Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Apuntes Redes Inalámbricas
Apuntes Redes Inalámbricas
w
w
.m
cg
ra
w
-h
ill.
es
Servicios en red
es
ill.Elvira Mifsud Talón (coord.)
-h
Raül V. Lerma-Blasco
w
ra
Revisión Técnica
cg
ill.
No está permitida la reproducción total o parcial de este libro, ni su tratamiento
-h
informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea
w
electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso
ra
previo y por escrito de los titulares del Copyright. Diríjase a CEDRO (Centro Español
de Derechos Reprográficos, www.conlicencia.com) si necesita fotocopiar o escanear
cg
ISBN: 978-84-481-8386-8
Depósito legal: M-6338-2013
es
tivo de SMR en su proceso de aprendizaje en aspectos relacionados con la
instalación, mantenimiento y explotación de los servicios de red para conseguir
ill.
su inserción en el mundo laboral en unas condiciones óptimas.
-h
El libro es una guía que facilita al profesor el desarrollo curricular del módulo
de servicios en red. Su estructura, contenidos, secuenciación y objetivos siguen
w
las pautas indicadas en las especificaciones de dicho módulo.
ra
servicios en red (desde la óptica del servidor y también del cliente), como son
la resolución de nombres, la configuración de red, el control y acceso remoto,
.m
perimetral, las redes Wi-Fi y la voz IP. Todos estos aspectos son tratados con un
enfoque eminentemente práctico y, en la medida de lo posible, desde entornos
w
Los autores
Índice
Interconexión de redes privadas con redes públicas 6. Activar la seguridad en Apache.................... 155
7. Sugerencias de seguridad para Apache2....... 159
1
1. Introducción....................................................8
2. Tecnologías de acceso a Internet..................... 10 Síntesis....................................................... 160
3. Arquitectura de red TCP/IP.............................. 21 Test de repaso............................................. 161
4. Elementos de interconexión ............................ 25 Comprueba tu aprendizaje........................... 162
5. Redes privadas virtuales (VPN)........................27
6. Servicio de cortafuegos.................................. 29 Servicio FTP
1. El servicio FTP............................................. 164
6
7. El servidor proxy-caché..................................30
Síntesis......................................................... 32 2. El cliente FTP............................................... 171
Test de repaso............................................... 33 3. El servidor FTP............................................. 183
Comprueba tu aprendizaje.............................34 Síntesis....................................................... 194
Test de repaso............................................. 195
Comprueba tu aprendizaje........................... 196
Servicio de nombres de dominio (DNS)
2
1. ¿Qué es el servicio DNS?............................... 36 Servicio de correo electrónico
2. Configuración del cliente DNS........................ 42
7
1. El servicio de correo electrónico.................... 198
3. Base de datos del protocolo DNS....................45
2. Elementos del correo electrónico................... 199
4. Servidores de nombres de dominio..................46
3. Agentes del servicio de correo electrónico......200
5. Instalación y configuración del servicio DNS
4. Estructura de los mensajes............................ 201
en un servidor GNU/Linux.............................. 48
5. Protocolos de correo electrónico ................... 205
6. Configuración de un servidor DNS secundario
es
6. Clientes de correo electrónico....................... 209
en Ubuntu GNU/Linux....................................54
7. Servicio de correo electrónico vía web .......... 210
ill.
7. Configuración del servidor DNS con Windows
8. Servidores de correo electrónico ...................211
2008 Server................................................. 56 -h 9. Servidor de correo en GNU/Linux ................ 212
8. DNS dinámico (DDNS)................................... 61
10. Servidor de correo en Windows Server ......... 217
w
9. DNS con IPv6...............................................64
11. Servidor de correo en Google Apps ............ 221
Síntesis.........................................................66
ra
Síntesis....................................................... 222
Test de repaso............................................... 67
Test de repaso............................................. 223
cg
Comprueba tu aprendizaje............................. 68
Comprueba tu aprendizaje........................... 224
.m
3 8
1. Qué es el servicio DHCP................................ 70 1. Redes inalámbricas...................................... 226
w
9
7. Servidor SSH bajo Windows 2008 Server..... 120 1. Introducción a los servicios de voz
8. Servicios de Terminal Server ........................ 124 sobre IP (VoIP)............................................. 250
Síntesis....................................................... 128 2. Telefonía convencional y telefonía sobre IP..... 252
Test de repaso............................................. 129 3. Elementos................................................... 253
Comprueba tu aprendizaje........................... 130 4. Funcionamiento básico................................. 255
5. Protocolos de señalización por canal............. 256
6. Códecs...................................................... 257
Servicio HTTP
7. Proveedores de voz IP.................................. 258
5
1. ¿Qué es el servicio HTTP?............................. 132 Síntesis....................................................... 259
2. Los tipos MIME............................................ 135 Test de repaso............................................. 260
3. ¿Qué es un servidor web?............................ 138 Comprueba tu aprendizaje........................... 261
4. Configuración del servidor web (GNU/Linux).. 141
5. El servidor web seguro................................. 153 Índice de casos prácticos................................................. 262
4
Esquemas
Esquema 1 del modelo de aula para Servicios en Red (SER): estructura
completa de la red aulaSER.com
es
ill.
gateway.aulaSER.com -h
192.168.100.254
NS zona aulaSER.com
w
Servidor
ra
cg
eth0 192.168.110.1 interna eth0 192.168.120.1 interna eth0 192.168.130.1 interna eth0 192.168.140.1 interna eth0 192.168.150.1 interna
eth0 192.168.100.101 externa eth0 192.168.100.102 externa eth0 192.168.100.103 externa eth0 192.168.100.104 externa eth0 192.168.100.105 externa
w
PC14 Windows PC24 Windows PC34 Windows PC44 Windows PC54 Windows
192.168.110.41
1 192.168.120.4
1 192.168.130.4
1 192.168.140.4
1 192.168.150.4
1
192.168.100.201 192.168.100.202 192.168.100.203 192.168.100.204 192.168.100.204
Zona fila1.aulaSER.com Zona fila2.aulaSER.com Zona fila3.aulaSER.com Zona fila4.aulaSER.com Zona fila5.aulaSER.com
5
Esquemas
gateway.aulaSER.com
eth0 102.168.100.254
eth1 192.168.0.100
NS zona aulaSER.com
Servidor profesor
Grupos
A B C D E
Pc33
es
Pc13 Pc23 Pc43 Pc53
ill.
