cuentas ni contraseas de ingreso,
descubriendo passwords dbiles o no existentes.
J
J Negacin de Servicio. Este tipo de ataque se da cuando se desactivan o se
afectan los sistemas o servicios inalmbricos, negando el servicio a los usuarios
autorizados.

1.14 SEGURIDADES DE PRIMERA GENERACIN


Las seguridades en las redes inalmbricas inicialmente se basaban en tcnicas que no
proporcionaban una proteccin confiable para la seguridad de los datos. Estn tcnicas
son simples y se las puede vulnerar por medio de software especializado.
Los mtodos de seguridad de primera generacin se analizarn a continuacin

1.15 SSID
El SSID es una cadena de 1 a 32 caracteres alfanumricos que es intercambiado entre

el Access Point y el cliente, y est incluido en todos los paquetes de esa red. Este cdigo
debe ser el mismo entre todos los dispositivos que intenten conectarse entre si.
El SSID es considerado como el nombre de la red inalmbrica ms que un sistema de
seguridad porque se puede configurar los dispositivos para que no usen el SSID.

1.16 WEP
WEP (Wireless Equivalent Privacy) es un mtodo de encriptacin simtrico, es decir, usa
la misma clave para encriptar y para desencriptar. WEP combina esta clave con los
datos que se transmiten entre los dispositivos, esta se configura tanto en el Access Point
como en el cliente. La clave WEP estndar puede ser de 64 o 128 bits. WEP usa el
algoritmo RC4 para el cifrado de datos.
WEP no proporciona un nivel de seguridad alto debido a que la clave con la que se
cifran los datos es esttica y viaja a travs de la red con los paquetes que se transmiten,
esta puede ser descifrada capturando los paquetes con un Sniffer

20

y usando un sistema

21

de WEP Cracker .

1.17 Filtros MAC


Es un mecanismo de seguridad que no est especificado en 802.11 pero algunos
fabricantes lo han adoptado para incrementar el nivel de seguridad en una red
inalmbrica.
El filtrado por MAC funciona de dos maneras:
-Permitiendo el trfico de una determinada lista de direcciones MAC.
-Negando el trfico de una determinada lista de direcciones.
Las listas para el filtrado MAC se las crea en el Access Point por esta razn puede ser
una tarea muy tediosa si la red cuenta con una gran cantidad de clientes.
Este no es un mecanismo de seguridad confiable, debido a que las direcciones MAC no
viajan cifradas. Un atacante pueda capturar y clonar una direccin MAC vlida para
acceder a la red.

1.18 SEGURIDADES DE SEGUNDA GENERACIN


Debido a las falencias que constituan los mecanismos de seguridad de primera
generacin, que no representaban una verdadera proteccin para las redes inalmbricas
y a la vulnerabilidades que se podan encontrar al implementarlos, se crearon
mecanismos de seguridad mas robustos, los mismos que se analizarn a continuacin.

1.19 WPA
Contiene los beneficios de encriptacin del protocolo de integridad de llave temporal
(TKIP, Protocolo de Llaves Integras Seguras Temporales). TKIP fue construido tomando
como base el estndar WEP. TKIP realiza un cambio de llaves en cada cambio o inicio
de sesin, esto hace ms difcil el descubrimiento de las claves en posibles ataques
Existe una segunda versin de este mecanismo de seguridad que se denomina WPA2,
que a diferencia de WPA usa AES como algoritmo encriptacin.

1.20 802.1X
Es un mecanismo de seguridad que proporciona acceso controlado entre dispositivos
inalmbricos. Emplea llaves dinmicas (TKIP) en lugar de llaves estticas usadas en
WEP, y requiere de un protocolo de autenticacin para reconocimiento mutuo utilizando
22

EAP . Es necesario un servidor que proporcione servicios de autenticacin remota de


usuarios entrantes como es un servidor RADIUS.
La arquitectura 802.1x se compone de:
J Solicitante: Clientes Wireless
J Autenticador: Access Point, que acta como un puente para el transporte de datos
y como un bloqueo hasta que se autorice su acceso.
J Servidor de autenticacin: Servidor RADIUS (Remote Authentication Dial In User
23
Service), que intercambiar el nombre y credencial de cada usuario.
La autenticacin soportada por 802.1x es:
EAP (Extensible Authentication Protocol). Es un mtodo de autenticacin que permite
que se establezcan conversaciones abiertas entre el cliente de acceso remoto y el
autenticador. Esta conversacin se compone de las solicitudes de informacin de

autenticacin realizadas por el autenticador y las respuestas del cliente de acceso


remoto.
El proceso de autenticacin que utiliza EAP es el siguiente:
1
2
3
4
5

El cliente se asocia con el Access Point.


