Seminario de inv_1

1.185 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.185
En SlideShare
0
De insertados
0
Número de insertados
469
Acciones
Compartido
0
Descargas
16
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seminario de inv_1

  1. 1. UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS. FACULTAD DE INGENIERÍA Y CIENCIAS. INGENIERÍA EN TELEMÁTICA. SEMINARIO DE INVESTIGACIÓN I. ANALÁSIS DE LA ESTRUCTURA DE LA RED INALÁMBRICA DE LAFACULTAD DE INGENIERÍA Y CIENCIAS EN LA UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS. ALUMNO: OMAR VALENTÍN LEDEZMA GARCÍA. PROFESOR: DR. JOEL GUTIEREZ LOZANO. CIUDAD VICTORIA, TAMAULIPAS A 2 DE ABRIL DEL 2012.
  2. 2. ABREVIATURAS.F.I.C.: Facultad de Ingeniería y Ciencias.WLAN: Wireless Local Area Network.AP: Access Point .GHz: Giga Hertz.RF: Radio Frecuencia,U.A.: Unidad Académica.TI: Tecnologías de la Información.HTTP: Hipertext Transfer Protocol.IEEE: Institute of Electrical and Electronic Engineers.MAC: Medium Access Control.DSSS: Direct-sequence Spread Spectrum.OFDM: Orthogonal Frequency-division multiplexing.GB: Giga Bytes.SINED: Sistema Nacional de Educación a Distancia.CAUCE: Centro de Apoyo Universitario Para la Creatividad y la Enseñanza
  3. 3. 1ÍNDICE.I.-INTRODUCCIÓN. ............................................................................ 2II.- PLANTEAMIENTO DEL PROBLEMA. .......................................... 2III.-ANTECEDENTES. ......................................................................... 3 3.1 COMPONENTES FÍSICOS. ........................................................................................................................ 3 3.2 MÉTODO DE ACCESO A LA RED INALÁMBRICA. ....................................................................................... 5IV.-OBJETIVOS E HIPÓTESIS. .......................................................... 6 4.1 OBJETIVOS. ............................................................................................................................................. 7 4.1.1 Objetivo general ............................................................................................................................ 6 4.1.2 Objetivos específicos.................................................................................................................... 6 4.2 HIPÓTESIS. .............................................................................................................................................. 6V.-MÉTODOS. ..................................................................................... 7 5.1 ESTÁNDARES DE WLAN. ........................................................................................................................ 7 5.2 CANALES. ................................................................................................................................................ 8 5.3 INSTALACIONES FÍSICAS DE LA F.I.C. ................................................................................................... 11 5.4 EQUIPOS DE LA F.I.C. .......................................................................................................................... 14 5.5 SOFTWARE. ........................................................................................................................................... 15 5.6 MÉTODO DE ACCESO. ........................................................................................................................... 15VI.-BIBLIOGRAFÍA. ...........................................................................17VII.-ANEXOS. .....................................................................................19
  4. 4. 2I.-INTRODUCCIÓN.El siguiente documento, presenta un análisis de la estructura que posee laFacultad de Ingeniería y Ciencias (F.I.C.) en lo que se refiere a la red inalámbricao Wireless Local Area Network (WLAN). Se analiza el por qué la deficiencia en elservicio de esta red estudiando cómo es que está conformada la distribución delos Acces Points (AP), los factores principales de interferencia mediante un SiteSurvey.Se aborda las posibles causas de interferencia en la propagación de la señal, alpresenciar las interferencias naturales y artificiales. Se presenta una descripcióndel como puede afectar la mala instalación y configuración de los AP’s que brindanla cobertura inalámbrica, basándose en lo que marca los estándares 802.11 y losinconvenientes del operar en una frecuencia libre como lo es la frecuencia de 2.4GHz.También, es presentado el método implementado que permite el acceso a losusuarios hacia internet y que es denominado Portal Cautivo. Se muestran lascaracterísticas de este tipo de esquema de acceso que está siendo usado en laUniversidad Autónoma de Tamaulipas (U.A.T.) obtenidos en una consulta con eladministrador principal de los Portales Cautivos instalados en dicha universidad,en la cual explica el por qué se optó por implementar este mecanismo (Anexo 1)II.