-h
192.168.100.3 192.168.100.7 192.168.100.11 192.168.100.15 192.168.100.19
w
ra
de la red aulaSER.com
El ordenador servidor hace funciones de enrutamiento entre la red del aula e Internet a
través de sus dos interfaces de red. El servidor está conectado al router del aula a través
de la interfaz de red eth1. La interfaz eth0 escucha dentro del aula y hace de puerta de
enlace.
aulaSER
192.168.100.0
192.168.0.1
6
Despliegue de redes inalámbricas
Unidad 8
es
En esta unidad aprenderemos a:
ill.
-h
• Diferenciar los diferentes tipos de redes
w
inalámbricas.
ra
1. Redes inalámbricas
CEO En la actualidad, cualquier ordenador o dispositivo móvil, como un smartphone o una
En el CEO dispones del documen- tablet (e incluso electrodomésticos como un smartTV o una nevera), dispone de elemen-
to SMR_SER_08_Historia.pdf, que tos de hardware que le permiten conectarse y comunicarse con otros, ya sea por cable
contiene una breve reseña histó- o mediante sistemas inalámbricos. A pesar de que estos últimos son algo más caros y
rica de las redes inalámbricas lentos, se han impuesto de manera paulatina gracias a la sensación de libertad que les
que se describen en la unidad. confiere su gran movilidad. De hecho, a menudo constituyen la única solución, ya que
puede resultar costoso, o incluso problemático, llevar el cable a determinadas zonas
(por el coste o por prohibición de obras para el cableado si el edificio está protegido).
Para estas situaciones y, en especial, aquellas en las que se deberá trabajar en diversos
lugares, las redes inalámbricas son en la actualidad la mejor solución para equipos
móviles y portátiles, así como PDA, tablets y smartphones.
Estas redes inalámbricas (wireless network o simplemente wireless) cada vez tienen
mayor presencia y un mayor número de funciones, aplicables en ámbitos muy diversos:
Importante
• En el hogar, con aplicaciones domésticas que la controlan o la parte de la telefonía
En 2016 se espera que el 80% inalámbrica DECT o sobre VoIP, que se explicará en la Unidad 9.
de acceso a Internet se realice
con dispositivos móviles, y solo
• En la empresa, con mensáfonos de todo tipo para localizarnos o para emitir la señal
en China habrá 800 millones de de televisión (actualmente en formato digital a través de la TDT).
es
internautas móviles. • En telefonía, con todas las tecnologías xG vistas en la Unidad 1. Por su importancia
vamos a ver sus fortalezas, pero también sus debilidades (Tabla 8.1):
ill.
-h
Ventajas Inconvenientes
w
Montaje rápido al no tener que cablear toda la instalación, lo Mayor coste de implantación, ya que los dispositivos emisores/receptores, como
ra
que conlleva un menor coste de mantenimiento a la larga. antenas, suelen ser más caros.
cg
Varia según el clima: con mal tiempo bajan las prestaciones. Por tanto, tienen
Facilitan la movilidad por no depender de un cable. Al mismo
menor velocidad que las tecnologías cableadas. Mayor tasa de error en la
.m
Son más accesibles, ya que ayudan a salvar los obstáculos o Menor seguridad al utilizar el aire como medio compartido para propagarse,
w
barreras del entorno, e incluso suelen integrar varias tecnolo- por lo que los esfuerzos de seguridad son mayores para proteger adecuada-
w
Tabla 8.1. Pros y contras de las tecnologías inalámbricas frente a las cableadas.
La tecnología inalámbrica se encuentra en todos los tipos de redes y, según el área que
abarcan, las podemos agrupar en cuatro categorías.
Las dos primeras de mayor alcance (hasta miles de kilómetros) utilizan bandas de frecuen-
cias altas. Cada gobierno las asigna bajo licencia (concesión para su explotación) a los
operadores de telecomunicaciones, que pujan por ellas durante largos periodos de tiempo
por grandes cantidades de dinero. Esto supone una barrera de entrada que limita su explo-
tación solo a grandes empresas (ver Unidad 1). En este primer grupo encontramos:
• Redes de área ancha inalámbricas (WWAN):
–– Las tecnologías vía satélite (vSAT).
–– Todas las redes móviles GSM/EGPRS (2G), UMTS (3G), HSDPA/HSUPA (3.5G) o
LTE/SAE (4G).
–– MBWA (IEEE 802.20), en fase de estudio y desarrollo.
• Redes de área metropolitana inalámbricas (WMAN):
–– WiMaX 2 o móvil (IEEE 802.16) (ver Unidad 1).
–– MMDS/LMDS (ver Unidad 1).
–– ETSI HiperMAN & HiperAccess. Es una tecnología europea que surgió como com-
petidora de las anteriores, pero no ha llegado a explotarse comercialmente.
226
Despliegue de redes inalámbricas 8
Las siguientes dos categorías están englobadas dentro las bandas ISM (Industrial, Scien-
tific and Medical), utilizados para usos industriales, científicos y médicos. Estas bandas Importante
de 2,4 GHz y 5 GHz están reservadas internacionalmente para uso no comercial de La tecnología DECT es un están-
radiofrecuencia electromagnética en las áreas industrial, científica y médica. De este dar abierto desarrollado por la
modo, los gobiernos no pueden explotarlas ni licenciarlas. Esto ha facilitado la expan- ETSI. Sin embargo, sus especi-
sión de este tipo de redes. En estas dos categorías encontramos: ficaciones están ocultas y solo
• Redes de área local inalámbricas (WLAN): se muestran a aquellos fabri-
cantes que se comprometen a
–– Wi-Fi (IEEE 802.11). Es el estándar más utilizado para la interconexión de este tipo no revelarlas. A diferencia de
de redes, por lo que se va a explicar en detalle en esta unidad. las tecnologías WLAN y WPAN
comentadas, no utiliza la banda
–– ETSI HiperLAN2. Es una tecnología europea que surgió como competidora de Wi-Fi. IMS para evitar interferencias de
Utiliza la banda de frecuencia de 5 GHz con velocidades máximas de 54 Mbps, estas frecuencias, ya tan colap-
pero no ha conseguido una gran implantación. sadas. En EMEA utiliza la banda
1,88-1,9 GHz, y en Norteamérica
• Redes de área personal inalámbricas (WPAN):
utiliza la banda 1,92-1,93 para
–– Bluetooth (IEEE 802.15.1). Convertida en el estándar del sector, se halla en todo ser compatible con el estándar
tipo de dispositivos de uso personal. La versión 4 puede alcanzar velocidades de de Telecomunicaciones inalám-
transmisión de hasta 24 Mbps en condiciones óptimas. brica personales (PWT, Personal
Wireless Telecommunications).
