Está en la página 1de 201

1

Redes
Inalámbricas LAN

CARRERAS PROFESIONALES
2

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 3

Índice

Presentación 5

Red de contenidos 6

Sesiones de aprendizaje

UNIDAD 1 Fundamentos de Redes LAN Inalámbricas

Tema 1 Introducción a las redes LAN inalámbricas 7

Tema 2 Estándar 802.11 (a, b, g, n) y tarjetas de interfaz de red 37

Tema 3 Topologías de redes LAN Inalámbrica 57

UNIDAD 2 Configuración de equipos de Redes LAN Inalámbricas

Tema 4 Puntos de Acceso Inalámbricos 74

Tema 5 Puentes (Bridges) Inalámbricos 87

Tema 6 Antenas 105

UNIDAD 3 Seguridad de Redes Inalámbricas en una red


Empresarial

Tema 7 Seguridad LAN Inalámbrica 133

Tema 8 Implementación de una red LAN Inalámbrica 165


Empresarial

CARRERAS PROFESIONALES
4

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 5

PRESENTACIÓN

El presente manual correspondiente al curso de Redes LAN Inalambricas, ofrece los


fundamentos de los temas relacionados a las redes inalámbricas, tema de bastante
actualidad debido a la tendencia cada vez mayor de las empresas, de utilizar las redes
inalámbricas para ofrecer a sus usuarios la posibilidad de acceso sin cables y
movilidad para los usuarios.

En este manual se detallan los requerimientos fundamentales para implementar este


tipo de red, describiendo los elementos necesarios para la implementación y la
arquitectura de esta red.

Con el mismo objetivo, se describen los diferentes mecanismos de seguridad, desde la


autenticación, la encriptación y la segmentación de redes mediante VLANs, que
permiten que los problemas de seguridad hayan sido superadas en esta tecnología.

En resumen, este manual es un importante aporte para el desarrollo del curso de


Redes Inalámbricas y a su vez para realizar despliegues de red y servicios
inalámbricos para entornos LAN y WAN.

CARRERAS PROFESIONALES
6

RED DE CONTENIDOS

Redes Inalámbricas LAN

Fundamentos de Seguridad de
Configuración de
Redes LAN Redes
equipos de
Inalámbricas en
Inalámbricas Redes LAN
una red
Inalámbricas
Empresarial

Introducció Estándar Topologías Puntos de Puentes Antenas Seguridad Implementa


n a las 802.11 (a, b, de redes Acceso (Bridges) LAN ción de una
redes LAN g, n) y LAN Inalámbrico Inalámbrico Inalámbrica red LAN
inalámbrica tarjetas de Inalámbrica s s Inalámbrica
s interfaz de Empresarial
red

CARRERAS PROFESIONALES
7

CARRERAS PROFESIONALES
8

UNIDAD DE
APRENDIZAJE

1
TEMA

INTRODUCCIÓN A LAS REDES LAN


INALÁMBRICAS
Este capítulo proporciona una introducción a las tecnologías LANs inalámbricas
(WLANs). Las WLANs redefinen la forma en que la industria contempla las LANs.
La conectividad ya no implica conexión física. El networking inalámbrico
proporciona todas las funciones y beneficios de las tecnologías de LAN
tradicionales sin cables ni cables. La libertad de movilizarse sin perder la
conectividad ha ayudado a conducir al networking inalámbrico hacia nuevos
niveles.

OBJETIVOS ESPECÍFICOS

Proporcionar las razones de la popularidad del networking inalámbrico


Enumerar y explicar los diferentes tipos de medios de networking
Identificar las características básicas de las WLANs
Presentar los componentes de las WLANs y sus funciones.

TEMARIO

Definición de redes LAN inalámbricas


Descripción de los medios de networking
Tecnologías inalámbricas
Componentes y topologías de una red inalámbrica
Mercado y desafíos de las redes inalámbricas
Uso del espectro inalámbrico y su conservación en lo que se refiere al futuro
del networking inalámbrico.

ACTIVIDADES PROPUESTAS

Mostrar y describir los equipos y componentes utilizados en una Wireless LAN.

CARRERAS PROFESIONALES
9

1.1. ¿Qué es una LAN Inalámbrica?

1.1.1 Qué es una LAN Inalámbrica?


En términos sencillos, una red de área local inalámbrica (WLAN) hace
exactamente lo que el nombre implica. Proporciona todas las funciones
y beneficios de las tecnologías LAN tradicionales, como Ethernet y
Token Ring, pero sin las limitaciones impuestas por los cables o
cables. De esta forma, las WLANs redefinen la forma en la cual la
industria contempla las LANs. Conectividad ya no significa conexión
física. Las áreas locales ya no se miden en metros, sino en kilómetros.
Una infraestructura no necesita estar enterrada u oculta detrás de los
muros, sino que puede desplazarse y cambiar según las necesidades
de una organización.

Una WLAN, al igual que una LAN, requiere un medio físico a través del
cual pasan las señales de transmisión. En lugar de utilizar par trenzado
o cable de fibra óptica, las WLANs utilizan luz infrarroja (IR) o
frecuencias de radio (RFs). El uso de la RF es mucho más popular
debido a su mayor alcance, mayor ancho de banda y más amplia
cobertura. Las WLANs utilizan las bandas de frecuencia de 2,4 GHz
(GHz) y de 5 GHz. Estas partes del espectro de RF están reservadas
en la mayor parte del mundo para dispositivos sin licencia. El
networking inalámbrico proporciona la libertad y la flexibilidad para
operar dentro de edificios y entre edificios.

1.1.2 Ya no mas cables?


Los sistemas inalámbricos no carecen completamente de cables. Los
dispositivos inalámbricos son sólo una parte de la LAN cableada
tradicional. Estos sistemas inalámbricos, diseñados y construidos
utilizando microprocesadores y circuitos digitales estándar, se
conectan a sistemas LAN cableados tradicionales. Además, los
dispositivos inalámbricos deben recibir alimentación que les
proporcionen energía para codificar, decodificar, comprimir,
descomprimir, transmitir y recibir señales inalámbricas.

Los dispositivos WLAN de primera generación, con sus bajas


velocidades y falta de estándares, no fueron populares. Los sistemas
estandarizados modernos pueden debajo de transferir datos a
velocidades aceptables.

El comité IEEE 802.11 (http://grouper.ieee.org/groups/802/11


/index.html) y la Alianza Wi-Fi (http://www.wi-fi.org) han trabajado
diligentemente para hacer al equipo inalámbrico estandarizado e
interoperable.

CARRERAS PROFESIONALES
10

La tecnología inalámbrica soportará debajo de las tasas de datos y la


interoperabilidad necesarias para la operación de la LAN. Además, el
costo de los nuevos dispositivos inalámbricos ha disminuido mucho.
Las WLANs son debajo de una opción costeable para la conectividad
LAN. En la mayoría de los países estos dispositivos no requieren
licencia gubernamental.

1.1.3 Por qué utilizar tecnología inalámbrica?


Las LANs Ethernet cableadas actuales operan a velocidades de
alrededor de 100 Mbps en la capa de acceso, 1 Gbps en la capa de
distribución, y hasta 10 Gbps a nivel de la capa principal. La mayoría
de las WLANs operan a una velocidad de 11 Mbps a 54 Mbps en la
capa de acceso y no tienen como objetivo operar en la capa de
distribución o en la capa principal. El costo de implementar WLANs
compite con el de las LANs cableadas. Por lo tanto, ¿por qué instalar
un sistema que se encuentra en el extremo más bajo de las
capacidades de ancho de banda actuales? Una razón es que en
muchos entornos LAN pequeños, las velocidades más lentas son
adecuadas para soportar las necesidades de las aplicaciones y del
usuario. Con muchas oficinas conectadas debajo de a la Internet por
medio de servicios de banda ancha como DSL o cable, las WLANs
pueden manejar las demandas de ancho de banda. Otra razón es que
las WLANs permiten a los usuarios movilizarse dentro de un área
definida con libertad y aún así permanecer conectados. Durante las
reconfiguraciones de oficina, las WLANs no requieren un recableado ni
sus costos asociados.

Las WLANs presentan numerosos beneficios para las oficinas


hogareñas, los negocios pequeños, los negocios medianos, las redes
de campus y las corporaciones más grandes. Los entornos que es
probable que se beneficien de una WLAN tienen las siguientes
características:

Requieren las velocidades de una LAN Ethernet estándar


Se benefician de los usuarios móviles
Reconfiguran la disposición física de la oficina a menudo
Se expanden rápidamente
Utilizan una conexión a Internet de banda ancha
Enfrentan dificultades significativas al instalar LANs cableadas
Necesitan conexiones entre dos o más LANs en un área
metropolitana
Requieren oficinas y LANs temporales

Las WLANs no eliminan la necesidad de la existencia de los


Proveedores de Servicios de Internet (ISPs). La conectividad a Internet
aún requiere de acuerdos de servicios con portadoras de intercambio
locales o ISPs para un acceso a la Internet. Existe una tendencia
actual para que los ISPs proporcionen un servicio de Internet
inalámbrico. Estos ISPs se denominan Proveedores de Servicios de
Internet Inalámbricos (WISPs). Además, las WLANs no reemplazan la
necesidad de los routers, switches y servidores cableados
tradicionales de una LAN típica.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 11

Incluso aunque las WLANs han sido diseñadas principalmente como


dispositivos LAN, pueden utilizarse para proporcionar una conectividad
de sitio a sitio a distancias de hasta 40 km (25 millas). El uso de
dispositivos de WLAN es mucho más eficaz en costos que el uso del
ancho de banda WAN o la instalación o arrendamiento de largas
trayectorias de fibra. Por ejemplo, para instalar una WLAN entre dos
edificios se incurrirá en un costo único de varios miles de dólares
estadounidenses. Un enlace T1 arrendado dedicado, que sólo
proporciona una fracción del ancho de banda de una WLAN,
fácilmente costará cientos de dólares estadounidenses por mes o más.
Instalar fibra a través de una distancia de más de 1,6 km (1 milla) es
difícil y costaría mucho más que una solución inalámbrica.

1.1.4 La evolución de las LANs Inalambricas?

Las primeras tecnologías LAN inalámbricas definidas mediante el


estándar 802.11 eran ofertas propietarias de baja velocidad de 1 a 2
Mbps. A pesar de estos inconvenientes, la libertad y flexibilidad de las
tecnologías inalámbricas permitieron a estos primeros productos
encontrar su lugar en los mercados tecnológicos. Los trabajadores
móviles utilizaban dispositivos portátiles para la administración de
inventarios y la recolección de datos en ventas al por menor y
almacenamiento. Posteriormente, los hospitales aplicaron la tecnología
inalámbrica para reunir y entregar información acerca de los pacientes.
A medida que las computadoras se abrían paso hacia las aulas, las
escuelas y universidades comenzaron a instalar redes inalámbricas
para evitar costos de cableado, a la vez que habilitaban un acceso
compartido a la Internet. Al darse cuenta de la necesidad de un
estándar similar a Ethernet, los fabricantes de tecnologías inalámbricas
se aliaron en 1991 y formaron la Alianza de Compatibilidad de Ethernet
Inalámbrica (WECA). La WECA propuso y construyó un estándar
basado en tecnologías contribuyentes. WECA cambió posteriormente
su nombre a Wi-Fi. En junio de 1997 IEEE lanzó el estándar 802.11
paral networking de área local inalámbrico.

Así como el estándar de Ethernet 802.3 permite la transmisión de


datos a través de par trenzado y cable coaxial, el estándar de WLAN
802.11 permite la transmisión a través de medios diferentes.

Los medios especificados incluyen los siguientes:

Luz infrarroja

CARRERAS PROFESIONALES
12

Tres tipos de transmisión de radio dentro de las bandas de


frecuencia de 2,4 GHz no licenciadas:
o Espectro expandido de saltos de frecuencia (FHSS)
o Espectro expandido de secuencia directa (DSSS)
o Multiplexado por división de frecuencia ortogonal (OFDM)
802.11g
Un tipo de transmisión de radio dentro de las bandas de
frecuencia de 5 GHz no licenciadas:
o Multiplexado por división de frecuencia ortogonal (OFDM)
802.11ª

El espectro expandido es una técnica de modulación que se desarrolló


en los años cuarenta. Expande una señal de transmisión a través de
un amplio rango de frecuencias de radio. Esta técnica es ideal para las
comunicaciones de datos porque es menos susceptible al ruido de
radio y crea menos interferencia.

El futuro del networking de área local inalámbrico

Las tecnologías WLAN actuales ofrecen velocidades de datos en


rápido incremento, una mayor confiabilidad, y menores costos. Las
tasas de datos se han incrementado de 1 Mbps a 54 Mbps, la
interoperabilidad se ha convertido en una realidad con la introducción
de la familia de estándares IEEE 802.11, y los precios han disminuido
mucho. A medida que las WLANs se hacen más populares, los
fabricantes pueden cada vez más hacer hincapié en la economía a
gran escala.

Hay muchas mejoras por venir. Por ejemplo, se han hallado muchas
debilidades en las configuraciones de seguridad básicas de las
WLANs, y una seguridad más fuerte en todos los productos futuros es
una prioridad. Versiones tales como 802.11g ofrecerán 54 Mbps como
802.11ª, pero también serán compatibles con 802.11b.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 13

1.2 Medios de Networking

1.2.1 Medios de la capa física


Para construir una LAN cableada o inalámbrica debe utilizarse una
base sólida. Esta base se denomina Capa 1 o capa física en el modelo
de referencia OSI. La capa física es la capa que define las
especificaciones eléctricas, mecánicas, procedimentales y funcionales
para activar, mantener y desactivar el enlace físico entre sistemas
finales.

Esta sección presenta diferentes tipos de medios de networking que se


utilizan en la capa física, incluyendo:

cable de par trenzado blindado


cable de par trenzado sin blindaje
cable coaxial
cable de fibra óptica
ondas de radio propagación

Las ondas de radio son el medio utilizado por las tecnologías


inalámbricas.

Al diseñar y construir redes, es importante cumplir con todos los


códigos de seguridad contra incendios, edilicios y otros aplicables.
Deberán seguirse los estándares de desempeño establecidos para
asegurar una óptima operación en la red. A causa de la amplia
variedad de opciones actualmente disponibles en medios de
networking, también deberán considerarse la compatibilidad y la
interoperabilidad.

1.2.2 STP
El cable de par trenzado blindado (STP) combina las técnicas de
blindaje y trenzado de los cables. Cada par de cables es trenzado y
luego envuelto en una lámina metálica. Los cuatro pares de cables se
envuelven en una malla o lámina metálica que lo cubre todo. STP
usualmente es un cable de 150 ohms. Según se lo especifica en las
instalaciones de red Ethernet, STP reduce el ruido eléctrico. Éste
incluye el enlace de par a par, o diafonía, desde el interior del cable, y
la interferencialectromagnética (EMI) y la interferencia de radio
frecuencia (RFI) desde el exterior del cable. El cable STP debe seguir
especificaciones precisas respecto a la cantidad de trenzados
existentes cada 30 cm de cable. El cable de par trenzado blindado
comparte muchas de las ventajas y desventajas del cable de par
trenzado sin blindaje (UTP). Un STP instalado apropiadamente ofrece
una mayor protección contra todos los tipos de interferencia externa,
pero es más caro y difícil de instalar que el UTP.

Un híbrido entre UTP y STP es UTP protegido (ScTP), también


denominado par trenzado con lámina (FTP), o pares en lámina
metálica (PiMF). ScTP es esencialmente UTP envuelto en un blindaje
de lámina metálica, o protección. Usualmente es un cable de 100
ohms.

CARRERAS PROFESIONALES
14

Si se los conecta a tierra inapropiadamente, o si existe alguna


discontinuidad a lo largo de la longitud del material del blindaje, (por
ejemplo, debido a una instalación pobre) STP y ScTP se vuelven
susceptibles a importantes problemas de ruido. Esto se debe a que los
problemas de ruido hacen que el blindaje actúe como una antena,
recogiendo señales no deseadas. Este efecto funciona de dos
maneras. La lámina no sólo evita que ondas electromagnéticas
entrantes ocasionen ruido en los cables de datos, sino que también
minimiza las ondas electromagnéticas irradiadas, lo cual podría
ocasionar ruido en otros dispositivos. Los cables STP y ScTP no
pueden tenderse tan lejos como otros medios de networking, como el
cable coaxial o la fibra óptica, sin que la señal se repita. Además, más
aislación y blindaje se combinan para incrementar considerablemente
el tamaño, el peso y el costo de los cables. Los materiales de blindaje
hacen a las terminaciones más difíciles y susceptibles a una mano de
obra pobre. A pesar de sus desventajas, los cables STP y ScTP aún
son útiles en entornos altamente eléctricos o con ruido de RF, como
cerca de la instalación de radar de un aeropuerto. Estos cables
también son populares en Europa.

1.2.3 UTP
El cable de par trenzado sin blindaje (UTP) es un medio de cuatro
pares de cables utilizado en una variedad de redes. Los ocho cables
de cobre individuales del cable UTP están recubiertos por material
aislante. Dos cables se trenzan entre sí para formar pares. Este tipo de
cable se basa en el efecto de cancelación, producido por los pares de
cables trenzados, para limitar la degradación de la señal ocasionada
por la diafonía y la EMI y RFI externas. Para reducir aún más la
diafonía entre pares en el cable UTP, se incrementa la cantidad de
trenzados de los pares de cables. Al igual que el cable STP, el cable
UTP debe seguir especificaciones precisas respecto a cuántos
trenzados existen cada 30 cm (1 pie) de cable.

Los cuatro pares utilizados en el cable UTP para networking son


usualmente cables de cobre con un Calibre de Cables Norteamericano
(AWG) número 22 ó 24. Esto lo diferencia del par trenzado utilizado
paral cableado telefónico, que es de usualmente 19, 22, 24, o 26
AWG. Puesto que UTP tiene un diámetro externo de aproximadamente
0,64 cm (0,25 pulgadas), su pequeño tamaño puede resultar ventajoso
durante la instalación. Puesto que UTP puede utilizarse con las más
importantes arquitecturas de networking, continúa creciendo en
popularidad.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 15

El cable UTP tiene muchas ventajas. Es fácil de instalar y es menos


caro que otros tipos de medios de networking. Puesto que tiene un
diámetro externo pequeño, UTP no llena los conductos de cableado
tan rápidamente como otros tipos de cable, a excepción del cable de
fibra óptica, que es el más costoso de adquirir e instalar. Éste puede
ser un factor extremadamente importante a considerar, particularmente
al instalar una red en un edificio antiguo. Otra ventaja del UTP está
relacionada con la topología en estrella basada en el hub o basada en
el switch que se utiliza en las LANs Ethernet cableadas con UTP.
Resulta mucho más fácil detectar problemas en esta topología que en
la topología de bus de las LANs cableadas con coaxial.

También hay desventajas en el uso de cableado UTP. El cable UTP es


más proclive al ruido eléctrico y a la interferencia que otros tipos de
medios de networking, y la distancia entre potenciamientos de la señal
es más corta para UTP que lo que lo es para los cables coaxiales y de
fibra óptica.

UTP se consideraba más lento en la transmisión de datos que otros


tipos de cable. UTP puede alcanzar actualmente velocidades de
transmisión de hasta 1000 Mbps (1 Gbps). Se está considerando un
estándar de 10 Gbps.

1.2.4 Cable Coaxial


El cable coaxial consiste en un driver central, ya sea en hebras o
sólido, que está rodeado por una capa de material aislante llamado
dieléctrico. El dieléctrico está rodeado por un blindaje hecho de papel
de aluminio, hebras de cable trenzado, o ambos. Fuera de este
blindaje hay una vaina de aislación protectora que forma la funda del
cable.

Todos los elementos del cable coaxial rodean al driver central, como
los anillos de crecimiento de un árbol rodean al núcleo. Puesto que
todos comparten el mismo eje, esta construcción se denomina coaxial,
o abreviado, coax. El coax es el medio más ampliamente utilizado para
transportar elevadas frecuencias de radio a través del cable,
especialmente señales de televisión por cable. Los cables que
conducen a las antenas más externas son coaxiales. Los cables de
video que conectan una VCR a una TV son coaxiales. En la mayoría

CARRERAS PROFESIONALES
16

de las instalaciones de producción de video se encuentran kilómetros


de cable coaxial.

En el pasado, el cable coaxial ofrecía ventajas significativas para las


LANs. Su respuesta de frecuencia le permitía transportar señales con
menor degradación a través de distancias más largas que los medios
de par trenzado disponibles en el momento. Técnicas de fabricación
mejoradas y una mejor electrónica han hecho desde hace tiempo del
par trenzado o de las fibras ópticas la opción preferida paral cableado
de red.

Originalmente, las LANs Ethernet utilizaban un grueso cable coaxial


que tenía 1,27 cm (0,5 pulgadas) de diámetro. La industria comenzó a
referirse a este cable como Thicknet. Era difícil trabajar con el gran
coax utilizado para las redes de la era 10Base5 y requería gran
cuidado para evitar dobleces y torceduras. Cuando se estandarizó
Ethernet, Thicknet se convirtió en IEEE 802.3 10Base5.

Posteriormente, el comité 802.3 estandarizó 10Base2, una versión que


utilizaba un cable coaxial mucho más delgado, con un diámetro
exterior de sólo 0,635 cm (0,25 pulgadas). 10Base2 se denomina en
ocasiones Thinnet. A causa de su bajo costo y facilidad de instalación,
también se denomina en ocasiones cheapernet.

Consideraciones respecto a la conexión a tierra

Debe tenerse un especial cuidado en asegurarse de que los cables


coaxiales estén siempre apropiadamente conectados a tierra. En
networking, una conexión a tierra correcta significa que el cable queda
sin conexión a tierra en uno de sus extremos. En la mayoría de las
otras aplicaciones es importante asegurarse de que exista una sólida
conexión eléctrica a ambos extremos del cable. El no observar una
conexión a tierra apropiada puede resultar en que corrientes errantes
fluyan por el blindaje del cable coaxial. Esto puede resultar en una
interferencialectromagnética y posiblemente incluso en la corrupción
de paquetes de datos hastal punto de que la red se vuelva inutilizable.
También podría crear un riesgo de choque eléctrico.

1.2.5 Fibra Óptica


El cable de fibra óptica es un medio de networking que utiliza
transmisiones de luz modulada. Puede ser más costoso que otros
medios de networking, dependiendo de la pureza y del tamaño de la
fibra utilizada. Los conectores que terminan la fibra también tienden a

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 17

ser más costosos. La fibra no es susceptible a la


interferencialectromagnética o de frecuencia de radio. Es capaz de
velocidades de datos más elevadas que cualquiera de los otros tipos
de medios de networking actuales. A medida que el diámetro de la
fibra se hace más pequeño, se incrementa la velocidad de transmisión
máxima.

Los datos que viajan por el cable de fibra óptica se convierten en


impulsos luminosos y se permite a esta luz propagarse por la fibra.

Las partes que guían la luz de una fibra óptica se denominan núcleo y
revestimiento. El núcleo es usualmente vidrio muy puro. Cuando una
capa de revestimiento de vidrio o plástico con un índice de refracción
más bajo rodea al vidrio del núcleo, la luz puede quedar atrapada en el
núcleo de la fibra. Este proceso se denomina reflexión total interna, y
permite a la fibra óptica actuar como un conducto luminoso que guía a
la luz a través de tremendas distancias, incluso en curvas.

La comunicación de fibra óptica se basa en cierta cantidad de


invenciones del siglo diecinueve. No fue hasta los ‗60, con la
introducción de las fuentes de luz láser de estado sólido y los vidrios
de alta calidad y libres de impurezas, que se pusieron en práctica las
comunicaciones de fibra óptica. Las compañías telefónicas, que vieron
sus beneficios para las comunicaciones a larga distancia, fueron
pioneras en su uso difundido.

1.2.6 Atmósfera: Los medios inalámbricos


Las señales inalámbricas son ondas electromagnéticas, que pueden
viajar a través del espacio. Ningún medio físico es necesario para las
señales inalámbricas, que viajan tan bien en el vacío del espacio como
lo hacen a través del aire en un edificio de oficinas. La capacidad de
las ondas de radio de atravesar las paredes y abarcar grandes
distancias, convierten a la tecnología inalámbrica en una forma versátil
de construir una red.

Las ondas difieren sólo en su frecuencia. Las ondas de energía, ondas


de radio, microondas, ondas de luz infrarroja, ondas de luz visible,
ondas de luz ultravioleta, rayos x, y rayos gamma proporcionan
algunas características muy importantes:

CARRERAS PROFESIONALES
18

Todas estas ondas viajan a la velocidad de la luz, c = 299.792.458


metros por segundo, en el vacío. Esta velocidad podría
denominarse con más precisión velocidad de las ondas
electromagnéticas.
Todas estas ondas obedecen a la ecuación: frecuencia x longitud
de onda = c.
Todas estas ondas viajarán a través del vacío. No obstante, tienen
interacciones muy diferentes con diferentes materiales.
La diferencia principal entre las diferentes ondas electromagnéticas
es su frecuencia. Ondas electromagnéticas de baja frecuencia
tienen una longitud de onda larga, mientras que las ondas
electromagnéticas de alta frecuencia tienen una longitud de onda
corta. La longitud de onda representa la distancia de un pico al
siguiente en la onda sinusoidal.

Aplicaciones inalámbricas

Una aplicación común de comunicación de datos inalámbrica es el uso


móvil. Algunos ejemplos de uso móvil incluyen los siguientes:

Comunicaciones persona a persona desde automóviles o aviones


en movimiento
Transmisiones de comunicación satelital
Señales de telemetría a sondas espaciales remotas
Enlaces de comunicación a transbordadores espaciales y
estaciones espaciales
Comunicaciones sin basarse en cobre o hebras de fibra óptica
Comunicaciones de cualquiera a cualquiera para intercambiar
datos en la red

1.2.7 Instalación de los Medios


Es importante calcular todos los costos involucrados al diseñar redes.
El impacto del diseño y la construcción del edificio deben considerarse
al instalar medios LAN. Algunos factores importantes a considerar
incluyen la calefacción, ventilación y acondicionamiento de aire
(HVAC), el agua, los desagües cloacales, la iluminación y los sistemas
eléctricos existentes. Los materiales estructurales como el yeso, el
cemento armado, la madera y el acero, así como los códigos de
incendios, deben considerarse también. Muchas paredes representan
un papel estructural y de contención de incendios, y no pueden
perforarse sin seguir pasos especiales para restaurar su integridad.

Las LANs se convertirán rápidamente en una combinación de sistemas


cableados e inalámbricos, dependiendo de las necesidades de la red y
de las restricciones de diseño. En redes empresariales más grandes,
las capas principal y de distribución continuarán siendo sistemas de
backbone cableados, conectados en general por medio de fibra óptica
y cables UTP. La capa más cercana al usuario final, la capa de
acceso, será la más afectada por la implementación de la tecnología
inalámbrica.

Enlaces inalámbricos de edificio a edificio


Las conexiones de edificio a edificio se llevan a cabo en general
utilizando fibra óptica, a causa de las altas velocidades disponibles y

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 19

para evitar medidas de protección de conexión a tierra que se


requieren en los medios de cobre. Instalar cable de fibra óptica entre
edificios es muy costoso y consume mucho tiempo. Incluso cortas
distancias son difíciles de cubrir debido a utilidades subterráneas
existentes, cemento armado y otros obstáculos estructurales. Una
instalación aérea sujeta con cuerdas es una opción de instalación
alternativa. Las WLANs se han convertido actualmente en una opción
popular puesto que la instalación se limita a construir antenas
montadas. ¿Qué sucedería si utilizáramos conexiones de edificio a
edificio allí donde las distancias excedieran los límites de una
propiedad o las limitaciones de cableado? La mayoría de los negocios
utilizan una conectividad WAN entre sitios metropolitanos distantes.
Algunos negocios utilizan microondas entre sitios distantes. En el caso
de los bridges LAN inalámbricos, los edificios que se encuentran a
hasta 32 km de distancia pueden conectarse a velocidades de hasta
11 Mbps.

En general, cuanto mayor es la distancia entre edificios, más alto es el


costo de la instalación LAN inalámbrica. Las antenas estándar rubber
ducky no serán adecuadas. Se requieren torres y antenas de elevada
ganancia. Las torres pueden resultar costosas, dependiendo de la
altura y los requisitos de la construcción. El costo inicial puede
recuperarse dentro del primer año. Se generan ganancias
provenientes de un incremento en la productividad utilizando más
elevado ancho de banda y tasas de líneas arrendadas mensuales
discontinuas.

Los bridges inalámbricos Cisco ofrecen muchas ventajas sobre


conexiones alternativas más costosas. Si una línea T1 no está
disponible o los edificios están ubicados en la misma propiedad, podría
colocarse un cable subterráneo. No obstante, la introducción en la
tierra puede costar más de 100 dólares estadounidenses por cada 0,3
m dependiendo de la tarea. Para conectar tres edificios ubicados a 300
m separados entre sí, el costo podría exceder los 200.000 dólares
estadounidenses.

Las microondas son una solución posible. En el caso de las


microondas se requiere usualmente un permiso del gobierno. En
Estados Unidos, éste se obtiene de la Comisión Federal de
Comunicaciones (FCC). Este permiso sirve como proceso de registro
que permite al dueño del permiso tomar acciones legales contra
aquéllos que interfieran. El costo del equipamiento es en general de
más de 10.000 dólares estadounidenses por sitio, lo cual no incluye el
costo de los elementos de instalación. El desempeño puede verse
severamente degradado en el caso de niebla espesa, lluvia o nieve.
Las microondas también tienden a ser punto a punto. Las conexiones
multipunto usualmente no son posibles.

Independientemente de si son cableadas o inalámbricas, las redes


modernas deben poder manipular un ancho de banda más elevado,
más aplicaciones y una mayor movilidad. Se requieren combinaciones
de tecnologías cableadas e inalámbricas para proporcionar las
soluciones. El diseñador de redes es responsable de proporcionar el

CARRERAS PROFESIONALES
20

diseño más eficaz en materia de costos y la solución que cumpla con o


exceda las necesidades de la organización.

El diseño, la preparación y el sondeo del sitio se tratarán en detalle


posteriormente en el curso. Debe completarse un sondeo del sitio
antes de tomar las decisiones de implementación. Por ejemplo, los
planes iniciales pueden incluir una solución inalámbrica, pero el
sondeo del sitio podría indicar que la tecnología inalámbrica sería
ineficaz. Inversamente, una solución cableada puede planificarse
inicialmente y el sondeo final puede probar que la solución inalámbrica
resultaba una mejor opción.

1.3 Tecnologías Inalámbricas

1.3.1 Descripción General


Las WLANs son sólo uno de los usos del espectro de frecuencia de
radio (RF). Una multitud de tecnologías diferentes y complejas llenan
el espectro de frecuencia y no pueden abarcarse completamente en
este curso.

La definición de radio de la Administración de Servicios Generales de


EE.UU. es la siguiente:

1. Telecomunicación por medio de modulación e irradiación de


ondas electromagnéticas
2. Un transmisor, receptor o transceptor utilizado para la
comunicación a través de ondas electromagnéticas
3. Un término general aplicado al uso de ondas de radio

Las tecnologías inalámbricas se componen de muchos parámetros


variables. Algunas tecnologías proporcionan comunicaciones en un
solo sentido mientras que otras proporcionan comunicaciones
simultáneas en dos sentidos. Algunas operan a niveles de baja
energía, mientras que otros operan a niveles de energía altos. Algunos
son digitales y otros son analógicos. Algunos operan a distancias
cortas de 30,5 m (100 pies) o menos, y otros operan a mayores
distancias, incluso a través de continentes. El costo de las diferentes
tecnologías inalámbricas puede variar de varios dólares
estadounidenses a billones de dólares estadounidenses.

Las tecnologías inalámbricas han estado en circulación durante


muchos años. La televisión, la radio AM/FM, la televisión satelital, los
teléfonos celulares, los dispositivos de control remoto, el radar, los
sistemas de alarmas, las radios climáticas, las CBs, y los teléfonos
inalámbricos están integrados a la vida cotidiana. Las tecnologías
beneficiosas que dependen de la tecnología inalámbrica incluyen
sistemas de radares climáticos, rayos x, Imágenes de Resonancia
Magnética (MRIs), hornos a microondas, y Satélites de
Posicionamiento Global (GPSs). La tecnología inalámbrica rodea a la
humanidad diariamente, en los negocios y en la vida personal.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 21

1.3.2 Tecnología inalámbrica digital y celular

La tecnología inalámbrica digital y celular data de los ‗40, cuando


comenzó la telefonía móvil comercial. La revolución inalámbrica
comenzó después de que los microprocesadores de bajo costo y la
conmutación digital se hicieron disponibles, y el clima regulador
cambió para permitir un mejor control del equipamiento de transmisión
de radio.

Radio celular
La radio celular proporciona un servicio de telefonía móvil empleando
una red de sitios célula distribuidos a través de un área amplia. Un sitio
célula contiene un transceptor de radio y un controlador de estación de
base. La estación de base administra, transmite y recibe tráfico
proveniente de las radios móviles de su área geográfica. Un sitio célula
también tiene una torre y antenas, así como un enlace a un switch
distante, que se denomina oficina de conmutación de
telecomunicaciones móviles (MTSO). La MTSO conecta llamadas de
teléfonos basados en tierra a clientes inalámbricos, conmuta llamados
entre células a medida que los móviles viajan a través de fronteras de
células, y autentica a los clientes inalámbricos antes de que hagan
llamadas.

Las redes celulares utilizan un principio llamado reutilización de la


frecuencia para incrementar en gran medida la cantidad de clientes
servidos. Las radios móviles de baja energía y el equipamiento de
radio en cada sitio célula permite que las mismas frecuencias de radio
sean reutilizadas en células diferentes, no contiguas, multiplicando así
la capacidad sin crear interferencia. Este método eficiente en cuanto al
espectro contrasta claramente con los sistemas móviles más antiguos
que utilizaban un transmisor de alta potencia, localizado centralmente
para comunicarse con móviles montados en automóviles de elevada
energía en una pequeña cantidad de frecuencias. Los canales se
utilizaban y no se reutilizaban a través de un área amplia.

Rutinas de señalización complejas manejan las ubicaciones de


llamadas, solicitudes de llamadas, transferencias de llamadas de una
célula a otra, que se denominan transferencias, y roaming, que tiene
lugar cuando un usuario se desplaza desde un área portadora a otra
área portadora. Diferentes sistemas de radio celular utilizan las
técnicas acceso múltiple por división de frecuencia (FDMA) analógica,
acceso múltiple por división de tiempo (TDMA), y acceso múltiple por
división de código (CDMA) de espectro expandido.

El diseño de una WLAN es similar al de las tecnologías celulares. En


lugar de tener un 21nalám point o bridge grande, centralizado, de alta
energía, las WLANs favorecen el modelo celular de utilizar múltiples
estaciones base de baja energía para maximizar las capacidades de
cobertura, la redundancia y las capacidades de ancho de banda.

Tercera generación (3G)

Los sistemas inalámbricos 3G proporcionan acceso a un amplio rango


de servicios de telecomunicaciones soportados por las redes de

CARRERAS PROFESIONALES
22

telecomunicación fijas, y a otros servicios que son específicos de


usuarios móviles. Se abarca un rango de tipos de terminales
inalámbricas, que enlazan a los usuarios a las redes terrestres o
basadas en satélites. Las terminales pueden diseñarse para un uso
móvil o fijo.

Los sistemas 3G tienen varias funciones de diseño claves:

Un alto grado de factores en común de diseño en todo el mundo


Compatibilidad de servicios en todo el mundo
Uso de pequeñas terminales de bolsillo con capacidad de roaming
en todo el mundo
Acceso a la Internet y a otras aplicaciones multimedia
Un amplio rango de servicios y terminales

De acuerdo a la Unión Internacional de Telecomunicaciones (ITU), la


Iniciativa de Telecomunicaciones Móviles Internacional 2000 (IMT-
2000), los servicios de sistemas 3G se planificaron para iniciarlos
alrededor del año 2000, dependiendo de las consideraciones del
mercado. Posteriormente se predijo que los servicios 3G se ofrecerían
en 2001. No obstante, los servicios 3G no comenzaron a aparecer
hasta 2002 y la mayoría de los observadores de la industria afirman
que estos servicios no son auténticos servicios 3G porque no logran
velocidades de datos 3G.

1.4 Componentes y Topologías

1.4.1 Descripción general de los components


La familia de productos Cisco Aironet, está disponible en una variedad
de factores de forma que encajan con casi cualquier aplicación.
Proporciona una solución completa a los clientes que requieren la
movilidad y flexibilidad de una WLAN para complementar o reemplazar
a una LAN cableada. Los productos se integran sin fisuras a las redes
Ethernet cableadas, cumplen completamente con los estándares IEEE
802.11 y entregan un desempeño de hasta 54 Mbps, dependiendo de
la tecnología subyacente.

La serie Cisco Aironet incluye adaptadores clientes y un conjunto de


22nalám points (Aps) inalámbricos. También incluye antenas para
conectar clientes inalámbricos a redes tanto inalámbricas como
cableadas. También hay productos y antenas de bridge de línea de
visión, que están diseñados para un uso de edificio a edificio con
alcances de hasta 40 km (25 millas).

Los productos 802.11b utilizan la tecnología del espectro expandido de


secuencia directa (DSSS) a 2,4 GHz para entregar un throughput de
hasta 11 Mbps. Los productos 802.11ª utilizan multiplexado por
división de frecuencia ortogonal (OFDM) a 5 GHz y ofrecen hasta 54
Mbps.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 23

1.4.2 Adaptadores clientes


Los adaptadores clientes proporcionan a los usuarios la libertad,
flexibilidad y movilidad del networking inalámbrico. Los tres tipos de
adaptadores clientes inalámbricos Cisco Aironet® son: basado en
PCMCIA (placa de PC), LM, y placa basada en PCI. Los adaptadores
de placa de PC otorgan a los usuarios de PCs laptop o notebook la
capacidad de moverse libremente a través de un entorno de campus, a
la vez que se mantiene la conectividad a la red. Los adaptadores PCI
inalámbricos permiten a los usuarios agregar PCs de escritorio a la
WLAN. Todos los adaptadores cuentan con antenas que proporcionan
el rango requerido para la transmisión y recepción de datos en grandes
facilidades de interiores.

CARRERAS PROFESIONALES
24

1.4.3 Access Point


Un access point (AP) contiene un transceptor de radio. Puede actuar
como punto central de una red inalámbrica autónoma o como punto de
conexión entre redes inalámbricas y cableadas. En grandes
instalaciones, la funcionalidad de roaming proporcionada por múltiples
Aps permite a los usuarios inalámbricos desplazarse libremente a
través de la facilidad, a la vez que se mantiene un acceso sin fisuras y
sin interrupciones a la red.

Los Aps vienen con funciones de tecnología, seguridad y


administración variadas. Algunos 24nalám points son de banda dual y
soportan tecnologías tanto de 2,4 GHz como de 5 GHz, mientras que
otros sólo soportan una única banda. Si un 24nalám point tiene una
ROM FLASH no volátil para almacenar firmware y configuraciones, es
más fácil actualizar el firmware y cambiar las configuraciones.
Cualquier 24nalám point puede utilizarse como repetidor, o punto de
extensión, para la red inalámbrica.

1.4.4 Bridges
Existen 2 tipos de bridges. En primer lugar, el Bridge Inalámbrico (WB)
está diseñado para conectar dos o más redes (conectadas en general
en edificios diferentes), los bridges inalámbricos proporcionan
conexiones inalámbricas de alta velocidad, de rango extenso y de línea
de vista. Las velocidades de datos son más rápidas que las líneas
E1/T1 sin necesidad de líneas arrendadas costosas o cables de fibra
óptica, mientras pueda lograrse la línea de vista (LOS).

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 25

En segundo lugar, el Bridge de Grupos de Trabajo (WGB) lleva la


conectividad inalámbrica de bajo costo a cualquier dispositivo
habilitado para Ethernet que esté diseñado para cumplir con las
necesidades de grupos de trabajo remotos, oficinas satelitales y
usuarios móviles. El Bridge de Grupos de Trabajo conecta
rápidamente hasta ocho laptops habilitados para Ethernet u otras
computadoras portátiles a una WLAN inalámbrica, proporcionando el
enlace desde estos dispositivos a cualquier AP o Bridge Inalámbrico.

Un bridge inalámbrico 802.11b, que opera en el rango de los 2,4 GHz,


no requiere ningún FCC de EE.UU. ni otro permiso de agencia
aplicable. Mientras no haya ningún requisito de permiso es más fácil
de instalar, pero deberá tenerse cuidado de evitar ocasionar
interferencia a los usuarios existentes. Recuerde también que los
bridges Cisco, al igual que muchos otros bridges de fabricantes, son
implementaciones propietarias del estándar 802.11 y por lo tanto no
puede lograrse la interoperabilidad entre fabricantes.

1.4.5 Antenas
Una variedad de antenas opcionales de 2,4 GHz están disponibles
para Aps y bridges, que pueden utilizarse para reemplazar la antena
estándar rubber ducky. Las antenas deberán escogerse
cuidadosamente para asegurar la obtención de un rango y cobertura
óptimos.

Cada antena tiene diferentes capacidades de ganancia y rango,


amplitudes de onda, cobertura y factores de forma. El enlace de la
antena correcta con el AP correcto permite una cobertura eficiente en
cualquier instalación, así como una mejor confiabilidad a velocidades
de datos más altas. Una cobertura detallada de las antenas se
proporcionará posteriormente en el curso.

CARRERAS PROFESIONALES
26

1.4.6. Cables y Accesorios


La implementación de cada WLAN es diferente. Al planificar una
solución en el interior del edificio, variar los tamaños de las
instalaciones, materiales de construcción y divisiones interiores,
surgirán consideraciones acerca del host de transmisión y multiruta. Al
implementar una solución de edificio a edificio, se tomarán en cuenta
la distancia, las obstrucciones físicas entre instalaciones y la cantidad
de puntos de transmisión.

