Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
LUISA FERNANDA HERNANDEZ HERNANDEZ
luisa.hernandezhe@campusucc.edu.co
1
TUTORIAL PARA DISEÑO Y CONFIGURACION DE REDES WLAN
CONSIDERANDO EL ESTANDAR 802.11n
PRESENTADO POR:
LUISA FERNANDA HERNANDEZ HERNANDEZ
RAUL STEVEN GARCIA MOLINA
CLAUDIA JIMENA MACIAS CASTAÑEDA
Director
ING. IVÁN MÉNDEZ ALVARADO
2
NOTA DE ACEPTACIÓN
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
_______________________
PRIMER JURADO
_______________________
SEGUNDO JURADO
3
AGRADECIMIENTOS
Les agrademos a nuestros compañeros de clase y amigos, que han hecho que
este duro proceso, como es la carrera, se llevara de forma más amena, porque no
solo la Universidad Cooperativa de Colombia ha servido para formarnos como
ingenieros, sino que, en ella hemos encontrado muchas cosas más. Nos ha
formado como ingenieros, ha hecho que maduráramos y hemos encontrado
amigos, que son ya parte de nuestra familia.
Finalmente les agradecemos a nuestras familias, Dios los bendiga por siempre,
por confiar en nosotros, por tener esa paciencia de guiarnos, esa fortaleza para
enfrentar nuestros errores, ese gran amor que brota en cada acto que realizan,
ese brillo que se refleja en sus ojos cuando nos ven triunfar.
4
TABLA DE CONTENIDO
5
3.2.4 ESTÁNDARES IEEE PARA REDES WIFI ................................................. 30
3.2.4.1 ESTÁNDARES FÍSICOS ..................................................................... 32
3.2.4.2 802.11a ............................................................................................... 32
3.2.4.3 802.11b ............................................................................................... 33
3.2.4.4 802.11g ............................................................................................... 34
3.2.5 SERVIDORES DNS................................................................................... 36
3.2.6 USO DE LOS SERVIDORES DNS EN INTERNET .................................. 36
3.2.7 ¿QUÉ ES DHCP? ...................................................................................... 37
3.2.8 SERVIDOR DHCP ..................................................................................... 37
3.2.9 ¿QUÉ ES UN TUTORIAL? ........................................................................ 38
3.2.10 ¿QUÉ ES UN EMULADOR? ................................................................... 38
3.2.11 ¿QUÉ ES UN SIMULADOR?................................................................... 39
4 CONFIGURACIONES DE REDES INALÁMBRICAS LOCALES ........................ 40
4.1 Red Ad-Hoc .................................................................................................. 40
4.2 Red de infraestructura .................................................................................. 40
5. SEGURIDAD PARA REDES WI-FI .................................................................... 41
5.1 Filtrado de Direcciones MAC ........................................................................ 42
5.2 WEP (Wired Equivalent Privacy) .................................................................. 42
5.3 WPA (Wi-Fi Protected Access) ..................................................................... 42
5.3.1 WPA Versión 1 (WPA) ............................................................................... 43
5.3.2 WPA Versión 2 (WPA2) ............................................................................. 43
5.4 Modalidades de Operación ........................................................................... 44
6 POLITICAS DE SEGURIDAD ............................................................................. 45
6.1.2 Los tres pilares de seguridad ..................................................................... 46
6.1.3 Confidencialidad ........................................................................................ 46
6.1.4 Disponibilidad ............................................................................................ 46
6.1.5 Integridad ................................................................................................... 47
7. CONSIDERACIONES PARA DISEÑO DE REDES INALÁMBRICAS ................ 47
7.1 Cobertura y Velocidad .................................................................................. 47
7.2 Compatibilidad .............................................................................................. 48
6
7.3 Interferencia y Selección de canales de radio .............................................. 48
8. ANÁLISIS DE LOS REQUERIMIENTOS DE LA RED INALÁMBRICA .............. 48
8.1 Consideraciones de rendimiento .................................................................. 49
8.2 Área de cobertura ......................................................................................... 49
8.3 Dimensionamiento del tráfico ....................................................................... 50
8.4 Densidad de usuarios ................................................................................... 50
9. CUMPLIMIENTO DE LOS OBJETIVOS ........................................................... 50
10. TUTORIAL ....................................................................................................... 53
10.1.1 Determinar la ubicación de los Access Point ........................................... 53
10.1.2. Requerimientos....................................................................................... 53
10.1.3 Viabilidad Económica .............................................................................. 54
10.1.4 Accesibilidad ............................................................................................ 54
10.1.5. Seguridad ............................................................................................... 54
10.1.6 Segmentación de usuarios ...................................................................... 54
10.1.7 Arquitectura y plataforma de red.............................................................. 54
10.1.8 Manejo centralizado ................................................................................. 55
10.1.9 ANALISIS DE LOS REQUERIMIENTOS DE LA RED INALAMBRICA ....... 55
10.1.9.1 Consideraciones de rendimiento .......................................................... 55
