Pag.

2

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Manuales Introductorios

Introducción a las
Redes Wireless LAN
Versión 1.1

Oscar Antonio Gerometta

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 3

Todos los derechos reservados.
Ninguna parte de este libro puede reproducirse o transmitirse
bajo ninguna forma o por ningún medio impreso, electrónico o
mecánico, ni por ningún sistema de almacenamiento y
recuperación de información sin permiso por escrito del autor.
Queda hecho el depósito de ley 11.723
Derechos reservados © 2009.
ISBN: 978-987-05-5839-2

CCNA, CCNP, CCDA, CCDP, CCIP, CCVP, CCSP, CCIE, CCDE, Cisco, Cisco IOS, Aironet, BPX, Catalyst, Cisco Press,
Cisco Unity, EtherChannel, EtherFast, EtherSwitch, Fat Step, GigaDrive, GigaStack, HomeLink, IP/TV, LightStream,
Linksys, MGX, Networking Academy, Network Registrar, Packet, PIX, SMARTnet, StackWise, CallManager, CallManager
Express, CCA, CNA, Cisco Systems, el logo de Cisco Systems, son marcas registradas o marcas de Cisco Systems Inc. y/o
sus afiliados en los Estados Unidos y otros países. Toda otra marca mencionada en este documento es propiedad de sus
respectivos dueños.

Pag. 4

INTRODUCCIÓN A LAS REDES W IRELESS LAN

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 5

Pag. 6

INTRODUCCIÓN A LAS REDES W IRELESS LAN

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 7

Pag. 8

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Introducción
Hace ya un año di inicio a esta serie de Manuales Introductorios con la publicación
de Introducción a la conmutación Ethernet y el enrutamiento IP. Agregamos ahora
un nuevo miembro de esta familia destinado a un área de las redes actuales que
personalmente considero crítica: quienes deben trabajar en redes wireless o WiFi,
como se las quiera denominar.
Un tema complicado de abordar, complicado porque en sí es una tecnología
compleja y sofisticada que entonces requiere mucha atención y detenimiento para
ser comprendida; pero de relativamente simple implementación merced al trabajo
realizado por los organismos de estandarización y especialmente por los
fabricantes que cada día proveen de nuevas herramientas para facilitar su
configuración y administración.
¿A quiénes está dirigido este manual?
A técnicos de redes que desean introducirse en la comprensión, diseño y
configuración de redes wireless IEEE 802.11 de baja complejidad.
¿Qué tecnologías considera?
El manual introduce a las tecnologías wireless definidas por los estándares IEEE
802.11a/b/g/n y analiza estos 4 modelos, para luego orientarse a la
implementación de pequeñas redes WLAN de baja complejidad compuestas por 1
ó 2 APs.
Las tecnologías consideradas en cada manual, dependen del tema específico que
se esté abordando en el mismo. En este caso, este manual se ciñe a las
implementaciones básicas de redes IEEE 802.11, dejando fuera otras tecnologías
wireless como Bluetooth, infrarrojo, enlaces satelitales, etc.
Para las tareas de configuración he elegido trabajar con 2 equipos diferentes: el
router de banda ancha Linksys WRT54G; el access point Cisco Aironet 1130 AG.
Sin embargo, más allá de los dispositivos tomados como referencia, he procurado
mantener a lo largo del texto una visión general de la tecnología que permita
aplicar lo dicho a otros dispositivos disponibles en el mercado.
¿Con qué grado de detalle?
Es un manual introductorio, consecuentemente, los temas se desarrollan como una
primera aproximación y las configuraciones descriptas son las básicas.
En todos los casos he utilizado configuración por interfaces gráficas, reservando el
conocimiento de la línea de comando para los manuales más avanzados.
Temas complejos como es la seguridad en redes WiFi, son introducidos y tratados
pero su configuración e implementación no son abordadas debido a la complejidad
y el grado más avanzado de conocimientos que se requieren.
¿En qué nivel de complejidad?
Este es uno de una serie o conjunto de manuales sobre temas específicos. Por lo
tanto se ciñe exclusivamente a access point que se encuadran dentro de lo
establecido en los estándares IEEE 802.11.
Sucesivamente ampliaremos la serie incluyendo temas tales como seguridad,
telefonía IP, subredes, etc.
¿Requiere de algún conocimiento previo?
No. Ha sido diseñado y redactado sin suponer conocimientos previos.
Sin embargo, por las características de estas implementaciones, sugiero completar

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 9

la dicho en este manual con el de Introducción a la Conmutación Ethernet y el
Enrutamiento IP.
Bien, sin más introducción te sugiero que te sumerjas en el estudio del texto. He
procurado que sea simple y directo. Los anexos agregan información útil que he
considerado importante o conveniente que acompañe estos temas.
Cualquier comentario o sugerencia que quieras hacerme llegar, será de gran
utilidad para las actualizaciones de este mismo manual o el enriquecimiento de los
que vendrán.

 Si deseás hacerme llegar tus comentarios o sugerencias, las recibiré
con gusto en libros.networking@gmail.com

 Los contenidos de este libro se amplían y mantienen actualizados a
través de mi weblog: http://librosnetworking.blogspot.com

Pag. 10

INTRODUCCIÓN A LAS REDES W IRELESS LAN

El Autor
Oscar Antonio Gerometta es CCNA / CCAI / CCSI.
Con una larga trayectoria docente en esta área, ha sido el primer Cisco Certified
Academy Instructor (CCAI) de la Región y responsable de la Capacitación de la
mayoría de los actuales Instructores CCNA de Argentina, Bolivia, Paraguay y
Uruguay.
Ha liderado numerosos proyectos e iniciativas como desarrollador de e-learning.
Ha sido miembro del Curriculum Review Board de Cisco Networking Academy y
uno de los docentes más reconocidos dentro del Programa en la Región Sud
América Sur.
Como Instructor Certificado Cisco tiene la responsabilidad del dictado de los
cursos oficiales para tecnologías wireless más importantes: CWLF, CWLAT,
CUWN, tarea en la cual ha capacitado a numerosos técnicos de varios países
latinoamericanos en el uso y administración de redes WLAN Cisco Aironet.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 11

Contenidos

Introducción _____________________________________________________________________________ 9
Fundamentos de Redes Wireless LAN ________________________________________________________ 13
Componentes de la red WLAN _____________________________________________________________ 45
Power over Ethernet (PoE) ________________________________________________________________ 59
Seguridad en redes wireless LAN ___________________________________________________________ 65
Principios de diseño de redes WLAN_________________________________________________________ 73
Configuración básica de access points _______________________________________________________ 83
Anexo 1 Asignación de Canales _____________________________________________________________ 96
Anexo 2 Conversión de unidades de potencia _________________________________________________ 98
Anexo 3 Reglas de cálculo de potencia irradiada ______________________________________________ 100
Índice ________________________________________________________________________________ 102

Pag. 12

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Fundamentos de Redes Wireless LAN
Las tecnologías de acceso wireless LAN reemplazan el acceso tradicional
cableado a las redes de datos por una tecnología de acceso que utiliza la
transmisión sobre ondas de radio frecuencias o emisiones de luz de baja
frecuencia.
En la actualidad, para el desarrollo de conexiones de acceso LAN inalámbrico las
tecnologías más utilizadas son:

Conexiones de acceso utilizando emisiones infrarrojas (IR).
Se trata de conexiones de acceso que utilizan bajos niveles de energía y
tienen corto alcance, por lo que no pueden atravesar paredes u obstáculos
semejantes.
Utilizan puertos infrarrojos denominados IrDA.
En general se utilizan para comunicaciones que requieren bajas tasas de
transmisión y corto alcance con línea de vista directa entre los puertos.
Es el caso de PDAs y teléfonos celulares con conexión infrarroja.

Conexiones de acceso utilizando radio frecuencia (RF).
Estos medios de transmisión permiten establecer comunicaciones a
mayores distancias atravesando paredes u otros obstáculos.
En este rango hay actualmente hay dos implementaciones que utilizan
radio frecuencia:
o

Bluetooth.
Utiliza la banda de 2.4 GHz para comunicaciones de baja
velocidad y corto alcance.

o

Wireless LAN o WiFi.
Utiliza las bandas de 2.4 y 5 GHz, con mayores potencias de
transmisión, con lo que se consigue establecer comunicaciones a
mayores distancias y alto ancho de banda.

En el desarrollo de este manual me centraré en las tecnologías

Wireless LAN (WLAN) que operan en las bandas de 2.4 y 5 GHz,
también conocidas como WiFi.
Circunstancialmente me referiré a Bluetooth, en tanto que es una
fuente importante de interferencia en las redes WiFi.

Esta variedad de tecnologías disponibles en la actualidad permite generar
diferentes categorías de redes Wireless, básicamente en función del alcance o
radio de cobertura que cada una de ellas ofrece.
Así, podemos diferenciar 4 rangos diferentes de redes wireless:

WWAN (Wireless Wide Area Network).
Redes de cobertura geográfica amplia que utilizan una señal de radio
frecuencia como portadora.
Es el concepto de las redes de telefonía celular. Pero también se puede

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 13

incluir en esta categoría, aunque con un nivel de cobertura global, las
redes satelitales.

WMAN (Wireless Metropolitan Area Network)
Redes de cobertura geográfica limitada a un espacio más localizado y
generalmente identificado con una zona urbana o suburbana.
Son las redes de proveedores de servicios que implementan enlaces de
última milla inalámbricos tanto para servicios de datos e Internet, como
telefonía y video.

WLAN (Wireless Local Area Network)
Redes de alcance limitado a un radio del orden de los 100 a 300 metros y
que se identifican generalmente con las redes LAN convencionales,
aunque con un acceso inalámbrico a los recursos de red.
Este tipo de redes ha tenido gran evolución, dando lugar al desarrollo de
redes WiFi que cubren grandes predios, como campus, o incluso
pequeñas ciudades.

Este manual se centra específicamente en las redes de tipo WLAN.

WPAN (Wireless Personal Area Network)
Redes de cobertura individual, que permiten sostener la comunicación
entre varios dispositivos operados por una misma persona.

Estándar: GSM, GPRS, CDMA
Velocidad: 10 a 384 Kbps.
Rango: Largo
PDA, teléfonos móviles y celul.

Estándar: WLL, LMDS, WiMAX
Velocidad: < 22 Mbps.
Rango: 50 Km.
Redes de servicios.

Estándar: 802.11 a/b/g/n
Velocidad: 1 a 540 Mbps
Rango: 2500 m.
Redes LAN SMB y Enterpr.

WWAN

Estándar: Bluetooth v.2.0
Velocidad: < 3Mbps
Rango: 10 – 15 m.
Conexiones Peer-to-Peer

WMAN
WLAN
WPAN

Pag. 14

INTRODUCCIÓN A LAS REDES W IRELESS LAN

En términos generales debemos tener en cuenta que los límites de cada una de
estas categorías son muy difusos y difíciles de precisar con claridad.
Por otra parte, se trata de tecnologías en permanente evolución, por lo que los
rangos de operación y las tasas de transferencia soportadas están en permanente
evolución.

Centrándonos finalmente en las implementaciones de radio frecuencia tipo WLAN,
también llamadas generalmente WiFi, se pueden identificar 3 grandes grupos de
implementaciones wireless:

El acceso indoor (de interiores) para dispositivos cliente.
Estas implementaciones son las que permiten conectar un dispositivo
terminal a la red corporativa de modo que opere como un dispositivo
tradicional cableado.
De este modo se puede incorporar cualquier dispositivo terminal (de
escritorio o portátil) a una red de datos convencional sin necesidad de
cablear.
Generalmente este acceso se da a través de un access point.

Conexión wireless entre diferentes edificios (building-to-building).
Las tecnologías WiFi también permiten establecer enlaces entre redes
LAN separadas por distancias o infraestructura.
Con este propósito se implementan dispositivos denominados bridges
wireless, los que permiten que dos o más redes físicamente separadas
puedan ser integradas como una única LAN.

Building-to-Building

Acceso Indoor

Malla Inalámbrica

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 15

Redes de malla inalámbrica.
Se trata de una implementación estándar que permite ofrecer acceso
dinámico, redundante y tolerante a fallos, sin necesidad de llegar con la
red cableada hasta cada access point.

Conceptos Básicos
Para comprender la operación de las redes WLAN es necesario en primer lugar
familiarizarse con una serie de conceptos propios de estas redes.

La celda y el SSID
Al ponerse en funcionamiento un access point (el dispositivo de infraestructura de
acceso inalámbrico básico), alrededor del mismo se genera un área de cobertura
dentro de la cual se puede recibir la señal de radio frecuencia que emite, y por lo
tanto es posible establecer un enlace entre un dispositivo cliente que se encuentre
dentro de esa área de cobertura y el access point. Esa área de cobertura también
recibe el nombre de celda.
El SSID (Service Set IDentifier) es el nombre que identifica una celda wireless.
Este ID es una cadena alfanumérica de hasta 32 caracteres, que se utiliza para
separar lógicamente diferentes redes wireless que pueden operar
simultáneamente en una misma área geográfica.

Celda

SSID = oficina

SSID = oficina
SSID = directorio

Para que se establezca una conexión (asociación) entre un cliente y un dispositivo
de acceso wireless es preciso que ambos utilicen el mismo SSID.
Para poder establecer la comunicación, el access point emite tramas de
señalización en formato de broadcast con la que inunda la celda. En esta trama de

Pag. 16

INTRODUCCIÓN A LAS REDES W IRELESS LAN

señalización el access point puede enviar su SSID de modo que el cliente pueda
aprenderlo automáticamente sin necesidad de configuración previa.
De este modo un cliente puede no tener configurado ningún SSID. Al recibir tramas
de señalización de diferentes access points, detecta todos los access point a su
alcance y aprende el SSID de cada uno.
Esta capacidad de los access point de “inundar” la celda publicando su SSID
puede ser desactivada para mejorar la seguridad de la red.

Roaming
Si bien la esencia de una red wireless es brindar conectividad a través de medios
no-cableados, un beneficio directo de estas implementaciones es la posibilidad
adicional de permitir la movilidad de los clientes. Movilidad implica mantener la
comunicación o sesión TCP/IP mientras se da el desplazamiento geográfico del
cliente.
Por ejemplo, un lector de código de barras conectado a través de un enlace
inalámbrico puede mantiene su conexión con la base de datos corporativa
mientras se desplaza para realizar un inventario en un almacén cubierto con
múltiples access points. En este caso, el lector iniciará su sesión contra la base de
datos mientras se encuentra asociado a un AP (access point), y la mantendrá
mientras se desplaza por el almacén aún cuando se desasocie del AP inicial para
asociarse a uno nuevo.

SSID = oficina
Canal = 11

SSID = oficina
Canal = 1

SSID = oficina
Canal = 1

INTRODUCCIÓN A LAS REDES W IRELESS LAN

SSID = oficina
Canal = 6

Pag. 17

De hecho, una red wireless puede estar compuesta por múltiples celdas con mayor
o menor grado de superposición. La movilidad supone que un cliente pueda iniciar
una sesión asociándose con el AP de una celda y pueda desplazarse a través de
la red estableciendo asociaciones con las celdas de diferentes APs, aunque
siempre dentro de un mismo SSID.
Esta prestación recibe la denominación de “roaming”. No es una función intrínseca
de las redes WiFi. Muchos AP no tienen soporte para roaming ya que carecen de
la capacidad de establecer diálogo entre los APs a través de la red cableada.
Para que se pueda establecer un servicio de roaming sin interrupciones se
requiere como mínimo que los access points estén configurados:

Con el mismo SSID.

En la misma VLAN

En la misma subred IP.

El proceso de roaming es iniciado por el cliente wireless que es el que al detectar
la pérdida de potencia de la señal que recibe del AP inicial, busca otro AP con el
mismo SSID al cual enviará una solicitud de reasociación.

Servicios y modos
Hay 2 topologías o modos básicos de operación de las redes WLAN:

Modo Ad Hoc
También es llamado IBSS.
Se da cuando 2 clientes wireless se conectan de modo directo entre sí sin
la intermediación de un access point.

Modo ad hoc

Modo Infraestructura
En el modo infraestructura los clientes se conectan entre sí
exclusivamente a través de un access point.

Modo Infraestructura
BSS

Pag. 18

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Cuando operamos en modo infraestructura, a su vez, pueden darse 2
variantes:
o

Basic Service Set (BSS).
Los clientes inalámbricos utilizan un único access point para
conectarse entre sí y con la red cableada.

o

Extended Services Set (ESS).
Se trata de 2 o más access point que no operan de modo aislado
sino conectados a un sistema de distribución común. Estos
sistemas generalmente utilizan un único SSID a fin de permitir
transferir la asociación de clientes entre diversos access points
(roaming).

Topología Típica
El área de servicio básico (BSS) wireless es el área de cobertura de radio
frecuencia que provee un access-point. Esta área de cobertura suele recibir la
denominación de celda.
Para cubrir un área geográfica mayor, puede extenderse el área de cobertura de la
única celda o pueden generarse múltiples celdas asociadas en un ESS.
El centro de cada celda es el access-point (AP), que es el dispositivo que se
conecta a la red cableada y que permite el acceso a la red cableada a todos los
clientes dentro de la celda. El access point es el máster de la celda y el que
controla el flujo de tráfico hacia y desde la red cableada.

10 - 15 %

Si una sola celda no brinda una cobertura suficiente para los requerimientos de la
empresa se pueden agregar más celdas para extender el área cubierta. Es
recomendable que si se debe cubrir un área extensa las celdas superpongan su
superficie aproximadamente entre un 10 y un 15 % para poder asegurar el
desplazamiento de los clientes sin pérdidas de conexión.

SSID = oficina
Canal = 1

INTRODUCCIÓN A LAS REDES W IRELESS LAN

SSID = oficina
Canal = 6

Pag. 19

La superposición de celdas tiene por objeto evitar la pérdida de conectividad al
momento de hacer roaming. Tenga en cuenta que el que inicia el roaming es el
propio cliente wireless, y que, en términos generales, el inicio del proceso se da a
partir del momento en que el cliente detecta una señal con mayor potencia que
aquella a la que ya está asociado.

En el caso de redes que implementan VoIP sobre WLA N se

recomienda una superposición de áreas de al menos el 15 – 20%.