Cisco proporciona una solución completa para cualquier


implementación WLAN incluyendo cables, montaje de hardware y
accesorios. En primer lugar, un cable de baja pérdida extiende la
longitud entre cualquier bridge Cisco y la antena. El cable de baja
pérdida proporciona flexibilidad de instalación sin un sacrificio
significativo en materia de alcance. Lo siguiente, un extensor de
cielorraso, es un cable de antena flexible que extiende el cableado
desde el 26nalám point en general dentro de un espacio cerrado.
Además de los cables, una montura articulada Yagi agrega capacidad
de bisagra a las antenas Yagi montadas en un mástil. Finalmente, es
importante evitar daños a la red utilizando un pararrayos que ayuda a
evitar el daño debido a picos inducidos por rayos o electricidad
estática.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 27

1.4.7 Tecnologías LAN inalámbricas


La tecnología WLAN puede tomar el lugar de una red cableada
tradicional o extender sus capacidades. De manera muy similar a sus
contrapartes cableadas, el equipamiento WLAN del interior de un
edificio consiste en adaptadores clientes y 27nalám points, que llevan
a cabo funciones similares a las de los hubs de networking cableado.

Para instalaciones pequeñas o temporales, una WLAN puede


disponerse en una topología peer-to-peer (también denominada ad
hoc) utilizando únicamente adaptadores cliente. Para una mayor
funcionalidad y alcance, pueden incorporarse 27nalám points para que
actúen como centro de una topología en estrella. El AP también puede
funcionar como bridge de una red Ethernet.

Adoptar la tecnología inalámbrica permite una informática tanto móvil


como conectada dentro de un edificio. Los usuarios pueden
desplazarse libremente dentro de una instalación, a la vez que se
mantiene acceso a la red.

Aplicar tecnología WLAN a sistemas de escritorio proporciona a una


organización una flexibilidad que es imposible de lograr con una LAN
tradicional. Los sistemas de clientes de escritorio pueden ubicarse en
lugares donde tender cables es impráctico o imposible. Las PCs de
escritorio pueden re-implementarse en cualquier sitio dentro de una
instalación y tan frecuentemente como sea necesario. Esto convierte a
la tecnología inalámbrica en algo ideal para grupos de trabajo
temporales y organizaciones en rápido crecimiento.

WLANs de edificio a edificio

De manera muy similar a como una señal de radio puede recibirse en


todo tipo de clima, a kilómetros de distancia de su transmisor, la
tecnología WLAN aplica la potencia de las ondas de radio para
redefinir verdaderamente lo ―local‖ de una LAN. Con un bridge
inalámbrico, las redes ubicadas en edificios que se encuentran a
kilómetros uno del otro pueden integrarse en una única LAN. Al
efectuar bridging entre edificios utilizando cable de cobre o fibra óptica

CARRERAS PROFESIONALES
28

tradicional, las autopistas, lagos e incluso los gobiernos locales pueden


ser obstáculos insuperables. Un bridge inalámbrico disminuye estas
amenazas. Los datos transmitidos a través del aire en frecuencias no
licenciadas evitan la emisión tanto de las licencias como de los
derechos de paso.

Sin una alternativa inalámbrica, las organizaciones recurren


frecuentemente a las tecnologías de networking de área amplia (WAN)
para enlazar instalaciones separadas. Contratar líneas arrendadas u
otros servicios de área amplia presenta a menudo una variedad de
inconvenientes:

La instalación en general es costosa y raramente inmediata


Las tarifas mensuales a menudo son altas para el ancho de banda

Un bridge inalámbrico puede en general adquirirse e instalarse en un


día. Una vez que se hace la inversión, no hay gastos recurrentes. Los
bridges inalámbricos modernos proporcionan el ancho de banda que
se esperaría de una tecnología basada en comunicaciones de datos
antes que en comunicaciones de voz.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 29

1.5 Mercado de las LANs Inalámbricas

1.5.1 Implicaciones
Durante la última década, las comunidades de networking e
inalámbrica esperaban que cada año se convirtiera en el año de la
WLAN. La tecnología WLAN tuvo algunos inicios fallidos en los ‗90, por
una variedad de razones. Tecnología inmadura, problemas de
seguridad y velocidades de conectividad lentas evitaron que la
tecnología WLAN se convirtiera en una alternativa viable a las LANs
cableadas. Cada año que pasaba proporcionabal terreno necesario
para la aceptación individual de la tecnología inalámbrica.

Las primeras aplicaciones de la tecnología WLAN se concentraban en


las necesidades de los trabajadores del conocimiento móviles que
requerían acceso a información en tiempo real. Soluciones
inalámbricas innovadoras ayudaron a resolver los siguientes
problemas específicos del mercado:

Fabricación – La tecnología inalámbrica se utiliza para acceder al


precio recomendado por el fabricante (MRP) y a sistemas de
administración de inventario desde el negocio.
Cuidado de la salud – La tecnología inalámbrica presta a los
doctores y enfermeras acceso a información de cuidado de
pacientes en tiempo real, desde su cama de hospital.
Minoristas – La tecnología inalámbrica permite al personal de
ventas efectuar verificaciones de inventario sin salir del local de la
tienda.
Educación – La tecnología inalámbrica permite a los alumnos y
docentes conectarse a recursos de aprendizaje en entornos de
campus.

Gracias a la interoperabilidad de los estándares y a las velocidades de


throughput mejoradas, las soluciones WLAN se implementan
ampliamente en la actualidad.

Varios desarrollos tecnológicos y estratégicos recientes han ayudado a


que las tecnologías inalámbricas se desarrollen más rápidamente:

Los estándares 802.11 han alentado la aceptación y adopción de


parte del mercado.
El desempeño inalámbrico actual no es notablemente diferente a
una conexión cableada paral usuario promedio.
Un incremento en la seguridad utilizando un cifrado de 128 bits ha
reducido los temores de una privacidad y control inadecuados.
Los 29nalám points de más largo alcance han traído soluciones
más factibles.

1.5.2 Crecimientos y Aplicaciones de las WLANs


Cuatro factores clave influencian la creciente aceptación de la
tecnología inalámbrica:

CARRERAS PROFESIONALES
30

1. Velocidad: la velocidad de datos de 11 Mbps IEEE 802.11b


cumple con los estándares empresariales de desempeño. IEEE
802.11ª ofrece una velocidad de datos de 54 Mbps.
2. Posicionamiento: posicionar las WLANs como forma de
completar la solución de networking LAN/WAN simplifica la
decisión de la adopción de la tecnología. También alienta a los
clientes a incluir la tecnología inalámbrica en sus planes de
networking estratégicos.
3. Valor: costos más bajos con un desempeño aceptable convierten
a la tecnología inalámbrica en una alternativa atractiva a las
soluciones cableadas.
4. Facilidad de implementación: las soluciones instantáneas y las
alternativas implementadas fácilmente aceleran la adopción en el
mercado.

El mercado de las WLANs se encuentra en sus primeras etapas de


desarrollo. La innovación tecnológica y la reciente normalización están
preparando el terreno para una más amplia adopción de parte del
mercado. Controladores clave del mercado, como un incremento en el
desempeño, costos más bajos y facilidad de implementación están
acelerando el crecimiento del mismo.

1.5.2 Crecimientos y Aplicaciones de las WLANs


Los cuatro requisitos principales para una solución WLAN son los
siguientes:

1. Alta disponibilidad — La alta disponibilidad se logra mediante la


redundancia del sistema y un diseño de área de cobertura
apropiado. La redundancia del sistema incluye Aps redundantes
en frecuencias separadas. Un diseño de área de cobertura
apropiado incluye cuentas para roaming, negociación de velocidad
automática cuando se debilita la señal, una selección apropiada
de la antena, y el posible uso de repetidores para extender la
cobertura a áreas donde un AP no podría utilizarse de otro modo.
2. Escalabilidad — La escalabilidad se logra soportando múltiples
Aps por área de cobertura, que utilizan múltiples frecuencias. Los
Aps también pueden llevar a cabo el equilibrio de la carga, si así
se lo desea.
3. Capacidad administrativa — Las herramientas de diagnóstico
representan una gran parte de la administración dentro de las
WLANs. Los clientes deberán poder administrar dispositivos
WLAN a través de APIs estándar de la industria, incluyendo
SNMP y Web, o a través de aplicaciones de administración
empresarial importantes, como CiscoWorks 2000, Cisco Stack
Manager, y Cisco Resource Monitor.
4. Arquitectura abierta — La apertura se logra mediante la
adhesión a estándares tales como 802.11ª y 802.11b, la
participación en asociaciones de interoperabilidad como la Alianza
Wi-Fi, y de certificación, como la certificación FCC de EE.UU.

Otros requisitos están evolucionando a medida que las tecnologías


WLAN obtienen popularidad:

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 31

Seguridad — Es esencial para encriptar los paquetes de datos


transmitidos por vía aérea. Para instalaciones más grandes, se
requieren también una autenticación centralizada del usuario y
una administración centralizada de claves de cifrado.
Costo — Los clientes esperan reducciones continuas en el precio
de un 15 a un 30 por ciento cada año, e incrementos en
desempeño y seguridad. Los clientes están preocupados no sólo
por el precio de adquisión sino por el costo total propietario (TCO),
incluyendo los costos de instalación.

1.6 Desafíos y Problemas

1.6.1 Interferencia y Degradación de la Señal de Radio


Un desafío importante de las WLANs es la interferencia de las señales
de radio. En diseños de área metropolitana de edificio a edificio, es
posible tener interferencia de terceros, otras compañías que utilizan
tecnología inalámbrica. En esta situación, los administradores de la
red deben asegurarse de utilizar diferentes canales. La interferencia no
puede detectarse hasta que el enlace no se implemente realmente.
Puesto que los estándares 802.11 utilizan un espectro sin licencia, la
mejor forma de evitar la interferencia es cambiar de canales.

Muchos otros dispositivos, como los teléfonos portátiles, los hornos a


microondas, los parlantes inalámbricos y los dispositivos de seguridad,
utilizan también estas frecuencias. La cantidad de interferencia
mutua que será experimentada por estos dispositivos de networking y
otros planificados no está clara. La interferencia entre parlantes
inalámbricos y otros dispositivos es común hoy en día. A medida que
esta banda sin licencia se va poblando, es probable que aparezcan
otros tipos de interferencia. Los objetos físicos y las estructuras de los
edificios también crean diferentes niveles de interferencia.

La operación en bandas no licenciadas lleva con ella un riesgo


inherentemente más alto de interferencia, porque los controles y
protecciones de las licencias no están disponibles. En Estados Unidos,
por ejemplo, la Comisión Federal de Comunicaciones (FCC) no tiene
ninguna regla que prohíba específicamente a un nuevo usuario instalar
un nuevo enlace de radio de banda sin licencia y en una frecuencia ya
ocupada. Esto puede ocasionar interferencia.

Existen dos advertencias a tener en cuenta:

Si alguien instala un enlace que interfiere con un enlace inalámbrico, la


interferencia es probablemente mutua. En el caso de los enlaces punto
a punto que emplean antenas direccionales, cualquier fuente de
señales de un nivel de potencia comparable que podría ocasionar
interferencia tendría que alinealse físicamente a través del eje de la
ruta de transmisión. En las bandas sin licencia, el potencial de
interferencia proveniente de otro usuario sin licencia crece en relación
a lo que ocurre con bandas licenciadas. La diferencia depende del
control. Los poseedores de licencias esencialmente poseen un canal
permitido. Tienen un derecho legal a defenderse contra interferencias

CARRERAS PROFESIONALES
32

que disminuyan su desempeño. Debido a la popularidad de las


WLANs, el uso de las bandas no licenciadas se está incrementando.
Los administradores de red deberán tener en cuenta que hay otros
usuarios con licencia que en ocasiones también operan en las bandas
sin licencia. Las bandas sin licencia se adjudican de manera
compartida. Aunque puede que no se requiera obtener una licencia
para operar una aplicación de comunicaciones de datos de baja
potencia utilizando equipamiento aprobado, puede permitirse a los
usuarios con licencia operar con una potencia significativamente
superior.

Es posible que se genere interferencialectromagnética (EMI)


proveniente de equipamiento no relacionado con las ondas de radio
que opera en proximidad al equipamiento WLAN Cisco Aironet.
Aunque teóricamente es posible que esta interferencia afecte
directamente la recepción y la transmisión de señales, es más
probable que afecte los componentes del transmisor. Para minimizar
los posibles efectos de la EMI, el mejor curso de acción es aislar el
equipamiento de radio de fuentes potenciales de EMI. El equipamiento
deberá ubicarse lejos de dichas fuentes de ser posible, y deberá
proporcionarse una fuente de potencia condicionada por el
equipamiento WLAN para ayudar a reducir los efectos de la EMI.

1.6.2 Administración de la energía


El consumo de energía siempre es un problema en el caso de las
laptops, porque la energía y la batería tienen vidas limitadas. Hay
disponibles tres modos de energía en el caso de las placas de PC de
Cisco:

1. Modo constantemente encendido (CAM): este modo es el mejor


cuando la energía no es un problema, por ejemplo cuando una
fuente de energía AC está disponible paral dispositivo. Este modo
proporciona la mejor opción de conectividad y la infraestructura
inalámbrica más disponible desde la perspectiva del cliente.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 33

2. Modo de ahorro de energía (PSP): este modo deberá seleccionarse


cuando la energía es de la mayor importancia. En esta situación, la
NIC inalámbrica se apagará después de un periodo de inactividad y
se encenderá periódicamente para recuperar datos almacenados
en el buffer del AP.
3. Modo de ahorro de energía rápido (FastPSP): este modo es una
combinación de CAM y PSP. Es bueno para los clientes que
alternan entre energía AC y DC.

1.6.3 Interoperabilidad
La mayoría de los fabricantes desean que sus clientes utilicen sus Aps
y NICs de manera exclusiva. Ofrecen cierto grado de capacidad
reducida si existe la necesidad de combinar y hacer coincidir diferentes
marcas de Aps y NICs.

En la mayoría de los casos los problemas son mayormente cosméticos


pero pueden resultar en un incremento de llamadas al escritorio de
ayuda. Hastal lanzamiento de la siguiente generación, el administrador
del sistema tiene que tomar una difícil decisión, utilizar un sistema de
un único fabricante, con todos los NICs y Aps provenientes de ese
fabricante, o arreglárselas sin las herramientas de administración
avanzadas que proporcionan las soluciones de un único fabricante.

En una red cerrada como una red corporativa, existen ventajas en una
solución de un único fabricante. Hacer responsable a un único
fabricante del desempeño del equipamiento elimina la posibilidad de
que un fabricante culpe al otro por fallos en el equipo. En un entorno
más abierto, como una red de un instituto terciario o una universidad o
una terminal de aeropuerto, una solución de fabricante único puede no
ser factible. Pueden ofrecerse sugestións respecto a qué equipo
deberá adquirirse, pero el administrador de red probablemente
necesitará soportar lo que los usuarios compraron.

Recuerde también que los bridges Cisco, al igual que muchos otros
bridges de fabricantes, son implementaciones propietarias del estándar
802.11 y por lo tanto no puede lograrse la interoperabilidad entre
fabricantes.

1.6.4 Seguridad en la red


La seguridad en la especificación IEEE 802.11—que se aplica a
802.11b, 802.11ª, y 802.11g—ha pasado por un intenso escrutinio. Los
investigadores han expuesto varias vulnerabilidades en los
mecanismos de autenticación, privacidad de los datos e integridad de
los mensajes definidos en la especificación. A medida que crecen las
redes inalámbricas, la amenaza de intrusos provenientes del interior y
el exterior es grande. Los atacantes denominados ―war drivers‖ están
continuamente conduciendo sus autos en busca de WLANs inseguras
que explotar.

La Privacidad Equivalente a la Cableada (WEP) mejorada por el IEEE


con el Protocolo de Integridad de Claves Temporales (TKIP),
proporciona opciones de autenticación robustas con 802.1X para hacer
seguras las LANs inalámbricas basadas en 802.11. Al mismo tiempo,
el IEEE está buscando mecanismos de cifrado más fuertes. El IEEE ha

CARRERAS PROFESIONALES
34

adoptado el uso del Estándar de Cifrado Avanzado (AES) a la sección


de privacidad de datos del estándar 802.11i propuesto.

Además de 802.1X, Cisco soportal uso de VPNs basadas en la


Seguridad IP (IPSec) de capa 3 a través de LANs cableadas 802.3 y
WLANs 802.11, utilizando los dispositivos de terminación VPN de
Cisco y software del cliente VPN instalado en dispositivos
inalámbricos. Esto es vital para proporcionar un acceso empresarial
eficaz en materia de costos desde espacios públicos tales como
hoteles y aeropuertos.

Las debilidades y técnicas de mitigación de la tecnología inalámbrica


se tratarán en profundidad posteriormente en el curso. Un diseñador y
especialista en soporte de tecnologías inalámbricas debe poder
implementar de manera segura una red inalámbrica. La seguridad en
la red siempre deberá implementarse basándose en una política de
seguridad adecuada.

1.6.5 Confiabilidad y conectividad


Las LANs inalámbricas incluyen mecanismos para mejorar la
confiabilidad de las transmisiones de paquetes, para que al menos
tengan el mismo nivel que la Ethernet cableada. El uso de protocolos
TCP/IP ayudará a proteger la red contra cualquier pérdida o corrupción
de datos en el aire. La mayoría de los sistemas de WLAN utilizan una
tecnología de espectro expandido o multiplexado por división de
frecuencia ortogonal (OFDM).

Los dos tipos de radio de espectro expandido son secuencia directa


(DSSS) y salto de frecuencia (FHSS). Se basan en la idea de que una
señal que se expande ampliamente o que se mueve rápidamente de
canal a canal será difícil de detectar y de interferir con ella. DSSS
genera un patrón de bits redundante denominado chip o código de
chipping, para cada bit a transmitir. FHSS utiliza una portadora de
banda angosta que cambia la frecuencia en un patrón conocido tanto
por el transmisor como por el receptor. Si todo se mantiene
apropiadamente sincronizado, esto crea un único canal lógico, incluso
aunque la frecuencia cambie constantemente. Las primeras
implementaciones de 802.11 utilizaban FHSS, no obstante 802.11b
estandarizó DSSS.

Actualmente los estándares 802.11ª y 802.11g, que operan en hasta


54 Mbps, utilizan OFDM en lugar de DSSS. OFDM limita la diafonía o
la interferencia de los canales de transmisión. OFDM se utiliza en
servicios de emisión de audio digital europeos. En comparación con
DSSS, OFDM permite más velocidad. OFDM no pierde distancia. De
hecho, facilita la capacidad para lograr distancias más largas. OFDM sí
requiere más potencia de procesamiento en la radio.

Además de cuidar de que coincidan las tecnologías de transmisión, los


administradores de redes inalámbricas deben tener en cuenta que los
problemas de conexión también pueden existir en entornos cambiantes
donde hay obstáculos que pueden bloquear, reflejar o dificultar el paso
de las señales. Lalección y ubicación del montaje de la antena debe
considerarse cuidadosamente al diseñar WLANs para evitar una futura

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 35

interferencia. La conexión usualmente no se perderá incluso aunque el


ancho de banda disponible caiga hasta niveles muy bajos. La falta de
un ancho de banda garantizado es de particular interés para muchas
compañías.

1.6.6 Problemas de instalación y diseño del sitio


No todos los sitios se crean de igual manera. Incluso sitios similares
pueden ser muy diferentes aunque parezcan uniformes. Esto requiere
un enfoque ligeramente diferente de la instalación en cada sitio.

La contribución de los clientes es un requisito. En algunos lugares


puede aceptarse un bache en la cobertura, mientras que en otros
puede resultar esencial tener una cobertura del 100 por ciento. El
cliente es el único que puede determinar esto.

1.6.7 Problemas de salud


Existen muchos factores desconocidos respecto a los límites seguros
de la exposición humana a la radiación de frecuencia de radio (RF). El
uso de la palabra radiación no connota necesariamente ninguna
relación con la fisión nuclear u otros procesos radioactivos, sino más
bien una radiación no ionizante de emisiones de radio. La regla
general es no someter innecesariamente a seres vivientes a energía
RF irradiada. Esto significa que uno no debería pararse en frente de, o
en estrecha proximidad a, cualquier antena que esté irradiando una
señal transmitida. Las antenas que sólo se utilizan para recibir no
representan ningún peligro ni problema. En el caso de las antenas
parabólicas, es seguro estar cerca de una antena transmisora en
operación si uno se encuentra en la parte posterior o lateral de la
antena. Estas antenas son direccionales, y niveles de emisión
potencialmente peligrosos sólo estarán presentes en la parte frontal de
la misma.

Siempre deberá suponerse que cualquier antena está energizada en


ese momento, en especial porque la mayoría de las antenas se utilizan
en sistemas dúplex. Parabólicas de pequeño tamaño, de 30 cm (1 pie)
o menos a menudo irradian energía RF en el rango de frecuencia de
decenas de GHz. Como regla general, cuanto más alta es la
frecuencia, más potencialmente peligrosa es la radiación. Deberá
tenerse cuidado de asegurarse de que el transmisor no está operando
antes de quitar o reubicar cualquier conexión de antena.

CARRERAS PROFESIONALES
36

Es importante no pararse frente a, o caminar alrededor de, antenas de


microondas que están instaladas sobre los techos. Si es necesario
caminar frente a tales antenas, en general existe un peligro de
seguridad muy bajo si uno se desplaza rápidamente a través del eje de
la ruta de la antena. Para cumplir con los límites de exposición a RF
establecidos en los estándares ANSI C95.1, se recomienda que al
utilizar una laptop con un adaptador cliente de placa de PC, la antena
integrada del adaptador debe posicionarse a más de 5 cm. Del cuerpo
del operador o de otras personas cercanas. Esto es especialmente
cierto durante extensos periodos de transmisión o tiempo de
operación. Se recomienda limitar el tiempo de exposición si la antena
está colocada a menos de 5 cm. Del usuario. Recuerde que la
computadora puede estar transportando comunicaciones de red de
respaldo, incluso si la red no está siendo utilizada activamente.

1.6.8 Futuras direcciones


La comunidad WLAN continúa en desarrollo. Un estándar emergente
es el 802.11g. Este estándar en borrador opera en el rango de los 2,4
GHz, como 802.11b, pero a velocidades más altas. 802.11g se ejecuta
a la misma velocidad de 54 Mbps que 802.11ª, y utiliza el mismo
sistema de modulación OFDM. Está diseñado para ser compatible con
clientes 802.11b. Algunos Aps 802.11b soportarán la velocidad más
alta de 802.11g. Si se necesita en la actualidad una velocidad
adicional, o si la frecuencia de 2,4 GHz es ruidosa en una instalación
determinada, la tecnología 802.11ª de 5 GHz puede ser la mejor
opción.

El desempeño continuará mejorando incuestionablemente y los


clientes continuarán requiriendo un socio confiable para integrar estas
tecnologías dinámicas sin fisuras a la red existente.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 37

AUTOEVALUACIÓN

1. ¿A que frecuencias operan las redes LAN inalámbricas?


2. ¿Qué hace a las redes inalámbricas una alternativa viable a las redes
LAN cableadas?
3. ¿Qué estándar de redes inalámbricas utiliza la tecnología OFDM?

PARA RECORDAR
Este módulo presentó la tecnología en rápida evolución de las WLANs. Las
WLANs proporcionan la flexibilidad, movilidad y escalabilidad que desean
los usuarios. Tecnologías WLAN actuales operan en los rangos de 2,4 GHz
y 5 GHz.

Este módulo trató el efecto que el networking inalámbrico ha tenido en la


comunidad del networking. Presentó diferentes tipos de medios de
networking que pueden utilizarse con networking inalámbrico. También
trató los componentes básicos de una WLAN, que son el 37nalám point, los
adaptadores de clientes y las antenas. Los adaptadores de clientes vienen
en una variedad de factores de forma para una fácil instalación en
computadoras de escritorio, notebooks o PDAs.

Los cuatro factores principales que los administradores de red necesitan


considerar al decidir repecto a las tecnologías inalámbricas son la alta
disponibilidad, escalabilidad, capacidad de administración y el hecho de
que sea una arquitectura abierta. También se trataron otros factores
importantes, como el costo y la seguridad.

CARRERAS PROFESIONALES
38

UNIDAD DE
APRENDIZAJE

1
TEMA

ESTÁNDAR 802.11 (A, B, G, N) Y


TARJETAS DE INTERFAZ DE RED
Este módulo tratará en detalle los estándares IEEE 802.11 WLAN (WLAN),
incluyendo el enlace de datos y las especificaciones de la capa física. La
normalización de las funciones del networking ha hecho mucho por el avance en
el desarrollo de productos de networking costeables e interoperables. A lo largo
de este módulo y de este curso, los términos IEEE y 802 se utilizan a menudo.
Este módulo proporciona una breve descripción general de IEEE y el comité 802.

OBJETIVOS ESPECÍFICOS

Describir los servicios MAC y de capa física que han sido normalizados.
Presentar los servicios de capa física, como el Procedimiento de
Convergencia de la Capa Física (PLCP) y el Sistema Dependiente del
Medio Físico (PMD)
Describir los adaptadores clientes, los tipos de controladores y el soporte a
los clientes.

TEMARIO

Estándares 802.11
Capa MAC 802.11
Capa física (PHY)

ACTIVIDADES PROPUESTAS

Describir las capas de referencia utilizadas por las redes inalámbricas.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 39

2.1 Estándares 802.11

2.1.1 Descripción General de la Normalización


La normalización de las funciones de networking ha hecho mucho por
adelantar el desarrollo de productos de networking costeables e
interoperables. Esto es así también en el caso de los productos
inalámbricos. Antes de que existieran los estándares inalámbricos, los
sistemas inalámbricos estaban plagados de bajas velocidades de
datos, incompatibilidad y elevados costos.

La normalización proporciona todos los siguientes beneficios:

Interoperabilidad entre los productos de múltiples fabricantes


Desarrollo más rápido de productos
Estabilidad
Capacidad para actualizar
Reducciones de costos

Es importante comprender los dos tipos principales de estándares. Un


estándar público no ha sido aprobado por una organización oficial de
normalización, sino que es reconocido como estándar a causa de la
difusión de su uso. También se denomina estándar de facto. A
menudo, un grupo de estándares oficiales adoptarán posteriormente
estándares de facto.

Un estándar oficial es publicado y controlado por una organización de


normalización oficial como el IEEE. La mayoría de los grupos de
normalización oficiales son financiados por el gobierno y la industria,
que incrementa la cooperación y la implementación a nivel nacional e
internacional. Por esta razón la mayoría de las compañías deberán
implementar productos inalámbricos que sigan normas oficiales. Los
estándares oficialmente aprobados se denominan estándares de jure.

Al implementar dispositivos de múltiples fabricantes, es importante que


todos los dispositivos se conformen al mismo estándar para asegurar
la interoperabilidad. Por ejemplo, el cumplimiento con el estándar
802.11b actual puede crear una WLAN funcional, independientemente
del fabricante del producto. El desempeño, la configuración y la
capacidad de administración no son siempre los mismos, o iguales,
entre fabricantes.

Un problema común en entornos móviles será que las NICs multi-


fabricante intenten acceder a una marca diferente de 39nalám point.
Por ejemplo, una compañía utiliza productos marca A en el
departamento de cuentas, mientras que los usuarios roaming del
departamento de IS utilizan las marcas B y C. Utilizar productos que
adhieran al estándar 802.11b ayudará aliminar la mayoría de los
problemas de interoperabilidad. Los problemas de roaming, seguridad
y capacidad de administración aún pueden presentar desafíos.

2.1.2 IEEE y 802.11


El IEEE, fundado en 1884, es una organización profesional sin fines de
lucro con más de 377.000 miembros en todo el mundo. El IEEE
consiste en muchas sociedades y grupos de trabajo individuales.

CARRERAS PROFESIONALES
40

Desempeña un papel crítico en el desarrollo de estándares, la


publicación de obras técnicas, conferencias de patrocinamiento y
otorgamiento de acreditación en el área de tecnologíaléctrica y
electrónica. En el área de networking, el IEEE ha producido muchos
estándares ampliamente utilizados como el grupo 802.x de estándares
de red de área local (LAN) y los estándares de red de área
metropolitana (MAN).

El Comité de Normalización LAN/MAN (LMSC) de IEEE 802 desarrolla


estándares de red de área local (LAN) y de red de área metropolitana
(MAN), principalmente para las dos capas inferiores del modelo de
referencia de Interconexión de Sistemas Abiertos (OSI). LMSC, o IEEE
Project 802, se coordina con otros estándares nacionales e
internacionales. Algunos estándares que comenzaron aquí están
publicados por el ISO como estándares internacionales.

El control de acceso al medio (MAC) y las capas físicas (PHY) están


organizados en un conjunto separado de estándares desde el control
de enlace lógico (LLC). Esto se debe a la interdependencia entre el
control de acceso al medio, el medio y la topología de cada estándar.
Al mismo tiempo, un único proceso LLC puede soportar las funciones
lógicas para todos los protocolos MAC y PHY subyacentes.

La combinación del estándar LLC 802.2 y cualquier protocolo MAC


dado es funcionalmente equivalente a la capa de enlace de datos OSI.
Los procesos MAC y LLC se denominan en general subcapas de la
capa de enlace de datos, aunque en ocasiones se los denomina
capas.

IEEE 802.11
El término 802.11 se refiere realmente a una familia de protocolos,
incluyendo la especificación original, 802.11, 802.11b, 802.11ª,
802.11g y otros. El 802.11 es un estándar inalámbrico que especifica
conectividad para estaciones fijas, portátiles y móviles dentro de un
área local. El propósito del estándar es proporcionar una conectividad
inalámbrica para automatizar la maquinaria y el equipamiento o las
estaciones que requieren una rápida implementación.

El estándar 802.11 se denomina oficialmente Estándar IEEE para


especificaciones MAC y PHY de WLAN. Define los protocolos por aire
necesarios para soportar un networking inalámbrico en un área local.
El servicio principal del estándar 802.11 es entregar Unidades MAC de
Servicio de Datos (MSDUs) entre dispositivos peer LLC en la capa de
enlace de datos. En general, una placa de radio, o NIC, y uno o más
40nalám points proporcionan las funciones del estándar 802.11.

Las características de MAC y PHY para las redes de área local


inalámbricas (WLANs) están especificadas en 802.11, 802.11b,
802.11ª, y 802.11g, entre otros estándares. La capa MAC de este
estándar está diseñada para soportar unidades de capa física
adicionales a medida que se adoptan, dependiendo de la capacidad
del espectro y de las nuevas técnicas de modulación.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 41

7.6.2 Repaso del LLC IEEE 802.2


El LLC es la capa más alta del Modelo de Referencia IEEE 802. El
propósito del LLC es intercambiar datos entre usuarios finales a través
de una LAN que utiliza protocolos MAC basados en 802. El LLC
proporciona una identificación del protocolo de capa superior (ULP),
funciones de control de enlace de datos y servicios de conexión. Es
independiente de la topología, el medio de transmisión y las técnicas
de control de acceso al medio utilizados en las capas MAC y PHY. Las
capas superiores, como la capa de red, pasan los datos del usuario al
LLC, esperando transmisiones libres de errores a través de la red.

El LLC proporciona los siguientes tres servicios de conexión para ULP:

Servicios sin conexión no confirmados — Éste es el servicio


usual de mejor esfuerzo de una LAN. Las entidades de la red
pueden intercambiar unidades de datos de servicio del enlace
(LSDUs) sin el establecimiento de una conexión de nivel de enlace
de datos. La transferencia de datos puede ser punto a punto,
multicast o broadcast.
Servicios orientados a la conexión confirmados — Este
conjunto de servicios proporcional medio para establecer, utilizar,
reconfigurar y terminar conexiones de la capa de enlace de datos.
Este servicio proporciona también un secuenciamiento de capa de
enlace de datos, un control de flujo y recuperación de errores,
para intercambiar LSDUs de manera confiable en la conexión
establecida. Las conexiones son punto a punto.
Servicios sin conexión confirmados — Los servicios sin
conexión confirmados proporcionan el medio mediante el cual las
entidades de la capa de red pueden intercambiar LSDUs de
manera confiable, pero sin el establecimiento de una conexión de
enlace de datos. La transferencia de la unidad de datos es punto a
punto.

Estos servicios se aplican a la comunicación entre capas peer LLC.

Los puntos de acceso del servicio de destino y origen (DSAP y SSAP)


identifican al ULP utilizado, en general un protocolo de capa de red. El
campo Control indica si el LSDU contiene información de control o
datos del usuario. Para los datos del usuario, los números de
secuencia también se mantienen aquí. Cuando se los confirma, se
utilizan los servicios orientados a conexión.

CARRERAS PROFESIONALES
42

7.6.2 Descripción general de una WLAN

WLANs
Las redes inalámbricas tienen características fundamentales que las
hacen significativamente diferentes a las LANs cableadas
tradicionales. Algunos países imponen requisitos específicos para el
equipamiento de radio además de aquéllos especificados en el
estándar 802.11.

En las LANs inalámbricas, una dirección MAC equivale a una


ubicación física. Esto se da por supuesto implícitamente en el diseño
de LANs cableadas. En IEEE 802.11, la unidad direccionable es una
estación (STA). La STA es el destino de un mensaje, pero no es, en
general, una ubicación física fija.

Las capas físicas utilizadas en IEEE 802.11 son fundamentalmente


diferentes de aquéllas utilizadas en medios alámbricos. Lo siguiente es
cierto respecto a los protocolos PHY IEEE 802.11:

Utilizan un medio que no tiene fronteras absolutas ni fácilmente


observables, fuera de las cuales las estaciones no podrán enviar
ni recibir tramas de red.
No están protegidos de señales externas.
Se comunican a través de un medio que es significativamente
menos confiable que los medios cableados.
Tienen topologías dinámicas.
Les falta una conectividad completa. Normalmente, se supone
que cada STA puede escuchar a cada una de las otras STAs.
Esta suposición es inválida en el caso de las WLANs. Las STAs
pueden estar ―ocultas‖ entre sí.
Tienen propiedades de propagación variable en el tiempo y
asimétricas.

A causa de las limitaciones de los rangos PHY inalámbricos, las


WLANs que necesitan cubrir distancias geográficas razonables deben
construirse a partir de bloques de construcción de una cobertura
básica.

Uno de los requisitos de IEEE 802.11 es manipular estaciones tanto


móviles como portátiles. Una estación portátil se desplaza de ubicación
a ubicación, pero sólo se utiliza mientras se encuentra en una
ubicación fija. Las estaciones móviles en realidad acceden a la LAN
mientras se encuentran en movimiento. No es suficiente para
manipular sólo estaciones portátiles, puesto que los efectos de
propagación desdibujan la distinción entre estaciones portátiles y
móviles. Las estaciones fijas a menudo parecen ser móviles, debido a
estos efectos de propagación.

Otro aspecto de las estaciones móviles es que a menudo reciben


alimentación proveniente de baterías. De ahí que la administración de
energía sea una consideración importante. Por ejemplo, no puede
presuponerse que el receptor de una estación siempre estará
encendido.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 43

Se requiere IEEE 802.11 para aparecer en capas superiores, como


LLC, como LAN IEEE 802. La red IEEE 802.11 debe manipular la
movilidad de la estación dentro de la subcapa MAC.

2.1.5 Arquitectura Lógica


La arquitectura IEEE 802.11 consiste en varios componentes que
interactúan para proporcionar conectividad inalámbrica. Estos
componentes pueden soportar movilidad entre estaciones
transparentes para las capas superiores.

Conjunto de servicios básicos (BSS)


El conjunto de servicios básicos (BSS) es el bloque constructor básico
de una LAN IEEE 802.11. El BSS abarca una única área RF, o celda,
según lo indical círculo. A medida que una estación se aleja del AP, su
velocidad de datos disminuirá. Cuando sale de su BSS, ya no puede
comunicarse con otros miembros del mismo. Un BSS utilizal modo de
infraestructura, un modo que necesita un AP. Todas las estaciones se
comunican por medio del AP, y no directamente. Un BSS tiene una
única ID de conjunto de servicios (SSID).

BSS independiente (IBSS)


El conjunto de servicios básicos independiente (IBSS) es el tipo más
básico de LAN IEEE 802.11. Una LAN IEEE 802.11 mínima consiste
sólo en dos estaciones. En este modo de operación, las estaciones
IEEE 802.11 se comunican directamente. Puesto que este tipo de LAN
IEEE 802.11 se forma a menudo sin pre-planificar solamente mientras
es necesaria una WLAN, a menudo se denomina red ad hoc.

Puesto que un IBSS consiste en STAs conectadas directamente,


también se denomina red peer-to-peer. Existe, por definición, sólo un
BSS y no hay un Sistema de Distribución (DS). Un IBSS puede tener
una cantidad arbitraria de miembros. Para comunicarse fuera del IBSS,
una de las STAs debe actuar como 43nalámb o router.

CARRERAS PROFESIONALES
44

Sistema de distribución (DS)


Las limitaciones de PHY determinan las distancias de estación a
estación que pueden soportarse. En el caso de algunas redes esta
distancia es suficiente. En el caso de otras, se requiere un incremento
en la cobertura. En lugar de existir independientemente, un BSS
también puede formar un componente de un conjunto de servicios
extendido (ESS). Un ESS se construye a partir de múltiples BSSs, que
se conectan a través de Aps. Los Aps se conectan a un DS común. El
DS puede ser cableado o inalámbrico, LAN o WAN. La arquitectura
WLAN IEEE 802.11 se especifica independientemente de las
características físicas del DS.

El DS habilital soporte a dispositivos móviles proporcionando los


servicios necesarios para manipular el mapeo de dirección a destino y
la integración sin fisuras de múltiples BSSs. Los datos se desplazan
entre un BSS y el DS a través de un AP. Nótese que todos los Aps son
también STAs, lo cual los convierte en entidades direccionables.

Conjunto de servicios extendido (ESS)


Un conjunto de servicios extendido (ESS) se define como dos o más
BSSs conectados por medio de un DS común. Esto permite la creación
de una red inalámbrica de tamaño y complejidad arbitrarios. Al igual
que sucede con un BSS, todos los paquetes de un ESS deben
atravesar uno de los Aps.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 45

Un concepto clave es que la red ESS parece la misma para la capa


LLC que una red IBSS o que una única red BSS. Las estaciones que
se encuentran dentro de un ESS pueden comunicarse y las estaciones
móviles pueden desplazarse de un BSS a otro (dentro del mismo
ESS), de manera transparente a LLC.

Roaming
Roaming es el proceso o capacidad de un cliente inalámbrico de
desplazarse de una celda, o BSS, a otra, sin perder conectividad con
la red. Los 45nalám points se entregan el cliente entre sí y son
invisibles al mismo. El estándar IEEE 802.11 no define cómo debería
llevarse a cabo el roaming, pero sí define los bloques de construcción
básicos, que incluyen la búsqueda activa y pasiva y un proceso de re-
asociación. La re-asociación con el AP debe tener lugar cuando una
STA hace roaming de un AP a otro.

7.6. Capa MAC 802.11

2.2.1 Servicios MAC

Un aspecto de la definición de estándares para una red inalámbrica


interoperable es proporcionar estándares para servicios en las capas
MAC y física (PHY). Esta sección tratará los estándares de la capa
MAC, mientras que la siguiente sección tratará los servicios de la capa
física. Tres servicios son proporcionados por la subcapa MAC en IEEE
802.11. Estos servicios son los siguientes:

1. Servicio de datos asíncronos


2. Servicios de seguridad
3. Ordenamiento de MSDUs

Servicio de datos asíncronos


Este servicio proporciona a las entidades peer LLC la capacidad para
intercambiar unidades de datos de servicios MAC (MSDUs). Para
soportar este servicio la MAC local utiliza los servicios de nivel PHY
subyacentes para transportar una MSDU a una entidad MAC peer,
donde se la entregará a la LLC peer. Ese transporte MSDU asíncrono
se lleva a cabo sobre una base de mayor esfuerzo y sin conexión. No
existen garantías de que la MSDU se entregará exitosamente. El
transporte broadcast y multicast es parte del servicio de datos
asíncrono proporcionado por la MAC. Debido a las características del
medio inalámbrico, las MSDUs broadcast y multicast pueden
experimentar una más baja calidad de servicio, en comparación a la de
las MSDUs unicast. Todas las STAs soportan el servicio de datos
asíncrono.

Servicios de seguridad
Los servicios de seguridad de IEEE 802.11 son proporcionados por el
servicio de autenticación y el mecanismo de Privacidad Equivalente a
la Cableada (WEP). El alcance de los servicios de seguridad
proporcionados se limita a un intercambio de datos de estación a
estación. El servicio de privacidad ofrecido por la implementación WEP
IEEE 802.11 es el cifrado de la MSDU. Para los propósitos de este

CARRERAS PROFESIONALES
46

estándar, WEP se visualiza como servicio de capa lógica ubicado


dentro de la subcapa MAC. La implementación real del servicio WEP
es transparente para la LLC y para las otras capas que se encuentran
por encima de la subcapa MAC. Los servicios de seguridad
proporcionados por la WEP en IEEE 802.11 fueron diseñados para
soportar los siguientes objetivos de seguridad:

Confidencialidad
Integridad de los datos
Control de acceso

WEP y otros servicios de seguridad se tratan en detalle en próximos


módulos.

Ordenamiento de MSDUs
Los servicios proporcionados por la subcapa MAC permiten, y pueden
requerir, el reordenamiento de las MSDUs. La MAC reordenará
intencionalmente las MSDUs, sólo si es necesario para aumentar la
probabilidad de una entrega exitosa basada en el modo operativo
actual (―administración de energía‖) de la(s) estación o estaciones
receptora(s). El único efecto de este reordenamiento es un cambio en
el orden de la entrega de MSDUs broadcast y multicast. Este cambio
es relativo a MSDUs dirigidas, o unicast, que se originan desde una
única dirección de estación de origen. A las MSDUs unicast se les
otorga prioridad sobre las multicast y broadcast.