10.1.9.2 Área de cobertura ................................................................................. 55
10.1.9.3 Seguridad ............................................................................................. 56
10.1.9.4 Densidad de usuarios ........................................................................... 56
10.1.9.5 Infraestructura tecnológica.................................................................... 56
11. CONSIDERACIONES PARA EL DISEÑO DE LA RED INALAMBRICA .......... 57
11.1 Perdida de señal ......................................................................................... 57
11.2 PoE ............................................................................................................. 57
11.3 Site Survey ................................................................................................. 57
12 EQUIPOS.......................................................................................................... 58
12.1.1 Linksys WRT300N ................................................................................... 58
12.1.2 Switch Catalyst 2960 ............................................................................... 59
12.1.3 Router cisco modelo 1941 ....................................................................... 60
7
12.1.4 Analizadores de Red Inalámbrica ............................................................ 61
12.1.5 Seguridad WLAN ..................................................................................... 61
12.1.6 Dimensionamiento del tráfico................................................................... 61
12.1.7 Perfiles y grupos de usuarios .................................................................. 62
12.1.8 VLAN ....................................................................................................... 62
12.1.9 Canales ................................................................................................... 62
12.1.10 Determinar números de usuarios y Access Points ................................ 63
12.1.11 Ubicación de Access Point .................................................................... 64
12.1.14 Planificación de ubicación de Access Point ........................................... 65
12.1.15 Asignación de canales ........................................................................... 66
12.1.16 Asignación de IP .................................................................................... 67
13. LIMITACIONES................................................................................................ 70
14. CONCLUSIONES Y RECOMENDACIONES ................................................... 71
14.1 CONCLUSIONES ....................................................................................... 71
14.2 RECOMENDACIONES ............................................................................... 71
15. BIBLIOGRAFÍA ............................................................................................... 72
8
INDICE DE FIGURAS
9
INDICE DE TABLAS
10
GLOSARIO
AD HOC: una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos
que se comunican cada uno directamente con los otros a través de las señales de
radio sin usar un punto de acceso. Las configuraciones "Ad Hoc" son
comunicaciones de tipo punto-a-punto. Los equipos inalámbricos necesitan
configurar el mismo canal y SSID en modo "Ad Hoc".
AES: el Estándar de Cifrado Avanzado ‘AES - Advanced Encryption Standard es
un algoritmo de encriptación simétrica de 128 bit desarrollado por los belgas Joan
Daemen y Vincent Rijmen. En octubre de 2000 era seleccionado por el Instituto Nacional
de Estándares y Tecnología (NIST) norteamericano como estándar de cifrado
reemplazando al hasta entonces estándar DES.
ACCESS POINT (AP): dispositivo inalámbrico central de una WLAN que mediante
sistema de radio frecuencia (RF) se encarga de recibir información de diferentes
estaciones móviles bien para su centralización, bien para su enrutamiento.
11
por el servidor con sus cálculos del valor hash esperado. Si el valor coincide, la
autenticación prospera, de lo contrario, finaliza.
GATEWAY: dispositivo que funciona como puerta de enlace entre Internet y redes
inalámbricas.
HOT SPOT: punto de Acceso generalmente localizado en lugares con gran tráfico
de público (estaciones, aeropuertos, hoteles, etc.…) que proporciona servicios de
red inalámbrico de banda ancha a visitantes móviles.
12
IETF: siglas de "The Internet Engineering Task Force" (http://www.ietf.org), grupo
principal auto-organizado comprometido en el desarrollo de nuevas
especificaciones estándares para Internet.
MD5: algoritmo de encriptación de 128-bits del tipo EAP creado en 1991 por el
profesor Ronald Rivest para RSA Data Security, Inc. empleado para crear firmas
digitales. Emplea funciones hash unidireccionales, es decir, que toma un mensaje
y lo convierte en una cadena fija de dígitos. Cuando se utiliza una función hash de
una dirección, se puede comparar un valor hash frente a otro que esté
decodificado con una llave pública para verificar la integridad del mensaje. Basado
en Nombre de Usuario y Contraseña, EL PRIMERO SE ENVÍA sin protección.
Sólo autentica el cliente frente al servidor, no el servidor frente al cliente.
MHZ (MEGA HERTZIO): unidad empleada para medir la "velocidad bruta" de los
microprocesadores equivalente a un millón de hertzios.
13
Wireless. Existen diversas especificaciones aplicadas a las redes inalámbricas
dentro de la familia 802.11:
802.11f - Entrega
802.11j - Interfuncionamiento
14
información que pasa a un servidor RADIUS que chequeará que la información es
correcta y autorizará el acceso al sistema del ISP si es así.
SSID: identificador de red inalámbrica, similar al nombre de la red pero a nivel WI-
FI.
SSL - SECURE SOCKETS LAYER: aprobado como estándar por el the Internet
Engineering Task Force (IETF), es un protocolo desarrollado por Netscape para la
transmisión privada de documentos vía Internet cliente/servidor. Trabaja
empleando una llave privada de encriptación de datos que es transferida a través
de la conexión SSL. Los navegadores Netscape y Explorer soportan SSL, y
muchas páginas web emplean el protocolo para obtener información confidencial
del usuario, como números de tarjeta de crédito, etc... Por convención, las URLs
que precisen una conexión SSL comienzan con https, en lugar de http.