Otro punto a considerar en el diseño de un ESS son las frecuencias en las que
operan los múltiples AP. En cada uno de los estándares vigentes se prevé un
conjunto de rangos de frecuencias que reciben el nombre de “canales”. Las celdas
que son vecinas o colindantes deben operar en diferentes canales para obtener
una mejor performance y evitar generar interferencia o ruido entre celdas
colindantes.

Topología Wireless con Repetidores.
Cuando es necesario extender el área de cobertura pero no es posible acceder a
la red cableada, otra opción es implementar un repetidor wireless.
Un repetidor wireless es un access point que no se encuentra conectado a la red
cableada sino que accede a la red a través de otro access point dentro de cuya
área de cobertura se encuentra ubicado.

Celda Wireless
Repetidora

Access-Point
Repetidor

Aprox. 50 %

SSID = oficina
Canal = 1

Pag. 20

SSID = oficina
Canal = 1

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Este tipo de implementaciones requiere de una superposición de celdas superior al
50% del área de cobertura de cada uno de los AP. Además, hay que tener en
cuenta que en este caso los tiempos de transmisión y recepción de las tramas se
ven afectados, lo mismo que ocurre con el throughput de la red.
Para implementar un repetidor es necesario que uno de los AP sea configurado
como máster y el otro como esclavo o repetidor; a la vez que ambos access point
deben ser configurados con el mismo SSID y operar en el mismo canal.

Muchos AP disponibles en este momento no soportan funcionalidades
de repetidor.

Red Wireless Mallada
Una infraestructura de red mallada es un desarrollo en el que no todos los AP
tienen acceso directo a la red cableada. Cada AP establece vínculos inalámbricos
con todos los AP vecinos y a través de esos vínculos descubre el camino más
conveniente para llegar a la red cableada.
En esta arquitectura los AP no actúan como repetidores unos de otros, sino que
establecen vínculos entre sí y luego celdas en las que se asocian los clientes
wireless.
Este tipo de diseños permite cubrir superficies extensas sin necesidad de
depender del acceso a la red cableada. A la vez el diseño en malla es muy
confiable porque cada nodo mantiene enlaces con varios nodos vecinos lo que
permite cubrir posibles fallas, implementando redundancia de caminos wireless. En
este contexto si un nodo sale de servicio se puede elegir una nueva ruta que
permita llegar hasta el destino.

MAP

MAP
MAP

Controlador

RAP

RAP

MAP

Controlador
MAP

INTRODUCCIÓN A LAS REDES W IRELESS LAN

MAP

Pag. 21

Las redes wireless malladas difieren de otras redes inalámbricas en que solamente
un subconjunto de los nodos están conectados a la red cableada. Los APs
conectados a la red cableada reciben la denominación de Rooftop Access Points
(RAP). Los access points no conectados directamente a la red cableada se
denominan MAP (Mesh Access Points).
Las redes malladas pueden administrar la existencia de múltiples rutas
inalámbricas para conectar 2 puntos de la red, y esa administración es dinámica,
permitiendo que puedan modificarse en función de diferentes parámetros tales
como la carga de tráfico, la calidad de la señal de radio frecuencia, la priorización
de tráfico, etc. Para administrar esas múltiples rutas Cisco implementa AWP (Cisco
Adaptative Wireless Path), protocolo a través del cual cada access point de la
malla (MAP) encuentra la mejor ruta hacia el controlador a través del access point
conectado a la red cableada (RAP).
El protocolo AWP no sólo considera los múltiples enlaces de que dispone un AP,
sino que además evalúa interferencia, calidad de la señal de radio frecuencia, etc.
Esto hace que la red wireless mallada no sólo sea auto configurable, sino también
auto evaluada en cuanto a sus condiciones de operación.
Para la implementación de redes malladas se requiere de la utilización de APs
para redes malladas y wireless LAN controllers que se ocupan de la administración
de la malla.

Tecnologías
Las tecnologías actualmente estandarizadas u comercialmente implementadas
para desarrollo redes LAN wireless se basan en el aprovechamiento de las
llamadas “bandas no licenciadas”. Se trata de un conjunto de frecuencias que en la
mayoría de los países han sido dejadas libres para su utilización en diferentes
desarrollos comerciales. Consecuentemente el aprovechamiento de estas
frecuencias no requiere de la gestión de permisos para la explotación de
frecuencias.

 La asignación y uso del espectro de radiofrecuencia es de soberanía
exclusiva de cada nación.
Por este motivo es posible encontrar variaciones respecto de
frecuencias, potencias y otras especificaciones para cada país.
En todos los casos es sumamente importante verificar la
reglamentación local.

Hay 3 rangos de frecuencias casi universalmente reconocidos como nolicenciados:

Pag. 22

902 a 928 MHz

2.400 a 2,483 GHz

5,150 a 5,350 GHz y 5,725 a 5,825 GHz. En algunos países esta banda
incluye las frecuencias intermedias.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Muy próximos a estos rangos de frecuencias hay otros servicios inalámbricos tales
como la telefonía celular y servicios de comunicación personal de onda corta.

902 – 928
MHz

2.4 – 2.4835
GHZ
802.11b y g

Rayos X

Ultra Violeta

Luz Visible

Infra Rojo

Frecuencia
Alta

Frecuencia
Media

Frecuencia
Baja

Frecuencia

5.150 a 5.825
GHZ
802.11a

Al tratarse de bandas no licenciadas no requieren de ningún trámite o gestión
particular para operar con estos equipos. En términos generales el fabricante o
importador realiza un trámite denominado de “homologación” para acreditar que el
equipo cumple con la reglamentación local.
Como contrapartida, estas frecuencias no son de uso exclusivo por lo que siempre
se debe considerar la presencia de señales “parásitas” ajenas al funcionamiento
de la red. Por ejemplo la banda de 2.4 GHz también es utilizada para
transmisiones de video, Bluetooth, hornos de microondas y teléfonos inalámbricos.
Esto hace que la interferencia y la degradación de la señal sea siempre un riesgo
potencial cuando se trata de redes wireless, especialmente en el rango de los 2.4
GHz.

Características del Medio Físico
La capa física que implementan las redes wireless IEEE 802.11 tiene
características claramente diferentes respecto de la implementada en medios
cableados (tanto de cobre como de fibra óptica), con la que estamos más
familiarizados.

El medio físico que no utiliza no tiene fronteras definidas ni fácilmente
observables. Consiguientemente no es posible a priori determinar cuáles
son los dispositivos cliente que podrán o no establecer conexiones en un
área determinada. Es necesaria la verificación empírica en el lugar.

El mismo medio físico no está físicamente protegido o tiene barreras que
lo protejan de la posible intrusión de señales externas.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 23

En consecuencia, la comunicación utiliza para su desarrollo un medio
físico que es significativamente menos confiable y estable que los medios
cableados convencionales.

La misma característica indeterminada del medio físico hace posible el
desarrollo de topologías de red dinámicas.

No se cuenta con la certeza de una conectividad completa.
En las redes cableadas se supone que cada cliente puede escuchar a los
demás clientes en su área. Esta suposición no es válida en el caso de
redes wireless en función del diferente alcance de los equipos de
transmisión y recepción.
En las redes wireless los clientes pueden estar “ocultos” entre sí y ser sólo
visibles a través del access point.

Dado que el medio físico es de características variables, las propiedades
de propagación de la señal son también variables a través del tiempo y
asimétricas.

Características de la transmisión de Radio Frecuencia
Las señales de radio frecuencia son irradiadas al medio atmosférico por un
transmisor y utilizando antenas que generan ondas de radio.
Cuando una onda de radio es propagada a través del medio físico, esta onda está
sometida a la física de la propagación de ondas y en consecuencia puede ser
absorbida y/o reflejada parcial o totalmente por los objetos con lo que se encuentra
en su trayecto. Estos dos fenómenos pueden provocar la existencia de áreas con
baja potencia de señal o con señal de mala calidad. Estas áreas se convierten
luego en “conos de sombra” o “puntos oscuros” para la distribución de los clientes
de red inalámbricos.
Las transmisiones de radio frecuencia pueden ser afectadas básicamente por 3
fenómenos:

Reflexión.
Ocurre cuando la onda de radio rebota en la superficie del objeto.

Dispersión.
Es el fenómeno que se provoca cuando la onda de radio frecuencia es
reflejada sobre una superficie irregular y por lo tanto se refleja en múltiples
direcciones.

Absorción.
Fenómeno que se da cuando las ondas de radio son absorbidas por los
objetos.

Todo objeto absorbe y refleja parte de la potencia de la señal irradiada, pero no
todos los objetos absorben y/o reflejan la señal de la misma manera y en la misma
intensidad.

Pag. 24

INTRODUCCIÓN A LAS REDES W IRELESS LAN

De allí que haya objetos:

Transparentes.
Aquellos que permiten el paso de la onda de radio frecuencia sin provocar
reflexión y absorbiendo un mínimo de la potencia de la señal.

Opacos.
Objetos que absorben la totalidad de la potencia de la señal, o la mayor
parte de ella, no permitiendo que la misma atraviese.

Refractivos o espejos.
Aquellos objetos que reflejan un alto porcentaje de la potencia de la señal.
No permite su paso, pero tampoco la absorben.

Absorción

Reflexión

Dispersión

A su vez, las transmisiones de datos utilizando señales de radio frecuencia están
sujetas a un conjunto de reglas:

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 25

Las tasas de transmisión de datos altas se realizan en rangos de
frecuencia más reducidos porque el receptor requiere una señal más
potente con una mejor relación señal / ruido (SNR).

Potencias de transmisión mayores resultan en rangos de cobertura
mayores (tamaño de la celda). Para duplicar el tamaño de una celda o el
alcance de un enlace se debe incrementar la potencia por cuatro.

Las tasas de transmisión de datos altas requieren mayor ancho de banda.
Incrementar el ancho de banda es posible utilizando mayores frecuencias.

Las frecuencias más altas tienen rangos de transmisión más estrechos
debido a la mayor degradación y absorción.
Antenas más eficientes pueden compensar este efecto.

Multiruta (multipath)
El fenómeno de reflexión/dispersión genera como consecuencia que una misma
señal de datos, aún cuando tiene un único origen, pueda llegar múltiples veces al
receptor o destino. Se trata entonces de una única señal que se multiplica en
múltiples transmisiones iguales que llegan al receptor recorriendo diferentes rutas.
De este modo, cuando en un ambiente se produce reflexión y en consecuencia
una emisión se refleja a través de más de una ruta se da un fenómeno particular
que recibe el nombre de multipath o de rutas múltiples.
Como consecuencia directa, la misma transmisión va a llegar varias veces al
receptor. Estas múltiples señales se combinan al llegar a la antena del receptor
causando como consecuencia una distorsión en la señal recibida. En palabras más
simples, los ecos de la señal principal se convierten en ruido que altera y
enmascara la señal principal.

Cielo Raso

00000001
00000001
00000001

Tx

Rx

La interferencia provocada por rutas múltiples puede tener como consecuencia que
aún cuando se tiene una señal de mucha potencia su calidad sea muy baja, y que
en consecuencia, aún cuando la señal de radio frecuencia llega al destino los
datos sean ilegibles como resultado de la distorsión de la señal original.

Pag. 26

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Un síntoma de este problema son las fluctuaciones considerables en la
potencia y calidad de la señal cuando el cliente se desplaza sólo
algunos pocos centímetros.

Para dar solución a este problema algunos access points permiten la utilización de
2 antenas (diversidad de antenas). En este caso el dispositivo monitorea la señal
recibida en ambas antenas y selecciona la que asegura en ese punto una mejor
performance.
El patrón de dispersión de la señal varía de acuerdo a la longitud de onda de la
señal. Dado que la longitud de onda es inversamente proporcional a la frecuencia,
en cada frecuencia de transmisión es diferente el efecto de la presencia de
múltiples rutas. Por este motivo, en ubicaciones en las que hay baja calidad de
señal por el fenómeno de multiruta en un canal, es posible que se pueda obtener
mejor performance utilizando
un canal diferente.
Por otra parte, los dispositivos
que modulan utilizando OFDM
(multiplexación por división de
frecuencias ortogonal), utilizan
múltiples frecuencias operando
en paralelo. Este es el motivo
por el que dispositivos IEEE
802.11a y 802.11g operando
con OFDM son menos
sensibles al fenómeno de
multiruta.

Regulaciones y Estándares
La utilización de una señal de radiofrecuencia como portadora de la transmisión
está sometida a múltiples regulaciones. En principio, la posibilidad de utilización en
cada región de las llamadas frecuencias no licenciadas depende de la aprobación
de las agencias reguladoras de cada país, si bien en todos los casos se requiere
un consenso internacional previo que asegure la posibilidad de utilización global de
los dispositivos.
Hay diferentes agencias reguladoras a considerar:

Organismos reguladores del uso de radiofrecuencia:
o

La FCC como ente regulador para los Estados Unidos.

o

El ETSI como ente regulador para Europa.

o

En el caso de Argentina el organismo de regulación es la
Secretaría de Comunicaciones.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 27

Organismo de estandarización.
La IEEE es quien define el estándar 802.11 como parte de los estándares
de networking englobados en los trabajos de la Comisión IEEE 802.
La norma IEEE 802.11 engloba un subconjunto de estándares que regulan
diferentes prestaciones de las llamadas redes
WiFi.

Consorcio comercial.
Adicionalmente la Alianza WiFi (que nuclea a los
principales fabricantes de equipamiento) realiza
certificación de interoperabilidad para dispositivos
de diferentes fabricantes.

Al implementar dispositivos de múltiples fabricantes, es
importante verificar que todos los dispositivos se
conformen al mismo estándar para asegurar la
interoperabilidad básica.
Por ejemplo, el cumplimiento con el estándar 802.11b actual puede crear una
WLAN funcional, independientemente del fabricante del producto. El desempeño,
la configuración y la capacidad de administración no son siempre los mismos, o
iguales, entre fabricantes. Sin embargo, la adhesión al estándar asegura la
interoperabilidad.
Un problema frecuente en entornos móviles surge cuando se implementan clientes
de diferentes fabricantes que intentan acceder utilizando access points de otro
fabricante. Utilizar productos que adhieran a los estándares publicados y
certificados por la Alianza WiFi ayuda a eliminar la mayor parte de los problemas
de interoperabilidad, sin embargo, los inconvenientes al utilizar funcionalidades de
roaming, seguridad y capacidad de administración aún pueden presentar desafíos.
El estándar 802.11 se denomina oficialmente Estándar IEEE para especificaciones
MAC y PHY de WLAN. Define los protocolos necesarios para soportar una
operación de networking inalámbrico en un área reducida (local).
Las características de MAC y PHY para las redes de área local inalámbricas
(WLANs) están especificadas en IEEE 802.11, 802.11b, 802.11a, 802.11g y
802.11n, entre otros estándares.

La capa MAC de este estándar está diseñada para soportar unidades
de capa física adicionales a medida que se adoptan, dependiendo de
la capacidad del espectro y de las nuevas técnicas de modulación.

 Sitios web a tener en consideración:
IEEE 802.11:
FCC:
ETSI:
CNC:
Alianza WiFi:

http://www.ieee802.org/11/
http://www.fcc.gov/
http://www.etsi.org/
http://www.cnc.gov.ar/
http://www.wi-fi.org/

Estándar IEEE 802.11b

Pag. 28

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Este estándar fue ratificado por la IEEE en septiembre de 1999. Comenzó como un
estándar de facto aceptado por todos para la implementación de redes wireless
que se adoptó luego rápidamente.
Opera en la banda de 2.4 GHz que está disponible en todo el mundo y cuya
implementación es relativamente barata ya que su uso está ampliamente difundido
en múltiples aplicaciones.
IEEE 802.11b

El estándar especifica una transmisión de radio
frecuencia DSSS (Direct Sequence Spread Spectrum)
y prevé 4 tazas de transmisión de datos: 1, 2, 5.5 y 11
Mbps.




2.4 GHz.
11 canales.
DSSS.
1, 2, 5.5, 11 Mbps.

IEEE 802.11b es el estándar WLAN más
extensamente implementado en la actualidad. En la definición de frecuencias
estadounidense dispone de 11 canales, solamente 3 de ellos no se solapan (son
los canales 1, 6 y 11).
La definición de frecuencias europea de ETSI establece 13 canales, manteniendo
los mismos 3 canales que no se solapan entre sí. En cambio en el estándar
japonés se establecen 14 canales (uno adicional al esquema europeo), de los
cuales 4 no se superponen.
Canal

Frecuencia

USA
Argentina

Europa
Asia

Japón

1

2401 - 2423 MHz

2

2406 - 2428 MHz

3

2411 - 2433 MHz

4

2416 - 2438 MHz

5

2421 - 2443 MHz

6

2426 - 2448 MHz

7

2431 - 2453 MHz

8

2436 - 2458 MHz

9

2441 - 2463 MHz

10

2446 - 2468 MHz

11

2451 - 2473 MHz

12

2456 - 2478 MHz

---

13

2461 - 2483 MHz

---

14

2473 - 2495 MHz

---

---

Cada canal, tiene un ancho de banda de 22 MHz. La existencia de canales que no
se solapan permite que dispositivos vecinos puedan operar en canales diferentes

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 29

de modo simultáneo en la misma área de cobertura sin que uno genere ruido o
interferencia en la señalización del otro.
En consecuencia, en el estándar americano y en el europeo se pueden superponer
hasta 3 celdas sin que compartan el medio físico.
Teniendo en cuenta el protocolo de acceso al medio establecido por el estándar, el
throughput efectivo máximo de una celda 802.11b es de aproximadamente 6
Mbps.

2473 MHz

2401 MHz

Reutilización de canales
La existencia de canales que no se solapan entre sí, y la necesidad de cubrir
superficies extensas con servicio de acceso inalámbrico da lugar a la introducción
del concepto de reutilización de canales.
Para tener el mayor throughput posible y evitar la existencia de ruido o
interferencia entre celdas, al diseñar celdas colindantes para cubrir un espacio
geográfico extenso (ya vimos que debe superponerse en un 10-15% de su
superficie) se utilizan canales que no se superponen. Ahora bien, si consideramos
la definición de canales de la banda de 2.4 GHz, inicialmente sólo se podrían
generar celdas en 3 canales diferentes que no se superponen: 1, 6 y 11.
Sin embargo, para mantener los criterios de optimización y reducción de
interferencias que mencioné antes, sólo se necesita que las celdas que utilizan el
mismo canal no sean colindantes o vecinas.