2.2.2 Estructura, arquitectura y operación de tramas MAC


Todas las estaciones deben construir tramas para la transmisión y
decodificación de las tramas al recibirlos, basándose en un formato
estándar. Las unidades de datos del protocolo MAC (MPDUs), o
tramas, se describen como una secuencia de campos en un orden
específico.

Cada trama consiste en los siguientes componentes básicos:

Un encabezado MAC, que consiste en información acerca del


control de tramas, la duración, la dirección y el control de las
secuencias
Un cuerpo de longitud variable, que contiene información
específica del tipo de trama. Por ejemplo, las tramas de datos que
provienen de la capa superior.
Una secuencia de verificación de tramas (FCS), que contiene una
verificación de redundancia cíclica (CRC) de 32 bits

Tipos de tramas

Los tres tipos principales de tramas utilizados en la capa MAC son los
siguientes:

1. Tramas de datos
2. Tramas de control
3. Tramas de administración

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 47

Las tramas de datos se utilizan para la transmisión de datos. Las


tramas de control, como la Solicitud para Enviar (RTS), Despejado
para Enviar (CTS) y Confirmación (ACK), controlan el acceso al medio
utilizando tramas RTS, CTS y ACK. Las tramas de administración se
transmiten de la misma manera en que las tramas de datos
intercambian la información de administración, pero no se envían a las
capas superiores.

Arquitectura MAC
Antes de transmitir una trama, una STA debe obtener acceso al medio
utilizando uno de estos dos métodos:

1. El método de acceso fundamental del MAC IEEE 802.11, acceso


múltiple con detección de portadora y colisión evitable
(CSMA/CA), se denomina Función de Coordinación Distribuida
(DCF). La DCF se implementa en todas las STAs, para su uso
tanto en configuraciones de red ad hoc como de infraestructura.
2. El MAC IEEE 802.11 MAC también puede incorporar un método
de acceso opcional, denominado Función de Coordinación de
Punto (PCF), que crea un acceso libre de contención (CF). La
PCF sólo puede utilizarse en configuraciones de red de
infraestructura.

Coexistencia de DCF y PCF


La DCF y la PCF pueden operar ambas concurrentemente dentro del
mismo BSS. Cuando éste es el caso, los dos métodos de acceso se
alternan, con un periodo de CF seguido por un periodo de contención.
Además, todas las transmisiones bajo la PCF pueden utilizar el
Espacio Intertrama (IFS), que es más pequeño que el utilizado para las
tramas transmitidas por medio de la DCF. El uso de IFSs más
pequeños implica que el tráfico coordinado por punto tendrá un acceso
de prioridad al medio a través de STAs que operan en modo DCF.

2.2.3 Mecanismos de detección de portadora, confirmaciones del nivel de la


MAC, y espacios intertrama

Mecanismo de detección de portadora


Las funciones de detección de portadoras físicas y virtuales se utilizan
para determinar el estado del medio. Cuando alguna de estas
funciones indica un medio ocupado, el medio se considera ocupado. Si
el medio no está ocupado, se considerará inactivo. Un mecanismo de

CARRERAS PROFESIONALES
48

detección de portadora físico es proporcionado por la PHY. Los


detalles de la detección de portadora física se proporcionan en las
especificaciones individuales de la PHY.

El MAC proporciona un mecanismo de detección de portadora virtual.


Este mecanismo se denomina vector de adjudicación de la red (NAV).
El NAV mantiene una predicción del tráfico futuro en el medio, basado
en la información del campo de duración de las tramas unicast. La
información respecto a la duración también está disponible en los
encabezados MAC de todas las tramas enviadas durante el CP.

Confirmaciones del nivel de la MAC


La recepción de algunas tramas requiere que la estación receptora
responda con una confirmación, en general, una trama ACK, si la
Secuencia de Verificación de Tramas (FCS) de la trama recibida es
correcta. Esta técnica se conoce como confirmación positiva.

La falta de recepción de una trama ACK esperada indica a la estación


de origen que ha ocurrido un error. Puede ser posible que la estación
de destino haya recibido la trama correctamente y que el error haya
ocurrido en la entrega de la trama ACK. Paral iniciador del intercambio
de tramas, estas dos condiciones son indistinguibles entre sí.

Espacio intertrama (IFS)


El intervalo entre tramas se denomina espacio intertrama (IFS). Cada
intervalo IFS se define como el tiempo desde el último bit dla trama
anterior al primer bit del preámbulo dla trama subsiguiente, como se
aprecia en la interfaz aérea. Cuatro IFSs diferentes se definen para
proporcionar niveles de prioridad para un acceso al medio inalámbrico.
Los IFSs se enumeran en orden, desde el más corto al más largo:

1. SIFS es el espacio intertrama corto


2. PIFS es el espacio intertrama PCF
3. DIFS es el espacio intertrama DCF
4. EIFS es el espacio intertrama extendido

Los diferentes IFSs son independientes de la velocidad de bits de la


STA. Las temporizaciones del IFS se definen como aberturas
temporales en el medio y son fijas para cada PHY.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 49

2.3 Capa Física (PHY)

2.3.1 Alcance y funciones


La capa MAC es sólo la mitad de la operación total de 802.11. El
estándar de capa física (PHY) es la otra mitad. La mayoría de las
definiciones de PHY contienen tres entidades funcionales. Diferentes
PHYs se definen como parte del estándar IEEE 802.11.

Procedimiento de convergencia de la capa física (PLCP)


La función de convergencia de PHY adapta las capacidades del
sistema dependiente del medio físico (PMD) paral servicio MAC. PLCP
define un método para mapear las unidades de datos de protocolo de
subcapa MAC (MPDUs) en un formato de framing apto para su envío y
recepción entre dos o más STAs utilizando el sistema PMD asociado.
El PHY intercambia unidades de datos de protocolo PHY (PPDUs) que
contienen una MPDU, más información adicional acerca de
encabezados para los transmisores y receptores de la capa física. El
PLCP también entrega tramas entrantes desde el medio inalámbrico a
la subcapa MAC.

El servicio de PHY es proporcionado a la entidad MAC de la STA a


través de un 49nalám point de servicio (SAP), denominado SAP PHY.

Sistema dependiente del medio físico (PMD)


El sistema PMD define las características y métodos de transmisión y
recepción de datos a través de un medio inalámbrico entre dos o más
STAs, cada una de ellas utilizando el mismo sistema PHY.

También se definen conjuntos de primitivos, para describir la interfaz


entre el PLCP y la subcapa PMD. La interfaz se denomina SAP PMD.

La subcapa PMD acepta las primitivas del servicio de la subcapa


PLCP y proporcional medio mediante el cual se transmiten o reciben
realmente los datos provenientes del medio. El flujo de datos, la
información de temporización y los parámetros de la señal recibidos se

CARRERAS PROFESIONALES
50

entregan a la subcapa PLCP. Una funcionalidad similar se proporciona


para la transmisión de datos.

7.6.2 Alcance y funciones


Esta sección se concentra en la extensión de Alta Velocidad de 1999
de la PHY paral sistema de Espectro Expandido de Secuencia Directa
(HR/DSSS). El estándar 802.11b es conocido como PHY de Alta
Velocidad para la banda de 2,4 GHz diseñada para las aplicaciones
ISM. También se conoce como WiFi.

Números de canales operativos


Respecto a las frecuencias centrales del canal y los números de
CHNL_ID, no todos los cuerpos regulatorios de todos los países han
adjudicado la misma cantidad de canales. Los tres canales operativos
no superpuestos para Norteamérica son el 1, 6 y 11.

Modulación y velocidades de datos del canal


Se especifican cuatro formatos de modulación y velocidades de datos
para la PHY de Alta Velocidad. La velocidad de acceso básico se
basará en la modulación de desplazamiento de fase binaria diferencial
(DBPSK) de 1 Mbps. La velocidad de acceso mejorada se basa en una
afinación del desplazamiento de fase de cuadratura diferencial
(DQPSK) de 2 Mbps. La especificación de secuencia directa extendida
define dos velocidades de datos adicionales. Las velocidades de
acceso de Alta Velocidad se basan en el sistema de modulación de la
Codificación de Código Complementario (CCK) para 5,5 Mbps y 11
Mbps. La codificación de circunvolución binaria de paquetes (PBCC)
opcional también se proporciona para un desempeño mejorado de
hasta 22 Mbps.

La Codificación de Código Complementario (CCK) se utiliza para


incrementar la velocidad de datos pico de 802.11b de 2 a 11 Mbps, a
la vez que se utiliza la modulación DQPSK. Hace esto incrementando
en primer lugar la velocidad de reloj de datos de 1 Mbps a 1,375 Mbps,
y luego tomando los datos en bloques de 8 bits (8*1,375 = 11). Seis de
los ocho bits se utilizan para escoger 1 de 64 códigos
complementarios, que tienen cada uno ocho chips de largo y se
cronometran en 11 MHz. Los otros 2 bits se combinan con el código
del modulador DQPSK.

2.3.3 Modulación 802.11b


Esta extensión del sistema DSSS se basa en las capacidades de
velocidades de datos del estándar 802.11 original, para proporcionar
tasas de datos con una carga de 5,5 Mbps y 11 Mbps. Las primeras
velocidades de 1 Mbps y 2 Mbps aún se soportan. Para proporcionar

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 51

las velocidades más altas, se emplea la codificación de código


complementario (CCK) de 8 chips como sistema de modulación. La
velocidad de chipping es de 11 MHz, que es igual a la del sistema
DSSS, proporcionando así el mismo ancho de banda del canal
ocupado. La PHY de Alta Velocidad básica utilizal mismo preámbulo
PLCP que la PHY DSSS, por lo cual ambas PHYs pueden co-existir en
el mismo BSS.

Además de proporcionar extensiones de más alta velocidad al sistema


DSSS, una cantidad de funciones opcionales permiten mejorar el
desempeño del sistema LAN de frecuencia de radio.

Se han definido las siguientes funciones opcionales:

Un modo opcional puede reemplazar la modulación CCK por la


codificación de circunvolución binaria de paquetes
(HR/DSSS/PBCC). Esta extensión opcional también se aplica a
802.11g, que puede operar a velocidades de hasta 54 Mbps.
o Un modo opcional puede permitir que un throughput de datos a las
velocidades más altas de 2, 5,5, y 11 Mbps se incremente
significativamente utilizando un preámbulo PLCP más corto. Este modo
se denomina HR/DSSS/corto, o HR/DSSS/PBCC/corto. Este modo de
preámbulo corto puede coexistir con DSSS, HR/DSSS, o
HR/DSSS/PBCC bajo circunstancias limitadas, como en diferentes
canales. La extensión de IEEE 802.11ª a 802.11 incluye una función
similar, denominada secuencia de capacitación corta o larga.

Una capacidad opcional para la agilidad del canal permite que una
implementación supere dificultades inherentes a las asignaciones de
canal estáticas. Esta opción puede utilizarse para implementar
sistemas que cumplen con IEEE 802.11 que sean interoperables con
modulaciones tanto FH como DS.

2.3.4 Especificación de IEEE 802.11ª PHY


Los productos conforme al estándar 802.11ª dejarán WLANs alcanzar
las tasas de datos de hasta 54 Mbps. Los dispositivos de IEEE 802.11ª
funcionan en la gama de frecuencia de 5 GHz.

802.11ª se movió a una frecuencia más alta (5 GHz) en parte para


conseguir las velocidades más altas, pero también para evitar
interferencias en la banda de 2.4 GHz. Además de 802.11b WLANs,
los dispositivos de HomeRF LANs, de Bluetooth, los teléfonos
inalámbricos e incluso los hornos de microonda todos funcionan en la
banda de 2.4 GHz.

Las ventajas de usar el espectro de 5 GHz son compensadas por la


carencia de la compatibilidad hacia atrás con la generación actual de
802.11b, porque las frecuencias no son compatibles. Muchos
vendedores están tratando este problema produciendo los productos
de modo dual que contienen realmente dos radios, una que funcione
en la gama de 2.4 GHz, y una que funcione en la gama de 5 GHz.

Multiplexación de división de frecuencia Ortogonal (OFDM).

CARRERAS PROFESIONALES
52

El estándar de IEEE 802.11ª utiliza la multiplexación por división de


frecuencia ortogonal, una técnica que divide un canal de
comunicaciones en un número de bandas de frecuencia equidistantes.
OFDM utiliza los subcarriers múltiples, de los cuales hay 52 espacios
con 312.5 KHz de separación. Los datos se envían en 48 portadoras
simultáneamente, con cada subcarrier llevando una parte de los datos
del usuario. Cuatro subcarriers se utilizan como pilotos. Los
subcarriers son ortogonales (independientes) cada uno del otro.

El tiempo de transmisión de cada bit aumenta en proparte con el


número de portadores. Esto hace al sistema menos sensible a
interferencia multidireccional, una fuente importante de distorsión.

2.3.5 Especificación de IEEE 802.11g PHY


El estándar de IEEE 802.11g fue publicado (concluido) en julio de
2003. Proporciona la misma velocidad máxima teórica que 802.11ª,
que es 54 Mbps, pero funciona en el mismo espectro de 2.4 GHz que
802.11b. A diferencia de 802.11ª, 802.11g es compatible con 802.11b.
Las tasas de datos de funcionamiento para los diferentes 802.11
estándares, junto con la banda de frecuencia y la modulación usadas.

El estándar 802.11g requiere el uso de OFDM para las tasas de datos


rápidas así como compatibilidad hacia atrás con la codificación de
802.11b CCK. El estándar utiliza una arquitectura híbrida para
proporcionar compatibilidad hacia atrás. Aun cuando los dispositivos
heredados 802.11b no podrán descifrar la carga útil del paquete de
estas tramas, ellos pueden sensarlos en la red. Las nuevas tramas
pueden coexistir con 802.11b, similar a la manera que 802.11b puede
coexistir con sistemas más antiguos, 802.11 a 2 Mbps. La
especificación pura de OFDM no tiene las mismas características. Los
dispositivos 802.11b no detectarán las tramas 802.11g, y viceversa.
Aprovechándose de los elementos de RTS/CTS de IEEE 802.11, en
los cuales los 52nalám points que hablan ambas idiomas pueden
regular las transmisiones, los dos pueden coexistir pacíficamente.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 53

2.3.6 FHSS y especificaciones (IR) infrarrojas de PHY


El espectro extendido de salto de frecuencia (FHSS) y el infrarrojo (IR)
son dos de las varias especificaciones disponibles de PHY. IR y FHSS
no son ampliamente utilizados hoy. DSSS y OFDM son las tecnologías
más comunes actualmente funcionando hoy.

FHSS
El estándar 802.11 define un sistema de los canales de FH que se
espacian uniformemente a través de la banda de 2.4 GHz. El número
de canales, como con DSSS, depende de la geografía. Puede haber
hasta 79 canales en Norteamérica y la mayor parte de Europa, y 23
canales en Japón. La gama de frecuencias exacta varía levemente por
la localización.

El FHSS PMD transmite PPDUs saltando de canal a canal, según una


secuencia pseudo-random particular que distribuya uniformemente la
señal a través de la banda de frecuencia de funcionamiento. Después
de que la secuencia de salto se fije en un AP, las estaciones
sincronizarán automáticamente a la secuencia correcta. Se han
definido tres sistemas de secuencias válidas de saltos.

El PMD utiliza una modulación Gaussiana de desplazamiento de


frecuencia (GFSK) de dos niveles para transmitir en 1 Mbps. La
modulación GFSK de cuatro niveles se utiliza para transmitir en 2
Mbps. Las estaciones que funcionan en 2 Mbps deben también poder
funcionar en 1 Mbps.

PHY (IR) infrarrojo


El PHY IR utiliza la luz cercana al rango visible en 850 nanómetros a la
gama de 950 nanómetros. Esto es similar al uso espectral de
dispositivos comunes tales como mandos a distancia infrarrojos, así
como otros equipo de comunicaciones de datos, tal como dispositivos
infrarrojos de la asociación de los datos (IrDA). A diferencia de muchos
otros dispositivos infrarrojos, el PHY IR no se dirige. Esto significa que
el receptor y el transmisor no tienen que ser dirigidos y no necesitan
una línea de vista clara. Esto permite una construcción más fácil de un
sistema inalámbrico de WLAN. Un par de dispositivos infrarrojos
podrían comunicarse en un ambiente típico en una gama hasta cerca
de 10 m. Este estándar permite receptores más sensibles, que pueden
aumentar la gama hasta cerca de 20 m.
El PHY IR confía en energía infrarroja reflejada y la energía infrarroja
de la línea de vista para las comunicaciones. La mayoría de los
diseños anticipan que toda la energía en el receptor es energía
reflejada. Esta confianza en energía infrarroja reflejada se llama
transmisión infrarroja difusa.

El PHY IR funcionará solamente en ambientes de interior. La radiación


infrarroja no pasa a través de las paredes, y es perceptiblemente
atenuado a través de la mayoría de las ventanas exteriores. Esta
característica se puede utilizar para contener un PHY IR en un solo
cuarto físico tales como una sala de clase o sala de conferencias.

No hay actualmente restricciones reguladoras mundiales sobre la


asignación de frecuencias o de la asignación de ancho de banda en
las emisiones infrarrojas. El emisor, típicamente un diodo

CARRERAS PROFESIONALES
54

electroluminoso (LED), y detector, típicamente un PERNO diodo usado


en las comunicaciones infrarrojas, es relativamente barato en las
longitudes de onda infrarrojas especificadas en el PHY IR y en las
frecuencias de funcionamiento eléctricas requeridas por este PHY.

7.6. Adaptadores del cliente

2.4.1 Introducción

Los adaptadores inalámbricos de Cisco Aironet WLAN también se


conocen como adaptadores del cliente. Son módulos de radio que
proporcionan comunicaciones de datos inalámbricos entre los
dispositivos fijos, portables, o móviles y otros dispositivos inalámbricos
o una infraestructura conectada con cable de la red. Los adaptadores
del cliente son totalmente compatibles cuando están basados en la
tecnología Plug-and-Play (PnP).

La función primaria de los adaptadores del cliente es transferir los


paquetes de los datos a través de la infraestructura inalámbrica. Los
adaptadores funcionan semejantemente a un dispositivo estándar de la
red salvo que el cable se substituye por una conexión de radio. No se
requiere ninguna función inalámbrica especial en el establecimiento de
una red y todos los usos existentes que funcionan sobre una red
funcionarán con estos adaptadores.

2.4.2 Componentes del adaptador del cliente


El adaptador del cliente se compone de tres partes importantes. Los
tres componentes de un adaptador inalámbricos del cliente son una
radio, una antena, y un LED. Cada uno es descrito más abajo.

Radio
La radio transmite datos sobre un canal de radio half-duplex que
funciona hasta 54 Mbps dependiendo de la tecnología inalámbrica.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 55

Antena
El tipo de antena usado depende del adaptador del cliente, como
sigue:
Las tarjetas de PC tienen una antena integrada por
diversidad. La ventaja del sistema de la antena de diversidad
es cobertura mejorada. El sistema trabaja permitiendo que la
tarjeta cambie y muestree entre sus puertos de dos antenas
para seleccionar el puerto óptimo para recibir los paquetes
de los datos. Consecuentemente, la tarjeta tiene la ocasión
de mantener la conexión de radiofrecuencia (RF) en áreas de
interferencia. La antena se contiene dentro de la sección de
la tarjeta que cuelga fuera de la ranura de tarjetas de la PC
cuando la tarjeta está instalada.

Las tarjetas de computadoras portátiles se incluyen sin una


antena, aunque una antena se puede conectar a través del
conector externo de la tarjeta. Si se utiliza una antena snap-
on debe funcionar en modo diversidad. Si no, el modo de la
antena usado debe corresponder al puerto de la antena con
el cual la antena está conectada.

Los adaptadores del cliente PCI se incluyen con una antena de dipolo
de 2 dBi que une el conector de la antena con el adaptador. Sin
embargo, otros tipos de antenas pueden ser utilizados.

Diodos electroluminosos (LED)

El adaptador del cliente tiene dos diodos electroluminosos (LED) ese


resplandor o centelleo sirve para indicar el estado del adaptador o para
mostrar indicaciones de error. El LED verde en la tarjeta de PC es el
LED de estado. Tiene varios modos de operación:

Centelleo una vez cada medio segundo, indica que la tarjeta está
funcionando en modo de la infraestructura y está explorando para
un 55nalám point con el cual asociarse.
Centelleo una vez cada dos segundos indica que la tarjeta está en
modo de la infraestructura y está asociada a un 55nalám point.
Una luz verde sólida significa que la tarjeta está funcionando en
modo ad hoc y no se comunicará con un AP.

El LED ambar es el LED de tráfico del RF. Tiene dos modos de


operación primarios:

La luz centellante del LED ámbar indica tráfico de RF


El LED ambar fijo indica que la tarjeta está reajustando y no está en
un modo operacional. Esto significa típicamente que el driver no se
ha estado instalado correctamente o no ha cargado correctamente.

2.4.3 Tipos de driver y ayuda del cliente en sistemas operativos de Windows


Son varios ambientes del OS de Windows que pueden soportar los
drivers de Aironet. El disco del driver de Aironet Windows incluye los
drivers para todo el Windows 95 y el CE 2.x, 3.x, y 4.x. de 98

CARRERAS PROFESIONALES
56

versiones, así como Windows NT, Windows 2000, Windows XP y de


Windows 98.

El driver de Cisco Aironet Linux está disponible con cualquier versión


de Linux usando las versiones 2.2.x o 2.4.x. del núcleo.

El driver del Macintosh de Cisco Aironet está disponible con el


Macintosh PowerBooks y PowerMacs usando OS 9.x del Mac u OS X
10.1 del Mac. El driver no está disponible con los notebooks del
Macintosh que tienen una tarjeta inalámbrica incorporada.

2.4.4 Configuraciones de Red usando los adaptadores de cliente


El adaptador de cliente se puede utilizar en varias configuraciones de
red. En algunas configuraciones los Aps proveen conexiones a la red
cableada o 56nalám como repetidores para ampliar el rango de
cobertura de la red.

Ad Hoc WLAN
En una red ad-hoc o peer to peer, la configuración del adaptador de
cliente es la más simple. Todos los dispositivos con un adaptador de
cliente se pueden comunicar entre sí. También se le denomina una red
Independent Basic Service Set (IBSS) o microcelda.

Infraestructura WLAN con acceso a una red cableada


Una WLAN que está conectada a una red cableada, conforma una BSS.
Colocando dos o más Aps en una LAN se puede extender conformando una
ESS o red microcelular Extended Services Set, con la cual las estaciones
pueden acceder a la red cableada a través de los 56nalám points.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 57

AUTOEVALUACIÓN

1. ¿Cuáles son los componentes básicos de una trama 802.11?


2. ¿Cuáles son las tres partes de un adaptador de red inalámbrico?
3. ¿Cómo se denomina la red inalámbrica en la que todos los dispositivos
se pueden comunicar entre si sin necesidad de una AP?

PARA RECORDAR
IEEE 802.11 especifica los estándares para WLANs. El MAC y la capa física (PHY)
son los servicios que se han estandarizado usando normas 802.11 a, b, y g. La función
primaria de los adaptadores clientes es transferir los paquetes de datos a través de la
infraestructura 57nalámbricas. La instalación, la configuración, y la supervisión de las
tarjetas de red inalámbricas (NICs) son siempre importantes.

CARRERAS PROFESIONALES
58

UNIDAD DE
APRENDIZAJE

1
TEMA

TOPOLOGÍAS DE REDES LAN


INALÁMBRICAS
Los módulos anteriores cubrieron la teoría y la matemática básica de las tecnologías
inalámbricas, así como NICs y clientes inalámbricos. El tema 3 comenzará a tratar el
diseño, la integración, y la puesta en práctica de WLANs.

OBJETIVOS ESPECÍFICOS

Describir las topologías y los componentes de WLANs


Describir los adaptadores de cliente o NICs inalámbricos
Examinar los diferentes tipos de topologías inalámbricos
Discutir la disposición y el uso del canal

TEMARIO

Componentes de una WLAN


Topología de una WLAN
Disposición de canales
Topología de bridges

ACTIVIDADES PROPUESTAS

Realizar algunas configuraciones básicas de 58nalám point.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 59

3.1 Componentes

4.1.1 Computadoras portátiles y sitios de trabajo


Los dispositivos más comunes usados en WLANs son los sitios de
trabajo, que incluyen la computadora portátil y modelos de escritorio.
Muchas corporaciones están proveyendo a sus trabajadores de las
computadoras portátiles, en vez de modelos de escritorio. La
computadora portátil se transporta fácilmente paral negocio o el uso
personal, en el país o en el camino. Esto ha eliminado la necesidad
de dos sistemas para cada empleado y la necesidad de transferir
constantemente archivos entre dos PC. Las computadoras portátiles y
notebooks están llegando a ser cada vez más populares, al igual que
las computadoras palmtop, las ayudantes digitales personales
(PDAs), y otros dispositivos de computación pequeños. La diferencia
principal entre los computadors del escritorio y las computadoras
portátiles es que los componentes en una computadora portátil son
más pequeños. En vez de ranuras de extensión, hay ranuras de
PCMCIA, donde NICs, NICs inalámbricos, módems y otros
dispositivos útiles, pueden ser insertados. La tarjeta es generalmente
el tamaño de una tarjeta de crédito gruesa. Se inserta en una ranura
de PCMCIA. El uso de NICs inalámbricos elimina la necesidad de
adaptadores, de conectores, y de cables incómodos.

Un resultado de la movilidad del usuario es un aumento en


productividad. Por ejemplo, las reuniones y las conferencias han
llegado a ser menos desafiadoras. El acceso a los recursos era
tiempo valioso típicamente limitado o requería de prepararse, por
ejemplo el copiado de todos los archivos necesarios a la computadora
portátil antes de la reunión. Con las computadoras portátiles
habilitadas para WLAN, los usuarios pueden tomar simplemente e ir,
con todos sus recursos disponibles. Además, los usuarios están
conectados con los recursos corporativos mientras que en la reunión,
que significa que la mensajería inmediata, el email, la impresión, el
archivo, y el acceso del Internet son fácilmente accesibles.

Si los computadores de escritorio están actualmente funcionando,


pueden ser convertidos fácilmente de conexión con cable a un
sistema inalámbrico, cambiando el NIC y desplegando 59nalám
points. Los NICs inalámbricos están también disponibles como
adaptadores PCI. Esto puede parecerse un paso hacia atrás, si
Ethernet 10/100 está instalada ya. Mientras los usos no requieran
ancho de banda 54 mayor que Mbps, WLANs es una opción viable.

Una gran ventaja de usar el estándar 802.11 es que muchas


computadoras portátiles están habilitadas con NICs inalámbricos
compatibles. Sin ninguna modificación, estos dispositivos pueden
interoperar con cualquier producto Aironet así como con otros
dispositivos compatibles con IEEE. El estándar de IEEE 802.11b se
cubre detalladamente en el módulo 2.

La comprobación del producto en diferentes configuraciones de


hardware y software debajo de incluye los dispositivos de WLAN,
tales como NICs, clientes del software, y 59nalám points (Aps). Es
importante que esta fase esté terminada para asegurarse de que la

CARRERAS PROFESIONALES
60

red resuelve requisitos del negocio incluso con las grandes ventajas
de WLANs, ellos puede no ser viable en algunas situaciones.

3.1.2 Computadoras móviles, PDAs, y lectores del barcote


Las computadoras móviles vienen en diferentes tamaños y formas, y
utilizan diferentes sistemas operativos. El objetivo es proporcionar las
soluciones para una variedad de ambientes.

Algunos dispositivos como los handheld o palmtop, utilizan un NIC


inalámbrico integrado, mientras que otros utilizan uno que sea
PCMCIA o CompactFlash. Estos dispositivos también funcionan en
las siete capas del modelo OSI como las computadoras portátiles y
las PC de escritorio.

Varios sistemas operativos se utilizan en las computadoras móviles.


Los primeros, incluyen MS-DOS, el OS del palmtop, el OS de
Symbian, la edición compacta de Windows (CE), y Windows XP.

Los dispositivos móviles se pueden basar en diferentes estándares


inalámbricos. Es importante utilizar solamente dispositivos
compatibles con 802.11. Las grandes ventajas de hacer esto incluyen
interoperabilidad, velocidad, confiabilidad, y comunicaciones de datos
en tiempo real. Igualmente importante es elegir software que sea
compatible con los dispositivos usados en un entorno dado. Otras
consideraciones incluyen durabilidad y vida de la batería. Algunas
aplicaciones de dispositivos móviles con otros usos serán discutidas
más adelante en el curso.

3.1.3 Clientes y adaptadores


Los adaptadores de Cisco Aironet WLAN, también denominados
adaptadores o NICs del cliente, son módulos de radio. La función
primaria de estos NICs inalámbricos es proporcionar comunicaciones
de datos transparentes entre otros dispositivos, inalámbricos y
conectados con cable. Los adaptadores cliente son totalmente
compatibles con los dispositivos que soportan tecnología Plug-and-
Play (PnP).

El NICs funciona en las capas 1 y 2 del Modelo de Referencia OSI.


Los adaptadores funcionan semejantemente a un adaptador estándar
de red, salvo que el cable ha sido substituido por una conexión de
radio. Todas las aplicaciones existentes que funcionan en una red
conectada con cable funcionarán con los adaptadores inalámbricos.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 61

Como con Ethernet, un driver es necesario para comunicarse con el


OS en la computadora. Hay tres tipos de drivers disponibles para los
adaptadores inalámbricos del cliente. Son NDIS, ODI, y DOS. El disco
del driver de Aironet Windows incluye los drivers para Windows 95,
98, ME, NT, 2000 y XP. Además, el driver es incluido en el CD del
sistema operativo para Windows ME, Windows 2000, y Windows XP.

Los diferentes tipos de driver y sus plataformas son los siguientes:

La interfaz estándar de driver de red (NDIS).- El propósito


primario de NDIS es definir un API estándar para NICs. NDIS
también proporciona una biblioteca de las funciones que se
pueden utilizar por los drivers de MAC, también como drivers
del protocolo de alto nivel, tales como TCP/IP. Las versiones
actuales de NDIS usadas por Windows son especificaciones
propietarias de Microsoft. Los drivers de NDIS tienen soporte
de Windows 95/98, ME, NT, 2000 y XP. El Client32 Novell
NetWare también está soportado.

El interfaz abierto de Datos (ODI).- ODI es análogo a NDIS,


pero es específico de NetWare. Se utiliza en el Novell
NetWare 3.x y los ambientes 4.x y trabajará con NETX o
VIMs. Los drivers de ODI también trabajarán bajo DOS.

DOS.- este interfaz está disponible con las aplicaciones IP


basadas en DOS. Algunas de las aplicaciones basadas en
DOS más populares que trabajan con los productos de Cisco
Aironet incluyen software ftp y NetManage.

CE de Windows.- el CE de Windows es necesario para


desarrollar una versión compilada del driver, basada en cada
procesador y versión. Hay drivers soportados de Cisco
Aironet para las versiones 2.11 y 3.0 del CE de Windows.

CARRERAS PROFESIONALES
62

3.1.4 Access points y bridges


El 62nalám point (AP) funciona en las capas 1 y 2 del Modelo de
Referencia OSI. Aquí es también donde funcionan el bridge
inalámbrico y el bridge workgroup.

Access points

Un 62nalám point (AP) es un dispositivo de WLAN que puede actuar


como el punto central de una red inalámbrica independiente. Un AP
se puede también utilizar como el punto de conexión entre las redes
inalámbricas y conectadas con cable. En instalaciones grandes, la
funcionalidad proporcionada por el Aps permite que los usuarios
inalámbricos se muevan libremente a través de su radio de cobertura,
mientras que mantiene el acceso útil, ininterrumpido a la red. Los
Cisco Aps viene en varios modelos. Las series 1100 que trabaja en
IEEE 802.11b. Las series 1200 series, sopotan 802.11ª y 802.11b en
la misma unidad. También soportan la inyección en línea de energía,
para ahorrar en costos de cableado de CA.

Bridges inalámbricos

Los bridges inalámbricos Cisco Aironet de la serie 350 se diseña para


conectar dos o más redes que se establecen típicamente en
diferentes edificios. Entrega altas tasas de datos y un rendimiento de
procesamiento superior intensivo de datos bajo línea de vista. Los
bridges conectan sitios difíciles de enlazar con cables, pisos no
contiguos, las oficinas remotas u dentro de un campus, las redes
temporales, y los almacenes. Pueden ser configurados para punto-a-
punto o los usos punto-a-múltiples puntos.

Bridges de Workgroup

El producto bridge workgroup de Cisco Aironet 350 (WGB) conecta el


puerto Ethernet de un dispositivo que no tenga una ranura del PCI o
de PCMCIA disponible. Proporciona una sola conexión del MAC

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 63

address en un AP, y sobre el backbone de la LAN. El bridge


workgroup de Aironet no se puede utilizar en una conexión del modo
punto-a-punto. Debe comunicarse con un AP.

Una configuración del bridge del workgroup conectará hasta ocho


máquinas cableadas con un AP. Es ideal para conectar 63nalámbric
alejados con una LAN conectado con cable.

Para utilizar un WGB con direcciones múltiples del MAC, el WGB y


todos los usuarios se deben conectar. La unidad seleccionará
automáticamente las primeras ocho direcciones MAC que se detectan
en Ethernet. Alternativamente, las direcciones se pueden incorporar
manualmente en una tabla. Las ocho direcciones MAC son estáticas.

3.1.5 Antenas
Los 63nalám points Cisco Aironet de 2.4 GHz están disponibles con
las antenas incluidas de dipolo o conectores TNC, que permiten a un
cliente conectar diferentes tipos de antenas. Los usuarios pueden
elegir la antena correcta para su uso de una amplia selección de los
productos de Cisco.

Las antenas de 2.4 GHz de Cisco Aironet AP son compatibles con


todos los Cisco Aps equipados con RP-TNC. Las antenas están
disponibles con diferente ganancia y se extienden las capacidades,
los anchos de banda, y los factores de forma. Juntar la antena
correcta con el AP correcto permite cobertura eficiente, así como una
confiabilidad mejor con tasas de datos más altas.

El bridge Cisco Aironet con antenas de 2.4 GHz proporciona la


transmisión entre dos o más edificios. Cisco tiene una antena de
bridge para cada uso. Estas antenas están disponibles en las
configuraciones direccionales para la transmisión Point-to-Point y la
configuración omnidireccional para las transmisiones punto-a-
multipunto. Para las distancias de hasta 1.6 kilómetros, Cisco ofrece
un montaje omnidireccional de mástil.

CARRERAS PROFESIONALES
64

Para las distancias intermedias, Cisco ofrece un montaje de mástil de


Yagi y un mástil omnidireccional. El plato sólido proporciona
conexiones de hasta 40 kilómetros (25 millas).

Las antenas funcionan en la capa 1 del modelo de OSI. Recuerde


que la capa física define las especificaciones eléctricas, mecánicas,
procesales, y funcionales para activar, mantener, y desactivar el
enlace físico entre los sistemas de extremo. Las características tales
como niveles voltaicos, el medir el tiempo de los cambios del voltaje,
tasas de datos físicas, distancias máximas de la transmisión,
conectores físicos, y otra, similares, son cualidades definidas por
especificaciones de la capa física.

3.1.6 Ethernet y LANs conectado con cable


Una topología de WLAN puede ser una extensión a una LAN
escalable existente. Lafs internetworks escalables se diseñan
típicamente en capas, basados en un modelo jerárquico. Usando
capas jerárquicas, el usuario puede romper una red grande en
pedazos más pequeños, que se pueden cada uno tratar por
separado. Para entender la importancia de las capas, considere el
Modelo de Referencia OSI.
Los modelos jerárquicos para el diseño de la red interna también
utilizan capas, para simplificar las tareas requeridas para la interred.
Cada capa se puede centrar en funciones específicas, de tal modo
permite que el usuario elija los sistemas correctos y las
características para la capa. Consecuentemente, un modelo
jerárquico simplifica el manejo de la red interna y permite que el
usuario controle el crecimiento, sin pasar por alto los requisitos de la
red.

Los dispositivos conectados con cable incluyen los routers, los


switches, los servidores, y las impresoras. Las tecnologías
convergentes, tales como Voz sobre IP (VoIP), pueden agregar
capacidades adicionales a LANs conectados con cable y
inalámbricos. Finalmente, los dispositivos de seguridad de la red tales
como cortafuegos, dispositivos VPN, y sistemas para la detección de
intrusos son requisitos para una LAN/WAN segura.

Todos estos dispositivos deben ser considerados al poner una


solución de WLAN en ejecución. Esto es porque debe el WLAN
interopera con la red conectada con cable existente. La configuración
de la seguridad de WLAN será cubierta más adelante en el curso. La
LAN conectada con cable continuará como parte predominante del
sistema completo y moderno de la red.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 65

3.2 Topologías de WLAN

3.2.1 Modularidad
La capa de core es la red central para la empresa y puede incluir la
LAN y los backbone WAN. La función primaria de esta capa es
proporcionar una estructura optimizada y confiable de transporte y
remitir tráfico a altas velocidades. Además, la capa de core es un
backbone de alta velocidad de conmutación. La manipulación del
paquete, tal como comprobación de listas del acceso o filtración,
retrasaría la conmutación de paquetes.

La modularidad es otra ventaja de usar un diseño jerárquico, porque


los cambios en la red interna se facilitan. Además, la modularidad en
diseño de red permite que el usuario cree los elementos del diseño
que se pueden modificar conforme la red crece. Cuando un elemento
del diseño de red requiere un cambio, el costo y la complejidad de
hacer la mejora se repliega a un subconjunto pequeño de toda la red.
En arquitecturas de redes planas o grandes, los cambios tienden a
afectar una gran cantidad de sistemas. La estructuración modular de
la red en partes pequeñas simplifica el aislamiento de fallas. El
usuario puede entender fácilmente los puntos de interonexión en la
red, e identifica así puntos de la falla.

Se piensa a veces equivocadamente que el core, la distribución, y la


capa de acceso deben cada uno existir como entidad física clara y
distinta. Sin embargo, éste no tiene que ser el caso. Las capas se
definen para ayudar en diseño de red y para representar la
funcionalidad que debe existir, en una red.

3.2.2 Categorías de WLAN


Las WLANs forman parte de la capa de acceso. Los productos de
WLAN se clasifican en dos categorías principales:
1. LANs inalámbricos dentro del edificio
2. Bridges inalámbricos entre edificios.

WLANs substituye el medio de la transmisión de la capa 1 de una red


conectada con cable, que es generalmente un cable de la categoría
5, por la transmisión de radio sobre el aire. WLANs también
substituye la funcionalidad del MAC de la capa 2, por los drivers
inalámbricos del MAC. Los productos de WLAN pueden funcionar
sobre LANs tradicional o conectado con cable. WLANs se puede
también desplegar como LANs independiente, cuando el
establecimiento de una red conectado con cable no es factible.
WLANs permite el uso de computadors del escritorio, de
computadoras portables, y de dispositivos especiales en un ambiente
donde es esencial la conexión a la red. WLANs está típicamente
dentro de un edificio, y se utiliza para las distancias hasta 305 m.
(1000 pies). WLANs correctamente usado puede proporcionar el
acceso inmediato a la red con gran facilidad. Los usuarios podrán
65nalámbrica sin perder sus conexiones de red. Cisco WLAN
proporciona flexibilidad completa. Los bridges inalámbricos permiten
dos o más redes que se separen físicamente para ser conectadas en
una LAN, sin el tiempo o el costo de cables o de las líneas dedicadas
E1.

CARRERAS PROFESIONALES
66

3.2.3 Redes de área local (LAN)

Una LANs cableada obliga a los usuarios permanecer en una


ubicación. WLANs es una extensión a la red conectada con cables.
Las WLANs puede también ser un substituto completo para las redes
conectadas con cable tradicionales.

Con Cisco WLANs, los usuarios móviles pueden hacer lo siguiente:


Moverse libremente con facilidad
Acceso en tiempo real a la LAN cableada, a las velocidades de
Ethernet
Acceso a todos los recursos de la LANs cableada

El sistema de servicio básico (BSS) es el área de la cobertura del RF


proporcionado por un 66nalám point. También se refiere como
microcelda. Según las indicaciones, un BSS puede ser ampliado
agregando otro AP. Cuando más de un BSS está conectado con una
LAN conectado con cable, se convierte en un sistema extendido del
servicio (ESS). La adición de un AP es también una manera de
agregar los dispositivos inalámbricos y de prolongar la cobertura de
un sistema conectado con cable existente.

El AP se conecta al backbone de Ethernet y también con todos los


dispositivos inalámbricos en el área celular. El AP es el concentrador
para la celda. Controla la circulación hacia y desde la red.

Si una celda no proporciona bastante cobertura, cualquier número de


celdas se puede agregar para prolongar la cobertura. Se recomienda
que las celdas adyacentes de BSS tengan un traslape de 10 a 15 por
ciento. Esto permite que los usuarios alejados se movilicen sin perder
conectividad RF. Las celdas que translapan se deben fijar a
diferentes canales o frecuencias, para un mejor funcionamiento.

3.2.4 Repetidor inalámbrico


En un ambiente donde es necesaria la cobertura extendida, pero el
acceso a la backbone no es práctico o disponible, un repetidor
inalámbrico puede ser utilizado. Un repetidor inalámbrico es
simplemente un 66nalám point que no está conectado con la
backbone conectada con cable. Esta disposición requiere un traslape
del 50% del AP entre el backbone y el repetidor inalámbrico. El
usuario puede instalar una cadena de varios 66nalám points del
repetidor. Sin embargo, el rendimiento de procesamiento para los
dispositivos del cliente en el extremo de la cadena del repetidor será
absolutamente bajo. Esto es porque cada repetidor debe recibir y
después retransmitir cada paquete en el mismo canal. Para cada
repetidor agregado a la cadena, el rendimiento de procesamiento se
acorta. Se recomienda que no más que dos saltos sean utilizados.