15
WEP: siglas del protocolo "Wired Equivalent Privacy", proporciona transmisión de
datos "segura". La encriptación puede ser ajustada a 128 bits, 64 bits o
deshabilitada. La configuración de 128 bits da el mayor nivel de seguridad.
También hay que recordar que todas las estaciones que necesiten comunicarse
deben usar la misma clave para generar la llave de encriptación. Actualmente hay
más niveles de WEP: 152, 256 y hasta 512 bits!, cuanto más alto es este dato,
supuestamente la comunicación es más segura, a costa de perder rendimiento en
la red. También decir que este protocolo no es 100% seguro, que hay software
dedicado a violar este cifrado, aunque requiere tiempo.
16
INTRODUCCIÓN
En los últimos años, las redes inalámbricas (Wi-Fi) se han convertido en uno de
los desarrollos tecnológicos más importantes, la información puede viajar sin
necesidad de cables y estar allí cuando se necesite, para las Pequeñas y
Medianas Empresas (MIPYMES), el hecho de tener sus equipos conectados entre
sí representa un beneficio enorme, dado que la centralización de la información
agiliza los procesos internos de las empresas, pero las MIPYMES no están muy
familiarizadas con las redes Wi-Fi.
17
TUTORIAL PARA DISEÑAR INSTALAR Y CONFIGURAR REDES WLAN
CONSIDERANDO EL ESTANDAR 802.11n
1. PRELIMINARES
El tema del trabajo se resume en cómo diseñar y configurar una red WLAN para
las MIPYMES recurriendo a alternativas de buena calidad a bajo costo.
¿De qué forma se pueden diseñar y configurar redes WLAN a las MIPYMES,
considerando el estándar 802.11n, para suplir las necesidades comunes del
entorno de red?
18
1.4 JUSTIFICACIÓN DEL PROBLEMA
19
establecen los estándares, cuál es la mejor opción a la hora de realizar la
configuración.
20
2. OBJETIVOS
Realizar un tutorial para diseñar y configurar una red WLAN, aplicando la norma
IEEE 802.11n para las MIPYMES proponiendo suplir las necesidades comunes del
entorno de red.
21
3. MARCO TEÓRICO
Dentro del proceso investigativo se tendrán en cuenta los estudios realizados por
otros autores, toda vez que estos pueden contener valiosos contenidos de
información teórica, descriptiva y aplicada, la que puede complementar nuestro
proceso a fin de ofrecer un contenido más nutrido y argumentativo, se deben
conocer y tener bastante claros los conceptos, estándares, normas y
procedimientos que se deben seguir para empezar a planear una solución.
Antecedentes comunes
22
redes de computadora, a fin de mejorar la calidad de los mismos ligándolos a
dichos estándares y protocolos.
23
Mediante los antecedentes previamente encontrados se logró enriquecer y
complementar de manera más completa algunos conceptos como:
24
3.2.1 Wi-Fi
Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son:
WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad
WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo
al aire.
25
WPA: son redes que comúnmente cubren distancias del orden de los 10 metros
como máximo, normalmente utilizadas para conectar varios dispositivos
portátiles personales.
26
Figura 3. Esquema de comunicación point to point
27
Figura 4. Análisis de señales WIFI mediante Inssider
3.2.3.1 WPAN
Las redes inalámbricas de área personal WPAN por sus siglas en ingles Gíreles
Personal Area Network son redes que comúnmente cubren distancias del orden
de los 10 metros como máximo, normalmente utilizadas para conectar varios
dispositivos portátiles personales. Esta comunicación de dispositivos peer-to-peer
normalmente no requiere de altos índices de trasmisión de datos. Una conexión
echa a través de una WPAN involucra muy poca o nula infraestructura.
28
El tipo de ámbito y los relativos bajos índices de datos tienes como resultado un
bajo consumo de energía haciéndola adecuada para el uso con dispositivos
móviles pequeños como cámaras digitales, PDAs, teléfonos celulares e
impresoras.
3.2.3.2 WLAN
Redes inalámbricas de área local WLAN (Wireless Local Área Network) cubren
distancias entre 10 y 100 metros con una menor potencia de transmisión que a
menudo permite el uso de bandas de frecuencia sin licencia. Tienen índices de
trasmisión de hasta 11 Mbps y una plataforma más robusta.
3.2.3.3 WMAN
Las redes inalámbricas de área metropolitana, WMAN (Wireless Metropolitan Área
Network) también se conoce como bucle local inalámbrico (WLL, Wireless Local
Loop). Las WMAN se basan en el estándar IEEE 802.16. Los bucles locales
inalámbricos ofrecen una velocidad total efectiva de 1 a 10 Mbps, con un alcance
de 4 a 10 kilómetros, algo muy útil para compañías de telecomunicaciones.