6

6
11

1

11
1

6
11

Pag. 30

6

1
6

11

11

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Usando este criterio y ubicando de modo inteligente las celdas que operan en
diferentes canales, se pueden reutilizar de modo indefinido los 3 canales sin que
se genere interferencia.
El objetivo de este tipo de patrones o diseños es reducir la posibilidad de
superposición de celdas que utilizan el mismo canal: nunca debe haber 2 access
point operando en la misma área geográfica utilizando el mismo canal.
La excepción a esta regla es la implementación de access-point como repetidores
wireless. En este caso se trata de una extensión de la misma celda, por lo que se
debe mantener el mismo canal.

Área de Cobertura del Access Point
La tasa de transmisión de datos a la que se asocia un cliente wireless depende
(entre otros factores) de la ubicación del cliente wireless respecto del access point.

Las tasas de transmisión de datos más altas requieren que la señal llegue
con mayor potencia al receptor. En consecuencia cuanto más se aleja un
cliente del access point. menor será su tasa de transmisión.

Los clientes wireless siempre intentan comunicarse a la mayor tasa de
transmisión posible.

El cliente reducirá la tasa de transmisión como respuesta a la aparición de

1 Mbps

2 Mbps
5.5 Mbps
11 Mbps

errores y reintentos de transmisión.
Esta limitación física que relaciona la tasa de transmisión de datos con la potencia
de la señal recibida, se compensa con la habilidad de los clientes wireless de

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 31

cambiar dinámicamente la tasa de transmisión de datos mientras se desplazan
dentro de la celda. Esta modificación de la tasa de transmisión se realiza sin que
se pierde la conexión y sin necesidad de ninguna intervención de parte del usuario.

Estándar IEEE 802.11 a
Este estándar también fue aprobado en Septiembre de 1999 al mismo tiempo que
IEEE 802.11b, sin embargo, merced a las limitaciones del hardware existente en
ese momento no estuvo disponible en el mercado hasta casi finalizado el año
2000.
Esta tecnología proporciona una tasa de transmisión
de hasta 54 Mbps operando en la banda de los 5
GHz con la posibilidad de trabajar con 8, 11 o hasta
23 canales que no se solapan en redes WLAN
interiores.

IEEE 802.11a



5 GHz.
8 a 23 canales.
OFDM.
6, 9, 12, 18, 24, 36,
48, 54 Mbps.

Sin embargo la disponibilidad de canales y su
definición varía en los diferentes países, variando también las regulaciones
respecto de potencia de transmisión y tipos de antena que se implementan en
cada caso.
IEEE 802.11a utiliza modulación OFDM, lo que permite un servicio resistente al
fenómeno de multiruta, que puede brindar tasas de transferencia de 6, 9, 12, 18,
24, 36, 48 y 54 Mbps.
Sin embargo, al operar en una frecuencia completamente diferente, este estándar
no tiene compatibilidad con los sistemas de 2.4 GHZ ya que requiere hardware de
radio y antenas totalmente diferentes.
Una consideración aparte merece la disponibilidad de canales en la banda de
5GHz.
Originalmente se liberaron para utilización en redes wireless en interiores las
bandas conocidas en Estados Unidos como UNII 1 y UNII 2, lo que brindaba un
total de 8 canales disponibles. En 5 GHz los canales tienen un ancho de banda de
20 MHz cada uno, y por su definición no se solapan entre sí, evitando los
inconvenientes que se generan con los canales vecinos en 2.4 GHz.

8 canales

UNII 1

Pag. 32

UNII 2

5.825 GHz

5.725 GHz

5.470 GHz

5.35 GHz

5.15 GHz

En este planteo inicial, la banda conocida como UNII 3 se reservó para
implementaciones de bridges wireless en exteriores. Sin embargo, esto ha sido
modificado en los últimos años y estos 4 canales de la banda UNII 3 también
pueden ser utilizados en interiores.

11 canales

4 can.

802.11h

UNII 3

INTRODUCCIÓN A LAS REDES W IRELESS LAN

El rango de frecuencias que se encuentra entre los 5.470 y los 5.725 GHz no podía
ser utilizando en redes WiFi ya que en esa misma banda operan los radares de
aeronavegación. Sin embargo, a partir de la aprobación del estándar IEEE
802.11h, se pueden utilizar 11 canales adicionales ubicados en esa banda
conocida como UNII 2 extendida. La utilización de estos canales exige la
implementación adicional de los protocolos TPC (Transmit Power Control) y DFS
(Dynamic Frecuency Selection) establecidos en IEEE 802.11h.

Canal

Frecuencia

USA

Japón

Singapur

Taiwán

34

5170

---

---

---

36

5180

---

---

38

5190

---

---

---

40

5200

---

---

42

5210

---

---

---

44

5220

---

---

46

5230

---

---

---

48

5240

---

---

52

5260

---

---

56

5280

---

---

60

5300

---

---

64

5320

---

---

40

40

20

40

Potencia Max. (mW)

La disponibilidad de canales, así como la frecuencia en la que opera cada uno de
ellos varía de acuerdo a las normas regulatorias de cada país. Lo mismo ocurre
con la potencia de transmisión máxima permitida en cada caso.
Al disponer de un número significativamente mayor de canales no superpuestos, el
plan de canales para la implementación en redes WLAN extensas se ve facilitado
respecto de IEEE 802.11b, aún manteniendo el criterio de que celdas las
adyacentes no utilicen canales adyacentes para evitar la posible interferencia que
surge de la misma operación de los transmisores.
El concepto de plan de canales no es aplicable cuando se utilizan las frecuencias
de la banda UNII 2 extendida (IEEE 802.11h), ya que en este caso al operar con
DFS, la selección de frecuencias se realiza de modo dinámico, sin intervención del
Administrador.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 33

Estándar IEEE 802.11 g
El estándar IEEE 802.11g fue ratificado en el mes de junio de 2003. Este estándar
permite obtener mejores tasas de transmisión (hasta 54 Mbps) en la banda de 2.4
GHz y manteniendo una tecnología compatible con el estándar 802.11b.
Utiliza la misma división de canales de 22 MHz de
ancho de banda que 802.11b, con lo que mantiene la
posibilidad de tener solamente los mismos 3 canales
no solapados.
Utilizando la misma frecuencia y ancho de banda que
802.11b, obtiene mejores tasas de transmisión ya
que incorpora la modulación por OFDM del mismo
modo que 802.11a. De esta manera, IEEE 802.11g
puede utilizar 2 tipos de modulación diferentes:

IEEE 802.11g



2.4 GHz.
3 canales.
DSSS / OFDM.
1, 2, 5.5, 6, 9, 11,
12, 18, 24, 36, 48,
54 Mbps.

OFDM (Orthogonal Frequency Division Multiplexing) para llegar a 54
Mbps.

DSSS (Direct Sequence Spread Spectrum) para mantener la
compatibilidad con su predecesor 802.11b.

De esta forma, IEEE 802.11 g ofrece una amplia variedad de tasas de
transferencia de acuerdo a los diferentes tipos de modulación que aplica:

Pag. 34

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Modulación

Tasa de Datos

Compatibilidad
con IEEE 802.11b

DSSS

1 Mbps

SI

DSSS

2 Mbps

SI

DSSS

5.5 Mbps

SI

OFDM

6 Mbps

NO

OFDM

9 Mbps

NO

DSSS

11 Mbps

SI

OFDM

12 Mbps

NO

OFDM

18 Mbps

NO

OFDM

24 Mbps

NO

OFDM

36 Mbps

NO

OFDM

48 Mbps

NO

OFDM

54 Mbps

NO

La clave de la difusión actual de este estándar es su compatibilidad hacia atrás con
los dispositivos 802.11 b, lo que ha permitido un upgrade gradual de las redes WiFi
sin requerir el reemplazo completo del equipamiento, como ocurriría en caso de
implementar IEEE 802.11a.
Ahora bien, esta compatibilidad con 802.11 b tiene su precio. Los clientes IEEE
802.11b no pueden interpretar tramas codificadas utilizando OFDM por lo que
perciben las transmisiones de los clientes 802.11g solamente como interferencia
de radio frecuencia. Para evitar esta situación, los AP IEEE 802.11g implementan
un mecanismo de protección que permite la convivencia de clientes 802.11 b y
802.11g en la misma celda asociados a un access point 802.11g.
Este mecanismo es conocido como RTS/CTS (Request To Send / Clear to Send).
Por su modo de operación, produce una disminución considerable de la
performance en la celda 802.11g.
La activación de este mecanismo de protección está regida por dos normas
básicas:

Si un access point 802.11g tiene un cliente 802.11b asociado activa los
mecanismos de protección RTS/CTS.

El mecanismo de protección se desactiva automáticamente cuando
transcurren 30 segundos sin que se asocie un cliente 802.11b.

La especificación 802.11g es una ampliación de 802.11b y ha sido diseñada para
mantener la compatibilidad.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 35

AP 802.11g

Cliente 802.11 b
Cliente 802.11 g

En este tipo de arquitectura, el cliente 802.11b recibe datos modulados con DSSS
a una tasa de 11 Mbps al mismo tiempo que el cliente 802.11g opera modulando
con OFDM a una tasa de 54 Mbps. Cada cliente opera en la mayor tasa de
transmisión que encuentra posible.
Sin embargo, la activación de los mecanismos de protección (RTS/CTS) hace que
el throughput efectivo de los clientes 802.11g sea inferior cuando en la misma
celda opera un cliente 802.11b. De allí la pérdida de performance que suele
referirse.
En términos generales en todos los AP de tipo corporativo la compatibilidad con
IEEE 802.11b es una opción que puede ser desactivada para evitar estas pérdidas
de velocidad en la red.

IEEE 802.11n Draft 2
También denominado WiFi de alta velocidad, es el estándar diseñado
específicamente para alcanzar tasas de transmisión hasta 10 veces superiores a
sus predecesores, con radios de cobertura potencialmente hasta 3 veces más
amplios.
Si bien aún no se ha aprobado el estándar definitivo (se espera que ocurra a
inicios del año 2010), en marzo de 2007 se aprobó el Draft 2.0 y 3 meses después
la Alianza WiFi anunció el programa de certificación oficial para estos dispositivos.

Pag. 36

INTRODUCCIÓN A LAS REDES W IRELESS LAN

802.11n puede operar en las bandas de 2.4 y 5 GHz, lo que le permite asegurar
compatibilidad con cualquiera de sus predecesores, pudiendo utilizar canales de
20 o 40 MHz de ancho de banda. En el mejor de los casos el estándar prevé una
tasa de transferencia del orden de los 600 Mbps, aunque se estima que el
throughput será del orden de los 100 Mbps.
La cantidad máxima de canales no sobrepuestos disponibles para cada rango de
frecuencias es la siguiente:
2.4 GHz

5 GHz

Canales de 20 MHz

3

23

Canales de 40 MHz

1

11

Las bases de su mejora radican en varios elementos:

En la capa física se introducen canales de 40 MHz de ancho de banda con
tecnología MIMO (Multiple-Input MultipleOutput).

En la capa de enlace de datos implementa
frame aggregation.

La implementación de MIMO requiere del uso de
múltiples antenas, lo que asegura diversidad de
antenas y multiplexación espacial SDM (Spatial
Division Multiplexing).

IEEE 802.11n
 2.4 o 5 GHz.
 20 o 40 MHz de
ancho de banda.
 DSSS / OFDM .
 Hasta 600 Mbps.

SDM permite multiplexar múltiples cadenas de bits
independientemente y transferirlas simultáneamente en un único canal. Cada
cadena de bits requiere de una antena independiente tanto en el transmisor como
en el receptor. Esto asociado a los requerimientos de sistemas de digitalización
independientes para cada cadena de bits, hace que los costos de implementación
de los sistemas MIMO sean superiores a los de sus predecesores.
La cantidad de cadenas de bits que se pueden transmitir simultáneamente está
limitada por el número mínimo de antenas en uso en ambos extremos del enlace.

A x B:C
antenas transmisoras x antenas receptoras : máximo de cadenas de bits

La capacidad de transmisión sobre un enlace se expresa entonces con la notación:
Las configuraciones más habituales son: 2 x 2:2; 2 x 3:2 y 3 x 3:2. Estas tres
configuraciones ofrecen la misma tasa de transferencia máxima (300 Mbps) ya que

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 37

la cantidad de cadenas simultáneas de bits es la misma. La configuración de
mayor tasa de transferencia prevista en el estándar es 4 x 4:4.
Por su parte la implementación de canales ensanchados de 40Mhz de ancho de
banda requiere el uso de 2 canales adyacentes de 20 MHz cada uno de ellos. La
combinación de MIMO con canales ensanchados es lo que permite crear servicios
de mayor tasa de transferencia.
A nivel de la capa de enlace de datos se pueden implementar 2 tipos de
agregación:

A-MSDU (Aggregation of MAC Service Data Unit).

A-MPDU (Aggregation of MAC Protocol Data Units).

La variedad de posibilidades que ofrece la implementación del protocolo (ancho de
banda de los canales, cantidad de cadenas de bits, formas de modulación y
codificación, intervalo entre símbolos, etc.) hace que la variedad de tasas de
transferencia posibles en 802.11n sea mucho mayor que en 802.11a, b y g.
Es por esto que en la siguiente tabla recojo sólo algunos valores de tasa de
transferencia para que sirvan a modo de ejemplo. En la tabla de tasas de
transferencia considero las tasas de transferencia máximas y mínimas posibles
(varían de acuerdo a la codificación y modulación empleadas) para
implementaciones que utilizan SGI (Short Guard Interval), en soluciones de 1 y
hasta 4 cadenas de bits simultáneas. Recuerde que las implementaciones
actualmente disponibles permiten disponer de hasta 2 cadenas de bits
simultáneas.
Cantidad de
Cadenas de Bits

Canales de 20 MHz.

Canales de 40 MHz.

1

7.20 a72.20 Mbps.

15.00 a 150.00 Mbps.

2

14.40 a 144.40 Mbps.

30.00 a 300.00 Mbps.

3

21.70 a 216.70 Mbps.

45.00 a 450.00 Mbps.

4

28.90 a 288.90 Mbps.

60.00 a 600.00 Mbps.

IEEE 802.11n implementa múltiples mecanismos de protección a nivel de capa
física y de enlace de datos para asegurar compatibilidad con IEEE 802.11a, b y g.

Cuando se trabaja con canales de 20 MHz implementa L-SIG TXOP
Protection permitiendo interoperabilidad con IEEE 802.11 g y a. En caso
de clientes 802.11b se implementa RTS/CTS.

Cuando se trabaja con canales de 40 MHz en presencia de clientes 802.11
a/g, se utiliza RTS/CTS en los 2 canales asociados para asegurar
compatibilidad.

Para lograr las mejores prestaciones se recomienda la implementación de 802.11n
en 5 GHz debido a la cantidad de canales disponibles y la menor presencia de
potenciales interferencias de radiofrecuencia.

Pag. 38

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Una opción para mantener compatibilidad con el equipamiento mayoritariamente
existente y lograr la mejor performance es implementar equipos de radio dual
dejando la radio de 2.4 GHz para el tráfico de 802.11b/g e implementando 802.11n
en el radio de 5 GHz.

Comparación de los estándares
IEEE 802.11b

IEEE 802.11g

IEEE 802.11a

IEEE 802.11n

Ratificado

1999

2003

1999

Marzo 2007
(Draft 2)

Frecuencia

2.4 GHz.

2.4 GHz.

5 GHz.

3

3

12 / 23

Canales posibles
Modulación

DSSS

DSSS
1, 2, 5.5 y 11

1, 2, 5.5 y 11

6, 9 , 12, 18,
24, 36, 48 y 54

Throughput máx.

6 Mbps.

22 Mbps.

Ventajas

Desventajas

5 GHz.
3/1
23 / 11
DSSS

OFDM

OFDM

Tasas de
Transm. (Mbps)

2.4 GHz.

OFDM

6, 9, 12, 18,
24, 36, 48 y 54

Hasta 600
Mbps.

28 Mbps.

IEEE 802.11b

IEEE 802.11g

Es el estándar más
común y más
ampliamente
implementado.

Compatibilidad con
802.11b.
Mayor throughput.
La implementación de
OFDM mitiga el
efecto multiruta.

Interferencias de
otros servicios en 2.4
GHz.

Interferencias de
otros servicios en 2.4
GHz.

Sólo 3 canales no
sobrepuestos.

Sólo 3 canales no
sobrepuestos.

Distancia limitada por
el efecto multiruta.

Degradación del
throughput al haber
clientes 802.11b.

IEEE 802.11a
Mayor throughput.
La implementación de
OFDM mitiga el
efecto multiruta.
Hasta 23 canales no
sobrepuestos.
No es compatible con
802.11b.
Mayor costo del
equipamiento.
Menor penetración en
el mercado.

Estándares IEEE 802.11 ratificados

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 39

Si bien 802.11a, 802.11b y 802.11g son estándares IEEE, no son los únicos
estándares en uso en las actuales implementaciones WLAN. Muchas de las
prestaciones habituales tales como roaming, calidad de servicio, seguridad,
obedecen a otros estándares que van más allá de la especificación para la
operación en capa física y capa de enlace de datos.
Es por esto importante no olvidar que hay otras especificaciones a tener en cuenta
al analizar el funcionamiento de las redes wireless LAN. La siguiente es una lista
no exhaustiva de los principales estándares a considerar al momento de
implementar una red WiFi hoy:

Pag. 40

IEEE 802.11
Es el estándar original que establece los formatos de trama (capa de
enlace de datos) y define la operación en una frecuencia de 2.4 GHz con
tasas de transferencia de 1 y 2 Mbps utilizando DSSS.

IEEE 802.11d
Permite desarrollar dispositivos de utilización global. Habilita al access
point a informar a un dispositivo cliente la configuración de radio que el
dispositivo debe utilizar para adecuarse a las regulaciones locales.

IEEE 802.1e
Desarrollo mejorado del estándar 802.11 MAC. Permite ofrecer soporte a
aplicaciones con requerimientos de QoS mejorando la capacidad y
eficiencia de la capa de enlace de datos.
Es importante para la implementación de voz, video y otras aplicaciones
sensibles al delay sobre enlaces wireless.
Fue ratificado en octubre de 2005.

IEEE 802.11f
IAPP – Inter Access Point Protocol.
Define un protocolo que permite mantener la comunicación entre access
points mientras el cliente se desplaza de una celda a otra. Es el protocolo
que posibilita las funcionalidades de roaming y manipulación del tráfico.
Muchos fabricantes implementan variantes propietarias de este protocolo.