Al configurar 66nalám points como repetidor utilice las pautas


siguientes:

Utilice los repetidores para servir los dispositivos del cliente que
no requieren alto rendimiento de procesamiento. Los repetidores
amplían el área de la cobertura del WLAN, pero reducen
drásticamente rendimiento de procesamiento.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 67

Utilice los repetidores cuando los dispositivos del cliente que se


asocian a los repetidores son clientes de Cisco Aironet.
Utilice las antenas omnidireccionales, como las que vienen con el
67nalám point, para los Aps repetidores.

Generalmente dentro de edificios, la disponibilidad de las conexiones


de Ethernet es bastante penetrante. Los repetidores se pueden
utilizar para ampliar el Aps del borde del edificio, a las partes al aire
libre circundantes del edificio o de disponibilidad temporal. Por
ejemplo, un cliente podría utilizar el repetidor para ampliar cobertura
en la parte del estacionamiento durante las ventas de fin de mes para
un almacén de comestibles. La asociación del cliente se asigna al AP
conectado con cable o AP raíz y no al AP que actúa como un
repetidor.

3.2.5 Redundancia del sistema y balanceo de carga


En una LAN donde es esencial tener comunicaciones, algunos
clientes requerirán redundancia. Con los productos correctos de
espectro de secuencia extendida (DSSS) de un diferente vendedor,
ambas unidades del AP serían fijadas a la misma tasa de la
frecuencia y de datos.

Puesto que comparten el tiempo estas unidades la frecuencia, sólo


una unidad puede hablar a la vez. Si esa una unidad va debajo de
otra por alguna razón, los clientes alejados darán apagado a la otra
unidad activa. Mientras que esto proporciona redundancia, no
proporciona más rendimiento de procesamiento que un solo AP
proporciona.

Con los sistemas de Cisco, las unidades se fijan a diferentes canales.


Los clientes alejados balancearán la carga, cuando ambas unidades
estén activas. Si una unidad va abajo, los clientes alejados darán por
apagado a la unidad restante y continuarán trabajando. El balanceo
de carga se puede configurar basado en el número de usuarios, la
tasa de error de bit, o la potencia de la señal.

Otra opción, cuando la tolerancia a fallos y la disponibilidad son


críticas, es un AP hot-standby. En este caso, no hay equilibrio de la
carga. Para los despliegues de negocios críticos, Cisco Aironet AP se
puede configurar como recurso seguro redundante a otro AP en la
misma área de la cobertura. El AP hot-standby supervisa
continuamente el AP primario en el mismo canal, y asume su papel
en el raro caso de una falla del AP primario. El recurso seguro estará
listo a asumir el control, si el AP primario llega a ser inaccesible.
Observe que ambos Aps usan el mismo canal.

3.2.6 El roaming
Un diseñador de WLAN debe determinar si los clientes requerirán
67nalámbrica y cambiar de 67nalám point. Mientras que un cliente se
desplaza a través de la red inalámbrica, debe establecer una
asociación con un 67nalám point de Aironet. Las medidas siguientes
se toman para asegurar la 67nalámbri:

CARRERAS PROFESIONALES
68

El cliente envió un pedido de asociación y recibe inmediatamente


una respuesta de todos los 68nalám points dentro de su área de la
cobertura.
El cliente decide qué 68nalám point va a asociarse basado en la
calidad de la señal, potencia, el número de usuarios asociados y
el número requerido de saltos para alcanzar el backbone.
Después de que se establezca una asociación, la dirección del
Media Access Control del cliente (MAC) cae en la tabla del
68nalám point seleccionado. Si el cliente encuentra dificultad, se
moverá aotro 68nalám point. Si no hay otro 68nalám point
disponible, el cliente bajará su tasa de transmisión de datos e
intentará mantener la conexión.
Después de que el cliente se mueva a otro 68nalám point, su MAC
address llega a la tabla del nuevo 68nalám point, que envía un
mensaje de difusión que indica básicamente que recibió el ―
Dirección MAC X‖.
El 68nalám point original remite cualquier dato que tuviera para el
cliente al otro 68nalám point, que se la al cliente.

Dos factores se necesitan considerar al diseñar una WLAN con las


capacidades que movilidad para los dispositivos que se mueven de
un punto a otro:

La cobertura debe ser suficiente para la trayectoria entera.

Una dirección IP constante debe estar disponible a través de la


trayectoria entera.

Proceso de asociación
Cuando un cliente se conecta, difundirá una petición de la punta de
prueba.

Un AP que escucha el llamado responderá con la información sobre


el AP asi como saltos de RF al backbone, carga, y así
sucesivamente. Si más de un AP contestó, después el cliente decidirá
qué AP a asociarse, basado en la información devuelta por el AP. El
cliente escucha todos los Aps que puede oír y construye una tabla de
la información sobre los Aps.

Proceso de reasociación
Si el cliente se está moviendo de cobertura de su AP asociado, la
potencia de la señal comenzará a decaer. En el mismo tiempo, la
potencia de otro AP comenzará a aumentar. El mismo tipo de handoff
puede ocurrir si la carga en un AP llega a ser demasiado grande
mientras el cliente pueda comunicarse con otro AP.

3.2.7 Escalabilidad
Es la capacidad de localizar más de un 68nalám point en la misma
área. Esto aumentará ancho de banda disponible de esa área para
todos los usuarios locales a ese 68nalám point. En el pasado, esta
propiedad se limitaba solamente a los productos del espectro

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 69

extendido por salto de frecuencia (FHSS). Los productos de DSSS no


podían cambiar los canales sin una cierta reconfiguración. Los
productos actuales de Cisco Aironet pueden busar y utilizar el mejor
canal.

Hay tres canales de 11 Mbps separados y disponibles. Estos canales


pueden trabajar translapado sin interferirse entre si. Hasta 33 Mbps
por celda se pueden alcanzar con los dispositivos 802.11b. Sin
embargo, los usuarios todavía funcionan solamente en un valor
teórico máximo de 11 Mbps, puesto que pueden conectar solamente
con un AP en cualquier tiempo dado. En el caso de 802.11ª, hay ocho
canales sin traslape, cada uno hasta una ancho de banda teórica de
54 Mbps. Esto significa que un máximo de ocho sistemas discretos
puede residir en la misma área, sin interferencia. Por lo tanto, la tasa
de datos total agregada más alta para un sistema 802.11ª es 432
teóricos Mbps, para un área dada celular. Recuerde que cualquier
usuario conectado sin embargo recibirá solamente hasta 54 Mbps.
Con más Aps, los usuarios tendrán mayores tasas de datos.

3.3 Disposición del canal

3.3.1 Descripción
Hay dos pasos críticos para un buen despliegue de WLAN:
1. Determine la colocación de los puntos o de los bridges de acceso
– esto incluye la determinación de dónde deben ser colocados y
deciden cuántos se requieren para la cobertura deseada. Muy
pocos huecos en la cobertura deben ser dejados. El cliente
carecerá conectividad en estas localizaciones. Según lo discutido
antes, los requisitos de ancho de banda tienen un impacto en las
áreas de la cobertura.
2. Asignaciones del canal – debe haber tan poco traslape como sea
posible entre los canales que utilizan la misma frecuencia.

3.3.2 Cobertura y comparación del 69nalám point


Cuando un cliente se 69nalámbr lejos del 69nalám point, las señales
de la transmisión entre los dos se atenúan. Conforme la confiabilidad
disminuye, el AP cambia a una tasa de datos más lenta, que da una
transferencia de datos más exacta. Cuando un cliente se aleja de un
69nalám point 802.11b, la tasa de datos irá a partir del 11 Mbps, a
5.5Mbps, a 2 Mbps, y, finalmente, a 1 Mbps. Esto sucede sin perder
la conexión, y sin ninguna acción del usuario. La misma cosa ocurre
con 802.11ª.

Sin embargo, las tasas de datos descienden a partir de 54 Mbps. La


radio de un AP Aironet de 2.4 GHz entrega 100 mW de salida y
ofrece un alto grado de la sensibilidad del receptor. Es posible
ajustar el nivel de potencia, crear las pico-celdas, o celdas más
pequeñas de cobertura. Esto se haría, por ejemplo, para evitar que
el área de la cobertura de un AP se extienda demasiado dentro del
área de cobertura de otro AP.

3.3.3 Puesta en práctica de multitasa

CARRERAS PROFESIONALES
70

La tecnología de la multitasa permite reducir el ancho de banda y


ganar mayores distancias de cobertura, con un solo 70nalám point.
Si se requieren 11 Mbps en todas partes, los 70nalám points
necesitarían ser ubicados, de modo que solamente los círculos de 11
Mbps se estén tocando, con un cierto traslape. Esto requeriría un
mayor número del Aps, pero se tendrían un ancho de banda
constante.

3.3.4 Uso e interferencia del canal


En áreas metropolitanas, es posible tener interferencia de de otras
compañías que estén utilizando los dispositivos inalámbricos. En esta
situación, es importante asegurarse de que diferentes canales están
utilizados. Sin embargo, esta situación no será sabida, hasta que el
usuario pone realmente en ejecución los dispositivos inalámbricos.
Cambiar los canales es la mejor manera de evitar interferencia.
Recuerde que las aplicaciones estándares 802.11 utilizan espectro
no licenciado y, por lo tanto, cualquier persona puede utilizar estas
frecuencias.

3.4 Topologías de bridge

3.3.1 Modos de raíz


Los puntos y los bridges de acceso de Cisco Aironet tienen dos
diferentes modos de la raíz, en los cuales funcionar el siguiente:
1. Raíz = ON – el bridge o el AP es una raíz. Si es un bridge,
entonces se llama el bridge principal.
2. Raíz = OFF – el bridge o el AP no es una raíz. Esto controla
cuando las asociaciones y la comunicación entre diferentes
dispositivos de la infraestructura serán permitidas.

3.3.2 Configuración del Point-to-Point


Al usar los bridges inalámbricos del Point-to-Point, dos LANs se
pueden situar hasta a 40 kilómetros (25 millas) de distancia, según
las indicaciones. Sin embargo, las antenas deben tener línea de vista
entre sí. Los obstáculos tales como edificios, árboles, y colinas
causarán problemas de comunicación. En esta configuración, los
segmentos de Ethernet en ambos edificios actúan como si sean un
solo segmento. El bridge no agrega al repetidor de Ethernet porque
este segmento es visto por la red como cable. Fije un bridge a raíz =
ON y el otro a la raíz = OFF, para permitir a los bridges conectar el
uno al otro. Muchas corporaciones quisieran tener más ancho de
banda entre dos localizaciones, que los 11 Mbps proporcionado por el
estándar 802.11b. Actualmente, con el IOS de Cisco, es posible
utilizar el trunking rápido de Etherchannel o del multilink, enlazar o
agregar hasta tres bridges juntos. Esto da a cliente el potencial para
33 Mbps.

3.3.3 Configuración Punto-a-Multipunto.


Para tender un bridge de múltiples puntos, una antena
omnidireccional se utiliza típicamente en el sitio principal. Las antenas
direccionales se utilizan en los sitios alejados. Con estas antenas los
sitios alejados pueden entonces comunicarse con el sitio principal. En
esta configuración, otra vez, toda la LANs aparece como solo

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 71

segmento. El tráfico a partir de un sitio alejado a otro será enviado al


sitio principal y después remitido al otro sitio alejado. Los sitios
alejados no pueden comunicarse directamente el uno con el otro.
La línea de la vista se debe mantener entre cada sitio alejado y el sitio
principal.
Fije el bridge principal a raíz = ON y el resto de los bridges a raíz =
OFF, para permitir a los bridges conectar el uno al otro.

3.3.4 Limitaciones de la distancia


Si la distancia que se tenderá un bridge es menos de 1.6 kilómetros
(1 milla), el bridge de Workgroup Cisco Aironet 350 y el AP se pueden
utilizar a veces, para ahorrar dinero. Sin embargo, si la distancia es
1.6 kilómetros mayor que (1 milla), se recomienda que un producto
bridge sea utilizado, para la confiabilidad. Usar un AP en más de una
milla no proporcionará comunicaciones confiables, debido a apremios
de la sincronización. Los sistemas estándares 802.11 presentan un
límite de tiempo para el reconocimiento de paquetes. Recuerde que
802.11 también define una red de área local, que significa un radio de
acción inalámbrico típicamente de hasta 305 m (1000 pies).

Los productos bridge tienen un parámetro que aumenta esta


sincronización, lo que no hace el bridge del workgroup y el AP. La
sincronización es aumentada, violando el estándar 802.11. Esto
permite que los dispositivos de Cisco funcionen en mayores
distancias. Cualquier bridge inalámbrico que apoye distancias sobre
una milla debe violar 802.11. Esto significa que las radios de otros
fabricantes 802.11 pueden no trabajar con los bridges de Cisco
cuando las distancias son mayores a 1.6 kilómetros (1 milla).

3.3.5. Ancho de banda


Mucha gente piensa que los productos de 11 Mbps soportarán
muchas radios de 2 Mbps. También se piensa que proporcionará un
total, o tasa de datos agregado de 11 Mbps, con cada unidad remota
trabajando a 2 Mbps. El problema es que las unidades de 2 Mbps
transmiten en 2 Mbps. Esto durará tanto como cinco veces de
transmitir la misma cantidad de datos para un producto de 11 Mbps.
Esto significa que la tasa de datos es solamente 2 Mbps, para
cualquier sitio alejado dado.

Para alcanzar un índice de datos agregado de 11 Mbps, todas las


unidades remotas tienen que utilizar una tasa 11-Mbps. Si una sola
unidad es menos de 11 Mbps, la tasa total será algo menos de 11
Mbps. La base o la unidad central tienen que mantener los sitios
alejados más lentos también.

Si todos los dispositivos están funcionando en la misma tasa de


datos, toma la misma cantidad de tiempo de enviar los mismos
paquetes clasificados. Si algunos dispositivos están funcionando a
velocidades más altas, después transmitirán el paquete más
rápidamente. Esto permitirá que el RF esté disponible más
rápidamente, para el dispositivo siguiente que está esperando para
enviar datos.

CARRERAS PROFESIONALES
72

Según las indicaciones, los grados del equipo de Cisco Aironet están
en la distancia máxima, a menos que estén indicados
específicamente de otra manera.

Mientras que Cisco Aironet Aps permitirá 2007 asociaciones, con


cada AP en el sistema, el factor limitador son las necesidades de
ancho de banda de los usos. Los Aps Cisco Aironet 802.11b son
como cubos de Ethernet a 10 Mbps. Si el sistema se utiliza para los
usos mínimos del uso de ancho de banda, tales como E-mail,
entonces hasta 50 usuarios por el AP pueden ser soportados
fácilmente.

Para los altos usos de tasas de datos, pocos usuarios pueden ser
soportados. Aunque esta sección se ha centrado en 802.11b y su
tasa de datos máxima de 11-Mbps, los conceptos también se aplican
a los índices de datos más altos de 802.11ª. La tasa agregada
máxima de la fecha se puede alcanzar solamente en una celda, si
todas las unidades remotas están funcionando en la tasa más alta. El
número de los usuarios que pueden ser soportados por un solo AP es
dependiente del ancho de banda que el usuario necesita.

3.5 Topologías de ejemplo

3.5.1 Topologías básicas

Hay varias configuraciones físicas básicas que se pueden utilizar en


el despliegue de una WLAN. Esta sección discutirá las topologías
primarias siguientes de WLAN:

Topología ad-hoc o Par-a-Par (IBSS) – Es un sistema


inalámbricos de servicio entre dos o más PC, cada uno con una
tarjeta inalámbrica de red. Esta configuración, que no 72nalámb
un AP, se llama BSS independiente (IBSS). Los sistemas
operativos tales como Windows 98 o Windows XP han hecho este
tipo de red par-a-par muy fácil de instalar. Esta topología se puede
utilizar para una oficina pequeña o, para permitir que una
computadora portátil sea conectada con la PC principal, o para
varios individuos. Sin embargo, las limitaciones de la cobertura
son una desventaja en este tipo de una red puesto que cada una
debe poder ―ver‖ a cada una de las otras.

Topología básica con infraestructura (BSS) – El sistema del


servicio básico (BSS) es el bloque de una LAN 802.11. El BSS
cubre una celda, según lo indicado por el círculo. Cuando un
dispositivo se mueve de su BSS, puede comunicarse no más con
otros miembros del BSS. Un BSS utilizal modo de la
infraestructura, un modo que necesite un 72nalám point (AP).
Todas las estaciones se comunican con el AP. Las estaciones no
se comunican directamente. Un BSS tiene una identificación fijada
servicio (SSID).

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 73

Topología extendida con infraestructura (ESS) – un sistema


extendido del servicio (ESS) se define como dos o más BSSs que
son conectados por un sistema común de la distribución. Esto
permite la creación de una red inalámbrica de tamaño y
complejidad arbitrarios. Como con un BSS, todos los paquetes en
un ESS deben pasar por un AP.

3.5.2 Topologías de campus

El propósito de un campus WLAN es servir como sistema del acceso


que ingrese movilidad completa. Una WLAN permite que los usuarios
tengan acceso a la información en lugares al aire libre, en espacios
informales de estudio, asientos de la sala de clase y, incluso, de los
campos atléticos. Sin embargo, el campus WLANs no se debe ver
como reemplazo para un ambiente conectado con cable, sino algo
como manera de agregar más funcionalidad a la red existente.

Los 73nalám points Cisco Aironet 1100 y 1200 y bridges Aironet 350
se integran bien con los switches Ethernet de Cisco, que se utilizan
típicamente en un ambiente de campus.

Varios switches, incluyendo las series Catalyst 3500 y 6500,


proporcionan energía en línea. Esto elimina la necesidad de las
fuentes de energía adicionales para el Aps conectado. Una de las
ventajas más grandes de un campus WLAN es la capacidad para que
la gente trabaje junta y consiga fácilmente el acceso de red. La radio
se está convirtiendo en rápidamente una herramienta viable e
importante en una variedad de negocio y de ambientes educativos.

AUTOEVALUACIÓN

1. ¿Qué antena provee la mayor cobertura para un bridge inalámbrico?


2. ¿Qué capa del modelo de diseño de capas ocupa el backbone de una
red?
3. ¿Cuál es el overlapping recomendado en un sistema ESS?

CARRERAS PROFESIONALES
74

PARA RECORDAR
En este módulo se discutieron las topologías inalámbricas. Primero, se
describieron los componentes de WLANs, por ejemplo los dispositivos y los
adaptadores móviles del cliente, los puntos y los bridges de acceso, y las
antenas. Un WLAN fue definido como extensión a un ambiente conectado
con cable de la red. Las dos topologías principales cubiertas eran WLANs y
bridges inalámbricos. Algunas variaciones, que incluyen el repetidor
inalámbrico y el bridge workgroup, también fueron discutidos. Las
características adicionales tales como tolerancia de fallos, carga
balanceada, y roaming también fueron mencionadas. La disposición del
canal también fue discutida con la importancia de planificar el uso del
canal, con poco traslape como sea posible entre los canales que utilizan la
misma frecuencia.

Finalmente, algunos ejemplos de diferentes topologías fueron cubiertos.

CARRERAS PROFESIONALES
75

UNIDAD DE
APRENDIZAJE

2
TEMA

PUNTOS DE ACCESO INALÁMBRICOS


Este módulo comenzará con la información sobre la instalación básica y la
configuración del AP. Un AP actúa como punto de comunicación central para los
usuarios inalámbricos de la red. Un AP puede mantener conectadas redes con cable e
inalámbrica juntas.

OBJETIVOS ESPECÍFICOS

Configurar el AP para comunicarse con estaciones wireless.


Mantener la configuración básica hasta que se alcanza la conectividad
Realizar configuraciones y servicios más detallados

CONTENIDOS

Conexión del 75nalám point


Configuración básica del AP
Verificación de la configuración del AP
Configuración de las interfaces del AP
Configuración de los servicios

ACTIVIDADES PROPUESTAS

Primero, se hace la configuración básica usando un web browser o la línea


interfaz (CLI) de comando.
Después, se examina la configuración de los puertos Ethernet y radio del
AP.
Configurar los puertos disponibles y los diferentes servicios tales como
CDP, FTP, HTTP, NTP, y así sucesivamente.

CARRERAS PROFESIONALES
76

4.1 Conexión del 76nalám point

4.1.1 Introducción
Un 76nalám point (AP) actúa como punto de comunicación central
para los usuarios inalámbricos de la red. Un AP puede ligar redes
conectadas con cable e inalámbricos. En instalaciones grandes, el
Aps múltiple se puede configurar para permitir a usuarios
inalámbricos movilizarse entre Aps sin interrupción. Cisco Aps
también proporciona seguridad, la supervisión y la flexibilidad a la
empresa.

Finalmente, un AP puede actuar como un repetidor inalámbrico, o


punto de la extensión para la red inalámbrica.

Hay tres modelos básicos de Cisco Aps. Son 1200 1100, y 350. El
IOS y VxWorks son los dos diferentes sistemas operativos
disponibles en Cisco Aironet Aps y bridges. Éstos serán discutidos
detalladamente más adelante en este módulo. Un 76nalám point
puede ser controlado y configurado mediante la línea de comando e
interfaces Web. La gestión puede también ser hecha con protocolos
tradicionales como el SNMP. Una variedad de opciones de la antena
puede proporcionar alcance o velocidad adicional, dependiendo de la
instalación. Un 76nalám point puede ser sola banda, como un AP
1100. Puede también ser dual-band, como un AP 1200.

7.6.2 Actualización de radio


Los AP 1100 y 1200 se puede aumentar con la mini tarjeta de radio
del PCI. También, el AP 1200 se puede aumentar a 5 GHz.

ADVERTENCIA:

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 77

ESD puede dañar la radio de Cisco Aironet y los componentes


internos del 77nalám point. Se recomienda que los procedimientos de
la mejora de la radio 2.4-GHz sean realizados por un técnico
entrenado de servicio en un sitio protegido de ESD.

7.6.2 Cables para AP

Con el 802.11ª, o con las radios 802.11ª y 802.11b instaladas, Cisco


serie de Aironet 1100 y 1200, se pueden accionar sobre Ethernet con
el inyector en línea opcional de la energía, por un interruptor con
energía en línea, por un patch panel con energía en línea o por una
fuente de alimentación universal. Los 1100 se pueden también
accionar de la misma forma.

CARRERAS PROFESIONALES
78

Tenga presente que los switches, tales como los Catalyst 4000, 6000,
y 3550 pueden accionar los teléfonos del IP de Cisco.

ADVERTENCIA:
Nunca conecte la DC con el puerto de la energía del AP y la energía
en línea simultáneamente.

Las tecnologías de 2.4 GHz y de 5 GHz AP utilizan 48 voltios. Esto


permite que la energía sea enviada sobre los pares no usados del
cable de categoría 5 sin interrupción de la señal de los datos. Menos
hardware se requiere para la instalación .La energía en línea reduce
los costos de la instalación, pues no requieren a un electricista.
Cualquier persona calificado para utilizar el cable de la categoría 5
puede instalar un 78nalám point de Cisco Aironet. Se aplican los
requisitos estándares del cable de la categoría 5 (máximo 328 pies o
100 metros).

La tecnología de 2.4 GHz es compatible con la línea entera de los


dispositivos permitidos energía de Cisco. La tecnología de 5 GHz es
también compatible si utiliza solamente una radio. Muchos de estos
dispositivos existen ya para accionar artículos tales como los
teléfonos de Cisco VoIP. Un módulo de inyección de la energía se
envía con cada 78nalám point de la serie 350. El 78nalám point serie
350 puede recibir solamente energía a través del puerto RJ-45. No
hay otros medios de accionar el 78nalám point. Con las series de AP
1100 y 1200, una fuente de corriente ALTERNA se envía con el
78nalám point. Si la energía en línea es necesaria, entonces un
inyector en línea separado de la energía de disponerse.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 79

4.1.4 Indicadores LED


Las luces del LED en un 79nalám point muestran la información de
estado.

Cuando el 79nalám point está encendido, los tres LED centellean


normalmente. Después del bootup, los colores de los LED
representan el siguiente:

 Los LED verdes indican actividad normal.


 Los LED ambar indican errores o advertencias.
 Los LED rojos significan que la unidad no está funcionando
correctamente.

4.1.5 Conectarse con el AP


Un 79nalám point se puede configurar en una variedad de maneras.
La manera más fácil de configurar el AP es utilizar un web browser
para ver el interfaz utilizador gráfico (GUI). Un cliente telnet o una
conexión de la consola puede también ser utilizado para configurar el
AP usando el menú o el CLI.

Hay dos interfaces básicos del GUI dependiendo de la imagen del


AP:
IOS
VxWorks

Los AP series 350 y el bridge utilizan actualmente el interfaz de


VxWorks. Las 1100 solamente utiliza la imagen del IOS. Las 1200
series son capaces de cualquiera, no obstante un AP con IOS no se
debe retroceder a VxWorks. Cualquier AP que está funcionando la
imagen del IOS también contiene el código del IOS CLI común a las
routers y a los switches de Cisco. Esto hace una transición fácil para
los administradores existentes de red de Cisco.

El AP conseguirá una dirección IP usando DHCP, si es posible. Si no


hay servidor de DHCP disponible, Cisco AP utilizará el Dirección IP
estático 10.0.0.1, por defecto.

Configuración usando el CLI

El otro método primario de configuración del AP es con el uso del CLI.


Los usuarios pueden utilizar generalmente diferentes métodos para
configurar 79nalám points dependiendo de la versión, del modelo y de
la imagen. Hay dos versiones de CLI. Son IOS CLI y el menú de
VxWorks.

Para tener acceso con web browser:


Abra un web browser, e ingrese la dirección del IP para el AP en la
línea de la dirección del browser. El GUI del AP será mostrado.

Para tener acceso a través del puerto de consola:


Conecte un cable serial de la PC con el 79nalám point, y abra
HyperTerminal.
Utilice los ajustes siguientes para configurar HyperTerminal:

CARRERAS PROFESIONALES
80

Bits por segundo (velocidad): 9600


Bits de datos: 8
Paridad: Ninguna paridad
Bits de parada: 1
Control de flujo: Xon/Xoff o ninguno

Para tener acceso a través del telnet:

De un DOS Shell, tipee telnet <dirección IP>. Utilice la dirección IP


actualmente asignado al 80nalám point. Otros programas de los
servicios del terminal tales como HyperTerminal pueden ser
utilizados. El telnet y el HTTP funcionan en la capa de aplicación. El
IOS CLI y el menú de VxWorks pueden ser accesos remotamente a
través de telnet.

7.6. Configuración básica

4.2.1 Configure el Dirección IP y SSID vía IPSU

Después de recopilar la información y de conectar el AP según lo


descrito previamente, utilice un web browser para asignar ajustes
básicos al 80nalám point. Cuatro métodos se pueden utilizar para
configurar inicialmente el AP.

Siga estos pasos para incorporar los ajustes básicos paral 80nalám
point:

7.. Configuración usando una computadora que se comunica con


el AP con Cisco AP o a través de un NIC inalámbricos. La
computadora usada para la configuración debe estar en la
misma subnet que el bridge.

7.. Utilice una computadora en la LAN conectado con cable para


comunicarse con el AP. La utilidad IPSU se debe instalar en la
computadora que debe estar en la misma subnet que el AP.
IPSU utiliza multicast del IP para comunicarse con el AP.

3. Utilice una computadora no conectada a red para comunicarse


directamente con el AP a través de un cable cross over. IPSU se
debe instalar en la computadora que debe estar en la misma que
el AP. Generalmente la red 10.0.0.0 a menos que un servidor de
DHCP esté presente.

7.. Utilice un cable de la consola y configure el AP con el CLI (AP


350 o AP 1200)

La computadora usada para asignar una dirección del IP al 80nalám


point debe tener una dirección IP propia. IPSU puede cambiar la
dirección IP y el SSID del 80nalám point se ajusta a su valor por
defecto. Después que la dirección IP y el SSID se han cambiado,
IPSU no puede cambiarlos otra vez a menos que se mantenga

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 81

presionado el botón de modo. Esto reajustará la configuración a los


valores por defecto de fábrica.

4.2.2 Navegación del CLI

Conseguir ayuda

Un signo de interrogación (¿) puede ser ingresado en el aviso del


sistema para exhibir una lista de los comandos disponibles. Una lista
de palabras claves y de discusiones asociadas para cualquier
comando se puede también obtener.

Abreviación de comandos
Solamente unos pocos caracteres tienen que ser incorporados para
que el 81nalám point reconozca el comando como único.

AP#show

4.2.3 Configure los ajustes básicos vía CLI

Configure un nombre de sistema (hostname)

Comenzando en modo privilegiado de EXEC, siga los pasos


necesarios para configurar un nombre de sistema.

Asignar una dirección IP

Al conectar el 81nalám point con la LAN conectado con cable, el


81nalám point se conecta a la red usando un interfaz virtual del bridge
(BVI), éste crea automáticamente. En vez de las direcciones
separadas del IP que siguen para los puertos de Ethernet y de la
radio del 81nalám point, la red utiliza el BVI.

Al asignar una dirección IP al 81nalám point usando el CLI, la


dirección se debe asignar al BVI.

CARRERAS PROFESIONALES
82

7.6. Verifique la operación del AP

4.3.1 Descripción

Después de la configuración básica del AP, es importante crear


conexiones inalámbricos correctas entre el AP y los clientes.
También, la conectividad al LAN conectado con cable debe ser
verificada. La mejor manera de verificar la conectividad y la operación
es utilizar las páginas siguientes:

Estado sumario
Mapa de la red
Asociaciones

Además, cuando se cambia la configuración de fábrica del AP, se


puede supervisar al AP usando el ACM y el ACU.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 83

4.4 Configuración del interfaz de la red

4.4.1 Descripción

Esta sección describe cómo configurar la radio del AP y los interfaces


de Ethernet. La página resumen de los interfaces de la red contiene la
información sobre el estado de los interfaces de FastEthernet y de
Radio-802.11b o posiblemente de Radio-802.11ª. De la sección de
las interfaces de red, las páginas siguientes pueden ser revisadas:

Dirección IP
FastEthernet
Radio0-801.11B
Radio1-802.11ª (si están instalados)

Utilice el comando global de la configuración del interfaz dot11radio


de poner el 83nalám point en el modo de configuración de la radio.

El número de interfaz especifica el número de radio del interfaz. En


un AP 1200, la radio 2.4-GHz es la radio 0, y la radio 5-GHz es la
radio 1. El ejemplo el 83nalám point en el modo de configuración de
radio:
AP(config)#interface dot11radio 0
AP(config-if) #

El ejemplo debajo de demostraciones cómo poner el 83nalám point


en el modo de la configuración de FastEthernet:
AP (config)#interface fastEthernet 0
AP (config-if) #

Los comandos siguientes se pueden utilizar para comprobar el estado


del interfaz:
AP#show interfaces
AP#show ip interfaces brief
AP#show running-config

CARRERAS PROFESIONALES
84

4.4.2 Dirección IP
Utilice el servidor DHCP como método de asignación de direcciones
IP en la red. Elija IP estático si se están asignando las direcciones IP
fijas.

Asignar un Dirección IP usando el CLI

Utilice el IOS CLI para configurar la dirección del IP. Comience en


modo global de la configuración y siga los pasos para asignar un
Dirección IP al BVI del 84nalám point. No se recomienda para
configurar un Dirección IP en el puerto Ethernet.

4.4.3 Configure la interface FastEthernet


De los interfaces FastEthernet se puede fija, la velocidad y el
duplexaje. También, el interfaz puede ser habilitado o inhabilitado. No
se recomienda configurar una dirección IP en el puerto Ethernet.
El interface FastEthernet se puede supervisar usando el Cuadro de
estado FastEthernet.

4.4.4 Configure los interfaces de radio a través del IOS CLI


La primera tarea en la configuración del interfaz de radio que usa el
IOS CLI es configurar un SSID con la autentificación abierta. Los
otros métodos de la autentificación serán cubiertos en el módulo de la
seguridad. Después, suprima el SSID por defecto SSID. Tenga
presente que el comando shutdown se puede utilizar para inhabilitar
un interfaz de radio.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 85

Más allá del papel de la radio, el SSID básico, y la autentificación


abierta, la energía de radio, la velocidad, y el canal se pueden
modificar para el funcionamiento o la distancia óptima. El ajuste de la
energía se transmite al dispositivo del cliente durante la asociación
con el 85nalám point. El ejemplo de demostración de cómo
especificar un nivel de potencia 20mW para los dispositivos del
cliente asociados a la radio del 85nalám point:
AP(config-if) #power client 20

El ejemplo de demostración de cómo especificar una potencia de 20


mW de nivel de potencia de transmisión para las radios del 85nalám
point.
AP(config-if) #power local 20

Utilice el comando del interfaz de la configuración de la velocidad de


configurar las tasas de datos soportadas por las radios del 85nalám
point.
AP (config-if) #speedbasic 1.0 2.0 5.5 11.0

4.4.5 Verifique el estado de radio


Para asegurar la operación apropiada durante y después de
configuraciones, hay varias páginas del estado que proporcionan la
información valiosa. Son el estado de radio, estado detallado de
radio, y las páginas ocupadas de la prueba del portador.

4.4.6 Prueba de portadora ocupada


Presione la tecla de inicio comenzar la prueba ocupada del portador,
que exhibe los niveles de la actividad de radio en cada canal. Durante
la prueba ocupada del portador, el 85nalám point o el bridge hace
caer todas las asociaciones con los dispositivos inalámbricos por
alrededor cuatro segundos mientras que conduce la prueba del
portador y después exhibe los resultados de la prueba.

4.4.7 Eliminar errores de la radio


Una de las ventajas principales del IOS CLI es las capacidades del
eliminar errores. Esto permite la supervisión y el diagnóstico en
tiempo real.

CARRERAS PROFESIONALES
86

4.5 Configuración de los servicios

4.5.1 Descripción

Los servicios hacen que la tecnología WLAN sea posible para


muchos negocios. Más allá de movilidad, éstos permiten redundancia,
disponibilidad, calidad del servicio, y la seguridad de conexiones
inalámbricos. Sin éstos, muchos negocios no pondrían WLANs en
ejecución.

La página de los servicios demuestra si todos los servicios principales


están permitidos o inhabilitados actualmente.

Telnet/SSH: Habilitado o inhabilitado


CDP: Habilitado o inhabilitado
DNS: Habilitado o inhabilitado
Filtros: Habilitado o inhabilitado
HTTP: Habilitado o inhabilitado
IP móvil del poder: Habilitado o inhabilitado
QoS: Habilitado o inhabilitado
SNMP: Habilitado o inhabilitado
NTP: Habilitado o inhabilitado
VLAN: Habilitado o inhabilitado

AUTOEVALUACIÓN

1. ¿Cuál es la dirección IP por default de un 86nalám point Cisco?


2. ¿Qué modelos de AP soportan el IOS GUI?
3. ¿Qué formas de administrar un AP se tienen?

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 87

PARA RECORDAR

Una variedad de herramientas está disponible para configurar un AP. El


web browser es generalmente la manera más fácil de configurar un AP.
Hay dos versiones de las imágenes del AP, el más nuevo IOS y de
VxWorks. Hay muchas semejanzas entre los dos GUIs. El Aps que
funciona la imagen del IOS tiene una capacidad de gran alcance de la
configuración del IOS CLI desemejante del más viejo menú de VxWorks.
Los AP1100 y los AP1200 soportan actualmente imagen del IOS.

Las actividades y los laboratorios han demostrado, que es importante


mantener la configuración simple, hasta que se alcanza conectividad.
Hay muchos ajustes de la configuración para los interfaces del AP
también tantos servicios disponibles con el AP. Cada característica hace
uso de la empresa una realidad, pero puede agregar a la complejidad
total y hacer de la localización de averías una tarea que nos consuma
más tiempo.

CARRERAS PROFESIONALES
88

UNIDAD DE
APRENDIZAJE

2
TEMA

PUENTES (BRIDGES) INALÁMBRICOS


Diseñado para conectar dos o más redes, establecidas típicamente en diferentes edificios,
los bridges inalámbricos entregan las tasas más altas de datos y el rendimiento de
procesamiento superior usos intensivos de datos, con línea de vista.

OBJETIVOS ESPECÍFICOS

Configurar el bridge para comunicarse con otro bridge.


Establecer la configuración básica.
Realizar configuraciones y servicios más detallados

TEMARIO

Conexión del bridge


Configuración básica del bridge
Configuración de la radio y de los puertos Ethernet
Configuración de servicios
Bridge de la serie 1400

ACTIVIDADES PROPUESTAS

Configuración del brigde para enlaces punto a punto y opcionalmente, punto a


multipunto.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 89

5.1 Conexión de bridge

5.1.1 Introducción
Los bridges se utilizan para conectar dos o más LANs conectados
con cable, para crear una LAN grande. La LANs está situada
generalmente dentro de edificios separados. En algunos casos,
ambos pueden residir en la misma localización.

Hay tres modelos básicos de los bridges de Cisco: el BR350, el


WGB350, y el 1400. El BR350 a veces se le llama bridge de múltiples
funciones. Este módulo se centrará en la configuración BR350. El
bridge 1400 será cubierto final del módulo.

Los BR350 o los 1400 se puede utilizar para crear un enlace vía radio
de sitio-a-sitio. Un WGB350 se puede utilizar para conectar hasta
ocho dispositivos mientras que un BR350 se puede utilizar para hasta
2007 dispositivos teóricamente. Un BR350 satisface idealmente para
ambientes complicados e industriales.

Los bridges de Cisco pueden ser controlados y configurados por


medio de la línea de comando e interface Web. La gestión puede
también hacerse con protocolos tradicionales como el SNMP. Una
variedad de opciones de antena puede proporcionar alcance o
velocidad adicional, dependiendo de la instalación.

Los bridges de Cisco también proporcionan seguridad, supervisión y


la flexibilidad. Establecer un bridge entre dos sites se ha convertido
en una de las aplicaciones más populares de las redes inalámbricos.
Esto es debido a la facilidad de la instalación y de la disponibilidad.
Es también debido a la variedad de mercados que emergen, a los
cuales el establecer un bridge WLAN puede aplicarse.

Algunos de estos mercados incluyen los siguientes:

CARRERAS PROFESIONALES
90

Ambientes del campus, tales como hospitales, escuelas,


universidades, y corporaciones
Áreas donde la geografía puede excluir otras soluciones
Instalaciones de red temporales
Internet Service Provider (ISPs)
Enlaces de backup o alternativos
Países en vías de desarrollo, en donde las soluciones
alternativas pueden no estar disponibles
Mercados internacionales

5.1.2 Papel del bridge en una red

Los bridges de Cisco se pueden configurar para funcionar en


diferentes modos. El BR350 o bridge de múltiples funciones, tiene la
misma sensibilidad del receptor, niveles de la energía, y capacidades
que los Cisco Aironet Aps con la radio 801.11b. Esto significa que
mientras que funciona en modo AP, el bridge de múltiples funciones
de Cisco Aironet se puede configurar como simplemente un AP
802.11 AP esclavo, que soportará a clientes inalámbricos. Un único
bridge raíz puede soportar varios bridges esclavos.

Teóricamente, el número máximo de bridges esclavos que podrían


ser soportados es 2007. El número de bridges esclavos que se deben
unir realmente a un bridge raíz es determinado por las necesidades
de uso y del rendimiento de procesamiento. Si está configurado como
un dispositivo raíz o un dispositivo no-raíz, un bridge puede
comunicarse siempre con otros bridges con el RF. El bridge se
comunica con la red conectada con cable a través del puerto
Ethernet. Aun cuando sea configurado para funcionar en modo AP, el
bridge puede todavía pasar tráfico de la red a través de los puertos
RF y Ethernet. Éste es una de las diferencias principales entre un
bridge de Cisco Aironet y un 90nalám point.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 91

Hay seis opciones para configurar el estado raíz y los parámetros


relacionados en el BR350. Estas opciones corresponden a los seis
papeles siguientes, que un bridge puede asumir en una LAN:

Bridge raíz
Bridge No-raíz con clientes
Bridge No-raíz sin clientes
Access point raíz
Access point repetidor
Cliente de encuesta de sitio

Los bridges de Workgroup, tales como el WGB350, son unidades


pequeñas, independientes que proporcionan las conexiones
inalámbricas de la infraestructura para hasta ocho dispositivos
Ethernet. Un dispositivo conectado con un bridge se comunica con
una infraestructura de la red a través de 91nalám points de Cisco
Aironet. El WGB puede funcionar solamente en bridge de la No-raíz
sin modo de los clientes. Los 1400 se pueden fijar a la raíz o a la no-
raíz, o al modo de la instalación.

El modo de instalación se utiliza para ayudar a alinear las antenas.


Los 1400 pueden funcionar solamente al aire libre solamente, una
antena de un máximo de 6 dBi para punto-multipunto y de 23 dBi para
el Point-to-Point. Hay cuatro canales disponibles en 802.11ª.

5.1.3 El cableado del bridge

CARRERAS PROFESIONALES
92

El bridge de la serie 350 recibe energía a través del cable Ethernet.


Las opciones de la energía del bridge de 350 series incluyen:

1. Un switch con energía en línea, tal como un Catalyst 2960-PWR-


XL de Cisco
2. Un patch panel de energía en línea
3. Un Power Inyector de la energía de Cisco Aironet (enviado con la
unidad).

El WGB350, por otra parte, se puede accionar solamente con el


adaptador de la corriente alterna provisto con la unidad.

5.1.4 Indicadores LED

Las luces de los LED en un bridge muestran la información de estado.


Cuando el bridge está accionado encendido, los tres LED centellean
normalmente. Después del booteo, los colores de los LED
representan lo siguiente:

Los LED verdes indican actividad normal.


Los LED ambar indican errores o advertencias.
Los LED rojos significan que la unidad no está funcionando
correctamente.