3.2.3.4 WWAN
Las redes inalámbricas de área extensa, WWAN (Wireless Wide Área Network)
tiene el alcance más amplio de todas las redes inalámbricas. Por esta razón, todos
los teléfonos móviles están conectados a una red inalámbrica de área extensa.
Las tecnologías principales son:
29
Figura 5. Tipos de redes inalámbricas.
30
802.11b Wifi El estándar 802.11 es el más utilizado actualmente.
Ofrece un rendimiento total máximo de 11 Mpbs (6
Mpbs en la práctica) y tiene un alcance de hasta
300 metros en un espacio abierto. Utiliza el rango
de frecuencia de 2,4 GHz con tres canales de radio
disponibles.
31
de frecuencia de 2,4 GHz. El estándar 802.11g es
compatible con el estándar anterior, el 802.11b, lo
que significa que los dispositivos que admiten el
estándar 802.11g también pueden funcionar con el
802.11b.
Tabla 1. Estándares IEEE 802.11 para WIFI
3.2.4.2 802.11a
32
Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos
802.11b. Sin embargo, existen dispositivos que incorporan ambos chips, los
802.11a y los 802.11b y se llaman dispositivos de "banda dual".
54 Mbit/s 10 m
48 Mbit/s 17 m
36 Mbit/s 25 m
24 Mbit/s 30 m
12 Mbit/s 50 m
6 Mbit/s 70 m
Tabla 3. Rango de velocidad 802.11ª
3.2.4.3 802.11b
11 Mbit/s 50 m 200 m
33
3.2.4.4 802.11g
54 Mbit/s 27 m 75 m
48 Mbit/s 29 m 100 m
36 Mbit/s 30 m 120 m
24 Mbit/s 42 m 140 m
18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m
9 Mbit/s 75 m 350 m
6 Mbit/s 90 m 400 m
Tabla 5. Rango de velocidad 802.11g
3.2.4.5 802.11n:
Es una tecnología innovadora que permite a redes Wi-Fi para hacer más, más
rápido, sobre un área mayor. Wi-Fi 802.11n proporciona la conexión mejor para
redes de computadoras y aplicaciones de entretenimiento en el hogar por igual - la
entrega de la gama, el ancho de banda y rendimiento de las aplicaciones
multimedia de hoy y la demanda de productos.
34
Una fuerte señal Wi-Fi que puede cubrir toda la casa.
Toda la familia compartir una conexión a Internet en una amplia gama de
dispositivos sin degradación.
Un montón de ancho de banda para mover vídeo en alta definición y audio de
un dispositivo a otro, en toda la casa.
La mejor experiencia del usuario con las llamadas de voz, video juegos y otras
aplicaciones multimedia.
Copia de seguridad de archivos de gran tamaño en un instante.
Confianza en que los dispositivos de diferentes fabricantes trabajarán
conjuntamente.
35
3.2.5 SERVIDORES DNS3
Los servidores DNS forman parte de la cadena que nos permite cargar en nuestro
navegador las páginas de internet.
Los servidores DNS también guardan una serie de datos de cada dominio,
conocidos como DNS Record, incluyen información del propietario, fecha de
creación, vencimiento, etc.
36
3.2.7 ¿QUÉ ES DHCP? 5
El servidor DHCP es el que distribuye las direcciones IP. Este equipo será la base
para todas las solicitudes DHCP por lo cual debe tener una dirección IP estática.
Existen varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente
hacia el servidor o servidores, como desde los servidores hacia un cliente:
37
•DHCPACK: Paquete de respuesta del servidor que contiene los parámetros
solicitados por el cliente.
7 (http://definicion.de/tutorial/).
8 (http://www.poderpda.com/noticias/emulador-y-simulador-diferencias/)
38
mismas, gracias a la traducción de cada una de las operaciones al código de la
máquina destino.
9(http://server-die.alc.upv.es/asignaturas/lsed/2002-
03/Soft_Hard/software/windows/simuladores/index.html).
39
4 CONFIGURACIONES DE REDES INALÁMBRICAS LOCALES
Una Red Ad-Hoc es una Red de Área Local independiente que no está conectada
a una infraestructura cableada y donde todas las estaciones se encuentran
conectadas directamente unas con otras (en una topología tipo malla). La
configuración de una red de área local inalámbrica en modo Ad-Hoc, se utiliza
para establecer una red donde no existe la infraestructura cableada o donde no se
requieran servicios avanzados de valor agregado, como por ejemplo una
exposición comercial o colaboración eventual por parte de colegas en una
localización remota.
40
Figura 8. Configuración inalámbrica Infraestructura
El acceso sin necesidad de cables, lo que hace tan populares a las redes
inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto
a seguridad se refiere. Los problemas de escuchas ilegales, acceso no autorizado,
usurpación y suplantación de identidad, interferencias aleatorias, denegación de
servicio (DoS), ataques, etc., se originan por la mala arquitectura o método de
seguridad implantado en la red inalámbrica. Para poder considerar una red
inalámbrica como segura, debe cumplir con los siguientes requisitos generales:
1. Las ondas de radio deben confinarse tanto como sea posible, empleando
antenas direccionales y/o sectoriales y configurando adecuadamente la
potencia de transmisión de los Puntos de Acceso.