IEEE 802.11h
Estándar complementario de 802.11MAC para cumplir con las
regulaciones europeas para WLAN de 5 GHz. Implementa los protocolos
TPC y DFS.
TPC limita la potencia de transmisión del access point a la mínima
necesaria para alcanzar al cliente registrado más alejado.
DFS por su parte, selecciona el canal en el que se opera de modo de
minimizar la interferencia con otros sistemas en la misma frecuencia.

IEEE 802.11i
Brinda especificaciones mejoradas de seguridad, encriptación y
autenticación para redes WLAN.
Es lo que comercialmente se conoce como WPA 2.

IEEE 802.11j
Agrega selección de canales para la banda de 5 GHz en Japón, para
conformarse con las reglas operacionales japonesas.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

IEEE 802.11n
Estándar para el desarrollo de redes wireless de alta velocidad.
Implementa modulación MIMO en frecuencias de 2.4 y 5 GHz, con canales
de 20 o 40 MHz de ancho de banda.

IEEE 802.11s
ESS (Extended Service Set) para el desarrollo e implementación de redes
wireless malladas.

Administración de energía
El consumo de energía es un punto muy importante a tener en cuenta ya que la
mayoría de los clientes wireless son dispositivos móviles que dependen de una
fuente de alimentación limitada como son las baterías.
Para apreciar la verdadera
importancia de este punto hay que
tener en cuenta que en una laptop
convencional, la operación utilizando
un cliente wireless que opera de
modo continuo sobre la red puede
reducir a la mitad el tiempo de
autonomía del dispositivo.
Para preservar la duración de estas
baterías en los clientes wireless, el
estándar 802.11 incluye
especificaciones para la
implementación de sistemas de
ahorro de energía en los clientes
wireless.
Hay tres modos de administración de
energía disponibles en las placas
PCI o PCMCIA wireless:

Modo Constantemente Encendido (CAM).
Es el adecuado cuando la provisión de energía no es un problema, por
ejemplo cuando está disponible para el dispositivo una alimentación de
energía utilizando una conexión directa a la red eléctrica.
Este modo proporciona la mejor opción de conectividad y la mayor
disponibilidad de la infraestructura inalámbrica.

Modo Ahorro de Energía (PSM).
Es el modo de operación adecuado cuando el suministro de energía es un
límite importante a tener en cuenta, por ejemplo, para dispositivos que
utilizan baterías para su alimentación eléctrica.
En este modo, la placa inalámbrica se apagará después de un periodo de
inactividad y se encenderá periódicamente para recuperar datos
almacenados temporalmente en el buffer del AP.

Modo Ahorro de Energía Rápido (FastPSP)
Es una combinación de los modos anteriores.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 41

Es conveniente para implementar en clientes wireless que alternan entre
alimentación directa de la red de energía y alimentación por baterías.

La opción por defecto para clientes wireless Cisco con controladores
suministrados por Cisco es CAM.

El principio básico de funcionamiento de estos sistemas es relativamente simple:
una estación cliente entra en modo de bajo consumo apagando su emisor /
receptor de radio. Durante este período de tiempo el access point almacena en un
buffer de memoria las tramas que tienen como destino ese cliente mientras éste se
encuentra en modo de ahorro de energía. A intervalos de tiempo el cliente se
activa y atiende a la señalización que recibe del access point y que indica si hay
tramas almacenadas para ese cliente wireless.
Si el access point indica que hay tramas almacenadas para ese cliente, el cliente
señaliza al AP para que le envíe las tramas. Si el access point no tiene tramas
almacenadas, el cliente retorna al modo de bajo consumo hasta que transcurra
nuevamente el tiempo establecido y se reactive, o el usuario requiera un recurso
de red.

El cliente se activa.

¿Hay tramas almacenadas?

NO

SI
El cliente señaliza al access-point.

El access-point envía las tramas
almacenadas.

El cliente retorna al modo de ahorro de
energía.

¿Transcurrió el tiempo de
espera?

NO

SI

Pag. 42

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Incidencia en la Salud de las Personas
Existen muchos factores desconocidos respecto a los límites seguros de la
exposición humana a la radiación de frecuencia de radio (RF).
La regla general aplicada por los organismos reguladores es no someter
innecesariamente seres vivos a emisiones de RF. Esto significa que una persona
no debería pararse en frente de, o en estrecha proximidad a cualquier antena que
esté irradiando una señal transmitida.

Las antenas que sólo se utilizan para recibir no representan ningún
riesgo para la salud. El riesgo radica en las antenas transmisoras.

En el caso de las antenas parabólicas o discos, es seguro estar cerca de una
antena transmisora en operación si uno se encuentra en la parte posterior o lateral
de la antena. Estas antenas son direccionales, y los
niveles de emisión potencialmente peligrosos sólo
estarán presentes en la parte frontal de la misma.
Durante el trabajo de campo siempre se debe
suponer que cualquier antena está energizada en el
momento de trabajar, en especial porque la mayoría
de las antenas se utilizan en sistemas dúplex
(transmisión / recepción).
El riesgo no guarda relación con el tamaño de las
antenas sino con la frecuencia en la que estas
operan. Parabólicas de pequeño tamaño, de 30 cm o
menos, a menudo irradian energía en un rango de
frecuencia de decenas de gigahertz. Como regla general cuanto más alta es la
frecuencia, más peligrosa se considera la radiación.
Es preciso tener cuidado y asegurarse que el transmisor no está operando antes
de quitar o reubicar cualquier conexión de antena.
También es importante no pararse frente a, o caminar alrededor de antenas de
microondas que están instaladas sobre los techos. Si es necesario caminar frente
a tales antenas, en general existe un riesgo muy bajo si uno se desplaza
rápidamente a través del eje de la ruta de la antena.
Para cumplir con los límites de exposición a radio frecuencias establecidos en los
estándares ANSI C95.1, se recomienda que al utilizar una laptop con un adaptador
cliente, la antena integrada del adaptador esté ubicada a más de 5 cm del cuerpo
del operador o de otras personas cercanas. Esto es especialmente importante que
se tenga en cuenta cuando se operará con el dispositivo por periodos de tiempo
extensos.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 43

Pag. 44

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Componentes de la red WLAN
En la actualidad hay diferentes soluciones de infraestructura WLAN que tienen
diferentes requerimientos de implementación. Es preciso ante todo conocer estas 2
soluciones y los componentes que integran cada una de ellas.

Soluciones de Infraestructura
Hay 2 modelos básicos de infraestructura a considerar:

Soluciones WLAN Autónomas.
Es el esquema de infraestructura tradicional en el que cada dispositivo,
sobre todo los access points, opera de un modo independiente y por lo
tanto cada uno es configurado y administrado individualmente.
Es la solución típica para entornos hogareños o de pequeñas empresas o
estudios profesionales, en los que suele ser suficiente colocar un único
access point para tener una cobertura adecuada.

Soluciones WLAN Lightweight o controller based.
Estas soluciones consideran la red WLAN como unidad operativa en la
que la administración de los access points que componen la red se realiza
de modo centralizado y dinámico a través de un dispositivo de control
centralizado que recibe el nombre de Wireless LAN Controller.
Es la solución pensada para redes enterprise que requieren prestaciones
avanzadas tales como roaming, VoIP sobre wireless, localización, etc.

Soluciones WLAN Autónomas
Esta arquitectura considera los siguientes elementos funcionales:

Access Points autónomos, es decir, de configuración individual.

Una infraestructura de red compuesta por routers, switches, etc.
Es conveniente, pero no excluyente, contar con switches PoE de modo
que pueda brindarse alimentación eléctrica a los APs a través del cableado
UTP.

Adicionalmente, la infraestructura de red puede incluir diversos dispositivos
que incorporan servicios y opciones de administración adicionales:
o

Wireless Domain Services (WDS).
Un dispositivo que facilita la correcta administración del espacio de
radio frecuencia.

o

Cisco Works Wireless LAN Solution Engine (WLSE).
Un módulo de Cisco Works que permite una administración
centralizada de la red wireless.

o

Cisco Secure Access Control Server (ACS).
El servidor de seguridad de Cisco que nos permite implementar
soluciones de seguridad centralizadas.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 45

WLSE

INFRAESTRUCTURA

WDS

ACS

AP

Arquitectura Autónoma

Soluciones WLAN Lightweight
Una infraestructura lightweight permite una administración dinámica y centralizada
de la red wireless. Es centralizada en cuanto que permite mantener un monitoreo y
administración unificado de toda la infraestructura de acceso wireless. Y dinámica
ya que permite que la configuración de los APs que componen la red se adapten
dinámicamente a los requerimientos cambiantes tanto de los usuarios como del
medio atmosférico.
En este tipo de soluciones la diferencia radica principalmente en los access points
que se implementan y en un dispositivo que es el corazón de la red: el wireless
LAN controller.
Los elementos que forman parte de una red de estas características son:

Access Points lightweight, es decir, APs que son configurados y
administrados exclusivamente a través de un wireless LAN controller.

La infraestructura de red compuesta por routers, switches, etc., semejante
a las arquitecturas autónomas. Como en la propuesta anterior, en este
caso es también conveniente aunque no obligatorio contar con switches
PoE.

El Wireless LAN Controller que es el corazón de la red y que permite la
configuración y monitoreo de los APs.

Adicionalmente, la infraestructura de red puede incluir:
o

Pag. 46

De acuerdo a las dimensiones y requerimientos de la red se puede
considerar la inclusión de un Cisco Wireless Control System
(WCS) como elemento opcional para la facilitar la administración y

INTRODUCCIÓN A LAS REDES W IRELESS LAN

monitoreo de la red wireless.
Un WCS es un appliance que permite configurar y administrar de
modo centralizado múltiples WLAN Controllers.
o

Un Cisco Wireless Location Appliance otro appliance que brinda
servicios de localización de clientes wireless. Su incorporación es
conveniente cuando se quiere aprovechar la infraestructura
inalámbrica montada para hacer seguimiento de la localización de
los clientes wireless y otros emisores de RF como son tags RFID.

o

Como en las infraestructuras autónomas, se sugiere la inclusión
de un Cisco Secure Access Control Server (ACS) para
implementar soluciones de seguridad.

WCS

WLC

ACS

Location Appliance

INFRAESTRUCTURA

Tráfico LWAPP

AP Lightweight

AP Lightweight

Arquitectura Lightweight

Las soluciones lightweight implementan una tecnología denominada “split MAC”
que distribuye el procesamiento de las tramas 802.11 entre los access-points y el
WLAN Controller. De esta forma, el access-point asume las operaciones que
requieren respuestas en tiempo real (señalización, acknowledge, etc.), mientras
que las demás funciones en las que el tiempo no es una prioridad y que requieren
una visibilidad más amplia de la red (autenticación y asociación de los clientes) son
ejecutadas en el controlador.
Algunas de las tareas que se ejecutan a nivel del controlador son:

Autenticación IEEE 802.11 e IEEE 802.1x.

Asociación y reasociación de clientes IEEE 802.11.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 47

Translación y bridging de tramas IEEE 802.11.

Para realizar estas tareas se implementa el protocolo LWAPP que es el que
encapsula el tráfico entre los access points y el controlador. Este protocolo encripta
todo el tráfico de control utilizando AES.
Solución WLAN Autónoma

Solución WLAN Lightweight

Access Points

Autónomos

Lightweight

Configuración

Individual en cada AP

Dinámica a través del WLC

Independiente

Dependiente del WLC

WLAN Solution Engine

WAN Controller

Operación
Administración
Redundancia

Cisco WCS
Se asegura por AP

Infraestructura

Se asegura por WLC

Switches PoE o non PoE
Routers
DHCP

Servicios

DNS
AAA

 En el caso de APs Cisco, el paso de un dispositivo autónomo a uno
controller based requiere solamente una actualización de software.

Dispositivos Wireless
Al plantear una red wireless debemos plantear dispositivos wireless (hardware)
específico.
Tarjetas de red, access points, bridges, antenas. Cada uno de estos elementos
con sus funciones específicas y sus limitaciones de operación son en buena parte
los que determinan las prestaciones de la red y sus posibilidades de expansión.
Si bien los avances de la Alianza WiFi son muy importantes para la difusión masiva
de esta tecnología, todavía se está muy lejos del nivel de estandarización de
hecho alcanzado con Ethernet, lo que hace que buena parte de las prestaciones
avanzadas que se implementan depende del fabricante del dispositivo y de su
interoperabilidad con otros fabricantes.

Clientes WLAN 802.11a/b/g/n
Existen actualmente en el mercado tanto placas de red PCI como PCMCIA que
permiten conectar terminales de escritorio o laptops a las redes wireless.
Dado que los estándares en uso trabajan en diferentes frecuencias (2.4 GHz para
802.11 b y g, y 5 GHz para 802.11a), es frecuente encontrar clientes que operan
en una u otra frecuencia.

Pag. 48

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Sin embargo, desde hace ya un tiempo Cisco
y otros fabricantes ofrecen placas de red
wireless equipadas con 2 equipos de radio, lo
que les permite operar en cualquiera de los 3
estándares en uso: 802.11 a, b o g. A esto
debemos sumarle también los clientes
802.11n que ya están presentes en el
mercado.
En materia de clientes, un punto a no
descuidar son los que son provistos por los
fabricantes de equipos portátiles como laptops, PDAs o teléfonos híbridos,
embebidos con sus equipos.
Junto con el hardware necesario, el cliente de software o driver es un factor de
suma importancia al analizar prestaciones: posibilidades de configuración,
variantes de seguridad, etc. Casi todos los sistemas operativos actuales tienen un
driver para clientes wireless incluido, pero es de suma importancia considerar los
clientes provistos por diferentes fabricantes ya que habitualmente los clientes
estándar no permiten utilizar prestaciones avanzadas del hardware.

Cisco Wireless IP Phone
Un tipo particular de clientes wireless que se
están introduciendo progresivamente son
los teléfonos IP wireless.
Se trata de soluciones de tipo corporativo
que permiten a los usuarios establecer
comunicaciones telefónicas utilizando la red
IP independientemente de su ubicación en
las instalaciones de la empresa,
aprovechando para esto la disponibilidad de
la red inalámbrica.
A las prestaciones de la telefonía IP se
suma así la movilidad de las redes
inalámbricas. Son dispositivos que permiten
agregar cobertura y capacidad con la
flexibilidad que sea necesaria a las
soluciones de comunicaciones IP. Estos
dispositivos operan de modo totalmente
integrado con los dispositivos de telefonía IP
cableada convencional sin ningún
requerimiento especial.
Los teléfonos actualmente disponibles en el
mercado permiten utilizar todas las
variantes de autenticación y encriptación
disponibles en el contexto de cualquier
cliente wireless.
En el último tiempo se han sumado a estos
clientes los teléfonos híbridos. Teléfonos

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 49

que pueden operar indistintamente como teléfonos celulares en la red de telefonía
pública móvil, o como teléfonos IP inalámbricos cuando se encuentran dentro del
área de una red inalámbrica.
Combinado con las otras soluciones de telefonía IP de Cisco, ofrecen una gama
muy completa de dispositivos de comunicaciones flexibles y fáciles de utilizar.
Operan con cualquiera de las soluciones de comunicaciones unificadas que ofrece
Cisco.

Controladores WLAN
El wireless LAN controller es un appliance que constituye el corazón de las redes
wireless que implementan una arquitectura de tipo lightweight o controller based.
Cisco ofrece 2 líneas básicas de controladores WLAN: las series 2000 y 4400.
Los controladores Cisco serie 2000
están diseñados para entornos de
redes inalámbricas pequeñas y
medianas.
Este dispositivo brinda soporte para
hasta 6 access points integrando un
servidor DHCP. Requiere
conocimientos mínimos de instalación y configuración para la puesta en
funcionamiento de la red. Está diseñado pensando en los requerimientos de
pequeñas oficinas o sucursales.
En el caso de redes de menor sofisticación, Cisco también ofrece el WLC Cisco
Express 500, que permite administrar hasta 12 AP Cisco Express 500. Estas redes
brindan solamente soporte en la banda de 2.4 GHz, pero con la calidad y
prestaciones de los dispositivos Aironet en general.
Los controladores Cisco serie 4400 están diseñados para instalaciones WLAN de
mediana o gran envergadura. En la actualidad se ofrecen 2 modelos diferentes:

Cisco 4402
Con 2 puertos Gigabit
Ethernet para su conexión a
la red cableada.
Soportan 12, 25 o 50 access
points.

Cisco 4404
Con 4 puertos Gigabit Ethernet y soporte para 100 access points.

Además de controladores wireless en cajas separadas, Cisco ofrece la posibilidad
de módulos controladores wireless para implementar de modo integrado sobre
switches Cisco Catalyst (Catalyst 3500 y 6500) o en routers de servicios integrados
(ISR Cisco 2800 o 3800). Algunos de estos módulos, como es el caso de los
módulos para switches Catalyst 6500, son más potentes que las cajas separadas.

Pag. 50

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Access Points y Bridges
Un access point (AP) es un dispositivo que contiene un equipo transmisor /
receptor de radio y que actúa como concentrador de conexiones establecidas por
múltiples clientes wireless LAN. Es el dispositivo básico para el desarrollo de una
infraestructura de acceso inalámbrico a la red cableada.
Adicionalmente, en grandes instalaciones la funcionalidad de roaming
proporcionada por múltiples access points permite a los clientes inalámbricos
desplazarse libremente, a la vez que se mantiene un acceso sin fisuras y sin
interrupciones a la red.
Los access points en su presentación comercial incorporan funciones de
tecnología, seguridad y administración variadas. Algunos son de banda dual y
soportan tanto las bandas de 2,4 GHz como de 5 GHz, mientras que otros sólo
soportan una única banda.
Los access points tienen una memoria flash que permite
almacenar firmware y configuraciones y de este modo se
facilitan los procesos de actualización de firmware y
cambio de las configuraciones.
Algunos access points pueden ser utilizados como
repetidores, o puntos de extensión para la red inalámbrica.
Hay una amplia variedad de productos en función de
diferentes necesidades y ambientes. En el caso de Cisco
hay que tener presente que además de los dispositivos
lightweight y autónomos Cisco ofrece access points
integrados en los módulos de red de los routers ISR y
algunos otros dispositivos (routers de la serie 800, Unified
Communications 500, switches, etc.).
Entre los tipos de dispositivos existentes en el mercado
hay que distinguir entonces:

Access points autónomos indoor.