El Access Point bloquea al cliente el acceso a la red.
El cliente proporciona la informacin de inicio de sesin.
Un servidor de autenticacin (RADIUS) autentica al cliente.
El servidor RADIUS y el cliente se ponen de acuerdo en la clave WEP que van a
compartir.
6 La autenticacin se completa.

Este es el funcionamiento bsico de EAP. Sin embargo, los mtodos de la autenticacin


individuales pueden hacer el proceso ligeramente diferente. Existen variantes de este
mtodo de autenticacin siendo las mas conocidas y mas utilizadas las siguientes:
LEAP. Tambin llamado EAP-CISCO. LEAP es una buena opcin cuando se usa equipos
Cisco en conjunto con sistemas operativos como Windows NT/2000/XP, y Linux. Este
mtodo de autenticacin maneja usuarios y contraseas entre el cliente y el Access
Point por medio de un servidor de autenticacin, esto deriva en la creacin de llaves
para la encriptacin de los datos, generando una nueva llave cada sesin.
El proceso de autenticacin que utiliza LEAP es el siguiente:
1
2
3
4
5
6

El cliente se asocial con el Access Point.


El Access Point bloquea al cliente el acceso a la red.
El cliente provee una credencial de sesin al servidor RADIUS.
El servidor RADIUS y el cliente se autentican.
El servidor RADIUS y el cliente crean una llave de sesin.
Se establecen las comunicaciones seguras entre el cliente y el servidor.

EAP-TLS (EAP-Transport Layer Security). Es un protocolo de seguridad que necesita


mas trabajo, ya que requiere un certificado digital configurado en todos los clientes y en
el Servidor

El proceso de autenticacin que utiliza EAP-TLS es el siguiente:

1
2
3
4
5

El cliente se asocia con el Access Point.


El Access Point bloquea al cliente el acceso a la red.
El cliente se autentica con el servidor por medio de un certificado digital.
El servidor RADIUS autentica al cliente con otro certificado digital.
El servidor RADIUS y el cliente se ponen de acuerdo en la clave WEP que van a
compartir.
6 Una conexin segura se establece entre el cliente y el servidor.

PEAP (Protected EAP). Este mtodo permite autenticacin de clientes de WLAN sin
requerir los certificados. Este protocolo utiliza autenticacin hibrida, esto quiere decir que
al lado del servidor se utiliza la autenticacin PKI que es una encriptacin basada en
claves publicas y firmas digitales y al lado del cliente cualquier otra variante del protocolo
EAP. PEAP establece un tnel seguro de autenticacin al lado de servidor, ms no
mutuamente.
El proceso de autenticacin que utiliza PEAP es el siguiente:
1 El cliente se asocia con el Access Point.
2 El Access Point bloquea al cliente el acceso a la red.
3 El Access Point se autentica con el servidor RADIUS por medio de un certificado
digital,
4 El servidor RADIUS y el Access Point se ponen de acuerdo en la clave WEP que
van a compartir.
5 El Access Point comparte la clave WEP con el cliente.
6 Una conexin segura se establece entre el cliente y el servidor.

9. WISP
derivado de las siglas en ingls de Wireless Internet Service Provider Proveedor de
Internet

Inalmbrico.

Pueden ser hotspots Wi-Fi, un operador con una infraestructura Wi-Fi o WiMAX.
Frecuentemente ofrecen servicios adicionales, como contenido basado en localizacin,
Virtual Private Networking y Voz sobre IP y televisin.