–– HomeRF (también conocida como Homero), más centrada en los hogares digitales,
se basa en las normas de los teléfonos DECT y los teléfonos Wi-Fi para interconec-
es
tar todos los dispositivos y formar una única red de voz y datos. La versión 2 puede
llegar hasta velocidades de transmisión de 10 Mbps. Claves y consejos
ill.
–– Infrarrojos (irDA), la primera en aparecer, en 1993. Trabaja en el espectro de infra-
-h Las limitaciones físicas de las
rrojos. Aunque se ha quedado estancada en los últimos años, puede llegar hasta redes inalámbricas están implíci-
velocidades de transmisión de 4 Mbps. tas en las leyes de la radio diná-
w
mica:
ra
–– Zigbee (IEEE 802.15.4), de las últimas en aparecer para cubrir un hueco en la gama • Un aumento de la velocidad
baja (de coste más bajo) de estas tecnologías. Al tener una pila de protocolo básico,
cg
• Un aumento de la potencia
una autonomía de hasta cinco años.
equivale a incrementar el al-
w
–– Otras tecnologías englobadas dentro de las WPAN serían: ETSI HiperPAN, RFID, cance o cobertura, pero redu-
w
• Un aumento de la frecuencia
de radio equivale a un aumen-
to de la velocidad, pero una
WWAN
Wireless (Wide Area Network) disminución del alcance.
WMAN
Wireless (Metropolitan Area Network)
WLAN
Wireless (Local Area Network)
Actividades
1. Investiga sobre las otras
WPAN
Wireless (Personal Area Network) tecnologías WPAN que
no se han desarrollado en
la teoría, como son ETSI
WPAN WLAN WMAN WWAN HiperPAN, RFID, TAG o
Televía, UWB. E incluso
802.16 GSM, 2.5-3G,
Estándares Bluetooth 802.11a/b/g/n busca alguno que no apa-
MMDS, LMDS HSDPA - HSUPA
rezca en esta sección.
Velocidad < 24 Mbps 2 – 110+ Mbps 22+ Mbps <14 Mbps
2. Haz una tabla con la ver-
sión más actual, la velo-
Alcance Corto Medio Medio-largo Largo
cidad máxima y la auto-
Peer-to-Peer Redes privadas Fijo, el bucle de PDA, teléfonos móviles nomía de las baterías
Aplicaciones
Igual a igual de empresa abonado final y acceso celular de todas las tecnologías
WPAN.
Fig. 8.1. Ámbito de actuación de las diferentes tecnologías inalámbricas.
227
8 Despliegue de redes inalámbricas
es
Caso práctico 1
ill.
Compartir un archivo a través de Bluetooth -h
Duración: 5-10 min Dificultad: fácil
w
Objetivo: comprobar la facilidad con que se pueden com-
ra
plo vamos a utilizar un smartphone con Android 2.3 (Ginger- Fig. 8.3. Activación de Bluetooth desde Android 2.3 (Gingerbread).
w
228
Despliegue de redes inalámbricas 8
Caso práctico 2
Activación de Bluetooth en Windows 7 5. Bluetooth utiliza tres tipos de emparejamiento (Fig. 8.8): el
más actual y seguro es el emparejamiento simple seguro
Duración: 5-10 min Dificultad: fácil
(SSP); dependiendo de cuál sea el dispositivo a conectar,
Objetivo: ver cómo organiza y gestiona Windows 7 la uti- se utilizará uno u otro. Si eliges la primera opción, Win-
lización estándar del protocolo Bluetooth según su imple- dows 7 generará un valor que habrá que introducir en el
mentación. dispositivo para conseguir enlazarlo con el otro equipo
Descripción: vamos a comprobar la evolución de Windows XP permanentemente de manera más segura (Fig. 8.9).
a Windows 7 en cuanto a Bluetooth.
Desarrollo:
Partimos de la premisa de tener un ordenador, notebook
o netbook con Windows 7, que no suelen llevar Bluetooth.
Y al mismo tiempo, contamos con un dispositivo Bluetooth
(por ejemplo, por USB) que nos permite activarlo en este
sistema operativo.
1. Enciende el equipo y pincha el dispositivo USB en una
ranura libre. Por plug-and-play (P&P), debería recono-
cerlo y utilizar los controladores implementados por Fig. 8.8. Opciones de emparejamiento.
es
Microsoft (cada fabricante suele implementar sus pro-
pios controladores para sacar el máximo partido del
ill.
dispositivo Bluetooth), ya que es bastante básico el que -h
viene de serie con Windows.
w
2. En el icono Bluetooth que habrá aparecido en la barra
ra
229
8 Despliegue de redes inalámbricas
es
ill.
Inconvenientes -h Ventajas
Cobertura o distancia de conexión limitada. Permite total movilidad de los clientes (roaming).
w
Antes de proceder al diseño de una red Wi-Fi, habrá que realizar un estudio para es-
tablecer los espacios físicos que se requieren cubrir, el tipo de cobertura que se dará
y la funcionalidad deseada, así como los canales y los identificadores de red que se
utilizarán. Además, conviene tener en cuenta los obstáculos, los materiales existentes, la
cantidad de usuarios a los que se debe dar servicio, etc.
Vocabulario De cara a su implantación, y a la hora de adquirir el hardware Wi-Fi, hay que conside-
rar los factores siguientes:
Itinerancia o roaming. Posibilidad
de que un usuario móvil cambie • Alta disponibilidad: la conexión inalámbrica tiene que estar en servicio en todo mo-
de cobertura entre diferentes esta- mento, todos los días del año, siendo un servicio 24x7.
ciones base sin reconectarse. • Arquitectura abierta: todos sus elementos siguen los estándares existentes, de modo
WPS. Siglas en inglés de Wi-Fi que los dispositivos suministrados por fabricantes distintos funcionan correctamente
Protected Setup. Se trata de la entre sí, siempre que estén certificados por la asociación Wi-Fi.
definición de varios mecanismos • Escalabilidad: permite disponer de diversos puntos de acceso (PA o AP, Access Point)
para facilitar la configuración en una misma red para proporcionar un mayor ancho de banda. A partir de una con-
de una red WLAN segura con figuración mínima de un AP, la tecnología permite su ampliación para llegar a cubrir
WPA2, con la mínima interven-
las nuevas necesidades o requerimientos de la empresa, pudiendo ampliar tanto el
ción del usuario.
espacio físico a cubrir como el ancho de banda a suministrar en cada zona.