5.1.5 Conexión con el bridge


Un bridge se puede configurar en una variedad de maneras. El GUI
por un web browser es la manera más fácil de configurar el bridge,
pero un cliente del telnet o una conexión de la consola también puede
utilizarse para configurar el bridge con un menú o un CLI.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 93

Configuración usando el GUI


Hay 3 interfaces básicos del GUI dependiendo de la imagen del
bridge:
IOS 1400
VxWorks BR350
SOS WGB350

El bridge conseguirá un Dirección IP usando DHCP, si es posible. Si


no hay servidor de DHCP disponible, Cisco AP utilizará la dirección IP
estático 10.0.0.1 para el 1400 o el BR350 por defecto. El WGB350
utilizará 192.168.200.1.

Configuración usando el CLI


El otro método primario de configuración del Aps es el CLI. Los
usuarios pueden utilizar generalmente diferentes métodos para
configurar 93nalám points dependiendo de la versión del modelo y de
la imagen. Hay tres versiones de CLI. Son el IOS CLI, menú de
VxWorks, y el menú SOS.

Accesando desde un web browser


Abra un web browser, e ingrese la dirección del IP paral bridge en la
línea de la dirección del browser. La pantalla del Web page del bridge
será exhibida, dependiendo del modelo del bridge.

Accesando a través de la consola


En el BR350, conecte un cable serial desde la PC con el 93nalám
point y abra HyperTerminal. Utilice los ajustes siguientes para
configurar HyperTerminal:
* Bits por segundo (velocidad): 9600
* Bits de datos: 8
* Paridad: Ninguna paridad
* Bits de parada: 1
* Control de flujo: Xon/Xoff o ninguno

Note que los WGB350 y los 1400 no tienen un puerto de consola.


Deben ser configurados usando el telnet, un web browser, o el
excedente un enlace conectado con cable o inalámbricos.

Acceso a través de telnet


De una ventana DOS, tipee telnet <dirección IP>. Utilice la dirección
IP actualmente asignada en el 93nalám point.

Otros programas
De servicios del terminal tales como HyperTerminal pueden ser
utilizados. Los tres bridges se pueden alcanzar remotamente con una
conexión telnet.

CARRERAS PROFESIONALES
94

5.1.6 Reconfiguración del bridge

El reajuste de los bridges de Cisco depende del modelo. El bridge de


la serie 350, denominado comúnmente el BR350, se puede reajustar
vía consola, telnet, o conexión del browser. Si la contraseña es
desconocida, entonces se requiere el método de reconfiguración por
consola. El bridge del Workgroup de la serie 350 o el bridge de la
serie 1400 se puede reajustar a los valores prefijados vía el botón de
reset, el telnet, o la conexión del browser. Si la contraseña es
desconocida, entonces se requiere el método del botón reset. En el
WGB350, el botón reset, también llamado el botón de modo, es un
agujero pequeño en el panel trasero situado cerca del puerto de la
energía. En el 1400, el botón reset está situado en el panel trasero
del inyector de energía. Para activar el botón reset, inserte un clip de
papel enderezado en el agujero y presione levemente.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 95

5.2 Configuración básica

5.2.1 Configure el Dirección IP y SSID con IPSU


Varios métodos se pueden utilizar para configurar inicialmente el
bridge:
1. Configuración usando una computadora que se comunica con el
bridge con Cisco AP. La computadora usada para la configuración
debe estar en la misma subred que el bridge.
2. Utilice una computadora en La LAN conectado con cable para
comunicarse con el bridge a través de una conexión con la LAN
conectado con cable. IPSU se debe instalar en una computadora
que esté en la misma subred que el bridge.
3. Utilice una computadora no conectada a la red para comunicarse
directamente con el bridge a través de un cable cross-over. IPSU
se debe instalar en la computadora. Así como debe estar en la
misma subred que el bridge.
4. Utilice un cable de la consola y configure el bridge usando el
menú.

5.2.2 Navegación por medio del GUI


Las páginas de gestión del sistema utilizan técnicas constantes para
presentar y para ahorrar la información de la configuración. Los
botones de la navegación aparecen en la página principal, y los
botones de la acción de la configuración aparecen en el fondo. Utilice
los botones de la navegación para exhibir otras páginas de la gestión,
y utilice los botones de la acción de la configuración para salvar o
cancelar cambios a la configuración.

CARRERAS PROFESIONALES
96

5.3 Configuración de la radio y de los puertos Ethernet

5.3.1 Configuración del puerto de radio básica


Esta sección describe cómo configurar la radio del bridge. Utilice las
páginas de la radio raíz en el sistema de gestión para fijar la
configuración de radio. Las páginas de la radio de la raíz incluyen lo
siguiente:
Identificación de radio raíz: Contiene la información básica de
localización y de identidad para el puerto de la radio del bridge.
Hardware de radio raíz: Contiene los ajustes para el SSID, tasas
de datos, transmisión de energía, las antenas, el canal de radio, y
los umbrales de funcionamiento del bridge.
Radio raíz avanzada: Contiene los ajustes para el estado
operacional del puerto de radio. Esta página se puede también
utilizar para realizar cambios temporales en el estado de los
puertos.

5.3.2 Configuración de radio extendida – página del hardware


Esta sección describe cómo configurar la página del hardware de la
radio de la raíz de la radio del bridge. La página del hardware de la
radio de la raíz contiene los ajustes paral SSID, tasas de datos,
transmite energía, las antenas, el canal de radio, y los umbrales de
funcionamiento del bridge.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 97

5.3.3 Configuración de radio extendida – página avanzada


Esta sección describe cómo configurar la página avanzada de la radio
raíz para asignar los ajustes especiales de la
conexión del puerto Ethernet del bridge.

5.3.4 Configurando el puerto Ethernet – página del hardware


Esta sección describe cómo configurar el puerto Ethernet del bridge,
usando la página del hardware de Ethernet. Esta página se utiliza
para seleccionar el tipo del conector, la velocidad de la conexión, y el
ajuste de duplexaje usado por el puerto Ethernet del bridge.

CARRERAS PROFESIONALES
98

5.3.5 Configurando el puerto Ethernet – página avanzada


Esta sección describe cómo configurar el puerto Ethernet del bridge,
usando la página avanzada Ethernet en el sistema de gestión. La
página avanzada Ethernet contiene los ajustes para el estado
operacional del puerto Ethernet del bridge.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 99

5.4 Configuración de servicios

5.4.1 Configuración de servicios de tiempo


La página de la disposición del servidor de tiempo contiene los
ajustes siguientes:
Network Time Protocol simple – seleccione permitido o
inhabilitado dar vuelta al Network Time Protocol simple (SNTP)
encendido o apagado. Si la red utiliza SNTP, seleccione permitido.
Servidor de tiempo de defecto – si la red tiene un servidor de
tiempo de defecto, ingrese el Dirección IP del servidor en el
campo de entrada del servidor de tiempo de defecto. La línea del
servidor de tiempo actual bajo campo de entrada exhibe el
servidor de tiempo que el bridge está utilizando actualmente.
GMT (zona de tiempo) – las zonas de tiempo internacionales de
las listas compensadas del menú drop-down del GMT,
concerniente a Greenwich Meridian Time (GMT). Seleccione la
zona de tiempo en la cual el bridge funciona.
Fecha manualmente fijada y tiempo – ingrese la fecha actual y la
tiempo en los campos de entrada, de eliminar el servidor de
tiempo o de fijar la fecha y la tiempo si no hay servidor disponible.

5.4.2 Configuración de servicios de arranque


La página de la disposición de servicios de arranque, contiene los
ajustes siguientes:
Protocolo del servidor de la configuración – utilice el menú drop-
down del protocolo del servidor de la configuración para
seleccionar el método para la asignación direcciones IP. El menú
contiene las opciones siguientes:
Ninguno – la red no tiene un sistema automático para la
asignación del Dirección IP.
BOOTP – La red utiliza el protocolo BootP, en el cual las
direcciones del IP son registradas, basada en direcciones del
MAC.
DHCP – Con el protocolo dinámico de la configuración del
anfitrión (DHCP), las direcciones del IP se arriendan por un
período del tiempo. La duración de arriendo se puede fijar en
esta página.

5.4.3 Configuración de servicios conocidos

La página de la disposición del servidor de nombres contiene los


ajustes siguientes:
Domain Name System: Si la red utiliza un Domain Name
System (DNS), seleccione permitido para que el bridge utilice
el sistema. Si la red no utiliza DNS, seleccione denegado.
Dominio por defecto: Ingrese el nombre del dominio IP para
la red en el campo de entrada.

5.4.4 Disposición de configuración del encaminamiento


Utilice la página de los servicios de encaminamiento para configurar
el bridge para comunicarse con el sistema de encaminamiento de la
red IP.

CARRERAS PROFESIONALES
100

Utilice los ajustes de la página para especificar la entrada por defecto


y para construir una lista de las rutas de red.
Entrada por defecto: Ingrese la dirección IP de la ruta por defecto en
este campo de entrada. La entrada 255.255.255.255 indica ninguna
entrada.
Ruta nueva de red: Las rutas adicionales de red se pueden definir
para el bridge. Para agregar una ruta a la lista instalada, complete los
tres campos de entrada y agregar. Para quitar una ruta de la lista,
seleccione la ruta y quitar. Los tres campos de cada entrada son:
o Red de Destino: Ingrese la dirección IP de la red de destino.
o Puerta de enlace: Ingrese la dirección IP de la entrada usada
para alcanzar la red de destino.
o Máscara de subred: Ingrese la máscara de subred asociado a
la red de destino.
o Rutas instaladas de la red: La lista de rutas instaladas
proporcionan la dirección IP de la red de destino, la puerta de
enlace, y la máscara de subred para cada ruta instalada.

5.5 Bridge de la serie 1400

5.5.1 Descripción

El bridge Cisco Aironet de la serie 1400 es un bridge inalámbrico de


alto rendimiento 802.11ª diseñado para conectar LANs múltiple en un
área metropolitana. La construcción de una infraestructura
inalámbrica del área metropolitana con el bridge inalámbrico de la
serie 1400 es una solución que resuelve los requisitos de seguridad
de los profesionales para el establecimiento de una red de área
amplia. Diseñado para ser una alternativa rentable a las líneas
arrendadas, se dirige específicamente a los ambientes al aire libre.
Las características de los 1400 incluyen:
Soporte para el punto-a-punto o las configuraciones punto-a-
multipunto.
Tasas de los datos con soporte hasta 54 Mbps
Mecanismos de la seguridad basados en los estándares 802.11i
Cubierta rugosa optimizado para los ambientes al aire libre con la
cobertura para temperaturas de funcionamiento altas
Antenas externas integradas u opcionales para la flexibilidad en el
despliegue

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 101

El bridge Cisco Aironet de la serie 1400 se puede utilizar para


proporcionar cualquiera de las siguientes:
una conexión única
una conexión primaria con una tecnología adicional tal como una
línea T1 que proporciona redundancia, o
una solución de backup conjuntamente con otras tecnologías tales
como fibra óptica.

Los enlaces de alta velocidad entre los bridges inalámbricos entregan


rendimiento de procesamiento varias veces más rápidamente que las
líneas E1/T1 por una fracción del costo, eliminando la necesidad de
líneas arrendadas costosas o difíciles de instalar como la fibra óptica.
Porque los bridges no tienen ningún cargo mensual, los ahorros en
las líneas arrendadas pagan rápidamente la inversión inicial del
hardware. La serie 1400 con sus 54 Mbps de capacidad teórica del
rendimiento conecta sitios en un sola LAN, aun cuando estén
separados por obstáculos tales como autopistas, ferrocarriles, o
superficies de agua que son prácticamente insuperables por el cable
de cobre o la fibra óptica. Los índices de datos de 54 Mbps se pueden
permitir para los enlaces punto a punto hasta 7.5 millas, y para los
enlaces punto a multipunto de hasta 2 millas. El rendimiento de
procesamiento agregado se puede obtener en el exceso de 28 Mbps.
También, usando antenas de ganancias mas altas o tasas de datos
más bajas, se pueden cubrir distancias superiores a 20 millas en
Point-to-Point.

CARRERAS PROFESIONALES
102

5.5.2 Modelos y opciones

Hay dos opciones para pedir Cisco Aironet bridge inalámbrico de


1400 series:
Bridge Cisco Aironet 1410 con antenas de 22.5 dBi,
Bridge Cisco Aironet 1410 con el conector Tipo-N,

Las opciones de la antena externa son:


antena con polarización vertical omnidireccional de 9.0 dBi
antena sectorial de 9.5 dBi con soporte para la polarización lineal
vertical u horizontal
antena de plato de 28.0 dBi con soporte para la polarización lineal
vertical u horizontal
antenas de 5 GHz.

El bridge de 1400 series permite la colocación en un ambiente al aire


libre sin el uso de una protección adicional costosa.
El soporte de montaje se ha diseñado para permitir la instalación en
postes, paredes, y las azoteas, mientras que también proporciona un
mecanismo para elegir la polarización deseada.
Hay cuatro indicadores LED en un bridge. Son instalación, radiación,
estado y Ethernet.

5.5.3 Componentes y accesorios


Las bridges 1400 con todos sus componentes y accesorios
necesarios, incluyen:
El inyector de energía de Cisco Aironet para la alimentación que
requiere el bridge sin cableados costosos de electricidad.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 103

Dos cables duales blindados RG-6 y un punto de entrada de tierra,


todas con el conector tipo F con el inyector LR de energía y la
unidad de conexión del bridge.
Una fuente y un cable de alimentación, un protector de los
conectores coaxiales para todos los que quedan al aire libre, y gel
resistente a la corrosión para proteger conexiones que se ponen a
tierra.
Montaje Cisco Aironet de múltiples funciones de las series 1400
para proporcionar la mayor facilidad en la instalación.

5.5.4 Características del IOS


Basado sobre la tecnología IEEE 802.11ª, utiliza el mismo software
del IOS de Cisco que en una red conectada con cable, Cisco Aironet
serie 1400 provee una experiencia de usuario familiar en una
instalación.

La radio 1400 se puede configurar en tres formas. Un bridge


inalámbrico conectado con la red LAN principal se puede configurar
como bridge inalámbrico raíz para proporcionar soporte para el
enlace Point-to-Point o punto-a-multipunto. En segundo lugar, un
bridge inalámbrico conectado con una red LAN remota se puede
configurar como bridge inalámbrico no-raíz para permitir la operación
como el nodo alejado en un enlace Point-to-Point o una red punto-a-
multipunto. Tercero, la característica de ayuda de la alineación de la
antena provee de un bridge inalámbrico un modo de la
autoconfiguración y de la instalación para el despliegue de los

CARRERAS PROFESIONALES
104

enlaces Point-to-Point sin requerir la configuración con telnet, el


protocolo de la transferencia de archivo (ftp) o el Simple Network
Management Protocol (SNMP). Este modo conduce los LED y un
puerto recibido del indicador de la potencia de la señal (RSSI) con un
voltaje de salida proporcional a la potencia recibida de la señal
disponible durante el proceso de la instalación y de alineación. Esto
permite la instalación de un equipo inalámbrico sin conocimiento del
establecimiento de una red, del software o de del IOS de Cisco y la
verificación de la calidad del enlace inalámbrico.

Algunas de las otras características incluyen la característica


programable del canal, donde el bridge inalámbrico se puede
configurar a un nivel particular de interferencia según lo encontrado
en un ambiente específico de otros sistemas inalámbricos. Después,
la característica del agrupamiento de paquetes es el encadenamiento
de paquetes pequeños en más grandes para poder utilizar más
eficientemente el medio inalámbrico y para proporcionar rendimientos
de procesamiento de datos totales más altos en un bridge
inalámbrico. Finalmente, el parámetro inalámbrico del ajuste de la
distancia del enlace permite nivelar los parámetros de CSMA/CA para
que una cobertura particular maximice el funcionamiento de un bridge
inalámbrico.

Las características siguientes en el lanzamiento del Cisco IOS 12.2


(11) JA no son soportadas por el bridge:

Rotación de claves por difusión


Hot Standby
Identificadores de servicio múltiple (SSIDs)
Proxy IP móvil
Modo World

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 105

AUTOEVALUACIÓN

1. ¿Qué modos soporta un Cisco Bridge configurado como un root bridge?


2. ¿Qué funciones presenta un rootbride con dos mas apenas?
3. ¿Cuáles son las precauciones que se debe tener al instalar un Cisco
Bridge?

PARA RECORDAR

Este módulo se discutió los bridges inalámbricos como los medios de


conectar dos o más LANs para crear una LAN grande. Porque el bridge es
un dispositivo de radio, se discutieron las causas comunes de interferencia
que pueden reducir rendimiento de procesamiento y la cobertura, junto con
las precauciones que deben ser consideradas al configurar un bridge.

Este módulo proporcionó la oportunidad de configurar un bridge y sus


interfaces Ethernet y de la radio. Finalmente, el módulo discutió cómo se
instalan y se manejan otros parámetros como el tiempo, el nombre y los
servicios de la encaminamiento.

Con el uso de las actividades de laboratorio que acompañaron este


módulo, el estudiante alcanzará una comprensión de la disposición inicial
del bridge, realizar la configuración, y cómo los archivos de la configuración
deben ser manipulados.

CARRERAS PROFESIONALES
106

UNIDAD DE
APRENDIZAJE

2
TEMA

ANTENAS

Este módulo cubrirá la teoría básica de la antena, incluyendo la selección de la


antena direccional u omnidireccional. Generalmente las antenas de alta ganancia
dirigen la energía en forma más estrecha y exacta. Las antenas de baja ganancia
dirigen la energía en un patrón más amplio, más ancho.

OBJETIVOS ESPECÍFICOS

Discutir sobre la teoría y los tipos de antenas.


Discutir sobre los cables, los conectores y los accesorios para las antenas.
Discutir sobre las consideraciones más importantes del diseño de la antena, tales
como la ingeniería del enlace, planeamiento de la trayectoria, e instalación.

TEMARIO

Descripción de las antenas


Antenas omnidireccionales
Antenas direccionales
Cables y accesorios
Instalación de la antena: ingeniería y planificación.

ACTIVIDADES

Revisar y verificar condiciones ofrecidas por la antenas incluidas en los 106nalám


point

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 107

6.1 Antenas

6.1.1 Introducción
Una antena da a los sistemas inalámbricos tres características
fundamentales. Son ganancia, dirección y polarización. La ganancia
es una medida de aumento en energía. La dirección es la forma del
patrón de la transmisión. Una buena analogía para una antena es el
reflector en una linterna. El reflector concentra e intensifica el rayo de
luz en una dirección particular similar a una qué antena de plato
parabólica a una fuente del RF en un sistema de radio. Las antenas
son clasificadas como antenas isotrópicas o de dipolo. Una antena
isotrópica es una antena teórica con un patrón de radiación
tridimensional uniforme que sea similar a una bombilla sin el reflector.

A diferencia de las antenas isotrópicas, las antenas de dipolo son


antenas verdaderas. Las antenas del dipolo tienen un patrón diferente
de radiación comparado a las antenas isotrópicas. El patrón de
radiación del dipolo es 360 grados en el plano horizontal, y 75 grados
en el plano vertical.

Las antenas se clasifican generalmente en dos categorías. Son


direccionales y omnidireccionales. Una buena antena transfiere
energía eficientemente. La transferencia eficiente de energía depende
de la alineación o la polarización correcta de la antena, y de la
impedancia apropiada, esto implica eléctricamente emparejar
impedancia de la línea de la transmisión a la antena. Esto significa
que la línea de la transmisión transfiere toda la energía a la antena y
no irradia la energía por sí mismo.

Las antenas usadas para WLANs tienen dos funciones:


Recepción: Éste es el adaptador de señal en un medio de
transmisión. En comunicaciones, es un dispositivo que recibe y
controla la información y señales de una fuente.
Transmisión: Ésta es la fuente o el generador de una señal en un
medio de la transmisión.

Un cierto conocimiento de antenas es esencial para entender cómo


instalar y optimizar las redes inalámbricas para el mejor
funcionamiento. Las antenas están disponibles con diferentes
ganancias y capacidades extendidas, los anchos de banda, y los
factores de forma. Juntar la antena correcta con el AP o el bridge
adecuado permite cobertura eficiente en cualquier caso, así como
una mejor confiabilidad, en tasas de datos más altas. Las antenas

CARRERAS PROFESIONALES
108

omnidireccionales se utilizan generalmente para la implementación de


enlaces punto-a-multipuntos.

Este módulo cubrirá algunos de los fundamentos de antenas y de la


operación de la antena. Estos fundamentos son necesarios al elegir
las antenas para una instalación de WLAN.

6.1.2 Variables
Las distancias máximas de la antena se expresan generalmente en
kilómetros o metros. La determinación de la distancia máxima entre
las antenas en cada extremo de un enlace no es un problema simple
a solucionar. La distancia máxima del enlace es determinada por lo
siguiente:
El máximo disponible de transmisión de energía
Sensibilidad del receptor
Disponibilidad de una trayectoria sin obstáculos para la señal de
radio
Ganancia máxima disponible, para las antenas
Pérdidas del sistema (tales como pérdida a través de cables
coaxiales, de conectores y así sucesivamente)
Nivel deseado de la confiabilidad (disponibilidad) del enlace

Una distancia de enlace puede exceder distancias estándares, si


tasas de error más altas son aceptables.

La mejor manera de saber la distancia funcional, entre los dispositivos


de WLAN, es hacer una buena encuesta de sitio. Una encuesta de
sitio implica la examinación, en cada localización propuesta del
enlace. Una examinación del terreno y las obstrucciones artificiales
ayudarán a determinar la viabilidad del sitio. Para las encuestas de
sitio al aire libre para tender un bridge, puede también ayudar a
determinar características posibles de la torre. El resultado de tal
examen rendirá la información siguiente:

La pérdida en la trayectoria de la señal de radio


Cualquier emisión que pueda comprometer el funcionamiento del
enlace, tal como interferencia potencial.

Una vez que se haga la encuesta de sitio, los cálculos y las opciones
del equipo necesitan realizarse. Las variables tales como aumento y
tipo de la antena, conducirán a una respuesta definitiva para la
cobertura máxima.

6.1.3 Ancho de banda


El ancho de banda de una antena es la banda de las frecuencias,
sobre las cuales se considera realizarse de manera aceptable.
Cuanto más ancha es la cobertura de frecuencias que una banda
abarca, mayor es el ancho de banda de la antena.

Las antenas son ordenadas pre-sintonizadas por el fabricante, para


su uso en un segmento especificado de banda. La compensación en
diseñar una antena para un ancho de banda más amplio es que no se
tendría generalmente problemas de funcionamiento con respecto a

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 109

una antena similar que se optimiza para un ancho de banda más


estrecho.

6.1.4 Amplitud de haz


La amplitud de haz es una medida usada para describir las antenas
direccionales. La amplitud de haz a veces se llama amplitud de haz a
la media potencia. Es el ancho total en grados del lóbulo principal de
la radiación, al ángulo donde la energía irradiada ha caído debajo de
ésa línea central del lóbulo, por 3 dB (media potencia).

6.1.5 Ganancia
La ganancia de cualquier antena es esencialmente una medida de la
energía irradiada en los focos de la señal RF de la antena, en una
dirección particular.

Hay diferentes métodos para medir esto, dependiendo del punto de


referencia elegido. Para asegurar una comprensión común, Cisco
está estandarizando en dBi para especificar medidas de ganancia.
Este método de medir la ganancia utiliza una antena isotrópica teórica
como punto de referencia. Algunas antenas se clasifican en el dBd,

CARRERAS PROFESIONALES
110

que utiliza un tipo antena del dipolo, en vez de una antena isotrópica
como el punto de referencia. Recuerde, para convertir cualquier
número de dBd a dBi, agregue simplemente 2.14 al número de dBd.
Las antenas de alta ganancia dirigen energía en forma más estrecha
y exacta. Las antenas de baja ganancia dirigen la energía en un
patrón más amplio, más ancho. Con antenas tipo plato, por ejemplo,
la operación es similar a la operación del reflector en una linterna. En
este ejemplo, el reflector concentra la salida del bulbo de la linterna
en una dirección predominante para maximizar el brillo de la salida en
esa dirección. La luz muy pequeña entra en otras direcciones. Este
principio también se aplica a cualquier antena de ganancia, pues hay
siempre una compensación entre la ganancia, que es comparable al
brillo en una dirección particular, y a la amplitud del haz, que es
comparable a su estrechez. Por lo tanto, un aumento de la antena y
su patrón de radiación están fundamentalmente relacionados.
Antenas de más alta ganancia tienen siempre amplitudes de haz o
patrones más estrechos. Antenas de más baja ganancia tienen
siempre amplitudes de haz más amplias.

Muchos 110nalám points vienen con las antenas omnidireccionales


que proporcionan cobertura básica. Para prolongar la cobertura de
transmisión, una antena más alta ganancia debe ser utilizada. La
opción dependerá de la cobertura deseada.

6.1.6 Polarización

La polarización es la orientación física del elemento en la antena que


emite realmente la energía del RF. La polarización es un fenómeno
físico de la propagación de la señal de radio. Normalmente, dos
antenas cualquieras que formen un enlace se deben fijar para la
misma polarización. La polarización es generalmente ajustable
durante o después de la instalación de la antena. Hay dos categorías,
o tipos, de polarización. Son lineales y circulares. Cada tipo tiene dos
subcategorías. Las subcategorías para la polarización lineal son
verticales u horizontales. Las subcategorías para la polarización

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 111

circular son derechas o izquierda. Una antena omnidireccional es


generalmente una antena verticalmente polarizada.

Todas las antenas de Cisco se fijan para la polarización vertical. Las


antenas para ambos extremos de un enlace no necesitan ser del
mismo tamaño o el tipo. En algunos casos, los arreglos del montaje
de la antena en el extremo de un enlace pueden solamente poder
soportar físicamente una antena relativamente pequeña. El enlace
puede requerir una antena más grande en el otro extremo para
proporcionar el aumento necesario de la antena de alta ganancia para
la longitud de trayectoria. Por otra parte, una antena de patrón
estrecho puede ser necesaria en un extremo para evitar un problema
de interferencia, que puede no ser una preocupación en el otro
extremo.

Si dos antenas tienen diferentes ganancias, no importa qué antena


está en qué extremo, excepto la consideración de las ediciones del
montaje o de interferencia. Recuerde que aun cuando las dos
antenas para un enlace pueden parecer muy diferentes, deben tener
la misma polarización para que el enlace trabaje correctamente.

Polarización Cruzada

Cuando dos antenas no tienen la misma polarización, la condición se


llama polarización-cruzada. Por ejemplo, si dos antenas ambas
tuvieran polarización lineal, solamente uno tenía polarización vertical
y el otro tenía polarización horizontal, ellas serían de polarización
cruzada. El término polarización cruzada también se utiliza para
describir dos antenas cualquieras con la polarización opuesta.

La polarización cruzada es a veces beneficiosa. Por ejemplo,


suponga que las antenas del enlace A están polarizadas
cruzadamente a las antenas del enlace B. En este ejemplo, los
enlaces A y B son dos diferentes enlaces, que están situados uno
cerca de otro, pero no se piensan comunicar entre si. En este caso, la
polarización cruzada prevendrá o reducirá cualquier interferencia
posible entre los enlaces.

CARRERAS PROFESIONALES
112

6.1.7 Patrones de radiación

El patrón de radiación es la variación de la intensidad de campo de


una antena, como función angular, con respecto al eje.

Todas las antenas se miden contra lo que se conoce como antena


isotrópica, que es una antena teórica. La cobertura isotrópica de la
antena se puede pensar en como globo que extienda en todas las
direcciones igualmente. Cuando una antena omnidireccional se
diseña para tener ganancia, la cobertura se pierde en ciertas áreas.

Recuerde cuanto más alta es la ganancia, más pequeña es la


amplitud de haz vertical.

Algunos tipos importantes de la antena son las siguientes:

Antena isotrópica – ésta es una antena hipotética que irradia o


recibe energía igualmente en todas las direcciones. Las antenas
isotrópicas no existen físicamente, sino que representan las
antenas de referencia para expresar las características
direccionales de antenas físicas.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 113

Antena de dipolo – ésta es generalmente una antena recta, de la


mitad de la longitud de onda.

Antena de arreglo – éste es un montaje de los elementos de la


antena con dimensiones, espaciamiento, y secuencia de la
iluminación dispuesta de una manera tal que los campos para los
elementos individuales se combinen. Esta combinación produce
una intensidad máxima en una dirección particular e intensidades
de campo mínimas en otras direcciones.

6.1.8 Diversidad

La diversidad es la operación simultánea de dos o más sistemas o


partes de un sistema. La diversidad se utiliza para mejorar la
confiabilidad del sistema. La transmisión multidireccional puede
causar fallas temporales uniformes en las trayectorias mejor
diseñadas. La diversidad es una solución posible a este problema.

Dos tipos de diversidad se distinguen:


1. Diversidad de espacio
2. Diversidad de frecuencia

Con la diversidad de espacio, el receptor de una radio de microondas


acepta señales a partir de dos o más antenas que pueden estar
espaciadas por muchas longitudes de onda. La señal de cada antena
se recibe y están conectadas simultáneamente a un combinador de
diversidad. Dependiendo del diseño, la función del combinador es
seleccionar la mejor señal de sus entradas o agregar las señales
juntas. La diversidad del espacio es generalmente la primera opción
para la protección del sistema, porque no requiere ancho de banda
adicional.

Con diversidad de frecuencia, la señal de información es transmitida


simultáneamente por dos transmisores que funcionan en dos
diferentes frecuencias. Si la separación en frecuencias de los dos
transmisores es grande, la interferencia selectiva de la frecuencia

CARRERAS PROFESIONALES
114

tendrá baja probabilidad de afectar ambas trayectorias al mismo


tiempo. Esto mejorará el funcionamiento del sistema.

Los 114nalám points pueden tener dos antenas unidas. Estas dos
antenas están para la diversidad en la recepción de la señal, no para
aumentar cobertura.

Ayudan a eliminar la trayectoria y el RF nulos que son recibidos, fuera


de fase. Solamente una antena a la vez es activa. Para la señal
óptima, la antena activa se selecciona por cliente. La selección se
aplica solamente a ese cliente específico. El 114nalám point puede
saltar hacia adelante y hacia atrás entre las antenas al hablar con
diferentes clientes. Las tarjetas de PCMCIA también tienen diversidad
de la antena construida en la tarjeta. Es posible retornar a la
diversidad apagado con la configuración de los dispositivos, usando
un 114nalám point o una tarjeta de PCMCIA.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 115

6.2 Antenas omnidireccionales

6.2.1 Introducción

Una antena omnidireccional se diseña para proporcionar un patrón de


radiación de 360 grados. Este tipo de antena se utiliza cuando se
requiere la cobertura en todas las direcciones de la antena. Las
antenas omnidireccionales vienen en muchos diferentes estilos y
formas. La mayoría funcionaban en las coberturas de 2.4 GHz,
mientras que algunos funcionan en la cobertura de 5 GHz. Las
antenas omnidireccionales incluyen dipolos, el montaje en mástil, el
pilar, y las antenas del remiendo. La antena estándar de 2.14 dBi
―Rubber Duck‖ es la antena omnidireccional de mayor uso.

En un mundo perfecto, todas las antenas omnidireccionales


irradiarían en todas las direcciones perfectamente.
Desafortunadamente, éste no es el caso. Los patrones de radiación
se han mostrados como un patrón de radiación horizontal (del H-
plano), un patrón de radiación de elevación (E-plano), o ambos. La
radiación plana de elevación a veces se llama radiación del plano
vertical también. El plano H también se refiere como el patrón del
plano del azimut. Esto puede ser apreciado mirando una vista
superior de la antena, hacia abajo.

Todos los patrones omnidireccionales del H-plano son virtualmente


iguales, que es un patrón de 360 grados. Sin embargo, tenga
presente que la ganancia determina la distancia de la radiación. Por
ejemplo, el montaje sobre mástil de 12dBi alcanzará mucho más que
el dipolo de 2.2 dBi.

CARRERAS PROFESIONALES
116

El plano E se puede preveer como el perpendicular de la antena a la


tierra. Los patrones de radiación del Plano E pueden ser
perceptiblemente diferentes entre las antenas omni direccionales.

Sabiendo los patrones de radiación de la antena será muy importante


localizar las antenas durante la fase de prueba y de instalación. Todo
implica una compensación. Si se desea la cobertura máxima, la
cobertura debe ser negociada. No se olvide de que la cobertura no es
solo horizontal. Hay un aspecto vertical también. La mayoría de las
antenas omnidireccionales negocian el plano vertical para la
cobertura adicional.

Con las antenas omnidireccionales del alto aumento, este problema


puede ser solucionado parcialmente diseñando en algo el llamado
downtilt. Una antena que utiliza el downtilt se diseña para irradiar a un
ángulo leve, más bien que en 90 grados del elemento vertical. Esto
ayuda a la cobertura local, pero reduce la eficacia de la capacidad de
largo alcance.

La antena omnidireccional de Cisco 12dBi tiene un downtilt de cero


grados, pero se puede montar para proporcionar el downtilt.

6.2.2 Antena de dipolo ―Rubber duck‖ de 2.2 dBi


Es una antena estándar del dipolo. También se llama una antena del
doblete. Es una antena omnidireccional que es conveniente para
muchos usos. La antena es un driver eléctrico recto. Las antenas del
dipolo se pueden orientar horizontalmente, verticalmente, o en una
inclinación. Las antenas del dipolo se proveen de algunos 116nalám
points de Cisco Aironet y dispositivos cliente. La antena tiene una
base articulada que se pueda rotar 360 grados en el punto de la
conexión y a partir 0 a 90 grados en su codo.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 117

Las antenas de interior del dipolo con diversidad se han diseñado


para prolongar la cobertura de los adaptadores del cliente Aironet y
tienen dos (2) conectores MMCX en vez del conector de RP-TNC.

6.2.3 Antenas de techo


La antena de panel con diversidad del montaje para techo de 2.2 dBi
de Cisco se ha diseñado para montarse en la rejilla de metal de un
techo suspendido. Esta antena es más estética. Su perfil bajo permite
que siga siendo inadvertido en el techo. Viene con un clip que le
permite ser montado a un miembro cruzado del techo.

La antena omnidireccional de montaje de techo 5.2 dBi de Cisco, se


ha diseñado para ser montada a la rejilla del metal de un techo
suspendido. Esta antena no es una buena opción para las escuelas o
los hospitales que tienen techos bajos. Esto es porque la antena
puede ser dañada. Esta antena se polariza verticalmente, pero tiene

CARRERAS PROFESIONALES
118

una leve inclinación hacia abajo. Esto permite que su patrón de la


cobertura cubra las áreas debajo del techo.

6.2.4 Antenas de mástil

Las antenas de 5.2 dBi de montaje de mástil al aire libre son antenas
omnidireccionales verticales que se diseñan para los usos de WLAN
para las frecuencias de 2400 MHz a 2500 MHz. La antena es omni
direccional y tiene una ganancia nominal de 5.2 dBi. Se ha diseñado
para ser montada en un mástil o un poste redondo. La base de la
antena tiene una sección de aluminio, que es afianzado con
abrazaderas. Esta antena se entrega con una abrazadera y un
soporte de aluminio para evitar la fricción paral montaje. Un mástil
separado al cual la antena será afianzada con abrazadera, debe ser
proporcionado. La antena del montaje del mástil se diseña para los
usos industriales. En usos al aire libre, el extremo del cable de la
antena debe apuntar hacia abajo. En usos de interior, el extremo del
cable debe apuntar al techo.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 119

La antena de 12 dBi está solamente diseñada para los usos al aire


libre, de largo alcance. El AIR-ANT24120 ofrece una cúpula
protectora de la antena eficientemente diseñada en fibra de vidrio,
que reduce al mínimo la distorsión y 119nalá cobertura máxima y una
mejor cobertura que la antena anterior AIR-ANT4121. Esta antena se
pudo utilizar en el centro de una configuración que tendiera un bridge
para enlaces punto-a- 119nalámbrica. Podría también ser utilizado en
un área central, que proporciona conexiones de una cobertura más
larga a un 119nalám point. La antena, como todas las antenas al aire
libre, solamente tiene un cortocircuito, un cable coaxial de 30.48
centímetros (12 pulg.), que hace necesario para utilizar los cables de
la extensión de la antena.

La antena omnidireccional inalámbrica al aire libre de 9 dBi de la serie


Cisco Aironet 1400 es una antena opcional usada con el bridge
inalámbrico. Esta antena sin diversidad, está verticalmente polarizada
y funciona en la banda UNII-3 (5725 a 5825 MHz). La antena se
diseña para ser montada en un mástil al aire libre. La antena se utiliza
en un sitio central en configuraciones punto-a-de múltiples puntos. La
antena no es compatible con otros productos de radio de Cisco
Aironet que funcionan en la banda de frecuencia 5-GHz.

CARRERAS PROFESIONALES
120

6.2.5 Antenas de pilar


La antena omnidireccional de montaje de pilar de 5.14 dBi de Cisco
se ha diseñado para ser montada al lado de un pilar. Se envuelve en
paño para hacerle parecer más bién un altavoz que una antena. Esta
antena tiene dos conectores de tipo RP-TNC. No hay necesidad de
comprar dos antenas para un AP. Conecte simplemente los dos
puertos de RP-TNC del 120nalám point con las dos conexiones de la
antena de pilar. Esta antena se utiliza solamente para los usos de
interior. Viene con dos soportes que hacen fácil montarlo a un pilar.

6.2.6 Antenas integradas


Los usuarios finales no podrán aumentar Cisco Aironet las antenas de
1100 series porque utiliza una antena interna. Una antena interna es
una antena que se integra en el 120nalám point para proporcionar la
facilidad de la instalación y del diseño de WLAN. La antena
omnidireccional de dBi 2.2 se dirige para proporcionar diversidad por
la distorsión multidireccional.

Las antenas de 120nalám point Cisco Aironet series 1100


proporciona funcionamiento comparable a la cobertura de un par de
antenas ―Rubber Duck‖ de 2.2 dBi.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 121

La propagación de RF de la antena debe ser considerada al


seleccionar un sistema de la antena para cualquier dispositivo de
WLAN. Desde las aplicaciones de 121nalám point Cisco Aironet
series 1100, una antena omnidireccional integrada de 2.2 dBi, el
instalador necesita conocer que el cono de la cobertura reducida está
directamente sobre y debajo del AP. Un usuario final situado en el
cono de la cobertura reducida experimentará una conectividad más
pobre al 121nalám point.

CARRERAS PROFESIONALES
122

6.3 Antenas direccionales

6.3.1 Introducción

Las antenas direccionales vienen en muchos diferentes estilos y


formas. Este tipo de antena no ofrece ninguna energía agregada a la
señal y redirige simplemente la energía que recibió del transmisor.
Así, tiene el efecto de proporcionar más energía en una dirección, y
menos energía en el resto de las direcciones. Mientras que la
ganancia de una antena direccional aumenta, el ángulo de la
radiación disminuye generalmente, proveyendo de una mayor
distancia de la cobertura, pero un ángulo reducido de la cobertura.
Las antenas direccionales incluyen Yagis, las antenas Patch, y los
platos parabólicos. Los platos parabólicos tienen una trayectoria muy
estrecha de la energía del RF y el instalador debe ser exacto en
apuntar a uno de éstos.

6.3.2 Antenas de patch


La antena de patch es grande para los usos de interiores y al aire
libre. Son rectángulos pequeños de alrededor de una pulgada.
Trabaja bien y es estético en la mayoría de los ambientes del trabajo.
El montaje es posible en una variedad de superficies, usando los
agujeros en el perímetro de la antena. Se diseñan para montarse
completamente en una pared y parece desaparecer en la pared en la
mayoría de los ambientes. Un uso típico sería para la cobertura de un
área donde el transmisor está situado en el lado del área de la
cobertura.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 123

Una antena de patch de 6 dBi de Cisco, provee de cobertura


excelente con un patrón de radiación ancho. La antena de patch de
diversidad de 6 dBi es una antena de interior/aire libre con dos
conectores de RP-TNC.

Es similar al patch anterior, pero proporciona diversidad en el mismo


paquete para áreas donde existen problemas de multidireccionalidad.
Si se requiere un área de cobertura levemente más estrecha, la
antena de 8.5 dBi de Cisco proporciona ganancia y distancia
adicionales.

6.3.3 Yagi
Una antena de Yagi, es una antena direccional de alta ganancia. El
Yagi se construye por lo menos de tres elementos, que son las barras
del metal que suplen la energía de onda transmitida. En una antena
de Yagi, hay por lo menos un elemento conductor, un elemento
reflector y generalmente uno o más elementos de dirección.

Las antenas de Yagi son direccionales y diseñadas para la


comunicación interurbana. Un Yagi es generalmente más pequeño,
más ligero, y más barato que una antena de plato. Un Yagi es grande
para los usos al aire libre y algunos usos de interior. Cisco Yagi
proporciona 13.5 dBi de ganancia y ofrece un radio de acción de
hasta 10 kilómetros (6.5 millas) en 2 Mbps, y 3.2 kilómetros (2 millas)

CARRERAS PROFESIONALES
124

en 11 Mbps. La mayoría de las antenas Yagi se montan a un mástil


robusto.

6.3.4 Antena de plato sólido


Un plato parabólico sólido puede permitir que WLANs funcione a
largas distancias. Tiene una amplitud de haz estrecha, y dependiendo
de la velocidad y de la ganancia de la antena usada, pueden ser
posibles distancias de hasta 40 kilómetros (25 millas). Es importante
evaluar como el plato soportará condiciones heladas y fuertes
vientos. Igualmente importante es la robusteza del mástil y la
elevación de la antena.

El plato parabólico de alta ganancia de Cisco se diseña para ser


utilizado como antena de bridge entre dos redes o para las
comunicaciones de punto a punto. Consiste en una antena parabólica
de aluminio, del reflector y de la alimentación. La antena presenta una
cobertura rugosa. También ofrece 20 grados de ajuste fino para los
planos horizontales y verticales.