Radios
Son los encargados de gestionar las conexiones inalmbricas entre los puntos de
servicio a los clientes finales, junto con la antena es el medio de transporte de datos.
Transmiten y reciben informacin, en su interior se encuentra un procesador y una
memoria flash que contiene el firmware de la marca, configuracin y gestionar toda la
configuracin del aparato
Aqu podremos encontrar gran variedad de equipos con diferentes especificaciones de
Hardware, estos tienen procesadores desde 133mhz hasta 680mhz y memorias desde
16mb hasta 128mb inclusive es posible conectar varias radios en diferentes frecuencias,
por ejemplo, 2.4Ghz, 5,8Ghz y 900Mhz en un mismo equipo, lgicamente cada uno de
ellos con una antena diferente

Proteccin:
impedir que los equipos conectados a la antena se quemen debido a descargas
atmosfricas. Se requiere ciertos implementos con son un cable FTP (Par Trenzado
Blindado) en su versin para exteriores contiene un cable de cobre adicional adjunto que
equivaldra a la tierra.
Tambin es importante el cable UTP que se emplea para la transmision de datos hacia el
AP. El mismo debe ser diseado para exteriores, con varias bainas y de buena calidad.

Cables:
La conexin entre las antenas y la radio se realiza mediante cables de baja prdida de

seal. Las radios cuentan con conectores N-Female que es la estndar utilizada por
antenas. Desde este conector saldr un cable RG213 o derivados de baja prdida que si
ira conectado desde el adaptador a la torre.
Aunque existe equipos que vienen con una antena integrada a la placa del aparato y no
es necesario tener una antena externa dando una ventaja econmica.

Alimentacin:
Los equipos de Deliberant llevan una alimentacin tpica de 12 a 24v, el mismo de enva
por POE y se enchufa directamente al puerto ethernet del AP.

Servidor:
El servidor se encargara en el caso de un WISP de fijar polticas de calidad de servicio,
realizar control de ancho de banda y administrar nuestra conexin a internet. En este
caso ser administrado con Pfsense. Con el servidor adems podremos fijar
autenticacin por ppp en el caso de que no sea suficiente el uso de los filtros por Access
List proporcionados por el AP.

Cliente:
El cliente segn sea el tipo de aparato electrnico que posea ya sea tablet, notebook ,
celular o cualquier unidad que cuente con tarjeta inalmbrica 2.4Ghz recibir la seal
inalmbrica, en donde la calidad de recepcin depende de la sensibilidad del aparato.

10.

PFSENSE

PfSense es una distribucin personalizada de FreeBSD, de cdigo abierto y gratuita


diseada para utilizarse como firewall y router. Adems de ser una plataforma poderosa
plataforma de firewall y router, incluye una extensa lista de caractersticas relacionadas y

un sistema de paquetes que permite futuras expansiones sin afectar su desempeo o


introducir vulnerabilidades de seguridad a la distribucin base. PfSense es un proyecto
popular con ms de 1 milln de descargas desde su introduccin, y probado en
incontables implementaciones que abarcan desde la proteccin de pequeas redes
hogareas de un solo equipo hasta grandes corporaciones, universidades y otras
organizaciones con miles de equipos en red. PfSense se ha desarrollado y convertido en
uno de los firewalls ms ampliamente utilizados en el mundo, excediendo 167.000
instalaciones productivas a Abril de 2013. Implementa el mismo sistema de inicio
mediante PHP utilizado por m0n0wall constituyendo a pfSense como el segundo sistema
Unix en utilizar exclusivamente PHP para su secuencia de inicio. Mantiene el mismo
sistema de configuracin en un nico archivo XML.

11.

PLATAFORMAS DISPONIBLES

Plataformas Disponibles Live CD o USB (con Instalador) Esta versin puede ejecutarse
directamente desde un CD sin ser instalada en un disco rgido o tarjeta flash. La
configuracin puede salvarse en un diskette o pendrive USB. Algunas caractersticas de
pfSense no son compatibles con esta versin. Esta versin debera utilizarse
exclusivamente para la evaluacin del software y su hardware particular. Embebida
(NanoBSD) Esta versin se adapta especficamente a cualquier hardware que utilice una
tarjeta Compact Flash en lugar de un disco rgido. Dado que este tipo de medio solo
admite una cantidad limitada de escrituras, esta versin se ejecuta en modo de solo
lectura, y con sistemas de archivos en modo lectura/escritura en como discos de RAM.
Esta versin posee dos particiones para el SO -una de inicio y otra para actualizacionesy una para la configuracin. Existen dos variantes de esta versin: La versin
predeterminada utiliza una consola serie, y la otra que soporta una consola VGA. Cada
una de ellas es provista segn l la capacidad de las tarjetas CF. Instalacin en Disco
Rgido (HDD) La versin Live CD incluye la opcin de instalar pfSense en un disco rgido
en su equipo. Este es la forma ideal para ejecutar pfSense. El disco rgido deber ser
reescrito completamente y no es posible bootear otros sistemas operativos.