Access points controller based indoor.

Access points autónomos outdoor.

Access points controller based outdoor.

Access points controller based para redes
malladas.

Access points / Bridges wireless.

Al momento de definir la compra de un access point es de gran importancia
considerar varios aspectos que están directamente vinculados al hardware por el
que se opte:

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 51

Con qué tecnología se desea operar. Hay equipos de radio única, o de
radio dual, con soporte para IEEE 802.11g, 802.11a, 802.11a/g, 802.11a/n,
802.11 g/n, 802.11a/g/n.

Qué prestaciones se requieren: roaming, calidad de servicio, seguridad,
etc. No todo el hardware disponible en el mercado brinda soporte para
todo tipo de implementación.

Situaciones especiales: repetidores o bridges. Tenga presente que
solamente los equipos designados con este propósito puede ofrecer este
tipo de prestaciones.

Necesidad de antenas externas. Muchos equipos vienen equipados con
antenas omnidireccionales que son suficientes para una prestación
estándar, pero no tienen la posibilidad de instalar una antena externa.

Ambiente en el que será instalado: entornos de ofician, ambientes
agresivos como depósitos, exteriores. Una de las características propias
de cada hardware es su respuesta a diferentes condiciones ambientales.

Requerimientos de management: dispositivos autónomos o controller
based, acceso ssh o https, snmp, etc.

Access-Points Repetidores
Un AP repetidor es un dispositivo que retransmite todas las tramas que recibe a
través de su interfaz inalámbrica hacia otro AP.
No todos los AP ofrecen este servicio. En el caso de los
AP Cisco es necesario que ambos APs (máster y esclavo)
sean Aironet. Este tipo de dispositivos permite extender el
área de cobertura de un access-point, o en muchos casos,
asegurar una mejor llegada de la señal a puntos que se
encuentran en un cono de sombra respecto del access
point conectado a la red cableada.
El efecto principal de este dispositivo es extender el área
de cobertura de una red BSS, pero junto con esto
extienden el área del dominio de colisión correspondiente.
Por lo tanto, si bien son una herramienta efectiva para
solucionar algunos problemas puntuales de cobertura, su
implementación puede ser un problema potencial ya que
los mecanismos de acceso al medio implementados en
802.11 por sí mismos ya tienen un bajo throughput.
Estos dispositivos operan sobre el mismo canal sobre el que reciben la
transmisión, con lo que efectivamente lo que hacen es extender el área de
cobertura del access-point que accede a la red cableada integrando un único
domino de colisión y un único domino de broadcast. De este modo, el access point
principal es el que debe atender las solicitudes y requerimientos de todas las
terminales conectadas, incluso las que se conectan al repetidor.

Pag. 52

INTRODUCCIÓN A LAS REDES W IRELESS LAN

En muchos casos el uso de repetidores requiere que se implementen clientes
wireless con extensiones propietarias que les permitan soportan la asociación con
un repetidor y no de modo directo con un access point.
Access-Point
Repetidor

Un access point repetidor no es más que un dispositivo que

retransmite sobre el mismo canal todas las tramas que recibe en su
interfaz inalámbrica.

Bridges wireless
Se trata de dispositivos que permiten conectar dos o más redes o segmentos de
red cableados a través de un enlace wireless.
Reciben la denominación de bridges ya que se trata de dispositivos que permiten
la interconexión de redes, solo que en este caso
permiten conectar redes que no son
necesariamente próximas de modo local. La
conexión establecida por los bridges es una
conexión de capa 1 y 2, y por lo tanto los segmentos
integrados a través del enlace son parte de una
única subred IP.
Los bridges wireless permiten conectar redes de
grandes dimensiones separadas por distancias
mucho más importantes que lo que podría ser una
red LAN, como por ejemplo la conexión entre

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 53

diferentes edificios o incluso instalaciones remotas como puede ser una oficina
comercial con un depósito ubicado en otro sector de la ciudad.
Diferentes fabricantes ofrecen una cantidad importante de productos que ofrecen
distintos rangos de alcance y prestaciones para los enlaces wireless que
establecen pero que en general superan las limitaciones y definiciones propias del
estándar 802.11. Por este motivo es importante verificar que se trate de equipos
homologados por las autoridades locales (para asegurarse que responden a las
regulaciones del país) y la interoperabilidad de los dispositivos que se desea
interconectar.
Estos dispositivos en términos generales están equipados con equipos de
transmisión de mayor potencia que trabajan preferentemente en la banda de 5
GHz y antenas externas unidireccionales.

Bridge

En términos generales, el objetivo que pueden cubrir estos enlaces es el
establecimiento de conexiones inalámbricas entre redes LAN (una o varias)
separadas geográficamente por varios kilómetros y con línea de vista.
No todos los access points pueden operar como bridges wireless. Es importante
tener en cuenta que estos dispositivos no se encuentran definidos dentro del
estándar 802.11, por lo que no hay garantías de interoperabilidad entre
dispositivos de diferentes fabricantes, más allá de las especificaciones que da el
propio fabricante. Además hay que tener en cuenta que aún cuando haya
interoperabilidad, ésta puede ser parcial ya que la mayoría de los fabricantes
implementan funcionalidades o características extendidas que son exclusivas de
cada producto.

 Es altamente recomendable mantener uniformidad en la elección del
fabricante para poder asegurar la confiabilidad, estabilidad y
operatividad de la red.

Pag. 54

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Antenas
Un elemento fundamental en el diseño, planificación e instalación de las redes
wireless son las antenas. La extensión de una celda, su área de cobertura y las
características de irradiación de potencia dentro de la misma son resultado tanto
de la potencia del equipo transmisor, como de la antena asociado a él.
Para comprender las diferencias y características
propias de cada tipo de antena es necesario tener
presentes 3 conceptos:

Direccionalidad.
Refiere a la forma en la que la antena irradia
la potencia transmitida en el medio. Como
consecuencia de esta irradiación se da lugar a
la existencia de un área cubierta con la señal
de radio frecuencia en torno al punto en que
se encuentra la antena.
Básicamente una antena es omnidireccional o
unidireccional.
Una antena omnidireccional es aquella que en
el plano horizontal envía y recibe señales de
radio frecuencia en todas las direcciones por
igual, cubriendo un radio de 360°.
Una antena direccional, en cambio, concentra
la emisión y recepción de señal en un área
parcial del plano horizontal lo que resulta en
una mejor relación señal/ruido (mayor
potencia de señal) en una dirección
determinada.

Cobertura
Omnidireccional

Cobertura
Unidireccional

Ganancia.
Se denomina de esta forma al incremento
aparente que genera la antena en la potencia
de una señal de radio frecuencia.
Hay diferentes métodos para medir esta
variación dependiendo del punto de referencia
que se seleccione. La unidad de medición son
los decibeles y se suelen utilizan 2 variantes
Cobertura de antena
de esta unidad: dBi (decibeles isotrópicos) y
Isotrópica
dBd (decibeles dipolo), dependiendo del tipo
de antena de referencia que se utilice para la
medición.
Las relación entre ambas unidades es 1 dBd = 2.14 dBi
Las antenas Cisco Aironet utilizan los dBi como unidad de medición.

Polarización.
La orientación física de los elementos de la antena que emiten la onda de
radio frecuencia.
Todas las antenas Cisco Aironet tienen polarización vertical.

La direccionalidad y ganancia de la antena son fundamentales para poder
determinar la forma y extensión del área de cobertura o celda wireless. En
términos generales los APs que son provistos con antenas incorporadas utilizan

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 55

antenas omnidireccionales, por lo que cuando se requiere implementar
direccionalidad es preciso recurrir a un AP que permita la utilización de una antena
externa.
Tenga en cuenta que a mayor direccionalidad, se concentra más la potencia
generada por el dispositivo, por lo que se consigue mayor radio de cobertura.
Ahora bien, para obtener mayor radio de cobertura en la celda, esto se hace a
costa de sacrificar parte de la superficie cubierta en otras direcciones.

Antenas para 2.4 y 5 GHz
La mayoría de los access point y bridges que permiten implementar antenas
externas son provistos por defecto con antenas omnidireccionales estándar
denominadas rubber ducky.
Estas antenas son antenas omnidireccionales de
baja ganancia, de fácil y rápida instalación.
Pueden ser reemplazadas por alguna de las
múltiples antenas opcionales disponibles en el
mercado, de acuerdo a las necesidades y
exigencias del diseño de la red inalámbrica.
Hay antenas para cada implementación o
necesidad específica, con diferentes ganancias y
áreas de cobertura. Pero el primer elemento a
tener presente al comprar una antena es el
conector.
Por disposición de la FCC, para asegurar que la
combinación de potencia de transmisión con
ganancia de la antena no supere las regulaciones
establecidas para la potencia total emitida en un
área todos los dispositivos que permiten cambiar
antenas deben estar equipados con conectores
propietarios no estándar, de modo que le permita
al fabricante proveer un conjunto de transmisores
y antenas que se mantenga dentro de los
parámetros definidos como aceptables.
Es por esto que cada fabricante utiliza diferentes
conectores, y al momento de adquirir una antena
de diferente fabricante es preciso verificar la
compatibilidad de los mismos.
Otro punto muy importante a tener en cuenta es que cada antena está diseñada y
fabricada para operar con aparatos transmisores / receptores en una frecuencia
específica. Una antena externa diseñada para operar en 2.4 GHz no es aplicable a
un dispositivo que está transmitiendo en 5 GHz.
Esto supone una dificultad: ¿cómo diferenciar las antenas de 2.4 GHz de las
antenas de 5 GHz?
En el caso de antenas Cisco Aironet, todas las antenas utilizan conectores de radio
RP-TNC, por lo que siempre es posible conectar la antena equivocada. Para

Pag. 56

INTRODUCCIÓN A LAS REDES W IRELESS LAN

diferenciar las antenas de 2.4 y 5 GHz Cisco utiliza una marca de color azul que
indica que se trata de una antena fabricada para operar con radio receptores de
5GHz.

Las antenas Cisco Aironet de 5GHz están identificadas con una marca
azul cerca del conector RP-TNC.

La conexión accidental de una antena inadecuada no provoca daños en el equipo,
pero sí redundará en una pérdida de performance.

Cisco además ofrece antenas multibanda que están identificadas con
un marcador amarillo.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 57

Pag. 58

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Power over Ethernet (PoE)
En las redes actuales hay una variedad importante de dispositivos terminales
(cámaras IP, access points, teléfonos IP, etc.) que por su naturaleza de terminales
están diseñados para conectarse a la infraestructura de la red a través de
dispositivos de acceso, típicamente switches LAN.
Estos dispositivos necesariamente se conectan a través de un cable UTP a una
boca de un switch LAN para acceder a la red de datos. Para poder operar, además
de la conexión de datos se requiere también alimentación eléctrica.
Tradicionalmente la alimentación eléctrica de estos dispositivos se da a partir de
una conexión a la red eléctrica. Pero desde hace varios años existe la posibilidad
de que el dispositivo en cuestión reciba energía a través del mismo cable UTP que
se utiliza para la transmisión de datos. Es lo que recibe la denominación de Power
over Ethernet (PoE).
El suministro de alimentación eléctrica de estos dispositivos terminales a través del
cableado de red permite simplificar los requerimientos de cableado eléctrico y la
necesidad de realizar una instalación eléctrica paralela. De este modo, podemos
aprovechar el tendido del cableado de red para un propósito doble: alimentación
eléctrica y transporte de datos.
Para dar suministro eléctrico es suficiente un cableado UTP categoría 5 realizado
de acuerdo a las especificaciones del estándar. Esta aplicación ha sido
estandarizada en la normativa IEEE 802.3af y luego actualizada por IEEE 802.3at.

IEEE 802.3af
El estándar aprobado por la IEEE tiene las siguientes características:

Brinda un suministro eléctrico de 48 volts DC.

Puede utilizar 2 o 4 pares de cable UTP categoría 3 o 5, dependiendo del
modo.

Brinda un máximo de 400 miliamperes y 15.4 watts.
Esto es suficiente para alimentar un AP IEEE 802.11a/b/g con radio dual,
una cámara o un teléfono IP. Adicionalmente el estándar prevé diferentes
niveles de alimentación.

Se puede implementar sobre enlaces Ethernet 10BaseT, 100BaseT o
1000BaseT.

Mantiene una longitud máxima de 100 m. para cada segmento de
cableado UTP.

Describe 2 tipos de equipos:
o

PSE – Power Sourcing Equipment.
Son los dispositivos que suministran energía eléctrica utilizando
este recurso.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 59

o

PD – Powered Device.
Son los dispositivos que reciben alimentación eléctrica de esta
manera.

Modos PoE
El estándar 802.3af prevé dos modos de trabajo diferentes para suministro
eléctrico a través del cable UTP:

Modo A.
Este modo permite dar suministro eléctrico al dispositivo PD utilizando los
mismos pares del cable UTP que utiliza Ethernet para la transmisión de
datos.
Es decir, en este
modo PoE utiliza
los pares 1-2 y 3-6
para generar un
circuito eléctrico de
48 voltios.
Este modo permite
aprovechar
instalaciones de
cableado existentes
que utilizan cable
categoría 3 o
tendidos de cable
categoría 5 con
sólo 2 pares de
cobre.

Modo B.
En este modo se
utilizan los pares
del cable UTP que
Ethernet no utiliza
para la transmisión
de datos: 4 - 5 y 7 8.
Consecuentemente,
la implementación
de PoE en modo B requiere de instalaciones UTP categoría 5 o superior,
con cable de 4 pares.

En las figuras se observan los circuitos correspondientes a cada uno de los modos
mencionados.
La definición del modo en que se opera es tomada por el PSE. El dispositivo que
actúa como fuente de suministro de energía detecta la presencia o no en el PD de
una resistencia, lo que le indica que se trata de un equipo que requiere de
alimentación, y qué tipo de alimentación.

Pag. 60

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Tipos de PSE
El estándar también define la existencia de 2 tipos diferentes de PSE o dispositivos
que suministran energía:

Dispositivos Midspan.
Se trata de dispositivos diseñados para inyectar
energía eléctrica en un enlace de transmisión de
datos sobre par trenzado de cobre existente, en
redes que implementan dispositivos de acceso sin
soporte PoE.
Son los dispositivos genéricamente denominados
“power inyector”, que se colocan entre la
infraestructura de datos (el switch LAN de acceso
tradicional, por ejemplo) y el dispositivo DS que requiere suministro
eléctrico.
Esta solución también se implementa en el caso de dispositivos DS que
tienen un requerimiento de energía superior al previsto en el estándar,
como es el caso de los APs para redes malladas.

Dispositivos Endspan
Son dispositivos de infraestructura de datos diseñados para inyectar
directamente energía eléctrica desde el origen del enlace de datos.
Se trata generalmente de switches PoE o de routers u otros dispositivos
equipados con módulos de switching con PoE.

La inyección de energía no afecta la longitud máxima del cable que sigue siendo
de 100 metros.

Switch PoE

Switch no PoE

Midspan

Ethernet
Energía
Ethernet + Energía

El equipamiento proveedor de energía (PSE) puede ser un switch, un router con
módulos de switching o un inyector (power inyector). Estos equipos proporcionan
hasta 15.4 watts por puerto.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 61

El estándar que regula esta implementación es el IEEE 802.3af. Adicionalmente
Cisco utiliza CDP en el dispositivo que necesita alimentación eléctrica para
negociar con el switch el suministro eléctrico que se requiere.

Energía que se suministra
El PSE puede detectar si el dispositivo conectado es un PD o no; del mismo modo,
detecta la cantidad de energía que el dispositivo requiere para su funcionamiento.
Esto da lugar a 4 categorías o clases diferentes de suministro de energía, según lo
demandado por el dispositivo:

Suministro clase 0
Es la clase por defecto que establece el estándar y suministra entre 0.44 y
12.95 watts.

Suministro clase 1
Entre 0.44 y 3.84 watts.

Suministro clase 2
Entre 3.84 y 6.49 watts.

Suministro clase 3
Entre 6.49 y 12.95 watts.

El PSE suministra en la boca de salida 15.4 watts, de este modo se asegura que el
PD reciba 12.95 watts teniendo en cuenta la pérdida de energía que se da por el
tránsito a través de 100 metros de UTP.
Este suministro de energía puede ser variable en el tiempo de acuerdo a los
requerimientos del dispositivo alimentado (PD).

Implementación PoE de Cisco
Cisco recomienda fuertemente la implementación de PoE para la provisión de
energía de sus access points y teléfonos IP ya que se reducen sensiblemente los
costos de instalación de infraestructura necesarios.
Además, hay que tener en cuenta que la cantidad de energía suministrada por PoE
es suficiente para la alimentación eléctrica de los dispositivos terminales de los que
se habla.
Cisco presenta los siguientes dispositivos PoE:

Powered Devices:
o

Teléfonos IP.

o

Access points.

Power Sourcing Equipment
o

Pag. 62

Switches LAN de las líneas
Catalyst Express 500 y Cisco

Cisco Aironet
Power Injector

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Catalyst a partir de la familia Catalyst 2960.
o

Routers con módulos de switching.

o

Power injectors.

Cisco implementa en sus dispositivos PoE el modo B (utilizando los 4 pares del
cable UTP), y utiliza el protocolo CDP (propietario de Cisco) para los procesos de
detección automática de la cantidad de energía requerida por el dispositivo
alimentado.
Hay varios modelos de power injector Cisco diferentes, los dos más habituales
son:

Cisco Aironet Power Injector, con soporte
para enlaces Ethernet 10BaseT y
100BaseT,

Cisco IP Phone Power Injector que
soporta enlaces Ethernet de 10/100/1000
Mbps.

En todos los casos se requiere de cableado
categoría 5 o superior, de cuatro pares.
Cisco IP Phone
La utilización de midspan como los power injectors
Power Injector
u otros equipos semejantes se sugiere en el caso
de infraestructuras conmutadas existentes en las
que se desea implementar nuevos servicios, como una etapa intermedia que
permite el crecimiento y desarrollo sin requerir la actualización de la infraestructura
de switches de acceso. En el caso de nuevas implementaciones con compra de
equipamiento, hay que considerar atentamente la conveniencia o necesidad de
incorporar equipos con soporte PoE para evitar la implementación de midspan.