2. Debe existir algún mecanismo de autenticación en doble vía, que permita al
cliente verificar que se está conectando a la red correcta, y a la red
constatar que el cliente está autorizado para acceder a ella.
3. Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a
la red puedan capturar datos mediante escucha pasiva.
41
5.1 Filtrado de Direcciones MAC
Este método consiste en la creación de una tabla de datos en cada uno de los
Puntos de Acceso de la red inalámbrica. Dicha tabla contiene las direcciones MAC
de las tarjetas de red inalámbricas que pueden acceder o denegar la
comunicación de datos con un Punto de Acceso.
Como ventaja principal de este método es su sencillez, por lo cual se puede usar
para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo
hacen impráctico para uso en redes medianas o grandes.
42
WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es el nombre comercial
que promueve la Wi-Fi Alliance, las especificaciones y consideraciones técnicas
se encuentran definidas en el estándar IEEE 802.11i. El estándar 802.11i
especifica dos nuevos protocolos de seguridad TKIP (Temporary Key Integrity
Protocol, Protocolo de Integridad de Claves Temporales) y CCMP (Counter Mode
CBC-MAC, Protocolo de Modo Contador con CBC-MAC).
TKIP se diseñó para ser compatible hacia atrás con el hardware existente,
mientras que CCMP se diseñó desde cero. Para solucionar los inconvenientes de
WEP la Wi-Fi Alliance decidió implementar dos soluciones de seguridad:
43
Encriptación Avanzado) el cuál es un código de bloques que puede funcionar con
muchas longitudes de clave y tamaños de bloques.
44
Tabla 7. Comparación de Estándares de Seguridad Redes Inalámbricas Wi-Fi
6 POLITICAS DE SEGURIDAD
Las políticas de seguridad más relevantes que se deben establecer dentro de una
red inalámbrica Wi-Fi son:
45
Políticas de configuración y backups de los Puntos de Acceso.
Auditorias periódicas de todos los dispositivos inalámbricos Wi-Fi
instalados.
Monitoreo y reconocimiento periódico del recurso de Radio Frecuencia.
La seguridad informática no solo se logra con tecnología, también las
políticas de seguridad, los procedimientos y la capacitación de los usuarios
inalámbricos desempeñan un papel fundamental.
6.1.3 Confidencialidad
6.1.4 Disponibilidad
consiste en permitir solamente a los usuarios autorizados en poder acceder a su
información, no está demás decir, luego de un proceso de autenticación de
46
usuarios. Este proceso de autenticación de usuarios, permitirá el ingreso e
intercambio de información a los usuarios autorizados a acceder a la red
inalámbrica, luego de presentar ciertas credenciales digitales de su persona. De
otra manera, siempre se denegará el ingreso a la red.
6.1.5 Integridad
Al diseñar una Red Inalámbrica de Área Local se debe tomar en cuenta todas las
zonas que necesitan la cobertura de la Red. Luego teniendo como base el espacio
total donde se va a instalar la Red Inalámbrica y la estructura de la edificación,
entre esto se cuenta la cantidad de paredes que la señal de radiofrecuencia tendrá
que superar, se realiza la disposición de los Puntos de Acceso para poder lograr
una disposición de celdas que logren alcanzar todas las instalaciones del lugar;
para ello es necesario asignar los canales de radio de manera que no exista
interferencia entre celdas vecinas.
47
potencia de la señal, la cual alcanza una distancia aproximada de 30 a 100 metros
con un equipo de 32mW de potencia y una antena de 2.5dbi de ganancia.
7.2 Compatibilidad
Las redes inalámbricas de área local trabajan en bandas ISM, junto con otros
equipos electrónicos como por ejemplo los hornos microondas y los equipos de
tecnología “Bluetooth”, los cuales pueden causar interferencia en la Red WLAN.
48
confiable y ofrezca el nivel de desempeño esperado sin poner en riesgo la
seguridad de la empresa.
En la planeación del sitio de una red inalámbrica se debe analizar qué áreas del
edificio van a tener cobertura dependiendo de los usuarios que necesiten un
acceso inalámbrico.
Un análisis del sitio toma en cuenta el diseño del edificio y los materiales con
802.11b/g. Además, se tiene que pensar no solo en respetar los estándares que
se encuentran funcionando hasta el momento, sino también pensar la
implementación realizada sea compatible con futuras implementaciones que se
vayan a agregar, a esto se llama escalabilidad.
49
8.3 Dimensionamiento del tráfico
Para llegar a orientar una MIPYME sobre el uso de una red inalámbrica es
necesario realizar unos estudios previos, como el levantamiento de información y
requerimientos.