WPA2. Siglas de Wi-Fi Protected
Access 2. Es la tecnología más
• Manejabilidad: todos los elementos implicados en las redes inalámbricas han de ser
avanzada para proteger las redes de fácil configuración y manejo, como por ejemplo, oprimiendo un simple botón en
Wi-Fi. Mejora algunos problemas cada dispositivo a conectar e introduciendo un PIN (entre enroutador/PA y/o equipo
de la primera versión. o impresora Wi-Fi o cualquier otro), como lo permite la tecnología WPS (parecida al
emparejamiento en Bluetooth).
230
Despliegue de redes inalámbricas 8
1.3. Redes de área metropolitana inalámbricas (WMAN)
Vocabulario
Las tecnologías para MAN inalámbrica (WMAN), como WiMaX o MMDS/LMDS, se
tratan en detalle en la Unidad 1. Sin embargo, es interesante volver a incidir en la tecno- Bit rate. Tasa de velocidad bina-
logía 802.16, con la aparición de la versión 2, más orientada a la conexión de telefonía ria, que indica la velocidad a
móvil, debido a la gran expansión que está teniendo, tanto en las empresas como en la que se transmiten los bits vía
ámbitos domésticos, para dar servicio de Internet mediante subcontratas promovidas radio o cable.
por ayuntamientos o compañías operadoras de telecomunicaciones. Sin embargo, aun- Calidad del servicio (QoS). Son
que se parece a la norma 802.11 utilizada en las WLAN, no son idénticas, aunque sí tecnologías orientadas a trabajos
resultan compatibles (Tabla 8.4). en tiempo real, como la transmi-
sión de voz (VoIP) o vídeo, que
permiten disponer de los recursos
802.11 – Wi-Fi 802.16 – WiMaX necesarios para garantizar la
transmisión de esa información en
• Optimizado para los usuarios un tiempo dado.
dentro de un radio de 100 m. • Optimizado para tamaño de celda típico
• Se puede cambiar al punto de de 7 a 10 km.
Rango
acceso la antena de mayor • Hasta 50 km de autonomía.
potencia para una mayor • Ningún problema en modo oculto.
cobertura.
Actividades
• Optimizada para espacios
Cobertura • Optimizada para espacios exteriores.
es
interiores. 6. Compara los costes de un
servicio de telefonía móvil
• De tamaño variable, desde un
ill.
mínimo de 1,5 MHz hasta un máximo de para crear una WWAN
Escalabilidad entre dos delegaciones de
20 MHz.
-h
(ancho de
• De tamaño fijo, a 20 MHz. • Dispone de la reutilización de frecuen
una empresa situadas en el
w
banda del mismo país, pero tan dis-
cias de uso.
canal)
ra
Tabla 8.4. Comparativa de las diferencias entre las normas 802.11 y la 802.16. bandas de frecuencia de
la telefonía móvil.
8. Profundiza un poco más
1.4. Redes de área ancha inalámbricas (WWAN) sobre los sistemas de saté-
lites de geoposicionamien-
Las tecnologías para WAN inalámbrica (WWAN) vistas también con más detalle en to mencionados. ¿Cuándo
la primera unidad de este libro, como GSM/EGPRS, UMTS, HSPA+ o LTE/SAE, cons- empezaran a funcionar?
tituyen otra opción a la hora de realizar despliegues de redes inalámbricas entre dos ¿Cuantos satélites hacen
puntos muy distantes que sobrepasen los límites físicos de las anteriores, si bien siempre falta para que el sistema
resultará más económico emplear WPAN, WLAN o WMAN, que emplean bandas de funcione en todo el pla-
frecuencias libres sin costes para su utilización. No hay que olvidar que las licencias neta? ¿Qué otros usos se
para telefonía móvil son limitadas, y el gobierno de cada país las cede a través de les puede dar?
concesiones a operadores de telecomunicaciones para que realicen una explotación co-
mercial de las mismas. En España, las empresas que disponen de estas licencias para su 9. Ayudándote del docu-
explotación son los denominados operadores móviles (OM): Movistar, Vodafone, Yoigo mento adjunto SMR_SER_
y Orange. También se puede contratar este servicio a través de operadores móviles vir- 08_Canales_por_Paises.
tuales (OMV), que utilizan la infraestructura de las anteriores, ya que no tienen permiso pdf, averigua qué cana-
para instalar antenas propias, teniendo que subcontratarlas a los OM. les puede utilizar tu país.
¿Cuáles son los que más
Por último, existen unos servicios de geoposicionamiento, denominados genéricamente usas en tu casa y en el
«sistemas globales de navegación por satélite» (GNSS), como el norteamericano GPS, instituto? Compáralos con
y en un futuro cercano el Galileo de la Unión Europea. Estos sistemas permiten diversos los que han anotado tus
usos civiles y militares. Así, marca la posición donde se realiza un fotografía o se emplea compañeros.
para navegadores de posición de aviones, barcos y vehículos terrestres.
231
8 Despliegue de redes inalámbricas
2. Estándares de conexión
CEO
La organización de las tecnologías WLAN con soporte Wi-Fi que ha llevado a la estan-
En el CEO se ha incluido el docu- darización de los diferentes grupos de trabajo ha sido la IEEE, aunque no es la única
mento SMR_SER_08_Canales_ que los respalda. De hecho, se ha desarrollado a partir de los dos rangos de frecuencias
por_Paises.pdf, que contiene una libres ISM: 2,4 GHz y 5 GHz.
tabla con los canales que pueden
utilizarse en diversos países.
En el CEO también encontrarás Ancho de banda mundial
el documento SMR_SER_08_ (World wide band)
Estandares_Wi-Fi.pdf, que incluye
una tabla con todos los estánda- 915 GHz 2,4 GHz 5,8 GHz
res publicados sobre la norma
802.11.
es
2.417 2.442 2.467 Límite máximo
de canal
ill.
2.411 3 2.433
-h 2.436 8 2.458 2.461 13 2.483 Valor central
2.422 2.447 2.472 de canal
w
2.416 4 2.438 2.441 9 2.463 2.473 14 2.495
ra
2.432 2.457
w
2.400 2.410 2.420 2.430 2.440 2.450 2.460 2.470 2.480 MHz
w
Banda ISM
w
Fig. 8.11. Esquema de canales disponibles para la banda de frecuencias ISM de 2,4 GHz.