- PLANTEAMIENTO DEL PROBLEMA.La Facultad de Ingeniería y Ciencias (F.I.C.) de la Universidad Autónoma deTamaulipas (U.A.T.) cuenta desde hace tiempo con un servicio deficiente decobertura inalámbrica del cual el personal que habita esta escuela ha venidoreportando y presentando quejas por el mal servicio que se brinda en esteaspecto. Principalmente, las quejas han surgido porque existen zonas las cualesno están cubiertas al 100% para poder brindar servicio de red inalámbrica.Dado que es una escuela a nivel superior en la cual tanto el alumno como elprofesor, así como el personal administrativo de la misma requieren uso de unaconexión inalámbrica para acceder a internet, es necesario contar con una muybuen esquema de cobertura y acceso que permita trabajar acorde a lasnecesidades de los usuarios. Generalmente este tipo de servicio es para en sumayor parte poder brindar un acceso en las aulas ó áreas de estudio.En el segundo semestre del 2011 se realizaron estudios de análisis de espectro deradiación como trabajo correspondiente a la materia de Comunicaciones
  5. 5. 3Inalámbricas (M.IT18.040) de la carrera de Ingeniería en Telemática impartida enesta misma facultad y de los cuáles se concluyó que no existía una coberturaaceptable para permitir que todos los alumnos y profesores en las aulas quedesearan acceso inalámbrico lo hicieran, además de que en ciertos casos no sepodía lograr una asociación entre el punto de acceso y el dispositivo portátil quese deseaba conectar, causando un grado de molestia en el usuario. El problemafue la falta de difusión acerca de que el área de soporte técnico de la F.I.C. es lacorrespondiente para configurar los dispositivos que desearán conectarse a la redinalámbrica en ese entonces. De toda la gran extensión de esta facultad, solo labiblioteca mostró ser un buen lugar para lograr el acceso hacia internet de formainalámbrica.En la actualidad (2012) después de haber realizado un intento de solución a esteproblema, se sigue presentando reclamo por un mal servicio; si bien es cierto quepara un área extensa como lo es la FIC se podría pensar que se requieren variosequipos (puntos de acceso) para alcanzar a cubrir toda o la mayor parte de lamisma, es importante saber que una buena planeación ayudaría a resolver laproblemática que se tiene actualmente, por lo que cuestiones como ¿qué zonas sedesea cubrir?, ¿con qué recurso se cuenta?, ¿qué se puede catalogar como unobstáculo a la propagación de la onda?, son una buena forma de detectar en queestá fallando. La F.I.C. no posee una buena administración de la red inalámbrica,por ende es imposible que haya tenido una planeación para implementar algúnesquema de cobertura inalámbrica que satisfaga a las necesidades de losusuarios de esta.III.-ANTECEDENTES.3.1 Componentes Físicos.La Facultad de Ingeniería y Ciencias ubicada en ciudad victoria, cuenta con 9access points, distribuidos geográficamente para poder proveer de internetinalámbrico a los estudiantes de dicha Facultad. (Rodriguez, 2011). De los cuálessu distribución era la siguiente: LUGAR DE UBICACIÓN. CANTIDAD DE AP. Biblioteca 1 Cubículo de maestros 1 Edificio B 1 Control de cámaras 1 Incubadora de negocios 1 Edificio E 1
  6. 6. 4 Ceprodavi 1 Geomática 1 Laboratorio de Telemática 1 Cuadro 1.- Distribución geográfica de los puntos de acceso en la FIC 2011.El AP ubicado en el edificio E, duro sin funcionar poco más de 2 años sin serreemplazado, según informes del área de soporte técnico.Esto es un indicador de que la red inalámbrica carecía de importancia para laadministración y la razón del por qué se mantuvo sin servicio cuatro edificios desalones (Edificio E, F, G y área de laboratorios).Conocer el lugar donde se está trabajando es muy importante, así como lacantidad de usuarios a los que se les brindará el servicio, “Implementar una WLANque saque el mejor provecho de los recursos y entregue el mejor servicio puederequerir de una planificación cuidadosa. Las WLAN pueden abarcar desdeinstalaciones relativamente simples a diseños intrincados y muy complejos.”