6.3.5 Antena Sectorial de 5 GHz


La antena sectorial de 9.5 dBi es una antena opcional usada al aire
libre con los bridges inalámbrico Cisco Aironet de las serie 1400. Esta

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 125

antena simétrica sin diversidad funciona en la banda UNII-3 (5725 a


5825 MHz). La antena se diseña para ser montada al aire libre en un
mástil o una superficie vertical conveniente. La antena se utiliza en el
site del bridge raíz en una configuración punto-a-multipunto y
proporciona aproximadamente 90 grados de cobertura. La antena no
es compatible con otros productos de radio de Cisco Aironet que
funcionan en la banda de frecuencia 5 GHz.

6.4 Cable y accesorios

6.4.1 Selección del cable


Un cable más largo atenuará la señal y reducirá la cobertura confiable
del equipo. La máxima distancia que se pueden tener dos bridges
para comunicarse depende de las combinaciones de la antena y del
cable utilizado. Puede ser que sea posible utilizar el cable coaxial
existente. Esta determinación dependerá de la calidad del cable y si
resuelve las tres especificaciones siguientes:
1. La impedancia debe ser 50 ohmios.
2. La pérdida total en 400 MHz, para la longitud entera del
funcionamiento, debe ser de 12 dB o menos.
3. El tamaño del nucleo del centro del cable debe ser AWG #14, o
más grande.

6.4.2 Pérdida del cable


La cantidad de energía perdida en el cable se llama pérdida del cable.
El uso del cable coaxial de llevar energía del RF, da lugar siempre a
una cierta pérdida de potencia de la señal. La cantidad de pérdida
depende de los cuatro factores siguientes:
Longitud – los cables largos pierden más energía que los cables
cortos.
Grueso – los cables finos pierden más energía que los cables
gruesos.
Frecuencia – frecuencias más bajas de 2.4 GHz pierden menos
energía que frecuencias más altas de 5 GHz.
Materiales del cable – los cables flexibles pierden más energía
que los cables rígidos.

CARRERAS PROFESIONALES
126

La pérdida del cable no depende de qué dirección viaja la señal. Las


señales transmitidas pierden el mismo porcentaje de la potencia que
señales recibidas. La energía perdida se pierde como calor.

6.4.3 Conectores y divisores del cable Conector


Las antenas de Cisco utilizan el conector de polaridad reversa TNC
(RP-TNC)

Divisores
Un divisor permite que una señal sea utilizada con dos antenas
inmediatamente.

Usar dos antenas con un divisor puede proporcionar más cobertura.


Usar un divisor agrega aproximadamente 4 dB de pérdida. Un divisor
de 5 GHz es generalmente incompatible con un divisor de 2.4 GHz.
Compruebe las especificaciones técnicas de un divisor específico
para saber si hay medidas exactas.

6.4.4 Amplificadores
Los E.E.U.U. La FCC tiene leyes que limitan el uso de amplificadores
en una WLAN. Un amplificador puede ser utilizado solamente, si se
vende como parte de un sistema. Esto significa que el AP, el
amplificador, el cable de la extensión, y la antena toda están vendidos
como sistema. Estas leyes ayudan a asegurarse de que los
amplificadores sean probados con ciertos productos y legalmente
vendidos.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 127

6.4.5 Pararrayos de relámpago


Los pararrayos de relámpago se diseñan para proteger los
dispositivos de WLAN contralectricidad estática y relámpagos. Es
similar en la función a una válvula de seguridad en una caldera de
vapor. Los pararrayos de relámpago evitan que la energía alcance el
equipo desviando la corriente a la tierra. Los pararrayos de relámpago
tienen dos propósitos principales:

1. Para descargar cualquier alta carga atmosférica que lleguen a la


antena.
2. Disminuir o disipar cualquier energía que se induzca en la antena
o el coaxial.

La parte más importante de instalar pararrayos de relámpago es


instalar una tierra apropiada, que disiparán el exceso de energía. Esto
se hace típicamente usando una barra que se pone a tierra. Es un eje
del metal conductor en tierra, generalmente a una profundidad por lo
menos de 2.44 m (8 pies). Cuando una barra que pone a tierra se
hace del hierro o acero, que son materiales ferrosos, necesita ser por
lo menos de 15.9 milímetros (0.63 pulg.) de grosor. Las barras no
ferrosas deben estar libres de todos los materiales no conductivos
incluyendo la pintura. Debe ser de 12.7 milímetros (0.5 pulg.) de
grosor o más.

La electricidad seguirá la trayectoria con la menor resistencia para


conseguir a la tierra. La mayoría de los códigos definen un sistema de
tierra de 25 ohmios o menos. Si un solo electrodo no resuelve los
requisitos de conexión a tierra, los electrodos adicionales pueden ser
agregados. Si los electrodos múltiples se instalan para resolver estos
temas, deben estar separados por lo menos 1.83 m (6 pies).

CARRERAS PROFESIONALES
128

6.5 Ingeniería del enlace y planeamiento de la trayectoria del RF

6.5.1 Curvatura de la tierra

La curvatura de la tierra se convierte en una preocupación en enlaces


más de largos de 11 kilómetros (7 millas). La línea de la vista
desaparece en 25 kilómetros (16 millas). Por lo tanto, la curvatura de
la tierra debe ser considerada al determinar la altura del montaje de la
antena. Para tener en cuenta la obstrucción por la curvatura de la
tierra, las antenas se deben levantar más arriba de lo que sería si la
tierra fuera plana.

6.5.2 Encuesta sobre el sitio y el perfilar de la trayectoria


Una encuesta sobre el sitio de la antena es una operación detallada.
Una vez que se haga la encuesta sobre el sitio de la antena y la
trayectoria propuesta tiene línea de la vista adecuada, el paso
siguiente es el perfilar de la trayectoria.

Después de que se haga el perfil de la trayectoria, se debe realizar un


análisis de la trayectoria. Un análisis de la trayectoria planea las
peores obstrucciones potenciales para hacer una instalación
confiable. La información exacta sobre la ubicación del equipo y las
antenas inalámbricos que se requieren para calcular la real potencia
de la señal. Al calcular la potencia de la señal, se deben considerar
los efectos dañinos como la distancia de la trayectoria, del terreno,
del clima, y de las condiciones de la precipitación. Cuando los efectos
perjudiciales causen la atenuación de la señal o se atenúen
demasiado, el receptor de microondas no será fiable.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 129

El usar antenas de alta ganancia y un cable de baja pérdida puede


aumentar el nivel de la señal y mejora el funcionamiento del sistema
total. Sin embargo, las regulaciones locales sobre la energía irradiada
isotrópica eficaz máxima (EIRP) deben ser seguidas para seleccionar
un tipo de antena y de cable coaxial. El EIRP es la suma de la
energía de transmisión y la ganancia de la antena menos las pérdidas
del cable.

6.5.3 Alineación e interferencia


Al alinear las antenas, asegúrese que las dos antenas para el enlace
están en polarización cruzada. Después, asegúrese de que cada
antena sea alineada para maximizar el nivel de señal recibido.

En el extremo del enlace, las antenas se ajustan cuidadosamente


para maximizar la lectura en la herramienta indicadora de señal.

Después de que esto se haga para ambos extremos, es muy


importante obtener el nivel recibido real de la señal, en dBm. Se debe
verificar que esté dentro de 0 a 4 dB del valor obtenido del cálculo del
enlace. Si los valores medidos y calculados diferencian por más 8 dB,
compruebe la alineación de la antena, y después busque un defecto
en el sistema de la transmisión de la antena.

Una trayectoria de enlace a través de la trayectoria de otro enlace no


causará interferencia. Para los sistemas del RF, la atenuación a
causa de la precipitación no es significativa debajo de 10 GHz.
Observe en los gráficos cómo la precipitación afecta frecuencias más
altas de las frecuencias.

CARRERAS PROFESIONALES
130

6.6 Instalación de la antena

6.6.1 Descripción

Una antena se debe montar para utilizar completamente sus


características de la propagación. Una forma para hacer esto es
orientar la antena horizontalmente, tan arriba como sea posible, en o
cerca del centro de su área de la cobertura.

Cuide que la antena se mantenga lejos de obstrucciones del metal,


tales como conductos de calefacción y del aire acondicionado, de
superestructuras del edificio, y de cables de la energía importantes.
En caso de necesidad, utilice un conductor rígido, para bajar la
antena lejos de estas obstrucciones.

La densidad de los materiales usados en la construcción de un


edificio determina el número de paredes que la señal puede pasar a
través y todavía mantener cobertura adecuada. Considere lo
siguiente antes de elegir la localización para instalar una antena:
Las paredes del papel y de vinilo tienen muy poco efecto en la
penetración de la señal.
La penetración de la señal en concreto sólida y prefabricada limita
a uno o dos paredes sin cobertura degradada.
La penetración de la señal en paredes de bloque de concreto y de
madera se limita a tres o cuatro paredes.
La señal puede penetrar cinco o seis paredes construidas de
drywall o de madera.
Una pared gruesa del metal causa reflejos de señal, que causa
una penetración pobre.
Instale la antena lejos de los hornos de microonda y de los
teléfonos inalámbricos 2.4-GHz. Estos productos pueden causar
interferencia de la señal, porque funcionan en la misma cobertura
de frecuencia.
Instale la antena horizontalmente para maximizar la propagación
de la señal. Cada AP tiene una antena unida alla. La mayoría de
las antenas se envían con un un montaje y soporte disponibles
como opción.

6.6.2 Escaleras de seguridad


Las escaleras vienen en muchos tamaños y formas para muchos
propósitos específicos. Pueden ser hechos de madera, de aluminio, o
de fibra de vidrio y se diseñan para la luz o el uso industrial. Los dos
tipos más comunes son escalas y stepladders rectos.

La mayor parte de los accidentes ocurren porque la gente no sigue


las reglas básicas de la seguridad de la escala:
Seleccione la escalera correcta para el trabajo.
Examine la escalera.
Fije la escalera correctamente y con seguridad.
Suba y descienda con seguridad. Subir demasiado alta también
conduce a los accidentes.
Trabaje sobre la escalera con seguridad.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 131

Asegure el área alrededor de la escalera. Acordone el área de


trabajo con los marcadores apropiados como los conos del tráfico.
Trabe o bloquee cualquier puerta próxima que se abra adentro.

6.6.3 Seguridad de la instalación


Siga estas instrucciones de seguridad al instalar una antena:

Planee el procedimiento de instalación total y cuidadosamente


antes de empezar.
Busque ayuda profesional si es desconocedor la instalación de la
antena. Consulte al distribuidor que puede explicar el método del
montaje más adecuado.
Seleccione el sitio de la instalación. También considere la
seguridad y el funcionamiento.
Llame a la empresa de servicio público o del mantenimiento del
edificio si los cables están cerca de la localización del montaje.
Al instalar la antena, no utilice una escalera de metal.
Vistase correctamente. Esto incluye los zapatos que usan con las
plantas del pie y los talones de goma, guantes de goma, y una
camisa o una chaqueta envuelta larga.
Si un accidente o una emergencia ocurre con las líneas de
energía, llamada para la ayuda calificada de emergencia
inmediatamente.

Asuma siempre que cualquier antena está transmitiendo energía del


RF. Sea particularmente cuidadoso de los platos pequeños que son
de 30.48 centímetros (1 pie) o menos. Éstos están irradiando a
menudo energía del RF en la cobertura de frecuencia del GHz.
Normalmente, cuanto más alta es la frecuencia, más potencialmente
peligrosa podría ser la radiación.

6.6.4 Cuestiones legales


Las reglas de la radiofrecuencia varían por todas partes el mundo. Es
importante considerar las leyes locales, regionales, y nacionales que
se aplican a la instalación. En los Estados Unidos, la FCC tiene
jurisdicción. Para la mayor parte de Europa, el ETSI realiza las leyes
que afectan el equipo inalámbrico.

CARRERAS PROFESIONALES
132

6.6.5 Reglas de EIRP


La energía irradiada isotrópica eficaz (EIRP) de un transmisor es la
energía que el transmisor parece tener si el transmisor es un radiador
isotrópico. Esto significa que la antena irradia igualmente en todas las
direcciones. En virtud del aumento de una antena o de un plato de
radio, se forma un lóbulo que transmite la energía en una dirección. El
EIRP es estimado agregando el aumento de la antena y la energía
del transmisor de la radio. EIRP = energía del transmisor + aumento
de la antena – pérdida de trayectoria.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 133

AUTOEVALUACIÓN

1. ¿Cuál es el problema de diseñar una antena con gran ancho de banda?


2. ¿Qué efecto tiene el downtilt en la cobertura de una antena
omnidireccional?
3. ¿Qué tipo de polazarización utiliza una antena Cisco omnidireccional?

PARA RECORDAR

Elegir y la instalación de las antenas es una parte integral de una


instalación acertada de WLAN. Es importante entender la diferencia entre
las antenas direccionales y omnidireccionales. Las especificaciones para
las antenas pueden cambiar, pero la teoría subyacente es igual.

Este módulo también cubrió algunos requisitos básicos de una encuesta


del sitio junto con algunas modalidades de seguridad para estar enterado
de ellas. Al tratar de WLANs, la línea de la vista no es justa una línea recta
entre las antenas. La línea de vista debe considerar la zona de Fresnel y
puede tener que ajustarse para que haya reflejos desde la tierra.

CARRERAS PROFESIONALES
134

UNIDAD DE
APRENDIZAJE

3
TEMA

SEGURIDAD LAN INALÁMBRICA


Este módulo hablará sobre los fundamentos de la seguridad de WLANs. El
crecimiento exponencial del networking, incluyendo las tecnologías
inalámbricas, ha conducido a aumentar los riesgos de seguridad. Muchos de
estos riesgos se deben al hacking, además del uso incorrecto de los recursos
de la red. Se tratarán las debilidades y vulnerabilidades específicas de las
WLANs. Se mostrará y explicará la configuración de seguridad para Aps,
bridges y clientes.

OBJETIVOS ESPECÍFICOS

Mostrar y explicar la configuración de seguridad en 134nalám point de Cisco,


brigdes y clientes.
Se tratará y discutirá la configuración de seguridad empresarial y su
implementación por medio de estándares de autenticación, VLANs y VPNs.

TEMARIO

Fundamentos de seguridad
Tecnologías de seguridad básicas de WLAN
Configuración de seguridad básica de WLAN
Autenticación WLAN empresarial
Otras tecnologías de seguridad empresarial

ACTIVIDADES PROPUESTAS

Realizar actividades de laboratorio para configuración de seguridad en un


134nalám point Cisco

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 135

7.1 Fundamentos de seguridad

7.1.1 ¿Qué es seguridad?

Un propósito principal de la seguridad es mantener fuera a los


intrusos. En la mayoría de los casos, esto significa construir paredes
fuertes y establecer puertas pequeñas bien protegidas para
proporcionar acceso seguro a un grupo selecto de personas. Esta
estrategia funciona mejor para las LANs cableadas que para las
WLANs. El crecimiento del comercio móvil y de las redes
inalámbricas hace que los modelos viejos sean inadecuados. Las
soluciones de seguridad deben estar integradas sin fisuras y ser muy
transparentes, flexibles y administrables.

Cuando la mayoría de la gente habla sobre seguridad, hacen


referencia a asegurar que los usuarios puedan realizar sólo las tareas
que tienen autorizado hacer y que puedan obtener sólo la información
que tienen autorizado tener. La seguridad también significa asegurar
que los usuarios no puedan causar daño a los datos, a las
aplicaciones o al entorno operativo de un sistema. La palabra
seguridad comprende la protección contra ataques maliciosos. La
seguridad también comprende el control de los efectos de los errores
y de las fallas del equipo. Todo lo que pueda proteger contra un
ataque inalámbrico probablemente evitará también otros tipos de
problemas.

7.1.2 Vulnerabilidades de WLAN


Las WLANs son vulnerables a ataques especializados. Muchos de
estos ataques explotan las debilidades de la tecnología, ya que la
seguridad de WLAN 802.11 es relativamente nueva. También hay
muchas debilidades de configuración, ya que algunas compañías no
están usando las características de seguridad de las WLANs en todos
sus equipos. En realidad, muchos dispositivos son entregados con
passwords de administrador predeterminadas. Finalmente, hay
debilidades de políticas. Cuando una compañía no tiene una política
inalámbrica clara sobre el uso de la tecnología inalámbrica, los
empleados pueden configurar sus propios Aps. Un AP configurado por
un empleado se conoce como un AP furtivo, que raramente es seguro.
Hay personas entusiastas, dispuestas y calificadas para tomar ventaja
de cada vulnerabilidad de WLAN. Ellas están constantemente tratando
de descubrir y explotar nuevas vulnerabilidades. Se han escrito
numerosos documentos sobre el tema de la seguridad del 802.11. Lo
que sigue es un resumen de las principales vulnerabilidades:
Autenticación débil únicamente de dispositivo – Se autentican los
dispositivos clientes. Los usuarios no se autentican.
Encriptación de datos débil – Se ha probado que la Privacidad
Equivalente a la Cableada (WEP) es ineficiente como medio para
encriptar datos.
No hay integridad de mensajes – Se ha probado que el Valor de
Control de Integridad (ICV) no es efectivo como medio para
asegurar la integridad de los mensajes.

CARRERAS PROFESIONALES
136

Las vulnerabilidades de seguridad del 802.11 pueden ser una barrera


para el desarrollo de WLANs empresariales. Para tratar estas
vulnerabilidades, Cisco ha desarrollado la Suite de Seguridad
Inalámbrica para proveer mejoras sólidas a la encriptación WEP y
autenticación centralizada basada en usuarios.

7.1.3 Amenazas de WLAN


Existen cuatro clases principales de amenazas a la seguridad
inalámbrica:

1. Amenazas no estructuradas
2. Amenazas estructuradas
3. Amenazas externas
4. Amenazas internas

Las amenazas no estructuradas consisten principalmente en


individuos inexpertos que están usando herramientas de hacking
disponibles fácilmente como scripts de 136nalá y crackers de
passwords. Las amenazas estructuradas vienen de hackers que están
mucho más motivados y son técnicamente competentes. Estas
personas conocen las vulnerabilidades de los sistemas inalámbricos y
pueden comprender y desarrollar explotación de códigos, scripts y
programas. Las amenazas externas son individuos u organizaciones
que trabajan desde el exterior de la compañía. Ellos no tienen acceso
autorizado a la red inalámbrica. Ingresan a la red principalmente desde
el exterior del edificio como estacionamientos, edificios adyacentes o
áreas comunes. Estos son los tipos de amenazas por los que la gente
gasta la mayor parte del tiempo y dinero en protegerse. Las amenazas
internas ocurren cuando alguien tiene acceso autorizado a la red con
una cuenta en un servidor o con acceso físico al cableado. De acuerdo
con el FBI, el acceso interno y el mal uso forman el 60 al 80 por ciento
de los incidentes reportados.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 137

El acceso inalámbrico puede ser una gran amenaza a la seguridad de


la red. La mayoría de las WLANs tienen pocas o ninguna restricción.
Una vez asociado a un 137nalám point, un atacante puede recorrer
libremente la red interna.

7.1.4 Reconocimiento

Los métodos de ataques inalámbricos pueden ser divididos en tres


categorías:
1. Reconocimiento
2. Ataque de acceso
3. Negación del Servicio [Denial of Service (DoS)]

Reconocimiento

El reconocimiento es el descubrimiento y mapeo no autorizado de


sistemas, servicios o vulnerabilidades. También es conocido como
reunión de información y normalmente precede a un acceso real o
ataque DoS.

El reconocimiento es similar a un ladrón que revisa un vecindario


buscando casas fáciles donde entrar. En muchos casos, los intrusos
llegan tan lejos como a probar el picaporte de la puerta para
descubrir áreas vulnerables, a las que pueden explotar en un
momento posterior. La realización del reconocimiento comprende el
uso de comandos o utilitarios comunes para conocer tanto como sea
posible el sitio de la víctima.

El snooping (simulación) inalámbrico y el sniffing (rastreo) de


paquetes son términos comunes para las escuchas. La información
reunida por las escuchas puede luego ser usada en futuros accesos
o ataques DoS a la red. El usar encriptación y evitar protocolos que
son fácilmente escuchados puede combatir las escuchas. Los
analizadores de protocolos inalámbricos comerciales como AiroPeek,
AirMagnet, o Sniffer Wireless se pueden usar para escuchar las
WLANs. Los analizadores de protocolos gratuitos como Ethereal o
tcpdump soportan por completo las escuchas inalámbricas bajo
Linux. Las escuchas inalámbricas se pueden usar para ver el tráfico
de la red y descubrir los SSIDs en uso, las direcciones MAC válidas o
para determinar si la encriptación está siendo usada.

CARRERAS PROFESIONALES
138

El reconocimiento inalámbrico a menudo es llamado wardriving. Los


utilitarios usados para explorar las redes inalámbricas pueden ser
activos o pasivos. Las herramientas pasivas, como Kismet, no
transmiten información mientras están detectando redes inalámbricas.
Los utilitarios activos, como el NetStumbler, transmiten pedidos de
información adicional sobre una red inalámbrica, una vez que es
descubierta. El sistema operativo Windows XP es sensible a la
tecnología inalámbrica. Windows XP realiza una búsqueda activa.
Intentará conectarse automáticamente a una WLAN descubierta.
Algunas personas que usan herramientas WLAN están interesadas
en recolectar información acerca del uso de la seguridad inalámbrica.
Otros están interesados en encontrar WLANs que ofrezcan acceso
libre a Internet o una puerta trasera fácil hacia una puerta corporativa.

7.1.5 Acceso

El acceso al sistema, en este contexto, es la capacidad para que un


intruso no autorizado logre acceder a un dispositivo para el cual no
tiene una cuenta o password. Para ingresar o acceder a los sistemas
donde uno no tiene acceso autorizado normalmente se debe ejecutar
un hack script o una herramienta que explote una vulnerabilidad
conocida del sistema o aplicación a ser atacada. El acceso es un
término demasiado extenso que hace referencia a la manipulación de
datos, acceso a sistemas o escaladas privilegiadas no autorizados.

Algunos ejemplos de acceso son los siguientes:


Explotación de passwords débiles o no existentes
Explotación de servicios como HTTP, FTP, SNMP, CDP y Telnet.

El hack más fácil se llama Ingeniería Social. No comprende ninguna


habilidad informática. Si un intruso puede engañar a un miembro de
una organización para que le de información valiosa como

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 139

ubicaciones de archivos y servidores o passwords, entonces el


proceso de hacking resulta mucho más sencillo.

Ataque de un AP furtivo

La mayoría de los clientes se asociarán al 139nalám point con la


señal más fuerte. Si un AP no autorizado, que por lo general es un
AP furtivo, tiene una señal fuerte, los clientes se asociarán al él. El
AP furtivo tendrá acceso al tráfico de red de todos los clientes
asociados. Por lo tanto, el AP furtivo puede ser usado para realizar
ataques por desconocidos [man-in-the-middle attacks] contra tráfico
encriptado como SSL o SSH. El AP furtivo también puede usar
spoofing de ARP e IP para engañar a los clientes para que envíen
passwords e información confidencial. El AP furtivo puede también
pedir sesiones no protegidas con la Privacidad Equivalente a la
Cableada (WEP) con clientes durante la asociación.

Ataques de Privacidad Equivalente a la Cableada (WEP)

Los ataques contra WEP incluyen Bit Flipping, Replay Attacks, y la


colección Weak IV. Muchos ataques WEP no han salido del
laboratorio, pero están bien documentados. Un utilitario, llamado
AirSnort, captura Vectores de Inicialización débiles para determinar la
clave WEP que se está usando.

7.1.6 Denegación del servicio


La DoS ocurre cuando un atacante desactiva o corrompe las redes,
sistemas o servicios inalámbricos, con la intención de negar el
servicio a usuarios autorizados. Los ataques DoS toman muchas
formas. En la mayoría de los casos, la realización del ataque
comprende simplemente ejecutar un hack, una script o una
herramienta. El atacante no necesita acceder previamente al
objetivo, porque todo lo que se necesita normalmente es una forma
de acceder a él. Por estas razones y a causa del gran daño
potencial, los ataques DoS son los más temidos, ya que son los más
difíciles de evitar.

CARRERAS PROFESIONALES
140

Muchos ataques DoS contra las redes inalámbricas 802.11 han sido
teorizados. Un utilitario, llamado Wlan Jack, envía paquetes de
disociación falsos que desconectan a los clientes 802.11 del
140nalám point. Siempre que se ejecute el utilitario de ataque, los
clientes no pueden usar la WLAN. De hecho, cualquier dispositivo
que opere a 2.4 GHz o a 5 GHz puede ser usado como una
herramienta DoS.

7.2 Tecnologías de seguridad básicas de WLAN

7.2.1 El círculo de la seguridad de WLAN

La mayoría de los incidentes de seguridad inalámbrica ocurren


porque los administradores de sistemas no implementan
contramedidas. Por lo tanto, la cuestión no es sólo confirmar que
existe una vulnerabilidad técnica y encontrar una contramedida que
funcione. También es crítico verificar que la contramedida está en su
lugar y que funciona correctamente.

Aquí es donde el círculo de seguridad WLAN, que es un proceso de


seguridad continúo, es efectiva. El círculo de seguridad WLAN no
sólo promueve la aplicación de medidas de seguridad a la red, sino
que lo más importante es que promueve el control y la aplicación de
medidas de seguridad actualizadas en forma continua.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 141

El círculo de Seguridad

Para comenzar el proceso del Círculo de la Seguridad, primero


desarrolle una política de seguridad de WLAN que permita la
aplicación de medidas de seguridad. Una política de seguridad debe
realizar las siguientes tareas:
Identificar los objetivos de seguridad inalámbrica de la
organización
Documentar los recursos a ser protegidos
Identificar la infraestructura de la red con los mapas e inventarios
actuales

Las políticas de seguridad proporcionan muchos beneficios. Ellas


valen el tiempo y el esfuerzo necesarios para desarrollarlas. El
desarrollo de una buena política de seguridad logra lo siguiente:
Proporciona un proceso para auditar la seguridad inalámbrica
existente.
Proporciona un marco de trabajo general para implementar la
seguridad
Define los comportamientos que están o no permitidos
Ayuda a determinar cuáles herramientas y procedimientos son
necesarios para la organización

CARRERAS PROFESIONALES
142

Ayuda a comunicar un consenso entre un grupo de directivos


clave y define las responsabilidades de los usuarios y de los
administradores
Define un proceso para manipular violaciones inalámbricas
Crea una base para la acción lógica, si fuera necesario

Una política de seguridad inalámbrica efectiva trabaja para asegurar


que los recursos de la red de la organización estén protegidos contra
el sabotaje y el acceso inapropiado, que incluye tanto el acceso
intencional como el accidental. Todas las características de la
seguridad inalámbrica deberían ser configuradas en conformidad con
la política de seguridad de la organización. Si no está presente una
política de seguridad, o si está desactualizada, se debería crear o
actualizar antes de decidir cómo configurar o hacer uso de los
dispositivos inalámbricos.

7.2.2 Seguridad inalámbrica de la primera generación


La seguridad no era una gran preocupación para las primeras
WLANs. El equipo era propietario, costoso y difícil de conseguir.
Muchas WLANs usaban el Identificador del Conjunto de Servicio
[Service Set Identifier (SSID)] como una forma básica de seguridad.
Algunas WLANs controlaban en acceso ingresando la dirección de
control de acceso al medio (MAC) de cada cliente en los 142nalám
points inalámbricos. Ninguna opción era segura, ya que el sniffing
inalámbrico podía revelar las direcciones MAC válidas y el SSID.

El SSID es una cadena de 1 a 32 caracteres del Código Estándar


Norteamericano para el Intercambio de Información [American
Standard Code for Information Interchange (ASCII)] que puede ser
ingresada en los clientes y en los 142nalám points. La mayoría de los
142nalám points tienen opciones como ‗SSID broadcast‘ [‗broadcast
de SSID‘] y ‗allow any SSID‘ [‗permitir cualquier SSID‘]. Estas
características están normalmente activas por defecto y facilitan la
configuración de una red inalámbrica. El usar la opción ‗allow any
SSID‘ permite que un cliente con un SSID en blanco acceda a un
142nalám point. El ‗SSID broadcast‘ envía paquetes baliza que
publican el SSID. El desactivar estas dos opciones no asegura a la
red, ya que un sniffer inalámbrico puede fácilmente capturar un SSID

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 143

válido del tráfico normal de la WLAN. Los SSIDs no deberían ser


considerados una característica segura.

La autenticación basada en MAC no está incluida en las


especificaciones del 802.11. Sin embargo, muchos fabricantes han
implementado una autenticación basada en MAC. La mayoría de los
fabricantes simplemente requieren que cada 143nalám point tenga
una lista de direcciones MAC válidas. Algunos fabricantes también
permiten que el 143nalám point consulte una lista de direcciones
MAC en un servidor centralizado.

Controlar el acceso a una red inalámbrica usando direcciones MAC


es tedioso. Se debe mantener un inventario preciso y los usuarios
deben reportar rápidamente la pérdida o el robo de equipo. Las
direcciones MAC no son un verdadero mecanismo de seguridad, ya
que todas las direcciones MAC no están encriptadas cuando se
transmiten. Un atacante sólo necesitaría capturar una dirección MAC
válida para poder acceder a la red. En ciertos casos, la autenticación
de direcciones MAC puede suplementar las características de
seguridad, pero no debería ser nunca el método principal de
seguridad inalámbrica.

7.2.3 Privacidad equivalente a la cableada (WEP)


El estándar IEEE 802.11 incluye a WEP para proteger a los usuarios
autorizados de una WLAN de las escuchas ocasionales. El estándar
WEP de IEEE 802.11 especificaba una clave de 40 bits, por lo que
WEP podía ser exportado y usado en todo el mundo,. La mayoría de
los fabricantes han extendido el WEP a 128 bits o más. Cuando se
usa el WEP, tanto el cliente inalámbrico como el 143nalám point
deben tener una clave WEP idéntica. WEP está basado en un tipo de
encriptación existente y familiar, la Rivest Cipher 4 (RC4).

El estándar IEEE 802.11 proporciona dos esquemas para definir las


claves WEP a ser usadas en una WLAN. En el primer esquema, un
conjunto de hasta cuatro claves predeterminadas son compartidas
por todas las estaciones, incluyendo clientes y 143nalám points, en
un subsistema inalámbrico. Cuando un cliente obtiene las claves
predeterminadas, ese cliente puede comunicarse en forma segura
con todas las otras estaciones en el subsistema. El problema con las
claves predeterminadas es que cuando llegan a estar distribuidas
extensamente, es más probable que estén en peligro. El equipo
WLAN de Cisco utiliza este primer esquema.

En el segundo esquema, cada cliente establece una relación de


mapeo de clave con otra estación. Esta es una forma más segura de
operación, porque menos estaciones tienen las claves. Sin embargo,
la distribución de tales claves unicast se vuelve más difícil a medida
que la cantidad de estaciones aumenta. La forma en que 802.11
utiliza la encriptación WEP es débil en varias formas.

7.2.4 Autentificación y asociación


La Autenticación Abierta y la Autenticación de Clave Compartida son
los dos métodos que define el estándar 802.11 para que los clientes
se conecten a un 143nalám point. El proceso de asociación puede ser
dividido en tres elementos, que son investigación, autenticación y

CARRERAS PROFESIONALES
144

asociación. Esta sección explicará ambos métodos de autenticación y


las etapas que atraviesa el cliente durante el proceso. El EAP de red
será tratado en la sección de seguridad WLAN empresarial.

Autenticación Abierta
El método de Autenticación Abierta realiza el proceso de autenticación
completo en texto abierto. La Autenticación Abierta es básicamente
una autenticación nula, lo que significa que no hay una verificación del
usuario o de la máquina. La Autenticación Abierta está normalmente
ligada a una clave WEP. Un cliente puede asociarse al 144nalám point
con una clave WEP incorrecta o incluso sin una clave WEP. Un cliente
con la clave WEP incorrecta no podrá enviar o recibir datos, ya que la
carga de paquetes estará encriptada. Tenga presente que el
encabezado no está encriptado por el WEP. Sólo la carga o los datos
están encriptados.

Autenticación de Clave Compartida

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 145

La Autenticación de Clave Compartida funciona en forma similar a la


Autenticación Abierta, excepto que utiliza la encriptación WEP para un
paso. La clave compartida requiere que el cliente y el 145nalám point
tengan la misma clave WEP. Un 145nalám point que usa la
Autenticación de Clave Compartida envía un paquete de texto de
desafío al cliente. Si el cliente tiene la clave equivocada o no tiene
clave, fallará en esta parte del proceso de autenticación. El cliente no
tendrá permitido asociarse al AP. La clave compartida es vulnerable a
un ataque por desconocidos, por lo que no es recomendada.

Interoperabilidad
En la mayoría de los 145nalám points, incluyendo los de Cisco, es
posible usar la Autenticación Abierta con o sin una clave WEP. Para
una interoperabilidad básica que requiera WEP, se configurará un
145nalám point Cisco usando Autenticación Abierta. La Encriptación
de Datos es fijada en Required [Necesaria], y TKIP, MIC, y BKR están
todos desactivados.

7.3 Configuración de seguridad básica de WLAN

7.3.1 Seguridad básica de WLAN

Los 145nalám points y bridges inalámbricos deben estar asegurados.


A menudo, la administración se realiza usando protocolos
estándares, que no son seguros. Esta sección explicará los pasos
básicos que se deben tomar para asegurar un equipo de
infraestructura inalámbrica. Se deben considerar algunas
recomendaciones de seguridad básicas para el tráfico de
administración de red.

El equipo de red ofrece muchos protocolos adicionales, lo que


simplifica la administración de la red y el acceso de los usuarios.
Dependiendo de la configuración de la red, sólo algunos de estos
protocolos pueden ser necesarios. Esta sección hablará de
protocolos que podrían no ser necesarios. Si un protocolo es
necesario, es importante comprender sus debilidades y cómo puede
ser asegurado.

CARRERAS PROFESIONALES
146

Acceso Físico
La mayoría de los 146nalám points son fácilmente accesibles.
Normalmente están ubicados cerca de los usuarios y fuera de
habitaciones cerradas. Esto pone a los 146nalám points en peligro de
ser robados y al alcance de usuarios malintencionados. Se puede
usar la supervisión de la red para determinar cuándo un 146nalám
point se desactiva. Se necesitará seguir procedimientos apropiados
para determinar lo que le sucedió al equipo. Casi todos los
fabricantes de tecnología inalámbrica publican los métodos para
reconfigurar un 146nalám point usando botones de reset o el puerto
consola.

Firmware
El último firmware normalmente será el más seguro. El firmware
nuevo deberá ser probado y usado. Se deberán aplicar parches de
seguridad o actualizaciones cuando se justifique.

Acceso por Consola


Las cuentas y los privilegios del administrador deberán estar
configurados correctamente. El puerto consola debería estar
protegido por una password. Elija una password segura.

Telnet/SSH
Telnet es un protocolo no encriptado e inseguro. Si es posible, se
deberá usar un 146nalá seguro [secure 146nalá (SSH)] para todas
las funciones de la Interfaz de Línea de Comando (CLI). Telnet y
SSH deberán estar protegidos con passwords. Para máxima
seguridad, desactive Telnet y use sólo SSH.

Se necesita un cliente SSH en la PC de administración o en la


estación de trabajo para conectarse a un AP que corre SSH. Hay
varios programas freeware que están disponibles como PuTTY,
Teraterm SSH y SecureNetTerm.

TFTP/FTP

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 147

El Protocolo de Transferencia Trivial de Archivos (TFTP) y el


Protocolo de Transferencia de Archivos (FTP) son usados para
enviar y recibir archivos a través de una red. TFTP no permite que se
utilicen passwords, y está limitado a archivos menores a 16 Mb. FTP
permite nombres de usuario y passwords, pero aun es un protocolo
no encriptado.

SSID
Como se mencionó antes, el SSID no debería ser considerado como
una característica de seguridad. Los SSIDs pueden ser usados en
conjunto con las VLANs para permitir el acceso limitado a invitados.

7.3.2 Activación de filtros de protocolo y de MAC en Aps


El filtrado puede proporcionar una capa adicional de seguridad
inalámbrica. Los filtros pueden ser creados para filtrar un Protocolo o
un puerto IP. Los filtros de protocolos evitan o permiten el uso de
protocolos específicos a través del 147nalám point. Los filtros de
protocolos individuales pueden ser creados y activados para una o
más VLANs. Los filtros MAC, Ethertype e IP pueden ser usados para
filtrar dispositivos clientes inalámbricos, usuarios en la LAN cableada,
o ambos.

Por ejemplo, un filtro SNMP en el puerto de radio del 147nalám point


evita que los dispositivos clientes inalámbricos usen SNMP con el
147nalám point pero no bloquea el acceso de SNMP desde la LAN
cableada.

7.3.3 Seguridad en clientes y Aps


La seguridad del cliente es importante, porque asegurando
simplemente a los 147nalám points no se protege a una red
inalámbrica. Después de que estén protegidas las debilidades de los
147nalám points, el ataque a los clientes se convierte en la forma
más fácil de obtener acceso a la red. La seguridad apropiada para
los clientes debería ser especificada en la política de seguridad
inalámbrica. Esto incluye medidas de seguridad como búsqueda de
virus, firewalls personales y mantener a los programas clientes y a
los sistemas operativos actualizados.

CARRERAS PROFESIONALES
148

Puede ser deseable el tener seguridad adicional para clientes


inalámbricos. Por ejemplo, WEP debería ser activado cuando sea
posible. Como se dijo antes, la WEP estática tiene debilidades.
Características de seguridad adicionales, como la clave por paquete
de protocolo de integridad de clave temporal (TKIP) y el Control de
Integridad de Mensajes (MIC), necesitan estar activas para la
seguridad adicional. Esto será tratado en la sección de encriptación
empresarial. Además de los clientes, los Aps y los bridges deben ser
asegurados usando WEP.

No importa el tipo de autenticación que se esté usando, las claves


WEP ingresadas en el cliente y en el 148nalám point deben coincidir.
Las claves mismas deben coincidir, y el orden de las claves debe
coincidir. Por ejemplo, una clave de 40 bits ingresada como Clave 1
en el cliente debe coincidir con la clave de 40 bits ingresada como
Clave 1 en el 148nalám point.

7.3.4 Supervisión del equipo de WLAN

El registro de eventos a través de SNMP o Syslog es muy importante


en el proceso de seguridad general. Los niveles de notificación de
eventos pueden ser definidos para SNMP y Syslog. Debe estar
definido un servidor Syslog para que se puedan enviar mensajes
Syslog a un servidor de supervisión central.

Protocolo Simple de Administración de Red (SNMP)


SNMP permite que los programas de administración de red vean y
cambien configuraciones de equipos. SNMP puede ser usado para
ver configuraciones usando un pedido Get. SNMP también puede ser
usado para cambiar las configuraciones usando un pedido Set.
Finalmente, los dispositivos SNMP pueden enviar alertas a las
estaciones de administración usando la función Trap. SNMP utiliza
un secreto no encriptado llamado cadena o nombre de comunidad.
Los nombres de comunidad de sólo lectura sólo permiten pedidos

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 149

Get, mientras que los nombres de comunidad de lectura y escritura


permiten pedidos Get y Set. Las versiones 1 y 2 de SNMP son
inseguras, porque el nombre de comunidad puede ser visto en los
pedidos. La versión 3 de SNMP agrega seguridad adecuada, pero
aun no está ampliamente usada o soportada. Nunca utilice public o
149nalámb como nombres de comunidad porque son los
predeterminados. Utilice un nombre de comunidad que cumpla con
las pautas de passwords seguras.
Recuerde que parte de la seguridad es la supervisión continua. La
mayor parte de la supervisión de la red se realiza con una
combinación de protocolo de mensaje de control de internet (ICMP) y
SNMP.

7.3.5 Deshabilite los servicios innecesarios


Es importante desactivar o asegurar todos los servicios no
necesarios. Por ejemplo, si el protocolo de descubrimiento de Cisco
(CDP) , el servicio de nombre de dominio (DNS), el protocolo de
tiempo de la red (NTP) , el protocolo de transferencia de hipertexto
(HTTP) , TFTP, SNMP y Telnet no son usados en la red, deberían
ser desactivados

HTTP/Administración Web
El uso de HTTP/Administración Web es útil, pero si se usa sobre el
equipo de la red puede debilitar la seguridad de la red. Muchos
fabricantes tienen serios problemas en su software de servidor Web.
Para una máxima seguridad, HTTP deberá estar desactivado en una
red de producción. Si se utiliza HTTP, deberá estar protegido con
una password. Si la vulnerabilidad está publicada, deberá
consultarse a asesores de seguridad del fabricante y se deberá
aplicar nuevo firmware.

A menos que sean necesarios, TFTP y FTP no deberían estar


activados. Algunos fabricantes usan esquemas TFTP muy débiles, lo
que permite que el archivo de configuración sea bajado por cualquier

CARRERAS PROFESIONALES
150

usuario. Como el archivo de configuración contiene passwords y


claves WEP, la seguridad puede estar comprometida.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 151

7.4 Autentificación WLAN Empresarial

7.4.1 Autentificación de la segunda generación

Los diseñadores de red y los expertos en seguridad saben que no es


suficiente arreglar las debilidades de WEP. La verdadera seguridad
inalámbrica requiere más que sólo hacer dinámicas las claves WEP o
mejorar el WEP. La verdadera seguridad inalámbrica debe poder
autenticar a los usuarios, no sólo a los dispositivos.

Las organizaciones deben decidir cuánta seguridad necesitan e


incluirla en la política de seguridad inalámbrica. Algunas redes
dependerán de soluciones VNP existentes para proporcionar
seguridad adicional. Otras redes implementarán el control de acceso
y los arreglos para WEP, que están incluidos en el Acceso Protegido
Wi-Fi (WPA). WPA utiliza elementos de 802.11i, una solución de
seguridad estandarizada de más largo plazo, para asegurar las
WLANs. WPA también es llamado Networking de Seguridad Simple
(SSN). Algunos administradores de red pueden decidir esperar al
802.11i antes de desarrollar las WLANs.