Aunque los primeros sistemas, propuestos en 1997, funcionaban con velocidades de trans-
Fig. 8.12. Sello de certificación para un misión de 1 o 2 Mbps, a partir de 2013 empezarán a estar disponibles para ser comercia-
producto que soporta el estándar Wi-Fi. lizados los primeros que soporten la versión ac de hasta 1 Gbps (Tabla 8.5).
Tabla 8.5. Relación de estándares publicados con el estándar IEEE 802.11 para Wi-Fi.
También hay que comentar que no todas ellas son compatibles. La versión 802.11a solo
se entiende con la 802.11n y la 802.11ac, ya que todas ellas trabajan en la frecuencia
Fig. 8.13. Logotipo con todas las de los 5 GHz, mientras que todas las demás también son compatibles, pero solo en la
versiones soportadas por Wi-Fi. banda de los 2,4 GHz.
232
Despliegue de redes inalámbricas 8
Caso práctico 3
Activar el dispositivo Wi-Fi integrado de tu smartphone
Duración: 15 min Dificultad: fácil
Objetivo: instalar herramientas útiles para detectar la cali-
dad de la señal Wi-Fi en nuestro teléfono móvil.
Descripción: vamos a activar el Wi-Fi de nuestro smart-
phone e instalar apps que nos ayuden a informarnos mejor
de la señal que recibimos de las diferentes redes inalám-
bricas.
Desarrollo:
Activación del interfaz Wi-Fi
1. Desbloquea los terminales Android (iOS, Blackberry,
Windows Phone).
2. Accede a Ajustes > Conexiones inalámbricas y redes
> Wi-Fi > Activar (Figs. 8.2 y 8.3 del Caso práctico 1).
Esto mismo se puede realizar directamente desde el
escritorio si se dispone del widget que da acceso a acti-
es
var y desactivar Wi-Fi, Bluetooth, GPS, sincronización y
pantalla (Fig. 8.4).
3. En caso de no tener ninguna red guardada, tendremos
ill.
-h
que entrar en la opción de ajustes de Wi-Fi, elegir una
w
de las redes Wi-Fi que nuestra estación detecte (si no
aparece ninguna, pero conocemos los datos de alguna,
ra
233
8 Despliegue de redes inalámbricas
3. Elementos inalámbricos
Vocabulario
Tal como se hizo con los elementos de interconexión para intranets cableadas, es nece-
Onda electromagnética. Pertur- sario conocer los dispositivos que harán de conversores entre ambos medios (el inalám-
bación en el campo eléctrico y brico y el cableado), ya que deben disponer de una interfaz para cada uno.
magnético que se desplaza en
el espacio.
3.1. Antenas
a
m
p
l Las antenas constituyen la parte fundamental de los dispositivos inalámbricos, puesto
i
t que se encargan de enviar o recibir las ondas electromagnéticas con los datos.
u
d Según la forma de señal que cubren, pueden clasificarse en tres tipos:
PERIODO
• Omnidireccionales (Fig. 8.18). Radian la señal en todas direcciones. En realidad, lo ha-
cen según un diagrama en forma de toro. A medida que aumenta la ganancia de este
Fig. 8.17. Forma de una onda tipo de antenas pueden lograrse conexiones a mayores distancias, si bien la potencia
electromagnética. Esta depende se concentra cada vez más en el eje horizontal.
de la amplitud y la frecuencia, que
es la inversa del periodo. 120°
90°
120°
90°
60° 60°
es
210° 330° 210° 330°
ill.
240° 300° 240° 300°
270° 270°
las ondas electromagnéticas en
Vertical Horizontal una antena omnidireccional.
-h
Importante
w
• Direccionales o bidireccionales (Fig. 8.19). Concentran la señal en una sola dirección
Si los fabricantes expresan la ga- (o en dos direcciones, en las bidireccionales) y cubren cierto ángulo alrededor de la
ra
nancia (potencia) de sus antenas dirección a la que se apunta. Cuanto mayor sea la ganancia de la antena, menor
cg
en dBi, para obtener el dBd hay será el ángulo de radiación, con lo que resultará más difícil apuntar al otro extremo y
que aplicar esta fórmula apro- mantener una conexión estable.
.m
ximada:
90° 90°
GdBd = GdBi – 2,15 120° 60° 120° 60°
w
distancias:
330° 330°
Fig. 8.19. Cobertura de las
210° 210°
http://www.zero13wireless.net/
wireless/calculos/webcalculo/ 240°
270°
300° 240°
270°
300°
ondas electromagnéticas en una
distancia_antenas.html. Vertical Horizontal antena direccional.
• Sectoriales (Fig. 8.20). Es un tipo mixto, que intenta juntar lo mejor de los dos anterio-
res. Por una parte, emite una señal más amplia que una direccional, pero menor que
la omnidireccional. En cuanto a la intensidad (alcance) es mayor que la omnidireccio-
nal, pero algo menor que la direccional.
Las características más importantes que deben valorarse a la hora de elegir las antenas
son las siguientes:
• El alcance o intensidad, es decir, la distancia física en línea recta entre dos puntos.
• Las dimensiones, imprescindibles para saber si cabe en la ubicación donde necesita
90° 90°
colocarse.
120° 60° 120° 60°
Vertical
270°
Horizontal
2.485 MHz).
• La ganancia o potencia, expresada en dBi (fabricantes) o en dBd (reales).
Fig. 8.20. Cobertura de las ondas
electromagnéticas en una antena • Los ángulos de recepción del ancho de banda, tanto horizontal como vertical (Hori-
direccional. zontal or Vertical Beam Bandwith).
234
Despliegue de redes inalámbricas 8
es
camente de la frecuencia nominal. En nuestro caso, para Wi-Fi 2,4 GHz, estos
serán: Lo = 122 mm @ 2,45 GHz, por lo que Lo/4 = 31 mm.
ill.
-h
w
D
ra
Lg/4
Lo/4
construcción de una
antera casera.
.m
3/4 Lg
Actividades
3. El valor de Lg depende del diámetro del cilindro:
w
Diámetro interior del cilindro Longitud onda estacionaria Separación trasera la antena de la tarjeta
w
235
8 Despliegue de redes inalámbricas
es
son las siguientes: Nos proponemos conocer las posibilidades de las redes inalámbricas tanto en
GNU/Linux como en Windows.
ill.