50
Comparativo Acces Point
Encore D-Link Cisco - Linksys
Access Point Oficinas
ENRXWI-SG DWL-2100AP WAP54G
Estandar Estandar
- IEEE 802.11b Wireless LAN - IEEE 802.11b Wireless LAN Estandar
- IEEE 802.11g Wireless LAN - IEEE 802.11g Wireless LAN - IEEE 802.11b Wireless LAN
- IEEE 802.3/IEEE 802.3u Fast Ethernet - IEEE 802.3/IEEE 802.3u Fast Ethernet - IEEE 802.11g Wireless LAN
- ANSI/IEEE 802.3 Auto negotiation - ANSI/IEEE 802.3 Auto negotiation - IEEE 802.3/IEEE 802.3u Fast Ethernet
Interface Ethernet Interface Ethernet - ANSI/IEEE 802.3 Auto negotiation
- 1 Puerto 10/100Mbps Auto-MDIX Ethernet - 1 Puerto 10/100Mbps Auto-MDIX Ethernet Interface Ethernet
Velocidad Velocidad - 1 Puerto 10/100Mbps Auto-MDIX Ethernet
- 802.11b: 1, 2, 5.5, 11Mbps (auto sense) - 802.11b: 1, 2, 5.5, 11Mbps (auto sense) Velocidad
- 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto - 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto - 802.11b: 1, 2, 5.5, 11Mbps (auto sense)
sense) sense) - 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto
Características
Antena Antena sense)
- Antenas de dipolo 2 dB Gain - Antenas de dipolo 2 dB Gain Antena
- 1 anterna interna - 1 anterna interna - Antenas de dipolo 2 dB Gain
- 1 antena externa - 1 antena externa - 2 antenas externas
Seguridad Seguridad Seguridad
- WEP 64/128 - WEP 64/128 - WEP 64/128
- Wi-Fi Protected Access (WPA) - Wi-Fi Protected Access (WPA) - Wi-Fi Protected Access (WPA)
- WPA-PSK - WPA-PSK - WPA-PSK
- WPA2 - WPA2 - WPA2
- SSID Broadcast Disable function - SSID Broadcast Disable function - SSID Broadcast Disable function
- MAC Filter - MAC Filter - MAC Filter
Certificado por IEEE Sí Sí Sí
Precio $ 75.000 $ 100.000 $ 180.000
Garantía 6 Meses 3 Años 1 Año
Este equipo tiene las características necesarias Este equipo reune todas las características Este equipo es de la marca líder en conectividad,
para lo requerido por PTA además de un muy buen aplicables a PTA, es el que ofrece más garantía, es sin embargo su precio no es favorable, la garantía
precio, sin embargo, no es una marca muy económico, y las pruebas de señal fueron es menor a la de la marca D-Link. No es justificable
Observaciones conocida, y las pruebas de señal realizadas no favorables. adquirir un equipo costoso si hay otras marcas que
presentaron las mejores respuestas en ofrecen las mismas características a un menor
comparación a las otras marcas, además, la garantía costo.
es de solo 6 meses.
Access Point Enlace
ENRXWI-SG DWL-7100AP AIR-LAP521G-E-K9
Estandar
- IEEE 802.11b Wireless LAN Estandar Estandar
- IEEE 802.11g Wireless LAN - IEEE 802.11b Wireless LAN - IEEE 802.11b Wireless LAN
- IEEE 802.3/IEEE 802.3u Fast Ethernet - IEEE 802.11g Wireless LAN - IEEE 802.11g Wireless LAN
- ANSI/IEEE 802.3 Auto negotiation - IEEE 802.3/IEEE 802.3u Fast Ethernet - IEEE 802.3/IEEE 802.3u Fast Ethernet
Interface Ethernet - ANSI/IEEE 802.3 Auto negotiation - ANSI/IEEE 802.3 Auto negotiation
- 1 Puerto 10/100Mbps Auto-MDIX Ethernet Interface Ethernet Interface Ethernet
Velocidad - 1 Puerto 10/100Mbps Auto-MDIX Ethernet - 1 Puerto 10/100Mbps Auto-MDIX Ethernet
- 802.11b: 1, 2, 5.5, 11Mbps (auto sense) Velocidad Velocidad
- 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto - 802.11b: 1, 2, 5.5, 11Mbps (auto sense) - 802.11b: 1, 2, 5.5, 11Mbps (auto sense)
sense) - 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto - 802.11g: 6, 9 12, 18 24, 36, 48, 54, 108Mbps (auto
Características
Antena sense) sense)
- Antenas de dipolo 2 dB Gain Antena Antena
- 1 anterna interna - Antenas de dipolo 2 dB Gain - Antenas de dipolo 2 dB Gain
- 1 antena externa - 2 antenas externas - 2 antenas externas
Seguridad Seguridad Seguridad
- WEP 64/128 - WEP 64/128 - WEP 64/128
- Wi-Fi Protected Access (WPA) - Wi-Fi Protected Access (WPA) - Wi-Fi Protected Access (WPA)
- WPA-PSK - WPA-PSK - WPA-PSK
- WPA2 - WPA2 - WPA2
- SSID Broadcast Disable function - SSID Broadcast Disable function - SSID Broadcast Disable function
- MAC Filter - MAC Filter - MAC Filter
Certificado por IEEE Sí Sí Sí
Precio $ 75.000 $ 300.000 $ 900.000
Este es el equipo de más alta gama fabricado por Este equipo reune todas las características Este equipo es de la marca líder en conectividad,
encore, sin embargo no es suficiente para lo aplicables a PTA, es el que ofrece más garantía, es sin embargo su precio no es favorable, la garantía
requerido en el enlace inalámbrico, pues carece económico, las pruebas de señal fueron favorables es menor a la de la marca D-Link. No es justificable
Observaciones
de una antena externa para evitar la y adicionalmente, es posible cambiarle las antenas adquirir un equipo costoso si hay otras marcas que
multitrayectoria. por unas de mayor ganancia. ofrecen las mismas características a un menor
costo.