7.4.2 Autenticación de Usuarios Inalámbricos

Una severa limitación de una WLAN con sólo WEP es que los
usuarios no se autentican. WPA permite la autenticación de usuarios
a través del protocolo IEEE 802.1x. 802.1x es un estándar terminado
recientemente para controlar la entrada a las LANs cableadas e
inalámbricas. 802.1x proporciona autenticación mutua. La
autenticación mutua significa que la red y el usuario se intercambian
las identidades.

El estándar 802.11i también utiliza 802.1x y las mejoras TKIP para


WEP. Una ventaja del estándar 802.1x es que puede soportar una
variedad de tipos de autenticación. Un 151nalám point que soporta
802.1x y a su protocolo, el Protocolo de Autenticación Extensible
(EAP), actúa como la interfaz entre un cliente inalámbrico y un
servidor de autenticación como el servidor de Servicio al Usuario de
Acceso Telefónico Remoto [Remote Access Dial-In User Service

CARRERAS PROFESIONALES
152

(RADIUS)]. El 152nalám point se comunica con el servidor RADIUS a


través de la red cableada.

7.4.3 Fundamentos 802.1x

802.1x requiere soporte en el cliente, en el 152nalám point y en el


servidor de autenticación. 802.1X utiliza un proxy RADIUS para
autenticar a los clientes en la red. Este dispositivo proxy podría ser
un switch o un 152nalám point. Este dispositivo trabaja en al capa de
acceso.

El cliente o solicitante EAP envía las credenciales de autenticación al


autenticador el que a su vez envía la información al servidor de
autenticación, donde el pedido de ingreso es comparado con una
base de datos de usuarios para determinar si el usuario puede
obtener acceso a los recursos de la red, y a qué nivel. El 152nalám
point recibe el nombre de autenticador. El servidor de autenticación
es normalmente un RADIUS o un servidor de autenticación,
autorización y contabilidad (AAA). El servidor de autenticación
necesita ejecutar un software extra para comprender el tipo de
autenticación que está usando el cliente.

Cualquier cliente que no tiene incorporado el 802.1x debe usar un


software llamado solicitante. Microsoft XP tiene incorporado el EAP
que proporciona soporte a 802.1x. El cliente debe tener alguna
prueba de su identidad. Las formas de identidad incluyen un nombre
de usuario y password, certificación digital, o password ocasional
[one-time password (OTP)].

7.4.4 Cómo 802.1x funciona

Después de que el cliente se ha asociado al 152nalám point, el


solicitante comienza el proceso para usar EAPOL (EAP sobre LAN)
pidiéndole al usuario su nombre y password.

El cliente responde con su nombre de usuario y password.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 153

Usando 802.1X y EAP el solicitante luego envía el nombre de usuario


y un hash de un sentido de la password al 153nalám point. El
153nalám point luego encapsula el pedido y lo envía al servidor
RADIUS.

El servidor RADIUS luego compara el nombre de usuario y la


password con la base de datos para determinar si el cliente debería
ser autenticado en la red. Si el cliente debe ser autenticado, el
servidor RADIUS emite luego un desafío de acceso, que es pasado
al 153nalám point y después enviado al cliente.

El cliente envía la respuesta EAP para el desafío de acceso al


servidor RADIUS a través del 153nalám point.

Si el cliente envía la respuesta correcta entonces el servidor RADIUS


envía un mensaje de acceso exitoso y una clave WEP (EAP sobre
Inalámbrico) al cliente a través del 153nalám point. La misma clave
WEP de sesión también es enviada al 153nalám point en un paquete
exitoso.

El cliente y el 153nalám point luego comienzan a usar las claves


WEP de sesión. La clave WEP usada para multicast es luego
enviada desde el 153nalám point hacia el cliente. Es encriptada
usando la clave WEP de sesión.

Ante la desconexión del cliente, el 153nalám point vuelve al estado


inicial, permitiendo que sólo pase tráfico 802.1X.

7.4.5 Tipos de la autentificación 802.1x

Cuando se utiliza 802.1x sobre una WLAN están soportados diferentes


tipos de autenticaciones.

CARRERAS PROFESIONALES
154

LEAP – EAP Liviano [Lightweight EAP (LEAP)] es también llamado


EAP-Cisco. LEAP es la versión de Cisco de EAP. Es para usar
sobre redes que actualmente no soportan EAP. Las versiones
actuales de EAP pueden no proporcionar la funcionalidad que se
necesita y pueden ser demasiado exigentes. Esto podría
comprometer el rendimiento del equipo WLAN. LEAP es una buena
opción cuando se utiliza equipo Cisco junto con sistemas operativos
como Windows 95, Windows 98, Windows Me, Windows CE,
Windows NT/2000/XP y Linux.

EAP-TLS – La EAP-Seguridad de Capa de Transporte [EAP-


Transport Layer Security (EAP-TLS)] es una opción de seguridad
de trabajo intensivo. EAP-TLS requiere que haya un certificado
digital configurado en todos los Clientes WLAN y en el Servidor.
EAP-TLS está basado en certificados X.509. Normalmente es más
fácil de usar que PEAP, que está basado en EAP-TLS.
PEAP – EAP Protegido [Protected EAP (PEAP)] es un tipo de
autenticación EAP borrador que está diseñado para permitir la
autenticación híbrida. PEAP emplea la autenticación PKI del lado
del servidor. Para la autenticación del lado del cliente, PEAP puede
usar cualquier otro tipo de autenticación EAP. Como PEAP
establece un túnel seguro por medio de la autenticación del lado del
servidor, se pueden usar tipos de EAP no mutuamente
autenticables para la autenticación del lado del cliente. Las
opciones de autenticación del lado del cliente incluyen EAP-GTC
para passwords ocasionales y EAP-MD5 para autenticación basada
en password. PEAP está basado en EAP-TLS del lado del servidor
y soluciona los defectos de administrabilidad y escalabilidad de
EAP-TLS. Las organizaciones pueden evitar los problemas
relacionados con la instalación de certificados digitales en cada
máquina cliente como lo requiere EAP-TLS. Ellas pueden luego
seleccionar el método de autenticación del cliente que mejor les
convenga.
EAP-MD5 – El Protocolo de Autenticación Expandible MD5
[Extensible Authentication Protocol MD5 (EAP-MD5)] no debería ser
usado, porque no proporciona autenticación mutua. EAP-MD5 es
una autenticación de un sentido que esencialmente duplica la
protección de password CHAP en una WLAN. EAP-MD5 se utiliza
como un bloque de construcción en EAP-TTLS.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 155

EAP-OTP – EAP-Passwords Ocasionales [EAP-One Time


Passwords (EAP-OTP)] también recibe el nombre de EAP-Tarjeta
Token Genérica [EAP- Generic Token Card (EAP-GTC)]. No es
recomendable, ya que las OTPs no son una forma de autenticación
mutua.
EAP-SIM – EAP-SIM utiliza la misma tarjeta inteligente o SIM que
se utiliza en los teléfonos móviles GSM para proporcionar
autenticación. EAP-SIM puede fácilmente montarse sobre EAP-
TLS.
EAP-TTLS – EAP-Seguridad de Capa de Transporte en Túnel
[EAP-Tunneled Transport Layer Security (EAP-TTLS)] es un
borrador IETF creado por Funk software y Certicom. EAP-TTLS
provee una funcionalidad similar a PEAP. EAP-TTLS protege las
passwords usando TLS, que es una forma avanzada de Capa de
Socket Seguro [Secure Socket Layer (SSL)]. EAP-TTLS
actualmente requiere un servidor RADIUS de Funk software.
Kerberos – Kerberos no es parte del estándar 802.1x, sino que está
siendo promocionado por algunos fabricantes. Kerberos es un
sistema de autenticación que permite la comunicación protegida
sobre una red abierta, que utiliza una clave única llamada ticket.
Requiere configuración del servicio. PEAP puede soportar Kerberos
a través del EAP-Servicio de Seguridad Genérico [EAP-Generic
Security Service (EAP-GSS)].

7.4.6 Elección de un tipo 802.1x


Es importante elegir un tipo de 802.1x que sea lo más compatible con
la red existente. Los métodos disponibles son LEAP, EAP y PEAP.
802.1x no especifica el tipo de autenticación a usar. Las
consideraciones principales a tener en cuenta cuando se elige un tipo
de autenticación son la integración sencilla y la seguridad adecuada.
Antes de utilizar una seguridad basada en 802.1x se debe
considerar:
Elegir un método que se integre bien con la red existente.
Elegir un método que soporte la autenticación mutua.
Revisar la política de seguridad y averigüe cuáles tipos de 802.1x
son compatibles.
Finalmente, ver que los clientes estén protegidos y elija la mejor
forma de asegurar al equipo existente.

LEAP

LEAP proporciona una solución WLAN completa. LEAP debería


utilizarse cuando se necesita un inicio de sesión único al dominio de
Windows NT o cuando se necesita un Active Directory. El Active
Directory es un componente esencial de la arquitectura del Windows
2000 y presenta organizaciones con un servicio de directorio
diseñado para entornos de computación distribuidos. El Active
Directory permite que las organizaciones administren y compartan
información sobre los recursos y usuarios de la red en forma
centralizada mientras que actúa como la autoridad central para la
seguridad de la red. Además de proporcionar servicios de directorio
extensos a un entorno Windows, Active Directory está diseñado para
ser un punto de consolidación para aislar, migrar, administrar en
forma centralizada.

CARRERAS PROFESIONALES
156

LEAP también puede ser usado cuando se necesita una clave WEP
dinámica y autenticación mutua. Recuerde que se debería usar TKIP
para asegurar el LEAP.

EAP-TLS

EAP debería ser usado cuando se necesita utilizar certificados


digitales para la identificación de los usuarios. EAP es la mejor
solución cuando hay una Infraestructura de Clave Pública (PKI)
existente en el lugar. PKI asegura que las comunicaciones
electrónicas sensibles sean privadas y estén protegidas contra la
manipulación. Proporciona garantías en las identidades de los
participantes en esas transacciones, y evita su rechazo posterior en
la participación en la transacción.

EAP-TLS también puede ser usado para vincular el ingreso con el


NT/2000 y el Protocolo Liviano de Acceso a Directorios [Lightweight
Directory Access Protocol (LDAP)]. LDAP le permite usar servicios de
directorio para integrar un cliente de Registro de Red. Al construir el
esquema de estándares existentes para objetos almacenados en
directorios LDAP, puede manipular la información sobre entradas de
clientes del protocolo de configuración dinámica de hosts (DHCP).
Así, en lugar de mantener la información de los clientes en la base de
datos del servidor DHCP, puede pedir que el servidor DHCP de
Registro de Red envíe consultas a uno o más servidores LDAP para
obtener información en respuesta a las peticiones del cliente DHCP.

PEAP

PEAP puede ser usado cuando la clave WEP y la autenticación


mutua son necesarios. Recuerde que debería utilizarse el TKIP para
asegurar el LEAP

EAP-TLS también puede ser usado para vincular el ingreso con


NT/2000, LDAP, Servicios de Directorio de Novell (NDS), servidores
de Passwords Ocasionales (OTP) y servidores de base de datos de
lenguaje de consulta estructurado (SQL). Cuando se utiliza PEAP,
los certificados digitales son necesarios sólo en el lado del servidor.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 157

7.5 Encriptación Inalámbrica Empresarial

7.5.1 Fortalecimiento de WEP

WPA incluye mecanismos del estándar emergente 802.11i para


mejorar la encriptación de datos inalámbricos. WPA tiene TKIP, que
utiliza el mismo algoritmo que WEP, pero construye claves en una
forma diferente. Estas tecnologías son fácilmente implementadas
usando la interfaz gráfica de usuario (GUI) del AP de Cisco.

TKIP es también llamado hashing de Clave WEP y recibió


inicialmente el nombre WEP2. TKIP es una solución temporal que
soluciona el problema de reutilización de clave de WEP. WEP utiliza
periódicamente la misma clave para encriptar los datos. El proceso
de TKIP comienza con una clave temporal de 128 bits que es
compartida entre los clientes y los 157nalám points. TKIP combina la
clave temporal con la dirección MAC del cliente. Luego agrega un
vector de inicialización relativamente largo, de 16 octetos, para
producir la clave que encriptará a los datos. Este procedimiento
asegura que cada estación utilice diferentes streams claves para
encriptar los datos. El hashing de clave WEP protege a los Vectores
de Inicialización (Ivs) débiles para que no sean expuestos haciendo
hashing del IV por cada paquete.

TKIP utiliza el RC4 para realizar la encriptación, que es lo mismo que


el WEP. Sin embargo, una gran diferencia con el WEP es que el
TKIP cambia las claves temporales cada 10.000 paquetes. Esto
proporciona un método de distribución dinámico, lo que mejora
significativamente la seguridad de la red.

Una ventaja de usar TKIP es que las compañías que tienen 157nalám
points basados en WEP y NICs de radio pueden actualizarse a TKIP
a través de patches de firmware relativamente simples. Además, el

CARRERAS PROFESIONALES
158

equipo sólo WEP aún interoperará con los dispositivos con TKIP
activado usando WEP. TKIP es sólo una solución temporal. La
mayoría de los expertos creen que aun es necesaria una encriptación
más fuerte.

7.5.2 Chequeo de la integridad del mensaje

Las mejoras de TKIP, como MIC, proveen claves WEP más fuertes.
MIC evita los ataques de bit-flip en paquetes encriptados. Durante un
ataque bit-flip, un intruso intercepta un mensaje encriptado, lo altera
levemente y lo retransmite. El receptor acepta el mensaje
retransmitido como legítimo. El controlador y el firmware del
adaptador cliente deben soportar la funcionalidad del MIC, y MIC
debe estar activo en el 158nalám point. Las mejoras de TKIP, como
MIC y hashing de Clave WEP pueden ser activados usando claves
WEP estáticas. No necesitan un servidor RADIUS para funcionar.

7.5.3 Rotación de clave de broadcast (BKR)

La característica Rotación de Clave de Broadcast (BKR), es también


una mejora de TKIP. BKR protege al tráfico multicast del 158nalám
point para que no sea explotado cambiando dinámicamente la clave
de encriptación. El 158nalám point genera claves WEP de broadcast
usando un generador de números pseudo aleatorios (PRNG)
sembrados. El 158nalám point rota la clave de broadcast después de
que se agota un temporizador configurado de clave WEP de
broadcast. Este proceso por lo general debería estar en sincronía con
los tiempos vencidos configurados en los servidores RADIUS para la
re-autenticación de los usuarios. La rotación de clave de broadcast es
una excelente alternativa al hashing de clave WEP. Esto es cierto si
la WLAN soporta dispositivos clientes inalámbricos que no son
dispositivos Cisco o que no pueden ser actualizados con el último
firmware para dispositivos clientes de Cisco. Se recomienda que la
rotación de clave de broadcast esté activa cuando el 158nalám point
sirve a una LAN inalámbrica exclusiva de 802.1x. No es necesario
activar la rotación de clave de broadcast si el hashing de clave WEP
está activado. El uso de la rotación de clave y de hashing de clave
provee de protección innecesaria. Cuando la rotación de clave de
broadcast está activada, sólo pueden usar el 158nalám point los
dispositivos clientes inalámbricos que usan autenticación LEAP o
EAP-TLS. Los dispositivos clientes que usan WEP estática con clave
abierta compartida o autenticación EAP-MD5 no pueden usar el

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 159

159nalám point cuando la rotación de clave de broadcast está


activada.

7.5.4 Encriptación de la segunda generación


Además de la solución TKIP, el estándar 802.11i es muy probable
que incluya al protocolo Estándar Avanzado de Encriptación
[Advanced Encryption Standard (AES)]. AES ofrece una encriptación
mucho más fuerte. En efecto, el Instituto Nacional de Estándares y
Tecnología (NIST) del Departamento de Comercio de los EE.UU.
eligió al AES para reemplazar el DES obsoleto. El AES es ahora un
Estándar de Procesamiento de Información Federal (FIPS) de los EE.
UU., Publicación 197. Define un algoritmo criptográfico para ser
usado por las organizaciones gubernamentales de los EE.UU. para
proteger la información delicada no clasificada. La Secretaría de
Comercio aprobó la adopción del AES como un estándar oficial del
Gobierno en mayo del 2002.

Sin embargo, está el problema de que AES requiere un coprocesador


o un hardware adicional para funcionar. Esto significa que las
compañías necesitan reemplazar los 159nalám points y las NICs
clientes existentes para implementar AES. Basado en reportes de
marketing, la base instalada actualmente es relativamente pequeña
comparada con el desarrollo futuro predicho. Como resultado, habrá
un porcentaje muy alto de nuevas implementaciones de WLAN que
tomarán ventaja del AES cuando sea parte del 802.11. Por otra
parte, las compañías que ya han instalado las WLANs necesitarán
determinar si vale la pena los costos de actualizar para una mejor
seguridad.
AES especifica tres tamaños de claves, que son 128, 192 y 256 bits.
Utiliza el Algoritmo Rijndael. Si alguien fuera a construir una máquina
que pudiera recuperar una clave DES en un segundo, entonces el
penetrar una clave AES de 128 bits le tomaría a esa máquina
aproximadamente 149 billones de años. Para ponerlo en perspectiva,
se cree que el universo tiene menos de 20 mil millones de años de
edad.

7.5.5 Uso de VPNs


IP Seguro (IPSec) es un conjunto de estándares abiertos para
asegurar la comunicación privada segura sobre redes Ips. Las Redes
Privadas Virtuales (VPNs) IPSec utilizan los servicios definidos
dentro de IPSec para asegurar la confidencialidad, la integridad y la
autenticidad de las comunicaciones de datos a través de redes como
la Internet. IPSec también tiene una aplicación práctica para asegurar
las WLANs. Logra esto superponiendo IPSec sobre el tráfico
inalámbrico de 802.11.

Cuando se implementa IPSec en un entorno WLAN, se coloca un


cliente IPSec en cada PC conectada a la red inalámbrica. Se
necesita que el usuario establezca un túnel IPSec y que enrute todo
el tráfico hacia la red cableada. Se colocan filtros para evitar que el
tráfico inalámbrico llegue a cualquier destino que no sea el
concentrador VPN y el servidor DHCP/DNS. Los clientes VPN
también pueden ser terminados sobre un router IOS Firewall o un
Aparato de Seguridad PIX.

CARRERAS PROFESIONALES
160

IPSec proporciona confidencialidad al tráfico IP. También tiene


capacidades de autenticación y anti-respuesta usando el Resumen
de Mensajes 5 [Message Digest 5 (MD5)] o el Algoritmo Hash Seguro
[Secure Hash Algorithm (SHA)]. La confidencialidad se logra a través
de la encriptación, que utiliza el Estándar de Encriptación de Datos
[Data Encryption Standard (DES)], el Triple DES (3DES) o el AES.

El filtrado puede proporcionar una capa adicional de seguridad


inalámbrica. Se puede implementar para filtrar un Protocolo o un
puerto IP. Cuando un 160nalám point está diseñado para utilizarse
sólo en VPN, se pueden usar filtros. Estos filtros se utilizan para
permitir sólo tráfico específico como la Carga de Seguridad
Encapsulada [Encapsulated Security Payload (ESP)] y el Intercambio
de Clave de Internet [Internet Key Exchange (IKE)], que son
necesarios para asegurar la comunicación VPN.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 161

7.6 Otros servicios de seguridad de la empresa

7.6.1 VLANs

Una red de área local virtual (VLAN) es una red conmutada que está
segmentada en forma lógica por funciones, equipos de proyectos o
aplicaciones en lugar de estarlo en forma física o geográfica. Por
ejemplo, todas las estaciones de trabajo y los servidores usados por
un grupo de trabajo en particular puede estar conectado a la misma
VLAN, sin importar sus conexiones físicas a la red o el hecho de que
puedan estar entremezclados con otros equipos. Usted utiliza VLANs
para reconfigurar la red a través de software en lugar de hacerlo
físicamente desconectando y moviendo dispositivos o cables.

Una VLAN puede imaginarse como un dominio de broadcast que


existe dentro de un conjunto definido de switches. Una VLAN
consiste en una cantidad de sistemas terminales, hosts o equipos de
red (como bridges y routers), conectados por un único dominio de
bridging. El dominio de bridging está soportado en varios equipos de
red como switches LAN que ejecutan protocolos de bridging entre
ellos con un grupo separado para cada VLAN.

CARRERAS PROFESIONALES
162

Las VLANs proporcionan los servicios de segmentación


tradicionalmente proporcionados por los routers en las
configuraciones LAN. Las VLANs dirigen la escalabilidad, la
seguridad y la administración de la red. Considere varios problemas
claves cuando diseñe y construya redes LAN conmutadas:

Segmentación de la LAN
Seguridad
Control de broadcast
Rendimiento
Administración de la red
Comunicación entre VLANs

Las LANs se pueden utilizar en algunos equipos inalámbricos para


separar el tráfico. Esto puede ser útil para separar clientes WEP en
una VLAN de los usuarios que no están usando ninguna encriptación.
Cuando están correctamente configuradas, las VLANs son seguras.
El tráfico de una VLAN no puede atravesar otra VLAN. Los SSIDs
pueden utilizarse junto con las VLANs para permitir un acceso
limitado a los invitados. Las VLANs pueden ser creadas usando la
página de configuración de Servicios VLAN.

7.6.2 Arbol extendido

El Spanning tree es sólo necesario cuando se utilizan bridges


inalámbricos. Debería permanecer desactivado para los 162nalám
points y los repetidores, a menos que existan circunstancias
especiales en la red. El algoritmo de Spanning Tree se utiliza para
evitar bucles de bridging. El algoritmo computa las rutas de red
disponibles y cierra las rutas redundantes, para que sólo haya una
ruta entre cualquier par de LANs en la red.

Una configuración de spanning tree incorrecta puede desactivar


conexiones necesarias. Desde una perspectiva de seguridad, un
atacante podría desactivar puertos en una red configurada
pobremente. Por favor revise y comprenda la información de
spanning tree cuando tome decisiones de configuración.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 163

AUTOEVALUACIÓN

1. ¿Qué utilitario Linux es usado para localizar pasivamente WLANs?


2. ¿Cuáles son las carterísticas de un SSID?
3. Por razones de seguridad ¿Qué aplicación deberíautilizarse para
acceder al CLI del AP?

PARA RECORDAR

El foco principal de este módulo fue la seguridad de WLAN. Para


asegurar una WLAN, son necesarias la encriptación y la autenticación.
El corregir simplemente los problemas descubiertos en WEP no es
suficiente. Las redes inalámbricas deben autenticar tanto los usuarios
como los dispositivos. 802.1x y TKIP proporcionan los mecanismos de
seguridad necesarios para proteger las WLANs. Las VPNs fueron
tratadas como otra forma de asegurar las WLANs con éxito.

A través del uso de actividades prácticas de laboratorio y de


actividades de demostración, los alumnos comprenden mejor los
ataques inalámbricos y las contramedidas. Los alumnos obtienen
experiencia en la configuración de claves WEP, activación de filtros
MAC y activación del LEAP en un AP.

CARRERAS PROFESIONALES
164

UNIDAD DE
APRENDIZAJE

3
TEMA

IMPLEMENTACIÓN DE UNA RED LAN


INALÁMBRICA EMPRESARIAL

Este capítulo proporciona una introducción al diseño de redes empresariales


cableadas e inalámbricas, usa para tal efecto el modelo de Cisco de diseño
jerarquico de una red, donde se destaca las capas de Nucleo, Distribución y
Acceso. Un dispositivo tipico de la Capa de Acceso es el Punto de Acceso
utilizado en las redes WLAN para la conexion interior.
En este capitulo se mostraran las mejores practicas en la implementación de
redes inalámbricas empresariales y como extiende los servicios de red cableada
proporcionando características como flexibilidad, movilidad y seguridad.
OBJETIVOS ESPECÍFICOS

Introdución al diseño de redes empresariales cableada e inalambrica


Entender las mejores prácticas de implementación de WLAN.

TEMARIO

Descubrimiento de principios basicos de diseño de red


Investigación de las consideraciones de la capa de núcleo
Investigación de las consideraciones de la capa de distribución
Investigación de las consideraciones de la capa de acceso
Consideraciones exclusivas para la WLAN
Pautas y Normas para Diseñar una red WLAN para ambientes Empresariales

LABORATORIOS PROPUESTOS

Implementación de una topología de red que incorpore capacidades


enrutamiento, commutación LAN y conexión inalámbrica segura.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 165

8.1 Descubrimiento de principios basicos de diseño de red


8.1.1. Descripción General del Diseño de Red
Las computadoras y las redes de información son esenciales para lograr
el éxito en empresas grandes o pequeñas. Éstas conectan a las
personas, admiten aplicaciones y servicios, y proporcionan acceso a los
recursos que mantienen el funcionamiento de las empresas. Para
cumplir con los requisitos diarios de las empresas, las redes se están
volviendo bastante complejas.
Requisitos de la red
En la actualidad, la economía basada en Internet a menudo demanda
un servicio al cliente las 24 horas. Esto significa que las redes
comerciales deben estar disponibles casi el 100% del tiempo. Deben ser
lo suficientemente inteligentes como para protegerse automáticamente
de los incidentes de seguridad imprevistos. Estas redes comerciales
también deben poder adaptarse a las cargas de tráfico cambiantes para
mantener tiempos de respuesta constantes en las aplicaciones. Ya no
se considera práctico crear redes mediante la conexión de varios
componentes independientes sin contar con un diseño y una
planificación detallada.
Creación de una red eficiente
Las redes eficientes no existen por casualidad. Son el resultado del
arduo trabajo de técnicos y diseñadores de red, quienes identifican los
requisitos de la red y seleccionan las mejores soluciones para satisfacer
las necesidades de una empresa.

CARRERAS PROFESIONALES
166

Figura 1. Pasos necesarios para diseñar una buena red


En general, los usuarios de la red no piensan en términos de
complejidad de la red subyacente. Consideran la red como una forma
de acceder a las aplicaciones que necesitan, cuando lo necesitan.
Requisitos de la red
En la actualidad, la mayoría de las empresas sólo incluye algunos
requisitos para su red:
La red debe estar activa a toda hora, incluso en caso de falla en
los enlaces, en el equipo y en condiciones de sobrecarga.
También debe entregar aplicaciones de manera confiable y
proporcionar tiempos de respuesta razonables de host a host.
Debe ser segura. Debe proteger los datos que se transmiten a
través de la misma, al igual que los datos almacenados en los
dispositivos que se conectan a ella.
La red debe ser fácil de modificar para adaptarse al crecimiento
de la red y a los cambios generales de la empresa.
La resolución de problemas debe ser sencilla, ya que las fallas
ocurren con frecuencia. La detección y resolución de un
problema no debe llevar demasiado tiempo.
Objetivos fundamentales del diseño
Al analizarlos detenidamente, estos requisitos se resumen en cuatro
objetivos fundamentales del diseño de red:
Escalabilidad
Disponibilidad
Seguridad
Facilidad de administración

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 167

Figura 2. Requisitos de red

8.1.2 Beneficios de un diseño jerárquico de la red


Para cumplir con los cuatro objetivos fundamentales del diseño, la red
se debe fundamentar sobre una arquitectura que permita la flexibilidad y
el crecimiento.
Diseño jerárquico de red
En el sistema de redes se utiliza un diseño jerárquico para agrupar los
dispositivos en varias redes. Las redes se organizan mediante un
enfoque de capas. El modelo de diseño jerárquico tiene tres capas
básicas:
Capa núcleo: conecta los dispositivos de la capa de distribución
Capa de distribución: interconecta las redes locales más
pequeñas
Capa de acceso: proporciona conectividad para los hosts de la
red y los dispositivos finales
Ventajas sobre las redes planas
Las redes jerárquicas poseen ventajas sobre los diseños de red plana.
El beneficio de dividir una red plana en bloques más pequeños y fáciles
de administrar es que el tráfico local sigue siendo local. Sólo el tráfico
destinado a otras redes se traslada a una capa superior.
Los dispositivos de Capa 2 en una red plana brindan pocas
oportunidades de controlar broadcasts o filtrar tráfico no deseado. A
medida que se agregan más dispositivos y aplicaciones a una red plana,
los tiempos de respuesta se degradan hasta que la red queda
inutilizable.

CARRERAS PROFESIONALES
168

Las Arquitecturas empresariales de Cisco pueden utilizarse para dividir


aún más el diseño jerárquico de tres capas en áreas modulares. Los
módulos representan áreas que tienen una conectividad física o lógica
diferente. Se encargan de designar dónde se llevan a cabo las
diferentes funciones en la red. Esta modularidad permite la flexibilidad
en el diseño de la red. Facilita la implementación y la resolución de
problemas. Las tres áreas de enfoque en el diseño modular de red son:
Campus empresarial: esta área contiene los elementos de red
que se requieren para una operación independiente dentro de un
solo campus o sucursal.
Granja de servidores: es un componente del campus
empresarial; la granja de servidores del centro de datos protege
los recursos del servidor y proporciona una conectividad de alta
velocidad redundante y confiable.
Margen empresarial: a medida que el tráfico ingresa a la red
del campus, esta área filtra el tráfico de los recursos externos y
los enruta hacia la red empresarial. Contiene todos los
elementos requeridos lograr una comunicación eficiente y segura
entre el campus empresarial y las ubicaciones remotas, los
usuarios remotos e Internet.

El marco de trabajo modular de las arquitecturas empresariales de


Cisco incluye las siguientes ventajas de diseño:
Crea una red determinista con límites claramente definidos entre
los módulos. Esto provee puntos claros de demarcación para
que el diseñador de la red sepa exactamente en dónde se
origina el tráfico y dónde fluye.
Facilita la tarea de diseño al lograr que cada módulo sea
independiente. El diseñador puede enfocarse en las
necesidades de cada área por separado.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 169

Proporciona escalabilidad al permitir a las empresas agregar


módulos fácilmente. A medida que aumenta la complejidad de la
red, el diseñador puede agregar nuevos módulos funcionales.
Permite al diseñador agregar servicios y soluciones sin cambiar
el diseño de la red subyacente.

8.1.3 Metodología del Diseño de red


Los grandes proyectos de diseño de red generalmente se dividen en
tres pasos distintos:
Paso 1: Identifique los requisitos de la red.
Paso 2: Caracterice la red existente.
Paso 3: Diseñe la topología de red y las soluciones.
Identificación de requisitos de la red
El diseñador de la red trabaja junto con el cliente para documentar los
objetivos del proyecto. Los objetivos generalmente se dividen en dos
categorías:
Objetivos comerciales: se enfocan en cómo la red puede lograr un
mayor éxito comercial
Requisitos técnicos: se enfocan en cómo se implementa la tecnología
dentro de la red.
Caracterización de la red existente
Se reúne y se analiza información sobre los servicios y redes actuales.
Es necesario comparar la funcionalidad de la red existente con los
objetivos del nuevo proyecto definidos. El diseñador determina si el
equipo existente, la infraestructura y los protocolos pueden volver a

CARRERAS PROFESIONALES
170

utilizarse, y qué equipo y protocolos nuevos se necesitan para


completar el diseño.
Diseño de la topología de la red
Una estrategia común para el diseño de la red es aplicar un enfoque
descendente. En este enfoque, se identifican las aplicaciones de la red
y los requisitos del servicio. Después, se diseña la red para apoyar
dichas aplicaciones y requisitos.
Se realiza un prototipo o prueba de concepto al completar el diseño.
Este enfoque asegura que el nuevo diseño funcione según lo previsto
antes de su implementación.

Un error común que cometen los diseñadores de la red es no


determinar de manera correcta el alcance del proyecto de diseño de la
red.
Determinación del alcance del proyecto
Al reunir los requisitos, el diseñador identifica los problemas que afectan
a toda la red y aquéllos que afectan sólo a partes específicas. A
menudo, el alcance del proyecto se expande más allá del cálculo
original al no comprender el impacto de un requisito particular. Esta
equivocación puede aumentar en gran medida el costo y tiempo
requeridos para implementar el nuevo diseño.
Impacto en toda la red
Los requisitos que afectan a toda la red incluyen:
Agregar nuevas aplicaciones de red y realizar cambios
importantes en las aplicaciones existentes, como cambios en la
base de datos o en la estructura DNS

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 171

Mejorar la eficiencia de los cambios en el protocolo de


direccionamiento y enrutamiento de la red
Integrar nuevas medidas de seguridad
Agregar nuevos servicios de red, como por ejemplo el tráfico de
voz, networking de contenidos y networking de almacenamiento
Reubicar servidores en una granja de servidores del centro de
datos

Impacto en la porción de la red


Entre los requisitos que sólo pueden afectar una porción de la red se
incluyen:
Mejorar la conectividad de Internet y agregar ancho de banda
Actualizar el cableado LAN de la capa de acceso
Proporcionar redundancia para los servicios clave
Dar apoyo al acceso inalámbrico en áreas definidas
Actualizar el ancho de banda de la WAN
Probablemente estos requisitos no afecten a muchos usuarios ni
requieran de varios cambios en el equipo instalado. A veces es posible
integrar los cambios de diseño en la red existente sin interrumpir las
operaciones normales de la red para la mayoría de sus usuarios. Este
método reduce los costos asociados con el tiempo de inactividad y
acelera la implementación de la actualización de la red.

CARRERAS PROFESIONALES
172

8.2 Investigación de las consideraciones de la capa de núcleo

8.2.1 ¿Qué sucede en la capa de núcleo?


La capa núcleo a menudo se denomina backbone de la red. Los routers
y los switches en la capa núcleo proporcionan conectividad de alta
velocidad. En una LAN empresarial, la capa núcleo puede conectar
múltiples edificios o sitios, además de proporcionar conectividad a la
granja de servidores. La capa núcleo incluye uno o más enlaces a los
dispositivos en el margen empresarial a fin de admitir Internet, redes
privadas virtuales (VPN), extranet y acceso a la WAN.
La implementación de una capa núcleo reduce la complejidad de la red,
lo cual facilita la administración y la resolución de problemas.
Objetivos de la capa núcleo
El diseño de la capa núcleo permite la transferencia de datos eficiente y
de alta velocidad entre una y otra sección de la red. Los objetivos
principales del diseño en la capa núcleo son:
Proporcionar un 100% de tiempo de actividad
Maximizar el rendimiento
Facilitar el crecimiento de la red
Tecnologías de capa núcleo
Entre las tecnologías que se utilizan en la capa núcleo se incluyen:
Routers o switches multicapa que combinan el enrutamiento y la
conmutación en el mismo dispositivo
Redundancia y balanceo de carga
Enlaces de alta velocidad y agregados
Protocolos de enrutamiento escalables y de rápida
convergencia, como el Protocolo de enrutamiento de gateway
interior mejorado (EIGRP) y el protocolo Abrir primero el camino
más corto (OSPF)

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 173

Enlaces redundantes
La implementación de enlaces redundantes en la capa núcleo garantiza
que los dispositivos de red puedan encontrar caminos alternativos para
enviar datos en caso de falla. Cuando los dispositivos de la capa 3 se
colocan en la capa núcleo, estos enlaces redundantes pueden utilizarse
para realizar el balanceo de carga, además de proporcionar respaldo.
En un diseño de red plana de capa 2, el Protocolo Spanning Tree (STP)
deshabilita los enlaces redundantes, a menos que falle un enlace
principal. Este comportamiento del STP previene el balanceo de carga
sobre los enlaces redundantes.
Topología de malla
La mayoría de las capas núcleo de una red se conectan en una
topología de malla completa o malla parcial. Una topología de malla
completa es donde cada dispositivo posee una conexión con los demás
dispositivos. Si bien las topologías de malla completa proporcionan la
ventaja de una red completamente redundante, éstas pueden ser
difíciles de conectar y administrar y son más costosas. Para las
instalaciones más grandes, se utiliza una topología de malla parcial
modificada. En una topología de malla parcial, cada dispositivo se
conecta al menos a otros dos dispositivos, lo cual crea una redundancia
suficiente sin la complejidad de una malla completa.

CARRERAS PROFESIONALES
174

8.3 Investigación de las consideraciones de la capa de distribución


8.3.1 ¿Qué sucede en la capa de distribución?
La capa de distribución representa un límite de enrutamiento entre la
capa de acceso y la capa núcleo. También sirve como punto de
conexión entre los sitios remotos y la capa núcleo.
Enrutamiento de la capa de distribución
La capa de acceso comúnmente se crea utilizando una tecnología de
conmutación de Capa 2. La capa de distribución se crea utilizando
dispositivos de Capa 3. Los routers o switches multicapa, ubicados en la
capa de distribución, proporcionan muchas funciones que son
esenciales para cumplir con los objetivos del diseño de red. Estos
objetivos incluyen:
Filtrar y administrar los flujos del tráfico
Exigir el cumplimiento de las políticas de control de acceso
Resumir rutas antes de publicarlas en el núcleo
Aislar el núcleo de las interrupciones o fallas de la capa de
acceso
Enrutar entre las VLAN de la capa de acceso
Los dispositivos de la capa de distribución también se utilizan para
administrar colas y priorizar el tráfico antes de realizar la transmisión a
través del núcleo del campus.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 175

Enlaces troncales
Los enlaces troncales a menudo se configuran entre los dispositivos de
red de la capa de distribución y de acceso. También se utilizan para
transportar tráfico que pertenece a múltiples VLAN entre dispositivos a
través del mismo enlace. Al diseñar los enlaces troncales, el diseñador
de red considera los patrones de tráfico de la red y la estrategia VLAN
generales.
Enlaces redundantes
Cuando existen enlaces redundantes entre los dispositivos de la capa
de distribución, estos dispositivos pueden configurarse para balancear
la carga del tráfico a través de los enlaces. El balanceo de carga
aumenta el ancho de banda disponible para las aplicaciones.
Topología de la capa de distribución
Las redes de la capa de distribución generalmente se conectan en una
topología de malla parcial. Esta topología proporciona suficientes rutas
redundantes como para asegurar que la red pueda sobrevivir a una falla
en el dispositivo o enlace. Cuando los dispositivos de la capa de
distribución se ubican en el mismo armario de cableado o centro de
datos, estos se interconectan utilizando enlaces Gigabit. Cuando los
dispositivos están separados por distancias más grandes, se utiliza
cable de fibra. Los switches que admiten múltiples conexiones de fibra

CARRERAS PROFESIONALES
176

de alta velocidad pueden ser costosos. Por lo tanto, es necesaria una


planificación detallada para garantizar que existan suficientes puertos
de fibra disponibles a fin de proporcionar la redundancia y el ancho de
banda deseados.

8.3.2 Limitación del Alcance de fallas en la red


Un dominio de fallas define la porción de la red que se ve afectada
cuando falla una aplicación de red o dispositivo.
Limitación del tamaño de los dominios de fallas
El diseñador de red a menudo se centra en tratar de evitar fallas, ya que
éstas afectan de manera considerable la capa núcleo de una red. Estos
esfuerzos pueden aumentar en gran medida el costo para implementar
la red. En el modelo de diseño jerárquico, es más fácil y generalmente
menos costoso controlar el tamaño de un dominio de fallas en la capa
de distribución. En la capa de distribución, los errores de la red pueden
contenerse en un área más pequeña y así afectar a la menor cantidad
de usuarios. Al utilizar los dispositivos de Capa 3 en la capa de
distribución, cada router funciona como gateway para una cantidad
limitada de usuarios de la capa de acceso.
Implementación de bloques de switches
Los routers o switches multicapa generalmente se implementan en
pares, con switches de capa de acceso divididos en forma equitativa
entre los mismos. Esta configuración se denomina bloque de switch de
departamento o construcción. Cada bloque de switches funciona de

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 177

manera independiente. Como resultado, la falla de un único dispositivo


no desactiva la red. Incluso la falla de todo un bloque de switches no
afecta a un número considerable de usuarios finales.

8.3.3 Creación de una red redundante


Para reducir el tiempo de inactividad, el diseñador de red implementa
redundancia en la red.
Redundancia en la capa de distribución
Los dispositivos en la capa de distribución tienen conexiones
redundantes con los switches en la capa de acceso y con los
dispositivos en la capa núcleo. Si falla un dispositivo o un enlace, estas
conexiones proporcionan rutas alternativas. Al utilizar un protocolo de
enrutamiento adecuado en la capa de distribución, los dispositivos de
Capa 3 reaccionan rápidamente ante las fallas en los enlaces; por lo
tanto, no afectan el funcionamiento de la red.
La utilización de varias conexiones con los switches de Capa 2 puede
provocar un comportamiento inestable en una red a menos que se
active el STP. Sin el STP, los enlaces redundantes en una red de Capa
2 pueden causar tormentas de broadcast. Los switches no son capaces
de aprender de forma correcta los puertos; por lo tanto, el tráfico termina
acumulándose en todo el switch. Al deshabilitar uno de los enlaces, el
STP garantiza que solo esté activa una ruta entre dos dispositivos. Si
falla uno de los enlaces, el switch vuelve a calcular la topología de árbol
de expansión y comienza a utilizar automáticamente el enlace
alternativo.
El Protocolo rápido de árbol de expansión (RSTP, Rapid Spanning Tree
Protocol), según se define en IEEE 802.1w, se basa en la tecnología
IEEE 802.1d y proporciona una rápida convergencia del árbol de
expansión.