Configuración y monitoreo PoE en un switch Cisco IOS
Habilitar PoE en un switch Catalyst que corre Cisco IOS es una tarea relativamente
sencilla:
Switch(config)#interface fastethernet 0/12
Switch(config-if)#power inline [auto | never]
Habilita y deshabilita PoE en la interfaz.
Por defecto esta función está habilitada.
auto – Habilita la detección automática. Si el
dispositivo conectado al puerto requiere suministro de
energía envía tensión.
never – Deshabilita la función de suministro de
energía. De esta forma, aún cuando el dispositivo
conectado requiera energía, no se suministrará.
Switch(config-if)#shutdown
Hay que tener en cuenta que al inhabilitar
administrativamente un puerto, se interrumpe también
el suministro de energía al dispositivo conectado.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 63

Como es habitual, IOS proporciona un comando específico para el monitoreo del
suministro eléctrico que se realiza por cada interfaz y en total en el dispositivo:
Switch(config)#show power inline [interface id]
Available:370.0(w)
Used:61.6(w)
Remaining:308.4(w)
Interface Admin Oper
Power
Device
Class Max
(Watts)
--------- ------ ------- ------- ----------- ---- ---Gi0/1
auto
off
0.0
n/a
n/a 15.4
Gi0/2
auto
on
15.4
Ieee PD
3
15.4
Gi0/3
auto
off
0.0
n/a
n/a 15.4
Gi0/4
auto
on
15.4
Ieee PD
3
15.4
Gi0/5
auto
off
0.0
n/a
n/a 15.4
Gi0/6
auto
on
15.4
Ieee PD
3
15.4
Gi0/7
auto
off
0.0
n/a
n/a 15.4
Gi0/8
auto
on
15.4
Ieee PD
3
15.4
Available – Total de energía que el dispositivo
puede suministrar a través de PoE.
Used – Cantidad de energía que el dispositivo está
entregando a través de PoE en este momento.
Remaining – Capacidad remanente para suministrar
a través de PoE.
Es muy importante tener presente que, independientemente de la cantidad de
puertos PoE que ofrece un dispositivo, el mismo tiene una capacidad de suministro
eléctrico limitada, que no siempre es igual a la sumatoria de lo que pueden
suministrar todos los puertos PoE. De allí que es sumamente importante
monitorear la energía utilizada y la aún disponible.
La misma tarea de monitoreo puede ser realizada también utilizando la interfaz
web de los switches Catalyst:

Pag. 64

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Seguridad en redes wireless LAN
El utilizar la radio frecuencia como medio de transmisión de datos, las redes
wireless operan con una lógica de máximo esfuerzo para cubrir un área geográfica
con el objeto de asegurar conectividad a todos los clientes de la red que lo
requieran.
Como contrapartida de esto, surge inmediatamente la posibilidad de que la señal
emitida sea recibida no sólo por los clientes wireless legítimos de la red, sino
también por estaciones de escucha intrusas o no autorizadas, las que puedan
captar entonces la información transmitida entre los clientes y el access point.
En nuestras redes wireless hay diversos riesgos que son casi connaturales:
intrusos que realizan escaneo o relevamiento de redes wireless (SSIDs)
disponibles, sniffers que realizan la captura de tramas que circulan por el espacio,
etc. Es por esto que la sensación generalizada de que las redes wireless pueden
ser inseguras no carece de fundamento.
La particularidad de trabajar sobre un medio físico indeterminado hace que las
redes WLAN tengan una serie de requerimientos de seguridad, adicionales a los
requerimientos de conectividad, que son intrínsecos a su funcionamiento. Pero las
condiciones para asegurar este acceso están dadas. Una red wireless hoy puede
ser tan segura como una red cableada.
De hecho, en el estándar IEEE 802.11 inicial ya se considera la inclusión de varias
medidas de seguridad a fin de mitigar esta vulnerabilidad intrínseca de la
tecnología inalámbrica. Entre estas consideraciones iniciales se incluyen:

Posibilidad de suprimir la difusión del SSID del access point (por defecto el
access point hace difusión de su SSID con las tramas de señalización).
Esto obliga al cliente que desea conectarse a conocer y configurar
manualmente el SSID.

Habilitación optativa del filtrado de direcciones MAC de los clientes
wireless autorizados a asociarse a cada access point.

En el proceso de asociación del cliente al access point se incluye una
etapa de autenticación. Esta autenticación puede ser abierta (no requiere
clave) o utiliza autenticación WEP.

Encriptación de datos utilizando protocolo WEP (utiliza el algoritmo RC4).

Sin embargo, estas previsiones fueron rápidamente desbordadas, principalmente
en función de la debilidad intrínseca del protocolo WEP. Esto dio lugar a sucesivos
estándares o propuestas de implementaciones de seguridad sobre conexiones
wireless LAN.
La implementación de seguridad en redes WLAN reconoce entonces una evolución
progresiva que ha dado lugar a 3 marcos de seguridad diferentes:

Definiciones contenidas en el estándar 802.11 (WEP).

Adopción de un estándar de hecho: WPA.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 65

Definición del estándar IEEE 802.11i (WPA2).

Al referirnos a seguridad wireless, se contemplan diferentes aspectos. En primer
lugar un requerimiento de autenticación y encriptación a fin de asegurar la
legitimidad de quien accede a la red y la privacidad de la comunicación aún
cuando se desarrolla a través de un medio compartido.
En las últimas formulaciones de seguridad se incluyen mecanismos de verificación
de integridad de la información y detección de intrusiones.

WEP

Wired Equivalent Privacy.

Es el estándar de seguridad originalmente propuesto por la norma IEEE
802.11.

Prevé un método de autenticación y otro de encriptación que se asientan
en el uso de una misma clave.

La clave es estática y está preconfigurada en el cliente y access point.
Esto hace que el protocolo no sea escalable ya que requiere la
configuración manual de las claves de autenticación en cada dispositivo.
Por otra parte, el carácter de clave estática la hace vulnerable.

La autenticación se realiza por el intercambio de un texto desafío que debe
ser encriptado y devuelto al autenticador durante la etapa de autenticación
en el proceso de asociación del cliente con el AP.

La encriptación utiliza claves de cifrado de 64 y 128 bits expresadas en
notación hexadecimal con el algoritmo de cifrado RC4.
Las claves están compuestas por un vector de inicialización de 24 bits de
longitud que se asigna al azar para cada trama que se encapsula, y la
clave WEP configurada, de 40 o 104 bits de longitud.
Para dar mayor fortaleza en algunas implementaciones se permite la
utilización de hasta 4 claves WEP que se alternan cíclicamente.

 Las claves WEP, son claves de 40 o 104 bits de longitud. Las claves

de cifrado que se utilizan surgen de agregar el vector de inicialización
de 24 bits, con lo que las claves de cifrado son de 64 o 128 bits.
Esto suele ser confuso en las interfaces gráficas de los diferentes
dispositivos.

Pag. 66

Este protocolo fue rápidamente vulnerado utilizando tanto ataques pasivos
como activos, dada una debilidad presente en el proceso de autenticación,
agravado por el uso de claves estáticas.

Permite brindar un servicio de seguridad básica, suficiente para
implementaciones de tipo hogareñas.
No es recomendable para implementaciones de tipo empresarial.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Dada la vulnerabilidad del proceso de autenticación se sugiere
implementar open authentication si se desea utilizar encriptación WEP. De
este modo se preserva un poco más la clave WEP, que de lo contrario
quedaría inmediatamente expuesta.

WPA

WiFi Protected Access

Estándar de hecho desarrollado por la Alianza WiFi como alternativa para
solucionar la debilidad de WEP y brindar un entorno de seguridad
admisible en el ámbito empresarial. Fue introducido hacia fines del año
2003.

Por sus características es fácilmente escalable y brinda un esquema de
seguridad suficientemente robusto para implementaciones que no exigen
un estándar de seguridad muy alto.

Mejora tanto los aspectos relacionados con la autenticación como con la
encriptación, a la vez que incorpora mecanismos de control de la
integridad.

Incorpora IEEE 802.1x como mecanismo para administrar los procesos de
autenticación de usuarios que utilizan EAP (Extensible Authentication
Protocol).

El procedimiento de autenticación permite autenticar al usuario (no se
autentica la sesión sino el usuario) a la vez que se genera una master key
que se utiliza como “semilla” para la generación de una clave de cifrado
específica para esa sesión de ese usuario.

Para la generación de las claves de cifrado utiliza TKIP (Temporal Key
Integrity Protocol), lo que permite contar con un protocolo que genera
dinámicamente claves para cada paquete que se encripta, a la vez que
brinda un protocolo de verificación de integridad (MIC – Message Integrity
Check).

Respecto de ataques a la integridad de la transmisión, si se detectan 2
fallas de integridad en un período de 60 segundos, todas las estaciones
asociadas a ese AP serán desasociadas del AP por un período de 60
segundos para evitar la continuidad del ataque.

Se sigue utilizando un vector de inicialización, pero ahora expandido a 48
bits lo que reduce la posibilidad de colisiones en el uso de un vector
repetido.

Implementa el mismo algoritmo de encriptación RC4, pero con la mejora
de los procedimientos para la generación dinámica de claves por sesión/
usuario/paquete, más el sistema de verificación de integridad, esto da
como resultado un nivel de seguridad de mayor robustez.

Se presenta en 2 versiones o modos:

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 67

o

Modo Enterprise:
Implementa autenticación 802.1x utilizando un servidor de
autenticación RADIUS, y opera del modo hasta aquí descripto.

o

Modo Personal o de Small Office:
No requiere la implementación de un servidor de autenticación
RADIUS en la red, sino que utiliza autenticación de usuarios con
PSK (Pre-Shared Key) sobre una base de datos local.

Los AP Cisco Aironet autónomos tienen incorporado un servidor RADIUS
para poder operar con IEEE 802.1x.

WPA2

WiFi Protected Access 2.

Es la certificación de la Alianza WiFi que se corresponde con el estándar
IEEE 802.11i se seguridad extendida para redes wireless..

Asume las consideraciones generales de WPA.

En lo referente a la autenticación, mantiene la implementación de 802.1x
con EAP para el intercambio de credenciales y la derivación de master
key.

Mejora sensiblemente la encriptación implementando el protocolo AES
(Advanced Encryption Standard) con cifrado por bloques y MAC Message
Authentication Code). Esto le da suma robustez a los procesos de
encriptación y control de la integridad.

La robustez y estabilidad de autenticación 802.1x combinado con AES
hacen de WPA2 un marco de seguridad recomendable para
implementaciones empresariales que exigen un estándar de seguridad
alto. Para escalar más allá de este nivel de seguridad la sugerencia
actúala es utilizar VPNs IPSec de acceso remoto implementando un
cliente IPSec en los dispositivos terminales.

Del mismo modo que WPA, prevé la posibilidad de implementaciones
reducidas que no requieran de un servidor de autenticación RADIUS
utilizando entonces PSK para la autenticación de usuarios.

Modo
Enterprise
Modo
Personal

Pag. 68

WPA

WPA2

Autenticación 802.1x con EAP.

Autenticación 802.1x con EAP.

Encriptación RC4 con TKIP.

Encriptación AES.

Autenticación PSK.

Autenticación PSK.

Encriptación RC4 con TKIP.

Encriptación AES.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Sintetizando
Hoy contamos con una variedad importante de marcos de seguridad para aplicar
en redes wireless que permiten desde prestaciones vulnerables pero con muy bajo
requerimiento de procesamiento, como es el caso de WEP, hasta
implementaciones robustas, adecuadas para ámbitos corporativos.
El siguiente es un cuadro sintético de los 3 modelos básicos principales.
WEP

WPA

WPA2

1997

2003

2004

Autenticación débil.

Autenticación de
usuarios con IEEE
802.1x utilizando EAP.

Autenticación de
usuarios con IEEE
802.1x utilizando EAP.

Claves estáticas
preconfiguradas en APs
y clientes.

Administración de claves
dinámicas por usuario,
por sesión, por paquete
con TKIP.

Administración de claves
dinámicas por usuario,
por sesión, por paquete.

Encriptación WEP.
Algoritmo RC4

Encriptación utilizando
RC4 mejorado con un
vector de inicialización
de 48 bits.

Encriptación con AES.

No es escalable.

Fácilmente escalable
utilizando servidores
RADIUS.

Fácilmente escalable
utilizando servidores
RADIUS.

Como complemento se
implementa filtrado de
MAC y no se publica el
SSID.

A estas propuestas que son los estándares vigentes, se agregan múltiples features
propietarios que cada vendor propone. La dificultad que presentan estos features
propietarios es que en general sólo pueden operar en redes de hardware uniforme,
lo que no siempre es posible, especialmente en nuestras redes WiFi.

IEEE 802.11x
Las redes WiFi para mejorar su esquema de autenticación han debido abandonar
la autenticación originalmente establecida (WEP) y han migrado al uso de IEEE
802.1x.
802.1x es una metodología estándar para el control de admisión de usuarios en el
acceso a la red. Se puede aplicar a todos los dispositivos de acceso, es decir
access points, switches, etc..

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 69

Es un protocolo de autenticación de usuarios que verifica la legitimidad de las
credenciales de quien desea acceder a los recursos de red, con lo que es
independiente del dispositivo desde el que se intenta el acceso, sino de lo que se
verifica es quién solicita ese acceso. Si la solicitud de autenticación es rechazada
no se habilita el acceso a los recursos de la red.

Tráfico 802.1x

Suplicante

Servidor de
Autenticación

Autenticador

El estándar define una arquitectura de autenticación con 3 roles diferentes:

Suplicante.
Se trata de un cliente de software instalado en el dispositivo terminal a
través del cual se desea acceder a la red.
Puede ser tanto una computadora, como un teléfono IP o cualquier otro
dispositivo terminal.

 Atención.

El suplicante es el cliente de software, no el dispositivo, por lo que la
implementación de autenticación 802.1x requiere de la instalación en
los equipos terminales de un cliente de autenticación compatible con el
servicio a utilizar.

Autenticador.
Es el dispositivo de acceso (switch o access point) que es el responsable
de brindar el acceso a los recursos de red y requerir la autenticación al
cliente o dispositivo terminal.

Servidor de autenticación.
Servidor RADIUS en el que reside la base de datos de usuarios y al que se
realiza la consulta.

El procedimiento de autenticación es el siguiente:

Pag. 70

El dispositivo terminal inicializa su conexión de red y señaliza el enlace con
el dispositivo de acceso.

El dispositivo de acceso habilita un puerto virtual a través del cual se
permitirá solamente la conexión de la terminal con el servidor de
autenticación y por el que sólo se admite tráfico IEEE 802.1x.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Al mismo tiempo el dispositivo requiere a la terminal el ingreso de usuario
y clave.

El operador ingresa usuario y clave en la terminal y estos son transmitidos
al servidor de autenticación a través del circuito habilitado por el
autenticador.

El servidor de autenticación ejecuta la verificación de usuario y clave.
Si se trata de un usuario legítimo y su clave notifica al dispositivo de
acceso que habilite la terminal que solicita acceso y a partir de ese
momento la terminal opera normalmente.

Si el usuario y clave no son correctos, no se habilita el acceso a los
recursos de red y sólo se mantiene el puerto virtual para que el cliente
continúe intentando la autenticación si lo desea.

Entre otros aspectos de este procedimiento podemos destacar:

No es una autenticación de dispositivos o enlaces.
Es una autenticación de usuario.

La base de datos de usuarios y claves no reside en los dispositivos de
acceso, sino en un servidor accesible a través de la red. Esto asegura la
escalabilidad del sistema.

IEEE 802.1x sólo opera con servidores RADIUS.

El dispositivo terminal no tiene acceso a los recursos de la red que se
encuentran más allá del puerto virtual al que está conectado, hasta tanto el
servidor de autenticación lo habilite.

IEEE 802.1x no es un estándar de seguridad aplicable exclusivamente a redes
WLAN, sino que es un estándar de seguridad en el acceso a la red que se
implementa tanto en redes inalámbricas como cableadas.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 71

Pag. 72

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Principios de diseño de redes WLAN
Las tecnologías previstas en el estándar IEEE 802.11 no son una extensión
inalámbrica del estándar Ethernet. WiFi no es Ethernet inalámbrico. Tiene sus
propias estructuras, algoritmos y requerimientos.
Sin embargo, las redes wireless son la más novedosa incorporación como
tecnología de acceso para acceder a recursos de red en arquitecturas Ethernet. Es
decir, aunque no es exacto hablar de Ethernet inalámbrica, sin embargo utiliza la
estructura de Ethernet y es una tecnología de acceso cada día más frecuente a
redes Ethernet conmutadas.

¿Dónde se ubica la implementación wireless LAN?
Por su propia naturaleza, el lugar propio de la implementación del acceso wireless
es la capa de acceso del modelo de diseño jerárquico:
Core

Distribución

Acceso

De esta manera la red wireless es una tecnología de acceso a los recursos de red
disponibles a través de la red LAN cableada. Típicamente los dispositivos de
acceso wireless se conectan a los switches de capa de acceso.
En términos de arquitectura de la red, las capa de core y distribución son
enteramente Ethernet mientras que la capa de acceso es Ethernet o wireless
802.11.

Diseño Etapa 1 – Definiciones
Independientemente del tamaño y complejidad de la red de que se trate, el primer
paso al momento de diseñar la red wireless es la recolección de la información
correspondiente a las políticas que definen lo que se espera de la red wireless.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 73

Consideraciones respecto de prestaciones.
La tarea debiera comenzarse indagando respecto de qué es lo que se quiere hacer
con la red wireless y en qué condiciones.
Para esto es de suma importancia considerar:

Pag. 74

Cantidad y distribución geográfica de los clientes wireless.
Si bien la red wireless se caracteriza por tener lo que he llamado una
topología dinámica, en términos generales suelen definirse áreas de las
instalaciones en las que se espera contar con servicio wireless y cantidad
promedio de clientes wireless que se esperan en esas áreas.
Este es un dato importante para poder determinar: densidad de APs a
instalar, distribución de los APs, requerimientos de antenas, potencia de
transmisión, etc.
En este punto Cisco recomienda diseñar sobre una base de un promedio
de 10 clientes por AP, considerando un límite máximo de 20 clientes por
AP. Tomar como base de diseño la mitad del máximo es una medida de
previsión en función de la potencial movilidad de los clientes o posible el
incremento futuro en el número total de los mismos.