51
Permitir mayor movilidad a los equipos con adaptadores inalámbricos dentro
del área de cobertura de la red Wi-Fi implementada en la PYME.
En vista de que la información es vista ahora como uno de los activos fijos más
importantes de las compañías, la seguridad es una de las principales
preocupaciones de las empresas que están interesadas en implementar redes
inalámbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la
seguridad como las soluciones ofrecidas por los proveedores de tecnología están
mejorando. Las redes inalámbricas actuales incorporan funciones completas de
seguridad, y cuando estas redes cuentan con una protección adecuada, las
compañías pueden aprovechar con confianza las ventajas que ofrecen.
Adicional a esto las claves y usuarios para la administración de los router y acces
point serán de acceso restringido y solo tendrán acceso a ellas las personas
encargadas de la implementación y configuración; esto mediante políticas propias
del router en donde se establece que solo determinados equipos pueden ingresar
a administrarlos.
52
10. TUTORIAL
10.1.2. Requerimientos
53
10.1.3 Viabilidad Económica
Se debe buscar el costo/beneficio para el diseño con tecnologías adecuadas.
10.1.4 Accesibilidad
10.1.5. Seguridad
Se debe contar con un método de seguridad para la red WLAN, se deben detectar
y localizar redes inalámbricas inseguras principalmente que estén cercanas a la
compañía para el rastreo del entorno de Radio Frecuencia (RF).
Los servicios brindados por la red WLAN puede ser extendidos de forma segura a
los empleados en sus diferentes áreas, así mismo a los usuarios invitados sin
alterar el funcionamiento de los usuarios, o acceso a información confidencial.
Además, los propios usuarios de la empresa pueden ser segmentados en la red
WLAN, definiendo grupos de trabajo para proporcionar diversos servicios de red.
54
10.1.8 Manejo centralizado
En la planeación del sitio de una red WLAN se requiere analizar qué áreas de la
empresa se va a tener cobertura dependiendo de los usuarios que necesiten la
conexión, para este tutorial se tendrá en cuenta un edificio de 5 Pisos que es un
promedio de tamaño de una MIPYME.
Se debe tener en cuenta el diseño del edificio como materiales en los cuales están
construidos, materiales como los interiores de madera, cubículos, compartimiento
de habitaciones, etc., tienen una cantidad relativamente alta de aire, lo cual
permite una mayor penetración de la señal de radio frecuencia; a diferencia de los
ladrillos, cemento, piedra y yeso que son materiales más compactados y tienen
menos aire, por tanto, degradan la energía de radio frecuencia. La temperatura y
55
la humedad tienen un efecto menor de afectación a la propagación de las señales
de radio frecuencia, sin embargo, deben ser consideradas.
Un análisis del sitio toma en cuenta el diseño del edificio y los materiales con los
cuales fue construido, los patrones de tráfico de usuarios dentro del edificio, y los
sitios a ser cubiertos. Se debe evaluar los distintos materiales de construcción que
tiene el edificio por medio de planos y de inspecciones físicas.
10.1.9.3 Seguridad
Se debe diseñar una red WLAN que tenga una extensión de protección en la
empresa para evitar los problemas de seguridad y proporcione un entorno robusto
a ataques futuros. Lo más recomendable es usar un servidor RADIUS u algún otro
para la autenticación, o la autenticación WPA como WPA2.
56
11. CONSIDERACIONES PARA EL DISEÑO DE LA RED INALAMBRICA
Las señales de radio frecuencia (RF) que se transmiten por las redes inalámbricas
son interferidas o atenuadas por obstáculos y otras señales, además de esto
depende la distancia a la cual este el dispositivo final hacia el Access Point, los
factores que más afectan la señal de una red inalámbrica son:
11.2 PoE
57
Para la realización correcta del estudio del lugar es importante contar con los
siguientes parámetros:
12 EQUIPOS
58
-Equipo de la gama Small Business
- Alimentación 12 VDC.
Los switchs de la serie Catalyst 2960 habilitan a las redes de capa de entrada de
empresas medianas y de sucursales para prestar servicios de LAN mejorados. Los
switchs de la serie Catalyst 2960 son apropiados para las implementaciones de la
capa de acceso.
-Capa 2
59
-Conectividad Fast Ethernet y GigabitEthernet
-Stacking 16 switch.