• iwconfig
• iwlist Activación de la interfaz inalámbrica (wlan0) en Ubuntu GNU/Linux (Fig. 8.22)
-h
• iwspy 1. Accede al menú principal del sistema y activa la opción Conexiones de red.
w
• iwpriv
2. En la pestaña Inalámbrica puedes añadir una nueva conexión o editar alguna.
ra
• ifrename
3. Finalmente, en la pestaña Ajuste de IP v4, indica si asignarás los valores de
cg
html. 1. Comprueba con qué tarjetas contamos en nuestro equipo que sean Ethernet:
w
Fig. 8.22. Diferentes modelos de adaptadores Wi-Fi, que varían según el perfil del dispositivo
a utilizar, junto con las opciones de configuración IP v4 tanto en Windows como
en GNU/Linux. (Continúa)
236
Despliegue de redes inalámbricas 8
es
raul@ubuntu:~$ iwlist wlan0 scanning
wlan0 Scan completed :
ill.
Cell 01 - Address: 00:1A:2B:19:6D:6C
ESSID:”WLAN _ 16”
-h
Mode: Master
w
Channel: 3
ra
Noise level=-83 dB
Encryption key: on
.m
Extra:tsf=00000008f04cb187
w
237
8 Despliegue de redes inalámbricas
Web
Algunas comunidades de usua-
rios, como Fon http://www.fon.
com/es, comparten el ancho de
banda de sus conexiones priva-
es
das con el objetivo de crear una
red Wi-Fi universal y unificada.
ill.
Fig. 8.24. Diferentes modelos de puntos de acceso según sus características.
-h
w
ra
• Para redes de alto rendimiento, como empresas, que requieren el mayor ancho de
.m
de producción en fábricas.
w
w
• Para redes de interior, muy indicados a la hora de cubrir los espacios interiores de
edificios de oficinas.
• Para redes malladas, donde todos los elementos inalámbricos están interconectados
Fig. 8.25. Puentes inalámbricos en siguiendo una topología de malla en que cualquier nodo sirve como repetidor o des-
modo punto a punto.
tino de la información.
238
Despliegue de redes inalámbricas 8
3.5. Routers inalámbricos
En la actualidad, debido a la demanda de este tipo de dispositivos, los fabricantes de
routers les han añadido un adaptador Wi-Fi para que puedan funcionar también como
puntos de acceso. Basta con disponer de una conexión para acceder, mediante un na-
vegador y la IP correspondiente, al panel de opciones y configurar la parte específica
del acceso inalámbrico.
Por lo general, la configuración se lleva a cabo tras introducir el nombre de usuario y
la contraseña correspondiente. A partir de ese momento, y según el fabricante (existen
versiones emuladoras en sus webs), podremos obtener información del aparato y confi-
gurar todos los parámetros.
De forma genérica, dicha configuración contempla los aspectos de configuración WAN,
LAN y WLAN, y convierte el router en un elemento de interconexión híbrido que realiza
también las funciones de punto de acceso.
Caso práctico 6
Configuración inalámbrica del router Utilidades: navegador web, software original o emulación
(http://ui.linksys.com).
es
Duración: 10 min Dificultad: fácil
Desarrollo:
ill.
Objetivo: acceder a la configuración vía web del router
inalámbrico. 1. En primer lugar, tendrás que recurrir al manual para
-h
averiguar el nombre del usuario administrador y su con-
Material y herramientas:
w
traseña por defecto, así como la IP asignada.
ra
• Ordenador de trabajo. 2. Una vez dentro, dirígete al menú Wireless y, dentro del
cg
• Router Wi-Fi del grupo. apartado Configuración básica, verás las diferentes
opciones de la configuración manual. Los modelos más
.m
Fig. 8.27. Configuración automática o manual de un enrutador Linksys WTR160N vía web.
239
8 Despliegue de redes inalámbricas
4. Modos de conexión
Las redes inalámbricas IEEE 802.11 disponen de dos modos de conexión para trabajar
(mode network), pero son incompatibles entre sí:
• Modo punto a punto o ad hoc (IBSS): se establece entre dos clientes que pueden co-
municarse directamente con tarjetas WLAN compatibles sin necesidad de elementos
de interconexión inalámbricos. Se trata de un servicio básico entre iguales semejante
al uso de un cable cruzado.
• Modo infraestructura (BSS): es la configuración construida en torno a un punto de
acceso activo, que gestiona todo el tráfico y ejerce como puerta de enlace entre la
red inalámbrica, y otra cableada, que puede o no estar conectada a Internet. Se
diferencia del modo anterior en que los clientes inalámbricos no pueden comunicarse
directamente entre sí.
Fig. 8.28. Modo punto a punto. También existe la posibilidad de crear un conjunto extendido (ESS) uniendo dos o más
BSS entre sí para extender redes sin cables, en cuyo caso uno actuará como maestro
(root) y el resto como esclavos (no root). De este modo, los servicios que ofrecen cada
uno de los puntos de acceso a los clientes se unen para permitir la movilidad entre dife-
rentes zonas, si bien parte del tráfico inalámbrico será utilizado para el envío de tramas
de control entre los AP.
es
ill.
-h
w
ra
BSS BSS
cg
EES
.m
BSS BSS
Fig. 8.30. A la izquierda, dos BSS diferentes. A la derecha, un ESS.
Existe un tercer modo, que consiste en la fusión de los dos anteriores para constituir
redes malladas (mesh networks). En un principio, se ideó para aplicarse en países en
vías de desarrollo, ya que no disponen de tantos puntos
de acceso. En estos casos, un nodo puede comunicarse
con cualquier otro, tal como se lleva a cabo en el modo
punto a punto, pero también como repetidor o punto de
acceso para propagar la información, al igual que en el
modo infraestructura.
Las redes malladas se desarrollaron como parte del
proyecto «un portátil por niño» (OLPC) del MIT con
el fin de crear una infraestructura económica y robusta
para los alumnos de escuelas de países en vías de
desarrollo. Más información en la web http://www-
static.laptop.org/es/.