(Cisco Systems, 2008), esto quiere decir que una planificación bien definida notiene por qué generar problemas, si se sigue un plan de diseño que permitaestructurar de buena forma la topología de la WLAN en la F.I.C., los problemas sepueden reducir de gran medida e incluso desaparecer, siempre y cuando laadministración de la red lleve una adecuada labor. La meta principal del Site Survey de RF es proveer suficiente información paradeterminar el número y ubicación de los access points que provean la adecuadacobertura a través del edificio. Un Site Survey de RF adicionalmente detecta lapresencia de interferencia proveniente de otros orígenes (microondas, teléfonosinalámbricos) que pueden degradar el performance de la Red de Área LocalInalámbrica. (ACTECH NETWORK EXPERTS, 2007). Conocer el sitio donde seimplementará una WLAN, es parte fundamental en la planificación, este procesollamado Site Survey (Estudio del Sitio) de RF (Radio Frecuencia) cuando serealiza resulta de gran ayuda para la el diseño de la topología o en su defectogenerar un rediseño de la misma. Toda buena planeación genera un buenresultado, y para ayudar a tener un servicio de WLAN, dentro de la de DirecciónGeneral de Innovación Tecnológica (D.I.T.), ubicado en el Centro UniversitarioVictoria, existe un departamento que es encargado de brindar asesoría para eldiseño e implantación del servicio de red inalámbrica en la U.A.T., dentro delCentro Universitario Victoria, las facultades que poseen un servicio con asesoríapor parte del D.I.T. son: Facultad de Comercio y Administración Victoria, U.A.M.Ciencias, Educación y Humanidades, U.A. de Trabajo Social y Ciencias para elDesarrollo Humano, así como muchas otras áreas dependientes de la
  7. 7. 5Universidad. Todas las facultades mencionadas operan de buena manera, segúnreportes de la D.I.T. Actualmente la U.A. de Derecho y Ciencias Sociales así comola Facultad de Enfermería Victoria han solicitado el apoyo para que se le brinde unservicio como a las escuelas antes mencionadas ya que actualmente no cuentancon el esquema de implementado actualmente, en el caso de la Facultad deEnfermería Victoria se debe a que recientemente se cambió de ubicacióngeográfica.La F.I.C. cuenta con un diseño propio de WLAN, es decir que esta escuela optópor un diseño creado dentro de la misma. En abril del 2004, la D.I.T. envió unapropuesta a la administración de esta escuela, plasmándoles un diseño de WLANacorde a las necesidades de aquel tiempo, propuesta que no se tomo en cuentapara implementarla.3.2 Método de Acceso a la Red Inalámbrica.La D.I.T. en el año del 2011, tomó la decisión de reestructurar el esquema con elque se estructuraban todas las WLAN implementadas en la U.A.T., este nuevosistema es llamado Portal Cautivo. Con esto se le dio fin a la forma con la que setrabajaba anteriormente dentro de la universidad que era por medio de ISA Server,herramienta de Microsoft que funge como un gateway de seguridad perimetral queprotege el entorno de Tecnologías de la Información (TI) frente a amenazasbasadas en Internet y permite a los usuarios un acceso remoto rápido y seguro alas aplicaciones y los datos.Un portal cautivo es un programa o máquina de una red pública y/o privada quevigila el tráfico HTTP y obliga a los usuarios a pasar por una página Web especial,en la cual deben ingresar un nombre de usuario (usernaname) y una contraseña(password) asignadas, para así poder navegar por Internet de forma normal (Cruz,2011). Este nuevo esquema se comenzó a implementar dentro de la universidaddesde Mayo del 2011. Con este nuevo esquema de trabajo se tienen mejoresopciones para el proceso de validaciones en las WLAN´s.La D.I.T. informa que el software utilizado es pfSense, y que este permite desde lacreación de un portal cautivo para la validación de usuarios hasta la filtración decontenido que pueden perjudicar el rendimiento de la red, facilitando así el trabajode los administradores de este tipo de redes. La U.A.T. decidió utilizar estaherramienta ya que pfSense es software libre y cumple con las necesidades quese requieren en este momento. La desventaja que pfSense presenta es que nocuenta con el soporte técnico como un software que trabaja bajo licencia, mas sinembargo el Ing. Hernando Ortiz, quien es el administrador de este software en launiversidad, recomienda altamente el uso de esta herramienta.