CARRERAS PROFESIONALES
178

8.3.4 Filtrado de Tráfico en la Capa de Distribución


Las listas de control de acceso (ACL, Access control lists) representan
una herramienta que puede utilizarse en la capa de distribución para
limitar el acceso y evitar que el tráfico no deseado ingrese a la red de
núcleo. Una ACL es una lista de condiciones que se utilizan para probar
el tráfico de la red que intenta viajar a través de la interfaz del router.
Las declaraciones de la ACL identifican qué paquetes aceptar o
denegar.
Filtrado del tráfico de la red
Para filtrar el tráfico de la red, el router examina cada paquete y luego lo
envía o lo descarta, según las condiciones especificadas en la ACL.
Existen diferentes tipos de ACL para distintos propósitos. Las ACL
estándar filtran el tráfico según la dirección de origen. Las ACL
extendidas pueden filtrar según varios criterios, entre ellos:
Dirección de origen
Dirección de destino
Protocolos
Números de puerto o aplicaciones
Si el paquete es parte de un flujo TCP establecido
Tanto las ACL estándar como las extendidas pueden configurarse como
listas de acceso por nombre o por número.
ACL complejas
Las ACL extendidas y estándar sirven de base para otras clases de ACL
más complejas. Con el software IOS de Cisco, se pueden configurar

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 179

tres funciones de ACL compleja: dinámica, reflexiva y basada en


tiempo.
ACL dinámica: requiere que un usuario utilice Telnet para conectarse al
router y realizar la autenticación. Una vez autenticada, se permite el
tráfico proveniente del usuario. A menudo, las ACL dinámicas se
denominan "lock and key" (bajo llave) porque el usuario debe iniciar
sesión para poder obtener acceso.
ACL reflexiva: permite el tráfico saliente y luego limita el tráfico entrante
de manera que se admitan solo las respuestas a solicitudes
autorizadas. Es similar a la palabra clave established que se utiliza en
las declaraciones ACL extendidas, excepto que estas ACL también
pueden inspeccionar el tráfico ICMP y UDP, además de TCP.
ACL basada en tiempo: permite y deniega determinado tráfico según la
hora del día o el día de la semana.
Ubicación de las ACL
El tráfico que viaja hacia una interfaz se filtra mediante la ACL entrante.
El tráfico que sale de una interfaz se filtra mediante la lista de control de
acceso saliente. El diseñador de red debe decidir dónde ubicar las ACL
dentro de la red para alcanzar los resultados deseados.

8.3.5 Proocolos de Enrutamiento en la Capa de Distribución


Otra función importante que tiene lugar en la capa de distribución es la
sumarización de ruta, también denominada agregación de ruta o
creación de superredes.
Sumarización de ruta
La sumarización de ruta posee varias ventajas para la red, por ejemplo:

CARRERAS PROFESIONALES
180

Una ruta en la tabla de enrutamiento que representa a muchas otras


rutas, lo cual crea tablas de enrutamiento más pequeñas
Menor tráfico de actualización de enrutamiento en la red
Sobrecarga inferior en el router
La sumarización puede realizarse en forma manual o automática, según
el tipo de protocolo de enrutamiento que se utilice en la red.
Los protocolos de enrutamiento sin clase, como el RIPv2, EIGRP, OSPF
e IS-IS, admiten la sumarización de ruta según las direcciones de
subred en cualquier límite.
Los protocolos de enrutamiento con clase, como el RIPv1, resumen las
rutas en forma automática en el límite de red con clase pero no admiten
la sumarización en cualquier otro límite.

8.4 Investigación de las consideraciones de la capa de acceso


8.4.1 ¿Qué sucede en la capa de acceso?
La capa de acceso representa el extremo de la red donde se conectan
los dispositivos finales. Los dispositivos y servicios de la capa de acceso
residen dentro de cada edificio de un campus, en cada sitio remoto y
granja de servidores, y en el margen empresarial.
Consideraciones físicas de la capa de acceso
La capa de acceso de la infraestructura del campus utiliza la tecnología
de conmutación de Capa 2 para proporcionar acceso a la red. El acceso
puede ser a través de una infraestructura cableada permanente o
mediante puntos de acceso inalámbrico. Ethernet con cableado de
cobre implica limitaciones con respecto a la distancia. Por lo tanto, uno
de los principales enfoques al diseñar la capa de acceso de una
infraestructura del campus es la ubicación física del equipo.
Armarios de cableado

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 181

Los armarios de cableado pueden ser armarios reales o cuartos de


telecomunicaciones pequeños que funcionan como punto de
terminación para el cableado de la infraestructura dentro de edificios o
de sus pisos. La colocación y el tamaño físico de los armarios de
cableado depende del tamaño de la red y de los planes de expansión.
El equipo del armario de cableado suministra potencia a los dispositivos
finales como teléfonos IP y puntos de acceso inalámbrico. Muchos
switches de la capa de acceso tienen funcionalidad Power-over-
Ethernet (PoE).
A diferencia de un armario de cableado común, dentro de un conjunto
de servidores o centro de datos, los dispositivos de la capa de acceso
generalmente son switches multicapa redundantes que combinan la
funcionalidad del enrutamiento y la conmutación. Los switches
multicapa pueden proporcionar funciones de protección contra intrusos
y de firewall, al igual que las funciones de Capa 3.

CARRERAS PROFESIONALES
182

8.5 Consideraciones exclusivas para la WLAN


8.5.1 Ventajas de la implementación de una solución WLAN empresarial
Posibles beneficios de la implementación de una WLAN:
• La movilidad dentro del edificio o campus facilita la implementación
de aplicaciones que requieren una red siempre disponible y que
tienden a involucrar el movimiento dentro de un entorno de campus.
• Conveniencia-Simplifica la creación de redes de grandes, áreas
amplias de acceso abierto
• Flexibilidad - Permite que el trabajo se realice en el lugar más
apropiado o conveniente en vez de donde el cable termina.
• Más fácil de configurar espacios temporales - Promueve la
rápida configuración de la red de en salas de reuniones, salas de
guerra, o salas de lluvia de ideas y que se adapte a las variaciones
en el número de participantes.
• Reducción de costes de cableado, reduce la necesidad de la
instalación de la planta de contingencia de cableado debido a que la
WLAN puede ser empleada para llenar los vacíos.
• Fácil de añadir, mover y cambiar y costos reducidos de soporte
y mantenimiento. Las redes temporales son mucho más fáciles de
configurar, lo que facilita las cuestiones de migración y costosas
correcciones de última hora.
• Mejora de la eficiencia: Los estudios muestran que los usuarios
WLAN se conectan a la red de 1,75 horas más por día en
comparación con los usuarios cableados.
• Aumento de la productividad: Promueve un acceso más fácil a la
conectividad de red, lo que resulta en una mejor utilización de las
herramientas de productividad empresarial.
• Mayor facilidad para colaborar: Facilita el acceso a herramientas
de colaboración desde cualquier lugar, tales como salas de
reuniones, los archivos se pueden compartir en el lugar y las
solicitudes de información se maneja de inmediato.
• Mejora la Imagen de la empresa y una mejor ventaja
competitiva: Eleva la percepción de las empresa la conectividad y
la capacidad de respuesta.
• El uso más eficiente del espacio de oficina: permite una mayor
flexibilidad para hacer frente al número excesivo de usuarios
causada por las reuniones de equipos grandes.
• Reducción de errores: La data pueden introducirse directamente
en los sistemas mientras esta se está recogiendo, en lugar de ser
transcrita cuando el acceso a la red esté disponible.
• Mejora la eficiencia, rendimiento y seguridad para los socios e de
la empresa e invitados -Promovido con el suministro de redes de
acceso de invitados.
Mejora de la seguridad global-Promoción a través de la provisión
de una WLAN controlada y segura de la red, reduciendo la
probabilidad de falsos despliegues WLAN.
• Mayor capacidad de recuperación de negocio-aumento de la
movilidad de la mano de obra permite un rápido despliegue a otros
lugares con redes inalámbricas, según sea necesario.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 183

8.5.2 Cómo comprender los requisitos del cliente


Antes de diseñar una implementación de LAN inalámbrica interior
(WLAN, wireless LAN), el diseñador de red necesita entender por
completo de qué manera pretende el cliente utilizar la red inalámbrica.
El diseñador aprende sobre los requisitos de red al formular preguntas
al cliente. Las respuestas a estas preguntas afectan la manera en que
se implementa una red inalámbrica. Los ejemplos de algunas de estas
preguntas son:
¿Se requerirá servicio de roaming inalámbrico?
¿Qué autenticación de usuarios se necesita?
¿Se brindará acceso libre (zonas activas) a los visitantes?
¿Qué aplicaciones y servicios de red se encuentran disponibles
para los usuarios inalámbricos?
¿Qué técnica de encriptación se puede utilizar?
¿Están planificados los teléfonos IP inalámbricos?
¿Qué áreas de cobertura deben respaldarse?
¿Cuántos usuarios hay en cada área de cobertura?
Si el diseñador no obtiene respuestas a las preguntas o no entiende por
completo los requisitos del cliente, puede resultar difícil, incluso
imposible, implementar una LAN inalámbrica. Por ejemplo, los requisitos
para proporcionar zonas activas no protegidas son mucho menos
complejos para el diseño que el acceso autenticado a los servidores
internos protegidos.

CARRERAS PROFESIONALES
184

Diseño físico de la red


En los diseños típicos de red inalámbrica, la mayor parte del esfuerzo se
concentra en las áreas de cobertura física de la red.
El diseñador de red lleva a cabo un relevamiento del sitio a fin de
determinar las áreas de cobertura para la red y encontrar ubicaciones
óptimas para establecer puntos de acceso inalámbrico. Los resultados
del relevamiento del sitio permiten determinar el hardware del punto de
acceso, los tipos de antenas y los conjuntos de funciones inalámbricas
deseadas. El diseñador determina si se puede admitir el servicio de
roaming entre las áreas de cobertura superpuestas.
Diseño lógico de la red
Por lo general, el diseño lógico de la red es la tarea más difícil de los
diseñadores de red. Los clientes a menudo desean proporcionar
diferentes niveles de acceso a distintos tipos de usuarios inalámbricos.
Además, las redes inalámbricas deben ser seguras y fáciles de usar. La
determinación de las funciones deseadas y las limitaciones implica
diferentes maneras de diseñar y configurar las LAN inalámbricas.
Un ejemplo de un diseño complejo de red inalámbrica sería una
empresa que necesita ofrecer los siguientes servicios:
Acceso inalámbrico libre para visitantes y proveedores
Acceso inalámbrico seguro para sus empleados móviles
Conectividad confiable para teléfonos IP inalámbricos
Para entender con mayor amplitud el diseño lógico de una red
inalámbrica puede leer el Anexo 01: La Red Logica.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 185

8.5.3 Las WLAN dentro del Diseño Jerárquico de Red

Cada tipo de acceso inalámbrico requiere de consideraciones de diseño


exclusivas.
Acceso libre para visitantes
Cuando los visitantes y proveedores se encuentran en un sitio de la
empresa, a menudo obtienen acceso a los sitios Web y correos
electrónicos. Este tipo de acceso debe ser práctico de utilizar y
generalmente no está encriptado mediante la privacidad equivalente por
cable (WEP, Wired Equivalent Privacy) o el acceso protegido Wifi (WPA,
Wi-Fi Protected Access). Para permitir a los usuarios visitantes
conectarse a la red, se transmite el identificador del servicio (SSID,
service set identifier) del punto de acceso.
Muchos sistemas para visitantes de zonas activas utilizan DHCP y un
servidor de conexión para registrar el uso inalámbrico. Los usuarios
visitantes generalmente acceden a la red inalámbrica de la siguiente
manera: abren una ventana del explorador y aceptan una política de uso
determinada. El sistema de registro de visitantes documenta la
información del usuario y la dirección de hardware, y luego comienza a
conectar el tráfico IP. Estos sistemas requieren la instalación de un
servidor de aplicación en la misma red o VLAN como puntos de acceso.
Acceso seguro del empleado

CARRERAS PROFESIONALES
186

Algunos dispositivos WLAN no admiten el acceso aislado para


visitantes. Para asegurar el acceso del empleado, utilice una
infraestructura WLAN completamente separada que no incluya el
acceso para visitantes. Se recomienda separar los usuarios internos en
una VLAN diferente.
Entre otras prácticas recomendadas de implementación inalámbrica se
incluyen:
SSID sin broadcast
Encriptación segura
Autenticación de usuario
Tunneling de red privada virtual (VPN, Virtual Private Network)
para datos vulnerables
Firewall y prevención de intrusión
En áreas donde se restringe el acceso inalámbrico seguro a algunos
dispositivos, se puede utilizar el filtrado de direcciones MAC para limitar
el acceso.

Acceso abierto para invitados Acceso Seguro para Empleados

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 187

8.5.4 Caracteristicas de una WLAN Empresarial


El diseño empresarial de una WLAN debería contemplar las siguientes
características:
WLAN LAN virtuales (VLANs) permiten la coexistencia de modelos
de seguridad múltiples en la misma WLAN. Esto permite la
combinación de modelos de seguridad basados en las necesidades
del cliente y / o directivas de usuario.
El modelo de seguridad de la solución que elija dependerá de los
requerimientos de seguridad de la empresa.
Los requisitos de seguridad recomendado para una solución WLAN
empresarial debería iniciar en orden descendente con:
 WPA2 (IEEE 802.11i)
 WPA
 802.1x/Extensible (EAP): El tipo 802.1x/EAP utilizado es
transparente a la AP, y sólo tiene implicaciones para el
software del cliente y el Remote Authentication Dial-In User
Service (RADIUS).
 WEP 2
 WEP
Una VPN IPSec se recomienda como una alternativa a
WPA2/WPA/802.1x/EAP si la seguridad de los requerimientos del
cliente es un requisito.
Las recomendaciones de diseño presentadas muestran un modelo
de seguridad único (WPA2, WPA, 802.1X/.EAP, WEP), estas se
pueden combinar dentro de la implementación de la empresa
utilizando una WLAN VLAN
La implementación de WLAN no cambia las arquitecturas existentes
de campus y sus recomendaciones
Una WLAN debe ser asignado a una subred dedicada (no
compartida con los usuarios de LAN por cable).
Una VLAN de administración debe configurarse para la gestión de
puntos de acceso WLAN. Como una de las mejores prácticas de
diseño, esta VLAN no debe tener una apariencia WLAN (lo que
significa que no tiene un SSID asociado y esta VLAN no se puede
acceder directamente desde la WLAN). Las políticas de seguridad
deben determinar dónde los administradores de los APs lógicamente
y físicamente residen en la red.
La WLAN no sustituye la LAN. La WLAN se utiliza para mejorar la
flexibilidad de la red actual y la accesibilidad al proporcionar una
extensión de la red existente.
Se asume de 15 a 25 usuarios por AP. Este número varía de cliente
a cliente en función de perfiles de uso y la densidad de usuarios.
Un sistema de roaming se limita a la misma red de Capa 2, a menos
que Proxy Mobile IP o Mobile IP móvil sea utilizado.
Herramientas de calidad de servicio de WLAN se utilizan según sea
necesario.
Multicast IP de la WLAN se limita a garantizar que el trafico multicast
no consume demasiado ancho de banda y las aplicaciones multicast
IP son probadas para su idoneidad para una red WLAN.

CARRERAS PROFESIONALES
188

8.6 Pautas y Normas para Diseñar una red WLAN para ambientes
Empresariales
La solución de seguridad en redes WLAN en un entorno empresarial depende
de las políticas de seguridad que se quieran implantar. En este apartado
se indican unas pautas a seguir en el diseño de redes WLAN para garantizar
unos mínimos en cuanto a su seguridad en un entorno empresarial. No
obstante, debe ser tenido en cuenta que la utilización de excesivas normas
de seguridad podría reducir la rapidez y utilidad de la red inalámbrica.
8.6.1 Normas de diseño básicas
8.6.1.1 Recomendaciones de orden social
Educar al personal de la empresa e n el correcto manejo
de la información sensible de la empresa.
Evitar fugas de información y el acceso al mismo sea
restringido.
Divulgar la información crítica (contraseñas
administrativas,...) al mínimo personal posible.
Algunos empleados pueden no darse cuenta de que un
despliegue WLAN no autorizado (es decir, instalar puntos
de acceso no autorizados conectados a la LAN o a la
WLAN), puede aumentar los riesgos en la seguridad. Por
ello, es conveniente fijar pautas claras que promuevan la
cooperación activa.
Divulgar políticas de seguridad.
8.6.1.2 Recomendaciones de red
Se dividen y agrupan en tres grupos de recomendaciones:
Recomendaciones Generales
La implementación de una red WLAN no debe alterar
arquitecturas y recomendaciones ya existentes en el lugar en
el que se va a llevar a cabo el despliegue. Debe ser hecha
respetando las políticas existentes en cuanto a seguridad.
Las redes WLAN no son sustitutivas de las redes LAN. Las
redes WLAN deben emplearse para aumentar la flexibilidad
y la disponibilidad actuales de la red proporcionando una
extensión a la red existente.
Mantener una política de contraseñas adecuada. El
administrador debe prestar atención a las contraseñas. Una
contraseña debe ser suficientemente larga y contener
caracteres no alfanuméricos. Una desventaja de este método
es que los usuarios tienen dificultades para recordarlas y las
escriben en el papel en lugar de memorizarlas.
Realizar inspecciones físicas periódicas y emplear
herramientas de gestión de red para revisar la red
rutinariamente y detectar la presencia de puntos de
acceso no autorizados.
Recomendaciones de arquitectura de red:
Las redes WLAN deben ser asignadas a una subred
dedicada y no compartidas con una red LAN.
Cambiar los parámetros por defecto de los equipos.
Comprobar regularmente si hay disponibles nuevas

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 189

actualizaciones de seguridad para los equipos y aplicarlos.


Además de los puntos de acceso inalámbricos, elementos
básicos a emplear en el despliegue de redes WLAN de
forma eficiente y segura son los siguientes:
Switch de capa 2 ó de capa 3. Proporcionan conectividad
Ethernet entre los puntos de acceso y la red corporativa.
Firewalls. La red WLAN es considerada insegura, por lo que
todo el tráfico entre ella y la red corporativa debe ser
filtrada. Filtrados especiales deben aplicarse a protocolos,
direcciones IP origen y subredes destino.
Servidor de DHCP. Proporciona la configuración de IP para
los clientes inalámbricos. Su uso se recomienda por razones
del escalabilidad.
Servidor del DNS. Proporciona conectividad de IP a otras
máquinas IP.

Figura 3: Arquitectura de Seguridad con WEP


Recomendaciones de protocolos:
Inhabilitar cualquier protocolo inseguro y no esencial.
Comprobar los protocolos por defecto proporcionados por
el fabricante.
Emplear protocolos seguros de gestión como SSL o SSH
cuando sea posible.
8.6.2 Recomendaciones de Seguridad
8.6.2.1 Recomendaciones generales
• Siempre que sea posible es recomendable emplear el
mecanismo IEEE802.11i (WPA2) en redes WLAN en
entornos corporativos.
• En caso de que no sea posible emplear IEEE 802.11i, una
alternativa a utilizar es WPA. WPA aporta mejoras

CARRERAS PROFESIONALES
190

importantes con respecto a WEP:


IEEE 802.11i y WPA utilizan autenticación basada en la
combinación de IEEE 802.1x y EAP.
• Cuando no sea posible la utilización de IEEE 802.11i ni
WPA, siempre es recomendable utilizar WEP.
• Emplear Listas de Control de Acceso (ACL) para que el
acceso a red sea restringido a los clientes cuyas
direcciones MAC están contenidas en la tabla ACL, la cual
puede estar distribuida en los diferentes puntos de acceso o
centralizada en un servidor.
• Para aumentar la seguridad de acuerdo a los escenarios de
movilidad de determinados perfiles de usuarios, el uso de un
IPSec VPN es altamente recomendado así como el uso de
firewalls que filtren el tráfico entrante en la red de la
empresa.
• Para evitar los ataques de diccionario contra contraseñas se
recomienda:
 Llevar a cabo el bloqueo de cuentas de
usuario por parte del servidor de autenticación
tras una serie de intentos de logueo fallidos.
 Escoger contraseñas fuertes.
 Cambiar contraseñas periódicamente
8.6.2.2 Recomendaciones de seguridad de los clientes
Inhabilitar el modo ad-hoc.
Habilitar el cifrado sobre el tráfico enviado por el interfaz
aéreo siempre que sea posible.
Se recomienda la instalación de software de seguridad como
antivirus y firewalls.
8.6.2.3 Recomendaciones de seguridad de los puntos de acceso
Adquirir puntos de acceso que puedan ser actualizados
(firmware y software).
En el caso en que la red WLAN esté diseñada con puntos de
acceso que se puedan configurar con diferentes modos de
seguridad (WEP, WPA, IEEE 802.11i), se recomienda
configurar la red con un único modo. Si es necesario
configurar los puntos de acceso con diferentes modos de
seguridad, es recomendable agrupar los puntos de acceso
utilizando el mismo modo de seguridad en una subred.
Para facilitar la creación de subredes, Se recomienda que
los puntos de acceso tengan la funcionalidad de soporte de
múltiples SSIDs. De esta forma, se pueden asociar
diferentes políticas de seguridad a diferentes SSIDs de un
mismo punto de acceso.
Habilitar el cifrado sobre el tráfico enviado por el interfaz
aéreo siempre que sea posible.
Asegurar físicamente los puntos de acceso, para evitar
que personal no deseado tenga acceso a él.
El SSID es el nombre lógico asociado a una red WLAN. Es
un valor arbitrario de hasta 32 caracteres y dígitos. Las
redes WLAN serán sólo accesibles por aquellos terminales
asociados al SSID adecuado. Para evitar el acceso por

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 191

parte de usuarios no deseados es fundamental deshabilitar


el broadcast de SSID que, en general, llevan a cabo por
defecto los puntos de acceso.
Cambia la contraseña por defecto. Todos los fabricantes
establecen un password por defecto de acceso a la administración
del Punto de Acceso. Al usar un fabricante la misma contraseña
para todos sus equipos, es fácil o posible que el observador la
conozca.
Si se activa WPA o IEEE 802.11i en el Punto de Acceso,
tanto los accesorios y dispositivos WLAN de tu red como tu
sistema operativo deben soportarlo (Palm OS por el momento
no y para Windows XP16 es necesario instalar una
actualización).
Establecer el número máximo de dispositivos que pueden
conectarse.
• Si el AP lo permite, establece el número máximo de
dispositivos que pueden conectarse al mismo tiempo al
Punto de Acceso.
8.6.2.4 Recomendaciones de protección física de la señal
Estudio exhaustivo del tipo y ubicación de antenas para
restringir el área de cobertura radio dentro del área
deseada.
Empleo de materiales opacos en la construcción del edificio
para atenuar la señal, y evitar que ésta salga fuera del
edificio.
Equipos inhibidores de señal en zonas que no se desea
tener cobertura.
Herramientas de monitorización de la señal radio y de
detección de puntos de acceso no autorizados.

CARRERAS PROFESIONALES
192

AUTOEVALUACIÓN

1. ¿Qué beneficios proporciona cada una de las capas del modelo jerárquico de
una red?
2. ¿Cuáles son las ventajas de usar el modelo 802.11i para la seguridad de las
redes WLAN?

PARA RECORDAR

El foco principal de este módulo, es entender que las buenas redes no


surgen por accidente. Son el resultado de mucho trabajo por parte de
diseñadores y técnicos de red que identifican los requisitos de una red y
seleccionan las mejores soluciones para satisfacer las necesidades de
una empresa. Es necesario para ello utilizar un modelo de red como el
diseño jerarquico de red.
Como parte de este diseño de red, un elemento fundamental es el
diseño e implementación de redes WLAN empresariales que ofrezcan
servicios seguros, escalables y de fácil administración.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 193

ANEXO 1

CARRERAS PROFESIONALES
Tabla de Contenidos

La Red Lógica ........................................................................................................................ 195


El Modelo TCP/IP ............................................................................................................ 195
Redes inalámbricas 802.11 ............................................................................................ 196
Redes Internet ............................................................................................................... 197
Direcciones IP .............................................................................................................. 198
Direccionamiento de redes ...................................................................................... 198
Enrutamiento .................................................................................................................. 198
Reenvío ............................................................................................................................ 199
Unificando todo ............................................................................................................. 200

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 195

La Red Lógica
La comunicación es posible sólo cuando los participantes hablan un lenguaje común.
Pero una vez que la comunicación se torna más compleja que una simple
radiodifusión, los protocolos se vuelven tan importantes como el lenguaje. Todas las
personas en un auditorio pueden hablar inglés, pero sin un conjunto de reglas que
establezca quién tiene el derecho a usar el micrófono, la comunicación de las ideas
individuales a todo el auditorio es casi imposible. Ahora imagine un auditorio tan
grande como el mundo, lleno de todas las computadoras que existen. Sin un
conjunto común de protocolos de comunicación que regulen cuándo y cómo cada
computador puede hablar, Internet sería una cacofonía, con cada máquina
intentando hablar al mismo tiempo.
TCP/IP comprende el conjunto de protocolos que permiten que sucedan las
conversaciones en Internet. Entendiendo TCP/IP, usted puede construir redes que
virtualmente pueden crecer a cualquier tamaño, y en última instancia formar parte de
la Internet global.

El Modelo TCP/IP
Las redes de datos se describen a menudo como construidas en muchas capas.
Cada capa depende de la operación de todas las capas subyacentes antes de que la
comunicación pueda ocurrir, pero sólo necesita intercambiar datos con la capa
superior o la inferior. El modelo de redes TCP/IP1 comprende 5 capas, como se
muestra en este diagrama:

Figura 3.4: El modelo de redes TCP/IP.


En la sección anterior sobre el diseño de redes se describió la capa uno: la capa
física. Este es el medio físico donde ocurre la comunicación. Puede ser un cable

1
El modelo TCP/IP no es un estándar internacional, y su definición varia. Aquí es incluido como un
modelo pragmático utilizado para comprender y solucionar problemas en las redes Internet.

CARRERAS PROFESIONALES
de cobre CAT5, un cable de fibra óptica, ondas de radio, o cualquier otro medio.
La siguiente capa se denomina capa de enlace. Cuando dos o más nodos
comparten el mismo medio físico (por ejemplo, varias computadoras conectadas a
un concentrador (hub), o un cuarto lleno de computadoras portátiles usando el
mismo canal de radio) la capa de enlace establece quién tiene el turno para
transmitir en el medio. Ejemplos comunes de protocolos de enlace son Ethernet,
Token Ring, ATM, y los protocolos de redes inalámbricas (802.11 a/b/g). La
comunicación sobre esta capa se llama de enlace local, ya que todos los nodos
pueden comunicarse unos con otros directamente. En redes tipo Ethernet, cada
nodo tiene su propia dirección MAC (Media Access Control), que es un número
único de 48 bits asignado a cada dispositivo de red cuando es fabricado.
Justo sobre la capa enlace está la capa Internet. Para TCP/IP, está constituido por
el Protocolo Internet (IP). En la capa Internet, los paquetes pueden salir del enlace
local de red y ser retransmitidos a otras redes. Los enrutadores realizan esta función
teniendo por lo menos dos interfaces de red, una en cada una de las redes a ser
interconectadas. Los nodos en Internet son especificados por su única dirección IP
global.
Una vez establecido el enrutamiento en Internet, se necesita un método para
alcanzar un servicio particular en una dirección IP dada. Esta función es realizada
por la próxima capa, la capa de transporte. TCP y UDP son ejemplos comunes de
protocolos de la capa de transporte. Algunos protocolos de la capa de transporte
(como el TCP) aseguran que todos los datos han llegado a su destino, y son
reensamblados y entregados a la próxima capa en el orden correcto.
Finalmente, en la cima tenemos la capa de aplicación. Esta es la capa con la que
la mayoría de los usuarios tienen contacto, y es el nivel en el que ocurre la
comunicación humana. HTTP, FTP, y SMTP son todos protocolos de la capa de
aplicación. Las personas están por encima de todas estas capas, y necesitan poco o
ningún conocimiento de las capas subyacentes para usar efectivamente la red.
Una manera de mirar al modelo TCP/IP es pensar en una persona que entrega una
carta en un edificio de oficinas. Va a tener que interactuar primero con la calle (capa
física), poner atención al tráfico de la misma (capa de enlace), doblar en los lugares
correctos para conectarse con otras calles y llegar a la dirección correcta (capa
Internet), ir al piso y oficina correcta (capa transporte), y finalmente encontrar el
destinatario o recepcionista que puede recibir la carta (capa de aplicación). Las cinco
capas pueden ser recordadas fácilmente usando la frase Favor Entrar,
Inmediatamente Tomar el Ascensor, para la secuencia de capas Física, Enlace de
Datos, Internet, Transporte, y Aplicación, o en inglés ―Please Don't Look In The
Attic,‖ que se usa por ―Physical / Data Link / Internet / Transport / Application‖

Redes inalámbricas 802.11


Antes de que los paquetes puedan ser reenviados y enrutados en Internet, la capa
uno (física) y dos (enlace) necesitan estar conectadas. Sin conectividad de enlace
local, los nodos no pueden hablarse y enrutar paquetes.
Para proveer conectividad física, los dispositivos de redes inalámbricas deben
operar en la misma porción del espectro de radio. Esto significa que los radios
802.11a se comunican con otro radio 802.11a en frecuencias de 5GHz, y que los
radios 802.11b/g hablan con otros 802.11b/g en 2,4GHz, pero un dispositivo
802.11a no puede interoperar con uno 802.11b/g, puesto que usan porciones
completamente diferentes del espectro electromagnético.
Más específicamente, las tarjetas inalámbricas deben concordar en un canal común.

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 197

Si a una tarjeta de radio 802.11b se le asigna el canal 2 mientras que otra el


canal 11, no podrán comunicarse.
Cuando dos tarjetas inalámbricas son configuradas para usar el mismo protocolo en
el mismo canal de radio, están prontas para negociar conectividad al nivel de la capa
de enlace. Cada dispositivo 802.11a/b/g puede operar en uno de los cuatro modos
posibles:
1. El Modo maestro (también llamado AP o modo de infraestructura) se utiliza
para crear un servicio que parece un punto de acceso tradicional. La tarjeta de
red crea una red con un canal y un nombre específico (llamado SSID), para
ofrecer sus servicios. En el modo maestro, las tarjetas inalámbricas administran
todas las comunicaciones de la red (autentificación de clientes inalámbricos,
control de acceso al canal, repetición de paquetes, etc.). Las tarjetas
inalámbricas en modo maestro sólo pueden comunicarse con tarjetas asociadas
a ella en modo administrado.
2. El Modo administrado es denominado algunas veces modo cliente. Las
tarjetas inalámbricas en modo administrado sólo pueden unirse a una red
creada por una tarjeta en modo maestro, y automáticamente cambiarán su canal
para que corresponda con el de ésta. Luego ellas presentan las credenciales
necesarias al maestro, y si estas credenciales son aceptadas, se dice que están
asociadas con la tarjeta en modo maestro. Las tarjetas en modo administrado no
se comunican unas con otras directamente, y sólo se van a comunicar con una
tarjeta asociada en modo maestro.
3. El Modo ad hoc crea una red multipunto a multipunto donde no hay un único
nodo maestro o AP. En el modo ad hoc, cada tarjeta inalámbrica se comunica
directamente con sus vecinas. Cada nodo debe estar dentro del alcance de los
otros para comunicarse, y deben concordar en un nombre y un canal de red.
4. El Modo Monitor es utilizado por algunas herramientas (tales como Kismet,)
para escuchar pasivamente todo el tráfico de radio en un canal dado. En el modo
monitor, las tarjetas inalámbricas no trasmiten datos. Se utiliza para analizar
problemas en un enlace inalámbrico o para observar el uso del espectro en el
área local. El modo monitor no es usado para las comunicaciones normales.
Cuando implementamos un enlace punto a punto, o punto a multipunto, un radio opera
en modo maestro, mientras que los otros operan en modo administrado. En una red
mesh multipunto a multipunto, todos los radios operan en modo ad hoc de manera que
puedan comunicarse directamente.
Es importante mantener estos modos en mente cuando realiza su diseño de red.
Recuerde que los clientes en modo administrado no pueden comunicarse unos con
otros directamente, por lo que es posible que quiera instalar un repetidor en modo
maestro o ad hoc. Como veremos más adelante, el modo ad hoc es más flexible pero
posee algunos problemas de prestaciones comparado con la utilización de los modos
maestro o administrado.
Ahora que sus tarjetas inalámbricas proveen conectividad física y de enlace, están
listas para comenzar a pasar paquetes a la capa 3: la capa Internet.

Redes Internet
Direcciones IP, direccionamiento de redes, enrutamiento y reenvío son conceptos
relacionados e importantes en redes Internet. Una dirección IP es un identificador
para un nodo de red como un PC, un servidor, un enrutador o un puente. El
direccionamiento de redes es un sistema usado para asignar estos identificadores
en grupos convenientes. El enrutamiento mantiene un registro del lugar en la red
donde están ubicados esos grupos. Los resultados del proceso de enrutamiento se

CARRERAS PROFESIONALES
guardan en una lista llamada tabla de enrutamiento. El reenvío es la acción de
usar la tabla de enrutamiento para mandar un paquete al destino final o al "próximo
salto" en la dirección a ese destino.

Direcciones IP
En una red IP2 , la dirección es un número de 32 bits, usualmente escrito como 4
números de 8 bits expresados en forma decimal, separados por puntos. Algunos
ejemplos de direcciones IP son 10.0.17.1, 192.168.1.1 ó
172.16.5.23.

Direccionamiento de redes
Las redes interconectadas deben ponerse de acuerdo sobre un plan de
direccionamiento IP. En Internet, hay comités de personas que asignan las
direcciones IP con un método consistente y coherente para garantizar que no se
dupliquen las direcciones, y establecen nombres que representan a grupos de
direcciones. Esos grupos de direcciones son denominados subredes, o subnets.
Grandes subnets pueden ser subdivididas en subnets más pequeñas. Algunas veces
un grupo de direcciones relacionadas se denomina espacio de direcciones.
En Internet, ninguna persona u organización posee realmente estos grupos de
direcciones porque las direcciones sólo tienen significado si el resto de la comunidad
de Internet se pone de acuerdo sobre su uso. Mediante acuerdos, las direcciones
son asignadas a organizaciones en relación con sus necesidades y tamaño. Una
organización a la cual se le ha asignado un rango de direcciones, puede asignar
una porción de ese rango a otra organización como parte de un contrato de servicio.
Las direcciones que han sido asignadas de esta manera, comenzando con comités
reconocidos internacionalmente, y luego repartidas jerárquicamente por comités
nacionales o regionales, son denominadas direcciones IP enrutadas globalmente.
Algunas veces es inconveniente o imposible obtener más de una dirección IP
enrutada globalmente para un individuo u organización. En este caso, se puede usar
una técnica conocida como Traducción de Direcciones de Red o NAT (Network
Address Translation). Un dispositivo NAT es un enrutador con dos puertos de red.
El puerto externo utiliza una dirección IP enrutada globalmente, mientras que el
puerto interno utiliza una dirección IP de un rango especial conocido como
direcciones privadas3 . El enrutador NAT permite que una única dirección global
sea compartida por todos los usuarios internos, los cuales usan direcciones
privadas. A medida que los paquetes pasan por él los convierte de una forma de
direccionamiento a otra. Al usuario le parece que está conectado directamente a
Internet y que no requieren software o controladores especiales para compartir una
única dirección IP enrutada globalmente.

Enrutamiento
Internet está cambiando y creciendo constantemente. Continuamente se agregan
nuevas redes, se añaden y remueven enlaces entre redes, que fallan y vuelven a
funcionar. El trabajo del enrutamiento es determinar la mejor ruta al destino, y crear
una tabla de enrutamiento que liste el mejor camino para todos los diferentes

2
En este libro vamos a tratar primariamente con IPv4, la versión de este protocolo de mayor uso hoy en
día. Aunque IPv6 va a remplazar a IPv4 en algún momento futuro, discutir IPv6 está fuera del alcance de
este libro.
3
El término direcciones privadas es definido en RFC 1918, http://www.ietf.org/rfc/rfc1918

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 199

destinos.
Enrutamiento estático es el término utilizado cuando la tabla de enrutamiento es
creada por configuración manual. Algunas veces esto es conveniente para redes
pequeñas, pero puede transformarse rápidamente en algo muy dificultoso y propenso
al error en redes grandes. Peor aún, si la mejor ruta para una red se torna inutilizable
por una falla en el equipo u otras razones, el enrutamiento estático no podrá hacer uso
de otro camino.
Enrutamiento dinámico es un método en el cual los elementos de la red, en
particular los enrutadores, intercambian información acerca de su estado y el estado
de sus vecinos en la red, y luego utilizan esta información para automáticamente
tomar la mejor ruta y crear la tabla de enrutamiento. Si algo cambia, como un
enrutador que falla, o uno nuevo que se pone en servicio, los protocolos de
enrutamiento dinámico realizan los ajustes a la tabla de enrutamiento. El sistema
de intercambio de paquetes y toma de decisiones es conocido como protocolo de
enrutamiento. Hay muchos protocolos de enrutamiento usados en Internet hoy en
día, incluyendo OSPF, BGP, RIP, y EIGRP.
Las redes inalámbricas asemejan a las redes cableadas, en el sentido de que
necesitan protocolos de enrutamiento dinámicos, pero tienen suficientes diferencias
para requerir protocolos de enrutamiento orientados a sus necesidades específicas.
En particular, las conexiones de las redes cableadas generalmente funcionan bien o
no funcionan (por ejemplo, un cable Ethernet está enchufado o no). Las cosas no
son tan claras cuando se trabaja con redes inalámbricas. La comunicación
inalámbrica puede ser afectada por objetos en movimiento en el camino de la
señal, o por señales que interfieren. Consecuentemente, los enlaces pueden no
funcionar bien, o funcionar pobremente, o variar entre los dos extremos. Ya que los
protocolos de red existentes no toman en cuenta la calidad de un enlace cuando
realizan decisiones de enrutamiento, el comité IEEE 802.11 y el IETF están
trabajando en estandarizar protocolos para redes inalámbricas. En la actualidad
está poco claro cuándo va a surgir un estándar único que tome en cuenta los
enlaces de calidad variable.
Mientras tanto, hay muchos intentos de programación ad hoc que quieren solucionar el
problema. Algunos ejemplos incluyen Hazy Sighted Link State (HSLS) 'Visión
Borrosa del Estado del Enlace', Ad-hoc On-demand Distance Vector (AODV)
'Vector de Distancia bajo Demanda ad hoc', y Optimized Link State Routing
(OLSR) 'Enrutamiento Optimizado según el Estado de la Red'. Otro es el SrcR, una
combinación de DSR y ETX implementada por el proyecto Roofnet del MIT. Más
adelante en este capítulo vamos a ver ejemplos de cómo implementar una red
utilizando OLSR para realizar decisiones de enrutamiento.

Reenvío
El reenvío es mucho más sencillo que el direccionamiento y el enrutamiento. Cada
vez que un enrutador recibe un paquete, consulta su tabla de enrutamiento interna.
Comenzando con el bit más significativo (de mayor orden), escudriña la tabla de
enrutamiento hasta encontrar la entrada que tenga el mayor número de bits
coincidentes con la dirección destinataria. A esto se le llama prefijo de la dirección.
Si en la tabla se encuentra una entrada que coincide con el prefijo, el campo hop
count (cuenta de salto) o TTL (tiempo de vida) se decrementa. Si el resultado es
cero, el paquete se descarta y se envía una notificación de error al emisor del
mismo. De lo contrario, el paquete se envía al nodo o interfaz especificado en la
tabla de enrutamiento. Por ejemplo, si la tabla de enrutamiento contiene estas
entradas:

CARRERAS PROFESIONALES
... y el paquete llega con la dirección de destino 10.15.6.23, el enrutador sería
enviado por la interfaz eth1. Si el paquete tiene un destino de 10.15.6.108,
sería reenviado al gateway (pasarela) 10.15.6.7 (ya que es más específica y hay
más coincidencia de bits de alto orden que la ruta a la red 10.15.6.0.).
El destino 0.0.0.0 es una convención especial denominada gateway por defecto.
Si ningún prefijo corresponde a la dirección de destino, el paquete es enviado al
gateway por defecto. Por ejemplo, si un destino fuera 72.1.140.203, el
enrutador reenviaría el paquete a 216.231.38.1 (que presumiblemente acercaría el
paquete a su último destino, y así sucesivamente).
Si un paquete llega y no se encuentra una entrada apropiada (por ej. no se ha
definido un gateway por defecto y ningún prefijo corresponde a una ruta conocida), se
descarta el paquete y se regresa un paquete de error al emisor inicial.
El campo TTL se utiliza para detectar bucles de enrutamiento. En su ausencia, un
paquete podría circular indefinidamente entre dos enrutadores que se listan
mutuamente como el mejor próximo salto. Esta clase de bucles puede causar mucho
tráfico innecesario en la red y constituye una amenaza a su estabilidad. Usar el
campo TTL no soluciona los bucles de enrutamiento, pero ayuda a prevenir la
destrucción de una red debido a una mala configuración.

Unificando todo
Una vez que todos los nodos de la red tienen una dirección IP, pueden enviar
paquetes de datos a cualquier otro nodo. Mediante el enrutamiento y el reenvío, esos
paquetes pueden llegar a nodos en redes que no están conectadas físicamente con el
nodo original. Este proceso describe mucho de lo que ―sucede‖ en Internet. Esto es
ilustrado en la siguiente figura:

CARRERAS PROFESIONALES
REDES LAN INA LAMBRICAS 201

Figura 3.6: Redes Internet. Cada segmento de la red tiene un enrutador con dos
direcciones IP, realizando un “enlace local” a dos redes diferentes. Los paquetes son
reenviados entre enrutadores hasta que encuentran su destino.

En este ejemplo se puede ver el camino que toman los paquetes cuando Alicia habla
con Bob utilizando un servicio de mensajería instantánea. Cada línea punteada
representa un cable Ethernet, un enlace inalámbrico, o cualquier otro tipo de red física.
El símbolo de la nube es usado comúnmente para ―La Internet‖, y representa cualquier
número de redes IP involucradas. Ni Alicia ni Bob necesitan preocuparse de cómo
operan esas redes, siempre que los enrutadores reenvíen el tráfico IP hasta el destino
final. Si no fuera por los protocolos de Internet y la cooperación de todos en la red,
este tipo de comunicación sería imposible.
Ahora que hemos visto cómo fluyen los paquetes en las redes IP, vamos a ver un tipo
de red IP muy especializada: una red mallada (mesh) OLSR.

CARRERAS PROFESIONALES

También podría gustarte