240
Despliegue de redes inalámbricas 8
5. Identificadores de servicio
Todo elemento de interconexión inalámbrico siempre ha de tener al menos un servicio Claves y consejos
de identificación (SSID), que consta de un valor alfanumérico de hasta 32 caracteres Los identificadores son del tipo
—una especie de nombre de red—, que debe utilizarse en todos los paquetes que se case-sensitive, es decir, distinguen
transmitan, ya que en caso de solapamiento de zonas permite diferenciar el tráfico de entre mayúsculas y minúsculas.
los clientes. Por lo tanto, no será el mismo
SSID «empresa» que «EMPRESA».
En modo punto a punto, más básico, recibe el nombre de BSSID, ya que está relaciona- A la hora de escribir la cadena
do con la MAC de las propias tarjetas inalámbricas, mientras que en el modo infraes- alfanumérica, habrá que prestar
tructura se denomina ESSID, de extendido (ver Claves y consejos). mucha atención, pues de lo con-
trario, no se logrará la conexión.
El funcionamiento de un cliente activo en una WLAN es el siguiente: el dispositivo escu-
cha o escanea la red y, cuando localiza algún punto compatible con la tarjeta, intenta
conectarse de alguna de estas dos formas:
• Activa: el cliente envía un mensaje de conexión que contiene el SSID de la red a la
que pretende unirse (puede que esté oculto como medida de seguridad en el PA que
está configurado para no difundirlo). Si existe algún PA con el mismo SSID, le reenvía
una respuesta de aceptación, y el cliente se asocia y autentica en la red.
es
Nodo Probe Req Punto de acceso
ill.
-h
w
Probe Resp ¿Coincide el SSID?
¿Sabías que…?
ra
de la configuración manual de
un router Linksys WTR160N.
w
241
8 Despliegue de redes inalámbricas
es
tección. Se emplea en los sistemas WPA profesionales, ya
ill.
que se considera inadmisible que una persona ajena a una
organización determinada pueda acceder a documentación
-h
confidencial.
w
ra
Fig. 8.36. Configuración de la seguridad del router Wi-Fi desde LELA Fig. 8.37. Recomendaciones de Linksys en relación con el tipo de
(Linksys Easy Link Advisor). sistema de seguridad que puede seleccionarse en función del uso.
242
Despliegue de redes inalámbricas 8
6.2. Privacidad equivalente a cableado (WEP)
Suele ser la opción por defecto suministrada por los fabricantes para preconfigurar los rou- ¿Sabías que…?
ters, ya que es compatible con todos los dispositivos y estándares Wi-Fi existentes. Utiliza La clave o frase de paso WEP,
solo una clave única compartida (PSK) de seguridad (Tabla 8.7) para cifrar todas las comu- una vez introducida, se transmite
nicaciones entre los dispositivos, que deben conocerla. De hecho, baraja los paquetes de la codificada en Base64, un sistema
comunicación entre los AP y los clientes para cifrar tanto las transmisiones unicast como las de numeración posicional que
multicast. Sin embargo, resulta bastante sencillo obtener una gran cantidad de paquetes y utiliza los rangos de caracteres
romper el cifrado mediante métodos de fuerza bruta para obtener la clave de seguridad de A-Z, a-z y 0-9.
la WLAN. Como puede verse, la seguridad que ofrecen los sistemas WEP es muy básica.
es
6.3. Acceso protegido Wi-Fi (WPA/WPA2)
ill.
Tanto WPA como WPA2 pueden considerarse variantes mejoradas de WEP que aumentan -h
la seguridad de una clave compartida única con claves dinámicas (TKIP) y protegen las
identidades de los usuarios o las máquinas mediante la autenticación con clave compartida
w
(PSK), diversos certificados (PKI), como DNI-e, OpenID, etc., y servidores de autenticación
ra
RADIUS (802.1X), con los que utilizar diferentes versiones del Protocolo de Autenticación
cg
Extensible (EAP), como EAP-MD5, EAP-OTP, EAP-SIM, EAP-TLS (PKI), LEAP (Cisco), PEAP, etc.
Asimismo, se han incorporado algunas mejoras, como el cambio del algoritmo de encripta-
.m
ción RC4 por AES en los sistemas WPA2 (ver Unidad 4). Aunque todas estas medidas han
mejorado el grado de seguridad de las redes inalámbricas, también son vulnerables a ata-
w
ques por fuerza bruta, si bien se requiere una gran potencia de cálculo para llevarlos a cabo.
w
Petición de autenticación
W
Fig. 8.39. Esquema de una WLAN, así como la cobertura ofrecida por un AP a los clientes móviles
y la validación de los mismos sobre un servidor de autenticación.
243
8 Despliegue de redes inalámbricas
7. Direcciones MAC
Vocabulario
El uso de las direcciones físicas de una interfaz de red (MAC) constituye una técnica
Dirección física de una interfaz sencilla y muy interesante a la hora de aumentar la seguridad de acceso a una intra-
de red (MAC). Secuencia de seis net a través de conexiones inalámbricas. Basta con activar el cortafuegos básico que
pares de dígitos hexadecimales pueden tener los enrutadores con función de AP y aceptar o denegar las direcciones
separados por dos puntos que físicas MAC de la interfaz. Teniendo en cuenta que no pueden existir dos tarjetas con
identifica de forma única una
la misma MAC física, se pueden crear dos tipos de listas de acceso:
interfaz (AA:BB:CC:DD:EE:FF).
Estos seis pares, a su vez, están • Listas negras o de denegación (prevent): comparan las MAC entrantes y, si correspon-
agrupados en dos campos. El pri- den con las consignadas, se deniega la conexión.
mero (AA: BB:CC) indica el fabri-
cante de la tarjeta y el segundo • Listas blancas o de aceptación (permit): se emplean de la manera contraria.
(DD:EE:FF), un número de control Pese a tratarse de una solución muy robusta, cabe la posibilidad de engaño, ya que
de fabricación.
existen algunas herramientas de software que pueden cambiar este valor. No obstante,
se puede detectar una suplantación de MAC.