12.

HISTORIA

El proyecto pfSense se inici en septiembre de 2004 por Chris Buechler y Ullrich Scott
como un fork de m0n0wall, enfocado a las instalaciones en PC y Servidores (al contrario
de m0n0wall que se orientaba a ambientes embebidos y ordenadores de bajos
recursos). Se calcula que para diciembre de 2010, pfSense contaba con ms de un
milln de descargas.1 De acuerdo a su pgina oficial, se ha instalado exitosamente en
distintos ambientes, que van desde redes domsticas hasta grandes corporaciones,
universidades y otros tipos de organizaciones.

13.

INSTALACION

PfSense puede instalarse en cualquier ordenador o servidor que cuente con un mnimo
de dos tarjetas de red, el proceso de instalacin es similar a FreeBSD. Una vez copiados
los archivos del sistema al disco duro, se procede a configurar las direcciones IP de las
tarjetas de red. Una vez concluido lo anterior, se puede acceder al sistema desde un
explorador web. El portal de administracin est basado en PHP y tericamente todas
las configuraciones y administracin se pueden realizar desde all, por lo tanto no es
indispensable contar con conocimientos avanzados sobre la lnea de comandos UNIX
para su manejo.

14.

IMPLEMENTACION

Implementaciones Frecuentes pfSense es utilizado en toda tipo y tamao de ambiente


de redes imaginable, y seguramente es apto para la suya contenga ella una o miles de
computadoras. Las clases de implementaciones ms frecuentes de pfSense son:
Firewall Perimetral La implementacin ms frecuente de pfSense es como firewall
perimetral, con una conexin a Internet en su lado WAN y la red interna del lado LAN.
Soporta mltiples conexiones a Internet as como mltiples interfaces internas. PfSense
se adecua a redes de mayor complejidad como mltiples conexiones a Internet,
mltiples redes LAN y DMZs, etc. A diferencia de muchas soluciones, pueden
implementarse sistemas con docenas de interfaces si es necesario. Algunos usuarios
aaden capacidades BGP para proveer redundancia de conexin y balanceo de carga.
Router LAN o WAN La segunda implementacin ms frecuente de pfSense es como
router LAN o WAN. Este es un rol separado del firewall perimetral en redes de tamao
mediano a grande, y puede ser integrado en el firewall perimetral en ambientes de
menor tamao. Router LAN En grandes redes con mltiples segmentos internos,
pfSense es una solucin probada para la conexin de estos segmentos internos. Esto es

frecuentemente implementado mediante la utilizacin de VLANs con trunking 802.1Q. En


algunos ambientes tambin se utilizan mltiples interfaces Ethernet. Nota: En ambientes
que requieren ms de 3 Gbps o 1 milln de paquetes por segundo de rendimiento
sostenido, ningn router basado en hardware comn ofrece la performance adecuada.
En tales ambientes se deben instalar switch de capa 3 -enrutamiento efectuado en el
hardware por el switch- o routers ASIC de alto desempeo. Router WAN Para servicios
WAN que proveen al cliente con un puerto Ethernet, pfSense es una gran solucin de
router WAN privado ya que ofrece toda la funcionalidad requerida por la mayora de las
redes a un costo mucho menor que las soluciones comerciales de renombre. Punto de
Acceso Inalmbrico (Wireless) pfSense puede ser implementado exclusivamente como
punto de acceso inalmbrico. Las capacidades inalmbricas tambin pueden ser
agregadas en las dems clases de implementaciones.

15.

FUNCIONALIDADES INCORPORADAS

-Firewall: Un firewall es software o hardware que comprueba la informacin procedente


de Internet o de una red y, a continuacin, bloquea o permite el paso de sta al equipo,
en funcin de la configuracin del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a travs de una red o de Internet. Un firewall
tambin puede ayudar a impedir que el equipo enve software malintencionado a otros
equipos.
-Traduccin de direcciones de red: La funcin NAT se ha diseado para simplificar y
conservar direcciones IP. Permite que las inter redes IP privadas que usan direcciones IP
no registradas puedan conectarse a Internet. NAT se ejecuta en un router, generalmente,
conectando dos redes juntas, y traduce las direcciones privadas (no universalmente
nicas) de la red interna en direcciones legales antes de reenviar paquetes a otra red.