-Soporta protocolos RIP V1, RIP v2, EIGRP, OSPF y rutas estáticas.
- Soporta VPN DES, 3DES, AES 128, AES 192, AES 256
60
-Soporta VoIP, cuenta con QoS, no troncales T1/E1 de voz, si soporta troncales de
datos.
61
12.1.7 Perfiles y grupos de usuarios
12.1.8 VLAN
Una VLAN es una subred IP separada de manera lógica, permiten que redes de IP
y subredes múltiples existan en la misma red conmutada. Las VLAN sirven para
tener una mejor administración sobre la red implementando políticas de acceso y
seguridad para grupos particulares de usuarios.
12.1.9 Canales
Para tener señales inalámbricas continuas y que se propaguen por todo el medio,
se emplean en la mayoría de las redes WLAN opera en la banda de 2.4 GHz, que
puede tener hasta 14 canales, cada uno ocupando un ancho de banda de 22 MHz.
La energía no está distribuida en forma uniforme en los 22 MHz, sino que el canal
es más fuerte en su frecuencia central y la energía disminuye hacia los bordes del
canal. El concepto de energía menguante en un canal se muestra en la línea curva
utilizada para indicar cada canal. El punto alto en el medio de cada canal es el
punto de mayor energía. Puede producirse interferencia cuando hay una
superposición de canales. Es peor si los canales se superponen cerca del centro
de las frecuencias, pero, incluso si la superposición es menor, las señales
interferirán una con la otra. El estándar recomienda la separación de los canales a
intervalos de cinco canales, como canal 1, canal 6 y canal 11.
62
Figura 12. Análisis de canales
Capacidad 21+1.44=
Total 22.44 Mbps
63
Capacidad Total (Mbps) 22.44
Cantidad AP's 1
Uno de los grandes problemas en el diseño de una red WLAN, debido a que se
debe tener encuentra los obstáculos y los materiales de la edificación sitios
similares pueden ser muy diferentes, aunque parezcan uniformes. Por ende, se
requiere una atención diferente a cada sitio, se recomienda lo siguiente:
64
estado de radiofrecuencia, lo que simplifica considerablemente el análisis del
entorno de la red WLAN y permite optimizar el rendimiento.
Con ayuda del software se estudian las dimensiones del lugar, perdidas de la
señal, obstáculos, tipo de material de la construcción, y la potencia de los equipos
empleados, con esto se muestra la distribución, cobertura e intensidad de señal
inalámbrica para cada sitio que se requiera analizar. Este es un ejemplo de
análisis del software, donde se observa una escala de color según la cobertura de
la señal.
65
Figura 14. Estudio de cobertura 2
Las redes inalámbricas operan sobre la banda de 2.4Ghz y 5 Ghz, por lo cual se
puede producir interferencia cuando existe superposición de canales, una solución
para este problema es usar canales con intervalos, para el tutorial se usan los
canales 1, 6 y 11.
66
Figura 15. Asignación de canales
12.1.16 Asignación de IP
67
190.168.10.160/27 190.168.10.161 -- 190.168.10.191
190.168.10.190
68
WLAN usuarios 190.168.10.129 255.255.255.224
empresariales 192.168.5.17
WLAN 255.255.255.240
usuarios
invitados
69
Figura 17. Esquema de simulación 2
13. LIMITACIONES
70
14. CONCLUSIONES Y RECOMENDACIONES
14.1 CONCLUSIONES
Al finalizar el proceso investigativo se tiene una idea clara de lo que una MIPYME
requiere dentro de un entorno de red.
14.2 RECOMENDACIONES
71
Informar a los usuarios de los servicios y beneficios de la red inalámbrica, así
como de su funcionamiento; además solicitar que se enmarquen en las políticas
de seguridad establecidas.
15. BIBLIOGRAFÍA
72
Sistema de comunicación. Redes de telecomunicaciones. (en línea).
http://www.slideshare.net/mamogetta/sistema-de-comunicacin-redes-de-
telecomunicaciones-presentation.
ANSI / IEEE Standard 802.11. Authentication and Privacy, 59- 68 pp. [En línea]
1999 Edition. http://standards.ieee.org/getieee802/download/802.11-1999.pdf
73
CERVELLO PASTOR, CRISTINA (1998). Modelos de movilidad y Tráfico en
protocolos de acceso. Paradells Aspas, José (director/a). Tesis doctoral.
Departament de Matemática Aplicada i Telemática. UPC.
http://www.wi-fi.org/
http://www.irit.fr/~Ralph.Sobek/wifi/
http://gitaca.unex.es/cubicuo/iwireless
http://wiki.whatthehack.org/index.php/Wifi_over_500_km%3F_Impossible%3F
https://www.xataka.com/otros/que-es-wibro
http://definicion.de/tutorial
http://www.poderpda.com/noticias/emulador-y-simulador-diferencias
http://server-die.alc.upv.es/asignaturas/lsed/2002-
3/Soft_Hard/software/windows/simuladores/index.html
74