Caso práctico 7
Cambiar la MAC por software Si quieres cambiar temporalmente de MAC para esta
sesión, ejecuta las siguientes órdenes parando el servi-
Duración: 20 min Dificultad: media
es
cio de red, sustituyendo el valor por 00:11:22:33:44:55
Objetivo: saber qué dirección física tiene tu equipo y saber y reiniciando el servicio:
ill.
cómo cambiarla por software. Averiguar los parámetros bási-
$ sudo /etc/init.d/networking stop
cos (dirección IP, máscara de red, puerta de enlace y direc-
-h
$ sudo ifconfig wlan0 hw ether 00:11:22:
ciones IP de los servidores DNS) que utiliza tu ordenador.
w
33:44:55
Material y herramientas: $ sudo /etc/init.d/networking start
ra
• Ordenador del aula con la tarjeta de red inalámbrica. Si, por el contrario, quieres que se mantenga siempre este
cg
• Elementos de interconexión (punto de acceso o router nuevo valor, edita el archivo de configuración /etc/net-
work/interficies y añade una entrada con el paráme-
.m
• En Windows, se modificará el valor en la sección Propie- ejecutando la orden ipconfig /all.
dades avanzadas de la tarjeta inalámbrica. A continuación, ve a las opciones avanzadas de las
Consideraciones previas: propiedades de la tarjeta de red inalámbrica, selec-
ciona el parámetro relacionado con la MAC (para este
Pese a existir un único valor físico MAC en cada tarjeta, ejercicio, Local Administration MAC Network
hay herramientas de software que permiten modificarlo. Address) y pon el valor 001122334455 o cualquier
Desarrollo: otro que quieras. Acepta los cambios.
1. En Ubuntu GNU/Linux: Si vuelves a ejecutar la orden ipconfig/all, verás
En primer lugar, puedes ver el valor real de tu MAC eje- cómo se ha modificado correctamente el valor.
cutando las órdenes ifconfig o iwconfig.
244
Despliegue de redes inalámbricas 8
8. Filtrado de tráfico
Al tratar las medidas de seguridad que pueden tomarse para los elementos de interco- Actividades
nexión como los cortafuegos y los proxy-caché, conviene mencionar también el filtrado 17. Estudia qué medidas de
de paquetes del tráfico que circula por el router o el AP. Basta con efectuar un bloqueo seguridad Wi-Fi (Fig. 8.42)
sobre los servicios que no se quieran activos (POP3, FTP, etc.). Según el firmware car- puedes aplicar y cuáles
gado, se podrán realizar operaciones más complejas, como ajustar los días y las horas no en una instalación di
en que se permite el acceso o bloquear páginas web según el dominio o la palabra clave señada por ti. Justifica la
que contengan (Fig. 8.41). respuesta con ejemplos.
es
ill.
-h
w
ra
cg
.m
w
w
w
Cambiar la contraseña
Fácil
del punto de acceso/router.
Modificar el SSID
Fácil
configurado por defecto.
Desactivar la difusión
del nombre de la red Media
(broadcast del SSIP).
Activar el filtrado
Alta
por direcciones MAC.
245
8 Despliegue de redes inalámbricas
Sínt esis
Redes inalámbricas personales (WPAN)
Estándares de conexión
Antenas
Adaptadores inalámbricos
es
Elementos inalámbricos Punto de acceso
ill.
-h Puentes inalámbricos
Routers inalámbricos
w
ra
cg
Conjunto extendido
w
Identificadores de servicio
Filtrado de tráfico
246
Despliegue de redes inalámbricas 8
Test de repaso
1. ¿Cuántos grupos de redes inalámbricas existen? 8. ¿Cuántos puentes de tipo root pueden existir?
a) Dos: las WLAN y las WPAN. a) En una misma red inalámbrica, solo uno.
b) Tres: las dos anteriores y las WMAN. b) No hay limitación en el número de puentes root.
c) Cuatro: las tres anteriores y las WWAN. c) En conexiones multipunto, habrá más de uno.
d) Ninguna de las anteriores es cierta. d) Ninguna de las anteriores es cierta.
2. ¿Qué tecnologías se utilizan en las WPAN? 9. La configuración de la parte wireless de los routers ina-
lámbricos siempre es:
a) WiMaX, Wi-Fi y Bluetooth.
a) Automática.
b) irDA, HomeRF y Bluetooth.
b) Manual.
c) 802.11 a/b/g y n.
c) Dependiendo del modelo, pueden ser ambas.
d) Ninguna de las anteriores es cierta. d) Ninguna de las anteriores es cierta.
3. ¿Cuál de las siguientes características no es propia de 10. ¿Qué modos de conexión existen?
la Wi-Fi?
a) Modo punto a punto o ad hoc.
a) Menor seguridad.
b) Modo infraestructura.
b) Fácil instalación.
es
c) Modo en forma de red mallada.
c) Mayor flexibilidad. d) Todas las anteriores son ciertas.
ill.
d) Todas las anteriores son ciertas. -h 11. ¿Cuántos modos para buscar SSID existen?
4. ¿Qué regula el estándar 802.11e? a) Uno: el modo pasivo.
w
a) La seguridad. b) Dos: el modo pasivo y el activo.
ra
247
8 Despliegue de redes inalámbricas
Comprueba tu aprendizaje
Despliega redes inalámbricas seguras justificando la con- 9. Prueba las diferentes órdenes del paquete llamado
figuración elegida y describiendo los procedimientos de Herramientas inalámbricas para GNU/Linux y explica
implantación. para qué sirve cada una. Justifica tu respuesta y da un
ejemplo de uso.
1. Elabora un glosario con el resto de la clase en el que
aparezcan los términos más importantes y publicadlos 10. Analiza la configuración de la intranet del aula y el ins-
en la wiki o Moodle. tituto. Para ello, te proponemos que realices en tu cua-
derno una tabla parecida a la que te mostramos como
2. Haz una tabla comparativa entre las diferentes tecno- ejemplo. Copia esta tabla en tu cuaderno e indica
logías WPAN comentadas. Indica las versiones y las cuántos elementos inalámbricos existen.
velocidades soportadas en cada una de ellas para ver
la evolución de las mismas.
Elemento Aula Instituto
3. Analiza la tabla de ventajas e inconvenientes de las
Antenas
redes Wi-Fi (WLAN). ¿Añadirías o eliminarías algo?
Justifica la respuesta. Adaptadores
es
internacionales o nacionales entre sí y con los estánda- Puentes
res de conexión que se han comentado en la unidad.
ill.
Cita las fuentes utilizadas. Routers
-h
5. Copia esta tabla y relaciona en tu cuaderno los estándares
11. Analiza todas las opciones de filtrado de MAC y de
w
con sus frecuencias de trabajo.
filtrado de tráfico de tu enrutador Wi-Fi del grupo.
ra
cg
802.11g
calidad relacionado con lo que se ha estudiado en la
w
802.11n
explica por qué lo has elegido.
248
Telf. contacto: 902 656 439 www.mghbooks.com
es
ill.
-h
w
ra
cg
.m
w
w
w