Servicios que se implementan sobre la red wireless.
Cada día es más frecuente utilizar la red wireless como una vía de acceso
más a los recursos de red, un acceso sobre el que se desean correr todos
los servicios disponibles en la red.
Esto es claramente posible, sin embargo es necesario tener presente que
la red WiFi es una red de medio compartido. Si vamos a implementar
servicios exigentes respecto de prestaciones de la infraestructura tenemos
que estar atentos a considerar la tasa de transferencia efectiva que
recibirán los clientes y los requerimientos de calidad de servicio.
En las redes actuales, aún cuando no sea un servicio requerido en el
momento, es importante considerar la posibilidad de implementación de, al
menos, telefonía IP sobre wireless.

Prestaciones especiales que se requerirán.
En el caso de implementaciones que requieren asegurar el roaming para
brindar movilidad, hay que considerar que en primer lugar que el roaming
introduce un delay que puede traducirse en un corte de sesión.
En estos casos se sugiere implementar arquitecturas controller based y no
access point autónomos. El delay introducido es 10 veces menor en redes
controller based.

Clientes que se conectarán a la red.
En las redes wireless se asocian multiplicidad de clientes distintos. Hoy
muchos clientes vienen ya incorporados en el hardware que se adquiere,
como es el caso de laptops y teléfonos híbridos.
En estos casos, cuando se requiere operar con features avanzados que
suelen incorporar aplicaciones propietarias es importante prever la
incorporación de clientes de software que aseguren disponer de los
features requeridos.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Consideraciones de seguridad.
Las definiciones de políticas de seguridad, dada la trascendencia que tienen en la
red WiFi, requieren una consideración aparte al momento de desarrollar el diseño
de la red wireless.

Definir claramente los niveles adecuados de autenticación, encriptación y
control de integridad.
No debemos perder de perspectiva que cuanto más robusta es la
seguridad implementada, mayores serán los requerimientos de
procesamiento y tráfico sobre la red.
Por ejemplo, la implementación de autenticación utilizando 802.1x puede
duplicar el tiempo requerido para la autenticación del usuario. La
implementación de encriptación AES es intensiva en procesamiento.
En términos generales WEP suele ser adecuado para redes hogareñas,
WPA para entornos empresarios que no tienen exigencia de seguridad
robusta, WPA 2 para redes con serios requerimientos de privacidad.

Si hay varios niveles de seguridad diferentes o distintas áreas de trabajo,
se requiere definir la cantidad de SSIDs que compondrán la red y la
extensión de los mismos.
La sugerencia de diseño es que cada SSID constituya una VLAN diferente
y por lo tanto una subred diferente.

Verificar la homogeneidad con las políticas de seguridad que se
implementan en la red en general.
La red wireless no está aislada del resto de la red, por lo que es importante
que las políticas de seguridad que se implementan en la wireless sean
coherentes con las que se aplican al resto de la red.
En primer lugar, esto es importante para aprovechar recursos en común.
Por ejemplo, un único servicio de autenticación para toda la red.
También es importante para buscar una implementación más simple para
el usuario final. En aquellos casos que implementan clientes VPN, habría
que considerar si esa misma VPN puede ser la herramienta que seguirse
la red WiFi.

Verificar requerimientos específicos de las implementaciones de
seguridad.
Hay implementaciones de seguridad que requieren de la instalación de
clientes con políticas de licenciamiento anual, o el uso de certificados
digitales con autoridad certificante que requiere el pago de honorarios.
Es importante verificar qué se está implementando en el resto de la red, la
necesidad y pertinencia de estos recursos y consecuentemente la
posibilidad de su operación sobre la red.

WLAN de visitantes.
La red wireless se presta fácilmente como herramienta para brindar
acceso a recursos como Internet a personas ajenas a la organización que
reciben la denominación genérica de “visitantes”.
El acceso de visitante a la red es un desafío de seguridad en sí mismo, sin
embargo muchos fabricantes incorporan prestaciones propietarias que
permiten brindar este servicio sin poner en riesgo la red local.
Cisco ofrece un servicio de SSID de visitante que permite: configurar una
red wireless (SSID) totalmente independiente para los visitantes con sus

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 75

propias políticas de seguridad, trasladar esa red de visitantes a la
infraestructura cableada como una VLAN separada, e incluso definir un
portal web de visitantes tanto para tener una herramienta de comunicación
como de control.

Diseño Etapa 2 – Selección del equipamiento
Una vez que nuestra red wireless está claramente definida en todos sus aspectos
es preciso considerar el equipamiento que compondrá la red. Debemos tener en
cuenta que una vez adquirido e instalado, el equipamiento limita seriamente las
posibilidades de expansión o implementación de nuevos servicios sobre la red.
En esta selección hay múltiples aspectos que se deben tener en cuenta sin
descuidar el presupuestario. La siguiente es sólo una enumeración, no exhaustiva
y no excluyente, de aspectos a tener presentes.

Pag. 76

Hay muchos tipos diferentes tipos de AP.
Es por esto que al momento de seleccionar APs, y más allá de los criterios
tradicionales recomendados para la selección de equipamiento, hay que
considerar:
o

Estándar con el o los que se desea operar.
Hay equipos de radio única o de radio dual que operan ambas
bandas. La diferencia de precio es importante.
También hay equipos modulares que vienen provistos con una
única radio permitiendo luego el agregado de un segundo
transmisor.

o

Ambiente en el que se va a instalar.
Como señalé en el apartado correspondiente, hay dispositivos
diseñados para entornos de oficina, para ambientes más agresivos
como depósito y para exteriores. La influencia de la selección es
muy importante en cuanto a prestaciones y costo.
En el caso de dispositivos a implementar en exteriores hay que
considerar la posible necesidad de la instalación de cajas
estancas.

o

Alimentación eléctrica.
Todos los equipos requieren de alimentación eléctrica, por lo que
hay que prever llegar con tendido eléctrico hasta el emplazamiento
del mismo.
PoE es una buena opción que simplifica, pero no todos los APs
tienen soporte para PoE, y su implementación requiere también de
switches PoE o la instalación de midspans.
Atención: Algunos APs (muchos IEEE 802.11n o IEEE 802.11s)
requieren mayor suministro eléctrico que el previsto en el estándar
por lo que sólo pueden operar con PoE si se utiliza el power
inyector provisto por el fabricante.

o

Tipos de antenas.
En primer lugar hay que considerar si se requiere de la utilización
de antenas externas o no.
Si se van a utilizar las antenas internas provistas en algunos
modelos, es importante verificar la documentación técnica del

INTRODUCCIÓN A LAS REDES W IRELESS LAN

fabricante a fin de conocer el lóbulo de irradiación que forman
esas antenas. Esto es fundamental al momento de determinar la
ubicación de los dispositivos en función del radio de cobertura que
se desea.
Si se requiere de direccionalidad en la prestación del servicio, o
mayores alcances, entonces es preciso considerar la utilización de
antenas externas.
Sobre este punto volveremos enseguida.
o

Management.
Al momento de diseñar no se debe olvidar prever las formas de
administración de la red.
En esto hay que tener presente si se va a utilizar solamente
interfaces gráficas, asegurarse la posibilidad de operar con https
para mayor seguridad. La línea de comando, aunque más
compleja, siempre es más flexible para la configuración; en este
caso es importante contar con soporte ssh.
Si se piensa utilizar software de management, hay que verificar
primero el software y ver que los dispositivos tengan el soporte
necesario, generalmente icmp y snmp.
En el caso de dispositivos Cisco, es fundamental contar con CDP,
tanto para operar con software de management Cisco, como para
poder utilizar features de autoconfiguración con switches y
teléfonos IP.

o

Prestaciones.
No hay que descuidar que la sola definición de un estándar no
implica que el dispositivo soporte prestaciones avanzadas que
necesitamos, aún cuando muchas de ellas sean previstas en los
estándares.
Es por esto que en función de las definiciones adoptadas en el
paso 1 hay que considerar si es necesario: cantidad de SSID
soportados, posibilidad de asociar SSID con VLANs, variabilidad
de la potencia de transmisión, soporte para roaming (802.11f),
soporte de seguridad extendida (802.11i), disponibilidad de
servidores RADIUS y DHCP internos, posibilidad de operar en
modo repetidor o en modo bridge, etc.

o

¿Autónomos o lightweight?
Hoy un punto a definir es si la implementación se hace en base a
dispositivos autónomos o controller based.
El punto para la toma de decisiones no es el costo (en el mercado
hay equipamiento para cubrir todos los presupuestos), sino las
prestaciones.
En términos generales, las prestaciones que claramente destacan
y diferencian las redes wireless lightweight son: configuración y
management dinámico y centralizado; administración dinámica de
redundancia de dispositivos; control de emisiones de radio
frecuencia; seguridad centralizada; roaming altamente efectivo;
servicios de localización y tracking de clientes o tags RFID; etc.
El punto a considerar para definir no es la cantidad de APs ni el
costo, son las prestaciones que se esperan de la red.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 77

Cliente de software.
En las redes WiFi actuales es inevitable contar con múltiples clientes de
hardware diferentes. Todos los sistemas operativos de escritorio
incorporan clientes de software genéricos en capacidad de administrar las
opciones básicas para una operación estándar sin dificultades. Sin
embargo, la implementación de seguridad avanzada (particularmente
algunos protocolos de autenticación) y features de roaming o
administración de potencia, pueden requerir de clientes de software
compatibles con los APs, y en algunos casos, con los servidores de
autenticación que se implementan en la red.
Es por esto altamente recomendable utilizar un cliente de software único
para todos los dispositivos, que nos permita asegurar a través de la sola
instalación del cliente de que disponemos de todo lo necesario en cada
terminal.
Para esto es importante estudiar detenidamente las diferentes opciones
presentes en el mercado.
Cisco Systems ofrece un conjunto de clientes que cubren los
requerimientos más habituales.

Antenas.
Un punto crítico son las antenas. Hay una amplia variedad de ellas, y es
de ellas de las que en definitiva depende la forma, orientación y superficie
de las celdas.
Cuando se trata de APs con antenas integradas, es importante conocer la
documentación técnica referida al lóbulo de radiación de las antenas a fin
de poder tomar decisiones correctas en lo que hace a la ubicación y
orientación de los APs.
Cuando se opta por antenas externas hay que considerar varios aspectos.

Pag. 78

o

Rango de frecuencias en el que debe operar la antena.

o

Ganancia.

o

Polarización.

o

Lóbulo de irradiación (tanto en el plano horizontal como vertical).

o

Conector.
Tenga presente que la mayor parte de los equipos, cuando
soportan antenas externas, utilizan para su asociación conectores
propietarios por lo que es necesario asegurarse de contar con los
adecuados.

o

Verifique que la potencia total irradiada en el lóbulo esté dentro de
los límites aprobados para la región en la que operará el AP.

o

En muchos países, la aprobación de la instalación requiere que la
misma sea realizada por un técnico matriculado.

Implementación de seguridad unificada con único login.
Una breve referencia adicional a los temas de seguridad. La complejidad
de los sistemas de seguridad y los procesos de autenticación requieren
muchas veces que los usuarios estén ingresando repetidamente
información de credenciales a fin de obtener privilegios de acceso en la

INTRODUCCIÓN A LAS REDES W IRELESS LAN

red.
En los desarrollos más avanzados de seguridad, es posible implementar
políticas de único login, es decir, que luego de una acreditación inicial del
usuario el sistema se ocupa internamente de gestionar las credenciales de
acceso que resulten necesarias en cada caso.
En estas políticas de único login la autenticación inicial del usuario para
acceder a la red wireless puede ser utilizada para habilitar todos los
servicios que resulten necesarios, aún más allá de los alcances de la red
WiFi propiamente dicha.
Un ejemplo de este tipo de implementación son las redes Cisco basadas
en servidores de autenticación ACS (incluye un servidor RADIUS para la
autenticación de los usuarios wireless) con Cisco Secure Client.

Diseño Etapa 3 – Site Survey
Finalmente, luego de tomar todas las definiciones correspondientes y antes de
pasar propiamente a la implementación, corresponde hacer un site survey.
El site survey es un relevamiento preliminar de la zona que permite tomar
decisiones más ajustadas respecto del equipamiento y la ubicación del mismo.
Dadas las características propias del medio inalámbrico, las propiedades de las
transmisiones de radio frecuencia y las potenciales fuentes de interferencia u
obstáculos para la propagación de la señal, una observación de campo es
imprescindible para poder tomar decisiones más ajustadas a la realidad.

La recomendación estándar dice que si tiene que instalar más de 2
AP, es necesario hacer un site survey.

El site survey no puede ser reemplazado por mediciones hechas con instrumental
técnico y el estudio en abstracto de planos y mapas. Es un ensayo de campo que
permite verificar in situ la operación de los dispositivos.
Por la complejidad y variabilidad de esta tarea, constituye en sí misma toda un
área técnica que requiere conocimientos, entrenamiento y sobre todo experiencia.
En este breve título no pretendo brindar un manual para la realización del site
survey, sino simplemente una referencia para su valoración en el proyecto en su
conjunto.

Pasos a cubrir en el site survey
El site survey pretende medir las prestaciones (básicamente calidad de señal y
área de cobertura) que es de esperar brinden los equipos una vez que la red esté
implementada, de modo tal de tomar la mejor opción posible respecto de la
ubicación física del equipamiento.
Para esto es necesario montar provisionalmente el equipamiento en los sitios
inicialmente seleccionados como los más adecuados para poder realizar un
relevamiento de la calidad con la que operarán luego los clientes WiFi.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 79

Para esto se deben considerar 3 etapas:
1. Planificación.
Partiendo de las definiciones inicialmente tomadas, y particularmente las
precisiones respecto del servicio que se espera de la red, debe tomarse
toda la información disponible respecto de las instalaciones en las que
habrá de montarse (planos, descripción de materiales de mampostería,
inventario de potenciales fuentes de interferencia, etc.) y seleccionar los
puntos en los que inicialmente debieran instalarse los AP y la orientación
que debiera darse a las antenas en caso de estar considerando trabajar
con antenas direccionales.
2. Medición de campo.
Sobre la base de la planificación realizada se colocan provisoriamente los
equipos en los puntos seleccionados, se los pone en operación y se
realiza una medición pormenorizada de la cobertura que los APs brindan.
En esta medición buscamos:
a. Potenciales puntos ciegos que carezcan de la cobertura necesaria.
b. Verificación del nivel de calidad de la señal de radio frecuencia en
toda el área a cubrir. En este punto se debe documentar: SNR
mínimo (Signal Noise Ratio), “piso” de ruido del área, pérdida de
paquetes que se registra.
c.

Potenciales fuentes de interferencia.

3. Análisis de los resultados.
En función de la información obtenida se debe revisar la planificación
inicial y realizar los ajustes que resulten necesarios a fin de cubrir los
requerimientos de servicio establecidos en el proceso inicial y lograr una
implementación exitosa.
El site survey debe brindar como producto final un informe pormenorizado y
documentado respecto del ambiente en el que operará la red WiFi y las
recomendaciones pertinentes para obtener el servicio de acceso inalámbrico que
se necesita.

Equipamiento necesario
Para realizar el site survey debemos contar con equipamiento suficiente como para
poder realizar una evaluación lo más aproximada posible a lo que será la
implementación definitiva de la red.
Entre los elementos requeridos podemos contar:

Pag. 80

Mapa y planos detallados del sitio a relevar.
Si se cuenta con software especial para la operación, copia digitalizada de
los mismos.

Access Points, en lo posible de igual fabricante, modelo y características
que los que se prevé instalar.
De ser posible, contar con los AP ya configurados para facilitar la tarea de
campo.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Accesorios necesarios para dar alimentación eléctrica a los APs (fuentes,
power inyector, etc.).

Accesorios para posibilitar su instalación provisoria (grampas, tornillos,
herramientas, etc.).

Escaleras y otras herramientas que puedan ser necesarias.

Variedad de antenas externas: al menos una antena omnidireccional y
variedad de antenas direccionales de diferente ganancia y forma de lóbulo
de irradiación.

Laptop con cliente wireless y baterías cargadas.

Cuando se planea utilizar clientes de hardware específicos, clientes de ese
mismo tipo.

Software de relevamiento.
Al margen de las utilidades que pueden presentar diferentes clientes de
software para medir calidad de señal e interferencia de radiofrecuencia,
hay software específicamente diseñado con este propósito: Cisco Aironet
Site Survey Utility, Airmagnet Surveyor, Airmagnet Surveyor Pro, etc.

Tenga presente al momento de realizar las mediciones que lo que se espera es
poder medir las condiciones de trabajo de la red del modo más aproximado
posible. La performance de la red está influida por múltiples factores, entre los que
se incluye la altura y posición de las terminales y la posición relativa del operador.
Realice la medición en los puestos que deben tener servicio de red y en la posición
normal de los usuarios.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 81

Pag. 82

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Configuración básica de access points
Vamos ahora a proceder a revisar los procedimientos de configuración básicos de
2 tipos diferentes de access points.
En primer lugar configuraremos las funcionalidades de access point de uno de los
routers de banda ancha más populares: Linksys WRT54G. A continuación
revisaremos los pasos necesarios para la configuración inicial y puesta en
operaciones de un access point de tipo empresario: un Cisco Arionet 1131 AG.

Router de Banda Ancha Linksys WRT54G
El Linksys WRT54G es quizás el
router de banda ancha más
popular del mercado actual.
Dotado de un puerto WAN Fast
Ethernet y 4 puertos LAN Fast
Ethernet asociados a un switch
incorporado, viene equipado con
un access point IEEE 802.11b/g
con una potencia irradiada de 18
dBm y dos antenas
omnidireccionales.
Es el dispositivo típico para
instalaciones hogareñas o
pequeños estudios profesionales.
A nivel de seguridad ofrece
posibilidad de implementar WEP,
WPA y WPA 2 (ambas en modo personal).

Configuración básica del access point
Estos dispositivos vienen dotados con una interfaz de configuración web, accesible
por defecto desde cualquier dispositivo conectado a la red LAN (cableado o
wireless).
Para acceder a la interfaz web es necesario abrir una ventana del navegador de
Internet e ingresar en la ventana de direcciones la IP 192.168.1.1 (dirección IP por
defecto del router de banda ancha). Inmediatamente pedirá ingreso de usuario y
clave. Deje el usuario en blanco e ingrese la clave por defecto “admin”.
Inmediatamente se abre la interfaz web de administración del router.
El primer paso es ahora verificar el estado operativo actual del dispositivo. Para
esto seleccione en la barra de navegación superior la opción “Status”. Esta
selección le permitirá tener una primera visión del estado actual del dispositivo:
Versión de software que está corriendo en el equipo, dirección MAC de la interfaz
WAN, nombre asignado al dispositivo, forma de obtener una dirección IP del
service provider (generalmente DHCP), y la configuración IP en uso: dirección IP
de la interfaz WAN, máscara de subred, default Gateway y servidores DNS.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 83

Pag. 84

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Para acceder a la configuración del access point, debemos seleccionar la opción
“Wireless” de la barra de navegación.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 85

Esta pantalla inicial de configuración de wireless permite definir los parámetros
generales de operación del access point.