Balance de carga: El balance o balanceo de carga es un concepto usado en


informtica que se refiere a la tcnica usada para compartir el trabajo a realizar entre
varios procesos, ordenadores, discos u otros recursos. Est ntimamente ligado a los
sistemas de multiprocesamiento, o que hacen uso de ms de una unidad de

procesamiento para realizar labores tiles. El balance de carga se mantiene gracias a un


algoritmo que divide de la manera ms equitativa posible el trabajo, para evitar los as
denominados cuellos de botella.

Virtual private network: Una red privada virtual, RPV, o VPN de las siglas en ingls
de Virtual Private Network, es una tecnologa de red que permite una extensin segura
de la red local (LAN) sobre una red pblica o no controlada como Internet. Permite que
la computadora en la red enve y reciba datos sobre redes compartidas o pblicas como
si fuera una red privada con toda la funcionalidad, seguridad y polticas de gestin de
una red privada. Esto se realiza estableciendo una conexin virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinacin de ambos mtodos.

Servidor pppoe: es un protocolo de red para la encapsulacin PPP sobre una capa
de Ethernet. Es utilizada mayoritariamente para proveer conexin de banda ancha
mediante servicios de cable mdem y DSL. Este ofrece las ventajas del protocolo PPP
como son la autenticacin, cifrado, mantencin y compresin. En esencia, es un
protocolo, que permite implementar una capa IP sobre una conexin entre dos puertos
Ethernet, pero con las caractersticas de software del protocolo PPP, por lo que es
utilizado para virtualmente "marcar" a otra mquina dentro de la red Ethernet, logrando
una conexin "serial" con ella, con la que se pueden transferir paquetes IP, basado en
las caractersticas del protocolo PPP.

Servidor dns: es un sistema de nomenclatura jerrquica para computadoras, servicios


o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia
informacin variada con nombres de dominios asignado a cada uno de los participantes.
Su funcin ms importante, es traducir (resolver) nombres inteligibles para las personas
en identificadores binarios asociados con los equipos conectados a la red, esto con el
propsito de poder localizar y direccionar estos equipos mundialmente.

Portal cautivo: Un portal cautivo (o captivo) es un programa o mquina de una red


informtica que vigila el trfico HTTP y fuerza a los usuarios a pasar por una pgina
especial si quieren navegar por Internet de forma normal. El programa intercepta todo el
trfico HTTP hasta que el usuario se autentifica. El portal se encargar de hacer que

esta sesin caduque al cabo de un tiempo. Tambin puede empezar a controlar el ancho
de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio).

Servidor dhcp: Es un protocolo de red que permite a los clientes de una red IP
obtener sus parmetros de configuracin automticamente. Se trata de un protocolo de
tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones
IP dinmicas y las va asignando a los clientes conforme stas van quedando libres,
sabiendo en todo momento quin ha estado en posesin de esa IP, cunto tiempo la ha
tenido y a quin se la ha asignado despus.
-State table: La tabla de estados del firewall mantiene la informacin sobre las
conexiones de red abiertas. PfSense es un firewall de estados, todas las reglas
contemplan estados predeterminadamente. A diferencia de otros, pfSense posee
numerosas y granulares capacidades de control de la tabla de estados, gracias a las
caractersticas de pf de OpenBSD. Tamao ajustable de tabla de estados existen
mltiples instalaciones de pfSense en produccin que utilizan varios cientos de miles de
estados. El tamao predeterminado de la tabla de estados vara segn la cantidad de
RAM instalada en el sistema, pero puede ser incrementada a la capacidad requerida en
el momento.

16.

CABLE DE PAR TRENSADO PROTEGIDO

(STP)
El cable de par trenzado blindado (STP) combina las tcnicas de blindaje, cancelacin y
trenzado de cables. Cada par de hilos est envuelto en un papel metlico. Los dos pares
de hilos estn envueltos juntos en una trenza o papel metlico. Generalmente es un
cable de 150 ohmios. Segn se especifica para el uso en instalaciones de redes Token
Ring, el STP reduce el ruido elctrico dentro del cable como, por ejemplo, el
acoplamiento de par a par y la diafona.
El STP tambin reduce el ruido electrnico desde el exterior del cable, como, por
ejemplo, la interferencia electromagntica (EMI) y la interferencia de radiofrecuencia
(RFI). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas
del cable de par trenzado no blindado (UTP). El cable STP brinda mayor proteccin ante

toda clase de interferencias externas, pero es ms caro y de instalacin ms difcil que el


UTP.
Un nuevo hbrido de UTP con STP tradicional se denomina UTP apantallado (ScTP),
conocido tambin como par trenzado de papel metlico (FTP). El ScTP consiste,
bsicamente, en cable UTP envuelto en un blindaje de papel metlico. ScTP, como UTP,
es tambin un cable de 100 Ohms. Muchos fabricantes e instaladores de cables pueden
usar el trmino STP para describir el cable ScTP. Es importante entender que la mayora
de las referencias hechas a STP hoy en da se refieren en realidad a un cable de cuatro
pares apantallado. Es muy improbable que un verdadero cable STP sea usado durante
un trabajo de instalacin de cable.
Los materiales metlicos de blindaje utilizados en STP y ScTP deben estar conectados a
tierra en ambos extremos. Si no estn adecuadamente conectados a tierra o si hubiera
discontinuidades en toda la extensin del material del blindaje, el STP y el ScTP se
pueden volver susceptibles a graves problemas de ruido.
Son susceptibles porque permiten que el blindaje acte como una antena que recoge las
seales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El blindaje
no slo evita que ondas electromagnticas externas produzcan ruido en los cables de
datos sino que tambin minimiza la irradiacin de las ondas electromagnticas internas.
Estas ondas podran producir ruido en otros dispositivos. Los cables STP y ScTP no
pueden tenderse sobre distancias tan largas como las de otros medios de networking
(tales como el cable coaxial y la fibra ptica) sin que se repita la seal.
El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamao,
peso y costo del cable. Adems, los materiales de blindaje hacen que las terminaciones
sean ms difciles y aumentan la probabilidad de que se produzcan defectos de mano de
obra. Sin embargo, el STP y el ScTP todava desempean un papel importante,
especialmente en Europa o en instalaciones donde exista mucha EMI y RFI cerca de los
cables.

17.

SWICHT

Un switch es un dispositivo de propsito especial diseado para resolver problemas de


rendimiento en la red, debido a anchos de banda pequeos y embotellamientos. El
switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir
tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y

reenva los paquetes en base a la direccin MAC. El switch segmenta econmicamente


la red dentro de pequeos dominios de colisiones, obteniendo un alto porcentaje de
ancho de banda para cada estacin final. No estn diseados con el propsito principal
de un control ntimo sobre la red o como la fuente ltima de seguridad, redundancia o
manejo. Al segmentar la red en pequeos dominios de colisin, reduce o casi elimina
que cada estacin compita por el medio, dando a cada una de ellas un ancho de banda
comparativamente mayor.
FUNCION
Un equipo emite un paquete y el switch se encarga de retransmitirlo slo por la boca en
la que se encuentra su objetivo. Para realizar esta tarea utiliza la direccin fsica de la
tarjeta de red tambin conocida como MAC. Si conectas varios switches ellos se
encargaran de enviar los datos. Es por lo tanto un dispositivo pensado para eliminar la
redundancia en las comunicaciones posibilitando as transferencias ms rpidas.
CARACTERISTICAS
-Wifi: Ahora podemos encontrar switches que son capaces de conectarse de manera
inalmbrica con otros equipos. Muy til en casa si quieres conectar por ejemplo tu laptop
o Smartphone.
-VLAN: Es el acrnimo de Virtual Local rea Network. Bsicamente se intenta conseguir
que dos sedes o ms, se comporten como si se encontraran en el mismo lugar fsico. Es
decir que exista conectividad total. Tambin permite segmentar una red para que los
equipos no se vean entre si. Se utiliza para separar la telefona IP del resto de equipos.
-PoE: Acrnimo de Power over Ethernet. Permite alimentar equipos usando el propio
cable de red. Siguiendo con el ejemplo anterior es muy usado para alimentar telfonos
IP.
-STP: Acrnimo de Spanning Tree Protocol. Versiones ms modernas de este protocolo
son RSTP y SPT. Permite conectar varios switches sin generar bucles. Es decir sin que
un paquete se tenga que enviar por todos lados.
-Deteccin de intrusos y firewall: Es cada vez ms comn aadir la posibilidad de que
estos elementos controlen la seguridad de la red. Pueden hasta analizar los correos en
busca de actividad sospechosa.

18.

Conclucion

También podría gustarte