Pag. 86

Wireless Mode.
Define el modo de operación del access point. Se trata de un AP con una
única interfaz de 2.4 GHz, con lo que las opciones disponibles son trabajar
solamente en modo 802.11b, solo en modo 802.11g o en modo mixto,
permitiendo la asociación de cliente de cualquiera de las dos normas.
Sugerencia: si no es necesario vincular clientes 802.11b, configure el AP
para operar solamente en 802.11b; recuerde que cuando se asocia un
cliente 11b la performance de la celda se reduce en un 50%
aproximadamente.

SSID.
Define un SSID para la red WiFi. Estos APs permiten la configuración de
un único SSID para la celda que se genera.
Sugerencia: Si desea mantener la privacidad de la red defina un SSID de
la menos 10 caracteres que no sea fácilmente deducible.

Wireless Channel.
Permite seleccionar el canal en que operará el AP.
Sugerencia: permita que el AP elija el canal menos congestionado a
menos que cuente con una herramienta que le permita escanear los
canales para realizar la selección usted.

SSID Broadcast.
Habilita o deshabilita el broadcast de SSID. Si se deshabilita el broadcast
de SSID será necesario configurar manualmente el SSID en el cliente que
se desea se asocie a la red.
Sugerencia: Si es posible deshabilite el broadcast de SSID, esto le
proporcionará una barrera de seguridad adicional.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

La opción “Wireless Security” permite definir el esquema de seguridad a
implementar en la celda que se genera. En el caso de este router de banda ancha,
se cuenta con una variedad muy amplia de opciones, todas las previstas en los
estándares ( WEP | WPA Personal | WPA Enterprise | WPA2 Personal | WPA2
Enterprise) a las que se agrega la posibilidad de utilizar solamente autenticación
de usuario mediante un servidor RADIUS sin encriptación.

Para nuestro ejemplo, suponiendo que se trata de una implementación de tipo
hogareño he preferido aplicar WEP. En este caso nos permite optar por claves de
64 o 128 bits (10 o 26 dígitos hexadecimales), y a continuación definir hasta 4
claves WEP diferentes. Sugerencia: seleccione la opción de claves de 128 bits con
4 claves diferentes, esto da un esquema de privacidad suficientemente robusto
para una implementación domiciliaria sin requisitos especiales.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 87

En caso de requerir controlar qué equipos tienen acceso a la red WiFi, se puede
utilizar la opción “Wireless MAC Filter”. Esta posición le permitirá definir qué
direcciones MAC tendrán acceso, o qué direcciones MAC no tendrán permitido
asociarse al access point.
Antes de dejar cada página de configuración es preciso seleccionar el botón “Save
Setting” al final de cada página a fin de asegurar que los cambios de configuración
realizados sean guardados.

Por supuesto, no se debe abandonar la interfaz de configuración sin verificar los
cambios realizados. Para esto, en primer lugar seleccione en la barra de
navegación la opción “Status” y luego “Wireless” en el menú secundario. Esto
permite tener una visión global de la configuración del access point.
Finalizada la tarea, encienda un cliente wireless y verifique el acceso.

Access Point Cisco Aironet 1130AG
Los access points Aironet 1130 son
una serie de APs Cisco compuesta por
dispositivos de alta capacidad e
implementación avanzada de tipo
enterprise y bajo costo.
Están diseñados para ambientes de
oficinas y equipados con radio
transmisores de 2.4 y 5 GHz. y
antenas omnidireccionales integradas.
Se presentan en 2 versiones.
Autónomos, con Cisco IOS, y
controller based. En esta descripción

Pag. 88

INTRODUCCIÓN A LAS REDES W IRELESS LAN

me concentraré en la configuración de la versión autónoma, utilizando su interfaz
web.
Estos dispositivos pueden ser configurados por línea de comando a través del
puerto consola y utilizando un emulador de terminal convencional, o abriendo una
sesión telnet o ssh a la dirección IP del AP. También pueden ser administrados
utilizando una interfaz web que se accede utilizando un navegador de Internet a
través de http o https.
Ahora bien, para acceder a la interfaz web es necesario conocer la dirección IP
asignada al AP. Comencemos por este procedimiento.

Asignación de una dirección IP al AP
La dirección IP del AP puede ser asignada dinámicamente utilizando DHCP o
estáticamente por configuración.
1. Si la red implementa DHCP, el AP obtendrá una IP del servidor DHCP.
Para conocer la IP que le ha sido asignada puede utilizarse uno de los
siguientes procedimientos:
a. Conéctese al puerto consola del AP y ejecute el comando show ip
interface brief.
b. Suministre la dirección MAC del AP al Administrador de la red, de
modo que éste realice una búsqueda en la base de datos del
servidor DHCP. La dirección MAC se encuentra en la etiqueta
adherida a la base del dispositivo.
c.

Utilice el Cisco IP Setup Utility (IPSU) suministrado por Cisco para
identificar la IP asignada a la MAC del AP. También se puede
utilizar esta utilidad en caso de que el servidor DHCP no le haya
asignado una IP.

2. Se puede configurar estáticamente utilizando CLI en la consola:
a. Conéctese al puerto consola del AP utilizando un cable consola y un
emulador de terminal como Hyperterminal.
b. Cuando se conecta el AP a la red, el dispositivo genera automáticamente
una interfaz bridge virtual (BVI), que es la que se utiliza para el acceso de
administración. Para configurar esa interfaz utilice este procedimiento:
AP>enable
Password:Cisco
AP#configure terminal
AP(config)#interface bvi1
AP(config-if)#ip address 192.168.1.102 255.255.255.0
AP(config-if)#Ctrl+Z
AP#copy running-config startup-config

La clave de acceso a modo privilegiado, por defecto es “Cisco”.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 89

Configuración y activación del AP
Una vez que conocemos o le hemos asignado una dirección IP al AP, podemos
utilizar esta dirección para acceder utilizando el navegador de Internet.
1. Abra una ventana de navegador de una Terminal conectada a la red e
ingrese en la ventana de direcciones la dirección IP del AP. Aparecerá una
ventana solicitándole ingrese la clave de acceso al dispositivo.
2. Deje el campo Username en blanco e ingrese “Cisco” en el campo
password.

Tenga presente que la clave es sensible a mayúscula y minúscula.
3. El navegador le mostrará entonces la página “Summary Status”.
Esta página es una presentación sintética del estado general del
dispositivo.
En este caso podemos ver: la dirección IP asignada, la dirección MAC, el
nombre por defecto y verificamos que el equipo cuenta con 2 interfaces de
radio: Radio0 de 2.4 GHz, y Radio1 de 5 GHz y ninguna de las 2 interfaces
está operativa.

Los AP Aironet son entregados de fábrica con ambas interfaces de

radio deshabilitadas administrativamente y sin un SSID configurado.
Para que el dispositivo sea operativo se deberá configurar al menos un
SSID y luego habilitar manualmente la interfaz de radio.

Pag. 90

INTRODUCCIÓN A LAS REDES W IRELESS LAN

4. Seleccione la opción “Express Setup” en el menú de la izquierda de la
página. Esta acción lo lleva a la página de configuración básica del
dispositivo.

a. En la casilla de diálogo “System Name” deberá ingresar el nombre
que desea asignar al dispositivo.
Atención, cuando se cambia el nombre del dispositivo los aparatos
de radio se reinician, lo que significa que si se trata de un AP
operativo, los clientes que pudieran estar asociados en ese
momento sufrirán una interrupción en el servicio.
b. Si está utilizando un servicio DHCP para que el AP obtenga una
dirección IP, debe estar seleccionada la casilla “DHCP”.
Si se ha configurado, o se desea configurar una dirección IP de
modo estático, debe estar seleccionada la casilla “Static IP”.

Atención, si se cambia la dirección IP, y se ha accedido al dispositivo
por el navegador web, al aplicar los cambios caerá la sesión.
Será necesario iniciar una nueva sesión con la nueva dirección IP.

c.

Si está utilizando la opción de IP estática, en las ventanas de
diálogo a continuación deben aparecer la dirección IP del AP, su
máscara de subred y el default gateway.
Tenga presente que el default gateway es requerido para el
acceso remoto al dispositivo.

d. Más abajo hay una sección que permite definir el rol que ha de
cumplir esa interfaz de radio.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 91

En este caso, los AP Aironet 1130 pueden operar como access
point, workgroup bridge, repetidor de otro AP o escáner.
En nuestro caso la opción es operar como access point.
5. A continuación es necesario configurar un SSID, para esta tarea
seleccione la opción “Express Security” en el menú de la izquierda.

a. En la ventana de diálogo correspondiente configure el SSID.
El SSID puede tener hasta 32 caracteres alfanuméricos y es
sensible a mayúsculas y minúsculas.
No se admiten espacios o caracteres especiales.
El checkbox de la derecha es para determinar si se desea que se
haga broadcast de este SSID o no.
Este dispositivo soporta hasta 16 SSIDs diferentes, cada uno de
los cuales puede ser asociado a una VLAN diferentes si se utiliza
la opción “Enable VLAN ID”.
b. Seleccione el botón “Apply” que se encuentra al pie del formulario.
Con esto ya tiene configurado un SSID sin autenticación ni
encriptación.

Pag. 92

INTRODUCCIÓN A LAS REDES W IRELESS LAN

A continuación este SSID con sus características principales debe
aparecen enlistado en la tabla al pie de la página.
6. A continuación se debe habilitar la interfaz de radio.
Para realizar esta tarea seleccione la opción “Network Interfaces” en el
menú de la izquierda.
Seleccione la interfaz de radio que va a habilitar, por ejemplo, “Radio0
802.11B”. Esta acción lo llevará a la página correspondiente a la
configuración de ese equipo transmisor.

7. Seleccione la pestaña “Setting” para ingresar a la página de configuración
de la interfaz de radio seleccionada.

8. Seleccione “Enable” para habilitar la radio.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 93

Para que el aparato de radio sea operativo es necesario crear al

menos un SSID y habilitar el radio. Si no se cumplen ambos pasos la
interfaz wireless del dispositivo no será operativa.

9. Seleccione el botón “Apply” que se encuentra al pie del formulario para
que los cambios sean efectivos.
10. Verifique los cambios realizados. Para esto deberá seleccionar
nuevamente en la columna de la izquierda la opción “Summary Home”.

En esta página podrá visualizar rápidamente que ahora la interfaz de radio
aparece señalizada con una flecha verde hacia arriba marcando su estado
operativo.

Pag. 94

INTRODUCCIÓN A LAS REDES W IRELESS LAN

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 95

Anexo 1
Asignación de Canales
Banda

Canal

Frecuencia
MHz

Habilitado en…

2.4 GHz.

1

24121

USA / JP / EU

2

2417

USA / JP / EU

3

2422

USA / JP / EU

4

2427

USA / JP / EU

5

2432

USA / JP / EU

6

2437

USA / JP / EU

7

2442

USA / JP / EU

8

2447

USA / JP / EU

9

2452

USA / JP / EU

10

2457

USA / JP / EU

11

2462

USA / JP / EU

12

2467

JP / EU

13

2472

JP / EU

14

2484

JP

7

50352

JP (10 MHz)

8

5040

JP (10 MHz)

9

5045

JP (10 MHz)

11

5055

JP (10 MHz)

12

5060

16

5080

34

5170

36

5180

38

5190

40

5200

42

5210

44

5220

5 GHz.

USA / JP / EU

USA / JP / EU

USA / JP / EU

1

En la banda de 2.4 GHz los canales tienen un ancho de banda de 22 MHz y están separados por un espacio
de 5 MHz. Cada canal se define por la frecuencia central del mismo.
2 En la banda de 5 GHz los canales tienen un ancho de banda de 20 MHz. Cada canal se define por la
frecuencia central del mismo.

Pag. 96

INTRODUCCIÓN A LAS REDES W IRELESS LAN

INTRODUCCIÓN A LAS REDES W IRELESS LAN

46

5230

48

5240

USA / JP / EU

52

5260

USA / JP / EU

56

5280

USA / JP / EU

60

5300

USA / JP / EU

64

5320

USA / JP / EU

100

5500

USA / JP / EU

104

5520

USA / JP / EU

108

5540

USA / JP / EU

112

5560

USA / JP / EU

116

5580

USA / JP / EU

120

5600

USA / JP / EU

124

5620

USA / JP / EU

128

5640

USA / JP / EU

132

5660

USA / JP / EU

136

5680

USA / JP / EU

140

5700

USA / JP / EU

149

5745

USA / CH

153

5765

USA / CH

157

5785

USA / CH

161

5805

USA / CH

165

5825

USA / CH

183

4915

JP (10 MHz)

184

4920

JP (20/10 MHz)

185

4925

JP (10 MHz)

187

4935

JP (10 MHz)

188

4940

JP (20/10 MHz)

189

4945

JP (10 MHz)

192

4960

JP (20 MHz)

196

4980

JP (20 MHz)

Pag. 97

Anexo 2
Conversión de unidades de potencia

0 dbm

1 mW

2 dbm

1.6 mW

3 dbm

2 mW

4 dbm

2.5 mW

5 dbm

3.2 mW

6 dbm

4 mW

7 dbm

5 mW

8 dbm

6.25 mW

9 dbm

8 mW

10 dbm

10 mW

13 dbm

20 mW

16 dbm

40 mW

19 dbm

80 mW

20 dbm

100 mW

23 dbm

200 mW

26 dbm

400 mW

29 dbm

800 mW

30 dbm

1000 mW

Reglas de cálculo rápido:

Pag. 98

Cada 3 dBm se duplica la potencia en mW.

Cada 10 dBm la potencia se multiplica por 10.

INTRODUCCIÓN A LAS REDES W IRELESS LAN

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 99

Anexo 3
Reglas de cálculo de potencia irradiada
La potencia irradiada (EIRP – Effective Isotropic Radiated Power) es la potencia
efectiva encontrada en el lóbulo principal de una antena transmisora.

EIRP =
Potencia
Irradiada

Tx

+

Potencia
Transmisor

Ganancia

-

Ganancia de
la Antena

Pérdida
Pérdida del
Cable

Regulación FCC respecto de Potencia Irradiada
Banda

Potencia de Tx
Máxima

Ganancia
Máxima

EIRP
Máximo

2.4 GHz.

30 dBm

6 dBi

36 dBm

UNII-1

17 dBm

6 dBi

23 dBm

UNII-2

24 dBm

6 dBi

30 dBm

UNII-3 P2MP

30 dBm

6 dBi

36 dBm

UNII-3 P2P

30 dBm

23 dBi

53 dBm

Regulación Secr. Com. Argentina respecto de Potencia Irradiada
Resolución 302/98 de la Secretaría de Comunicaciones.

Pag. 100

Banda

Potencia de Tx
Máxima

Ganancia
Máxima

EIRP
Máximo

2.4 GHz.

30 dBm

6 dBi

36 dBm

UNII-3

30 dBm

6 dBi

n/a

INTRODUCCIÓN A LAS REDES W IRELESS LAN

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 101

Índice
Contenidos

¡Error! Marcador no definido.

Introducción

9

El Autor

11

Fundamentos de Redes Wireless LAN

13

Conceptos Básicos 16
La celda y el SSID 16
Roaming 17
Servicios y modos
18
Topología Típica 19
Topología Wireless con Repetidores.
Red Wireless Mallada
21

20

Tecnologías 22
Características del Medio Físico 23
Características de la transmisión de Radio Frecuencia
Multiruta (multipath)
26
Regulaciones y Estándares 27
Estándar IEEE 802.11b
28
Reutilización de canales 30
Área de Cobertura del Access Point
Estándar IEEE 802.11 a 32
Estándar IEEE 802.11 g 34
IEEE 802.11n Draft 2
36
Comparación de los estándares
39
Estándares IEEE 802.11 ratificados
Administración de energía

24

31

39

41

Incidencia en la Salud de las Personas

43

Componentes de la red WLAN 45
Soluciones de Infraestructura 45
Soluciones WLAN Autónomas
Soluciones WLAN Lightweight
Dispositivos Wireless 48
Clientes WLAN 802.11a/b/g/n
Cisco Wireless IP Phone 49
Controladores WLAN
50
Access Points y Bridges 51
Acess-Points Repetidores 52
Bridges wireless 53
Antenas 55
Antenas para 2.4 y 5 GHz 56
Power over Ethernet (PoE)
IEEE 802.3af
Modos PoE

Pag. 102

45
46
48

59

59
60

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Tipos de PSE
61
Energía que se suministra 62
Implementación PoE de Cisco
62
Configuración y monitoreo PoE en un switch Cisco IOS
Seguridad en redes wireless LAN
WEP
66
WPA
67
WPA2
68
Sintetizando
IEEE 802.11x

63

65

69
69

Principios de diseño de redes WLAN

73

¿Dónde se ubica la implementación wireless LAN? 73
Diseño Etapa 1 – Definiciones
73
Consideraciones respecto de prestaciones. 74
Consideraciones de seguridad.
75
Diseño Etapa 2 – Selección del equipamiento 76
Diseño Etapa 3 – Site Survey 79
Pasos a cubrir en el site survey
Equipamiento necesario 80

79

Configuración básica de access points 83
Router de Banda Ancha Linksys WRT54G
Configuración básica del access point

83
83

Access Point Cisco Aironet 1130AG 88
Asignación de una dirección IP al AP
Configuración y activación del AP 90

89

Anexo 1 Asignación de Canales 96
Anexo 2 Conversión de unidades de potencia

98

Anexo 3 Reglas de cálculo de potencia irradiada 100
Regulación FCC respecto de Potencia Irradiada
100
Regulación Secr. Com. Argentina respecto de Potencia Irradiada

100

Índice 102

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 103

Pag. 104

INTRODUCCIÓN A LAS REDES W IRELESS LAN

INTRODUCCIÓN A LAS REDES W IRELESS LAN

Pag. 105

Sign up to vote on this title
UsefulNot useful