  8. 8. 6Existen antecedentes sobre portales cautivos empleados como métodos deacceso y seguridad implementados en distintas partes para distintos usos. LUGAR. APLICACIÓN Universidad Técnica de Administración de tiempo de acceso a Ambato/Facultad de Ingeniería en internet en la Biblioteca. Sistemas, Electrónica e Industrial. (Ecuador) Universidad Tecnológica de América/Facultad de Ciencias de Control de acceso hacia internet. Computación y Electrónica. (Ecuador)Escuela Politécnica Nacional/Facultad Diseño e Implantación de un portalde Ingeniería en Electrónica. (Ecuador) cautivo para la venta de tickets. Cuadro 2.- Aplicaciones de un Portal Cautivo en instituciones educativas de nivel superior en Ecuador.IV.-OBJETIVOS E HIPÓTESIS.4.1 Objetivos. 4.1.1 Objetivo general Realizar un análisis de la estructura y métodos de acceso de la red inalámbrica de la Facultad de Ingeniería y Ciencias. 4.1.2 Objetivos específicos. -Generar un estudio que sirva de base para reestructurar el esquema implementado. -Analizar las fuentes de interferencia en la propagación de la señal así como las causas de deficiencia o nula señal en diversas áreas. -Presentar las ventajas y desventajas del método de acceso actual4.2 Hipótesis. El análisis del servicio de la estructura y métodos de acceso de la red inalámbrica de la Facultad de Ingeniería y Ciencias permite identificar las causas del servicio deficiente.
  9. 9. 7V.-MÉTODOS.5.1 Estándares de WLAN.Es fundamental conocer como se trabaja en una WLAN hablando en el aspecto deprotocolos y/o estándares. Partiendo de ahí se conocerá si los recursos que setienen son ideales para los buenos desempeños de la red al igual que se permiteentender de qué manera una WLAN puede operar de buena manera, dandosatisfacción al usuario final.802.11 es un estándar IEEE que define cómo se utiliza la radiofrecuencia (RF) enlas bandas sin licencia de frecuencia médica, científica e industrial (ISM) para laCapa física y la sub-capa MAC de enlaces inalámbricos. (Cisco Systems, 2008).Dado la necesidad cada vez mas de la utilización de dispositivos inalámbricos ylas soluciones que pueden aportar en muchos lugares y formas de trabajo en lavida cotidiana, la IEEE desarrolló diversos estándares que son con los queactualmente se trabaja para desarrollar equipos y/o aplicaciones que funcionen deforma inalámbrica.Las tasas de datos de los diferentes estándares de LAN inalámbrica estánafectadas por algo llamado técnica de modulación. Las dos técnicas demodulación comprendidas en este curso son: Espectro de dispersión de secuenciadirecta (DSSS) y Multiplexación por división de frecuencias octagonales (OFDM).Existen diversas variantes del estándar 802.11, las cuales son: 802.11aEl IEEE 802.11a adoptó la técnica de modulación OFDM y utiliza la banda de 5GHz.Los dispositivos 802.11a que operan en la banda de 5 GHz tienen menosprobabilidades de sufrir interferencia que los dispositivos que operan en la bandade 2,4 GHz porque existen menos dispositivos comerciales que utilizan la bandade 5 GHz. Además, las frecuencias más altas permiten la utilización de antenasmás pequeñas.Existen algunas desventajas importantes al utilizar la banda de 5 GHz. La primeraes que, a frecuencia de radio más alta, mayor es el índice de absorción por partede obstáculos tales como paredes, y esto puede ocasionar un rendimiento pobredel 802.11a debido a las obstrucciones. El segundo es que esta banda defrecuencia alta tiene un rango más acotado que el 802.11b o el g. Además,
  10. 10. 8algunos países, incluida Rusia, no permiten la utilización de la banda de 5 GHz, loque puede restringir más su implementación. 802.11b y 802.11g802.11b especificó las tasas de datos de 1; 2; 5,5 y 11 Mb/s en la banda de 2,4GHz ISM que utiliza DSSS. 802.11g logra tasas de datos superiores en esa bandamediante la técnica de modulación OFDM. IEEE 802.11g también especifica lautilización de DSSS para la compatibilidad retrospectiva de los sistemas IEEE802.11b. El DSSS admite tasas de datos de 1; 2; 5,5 y 11 Mb/s, como también lastasas de datos OFDM de 6; 9; 12; 18; 24; 48 y 54 Mb/s.Existen ventajas en la utilización de la banda de 2.4 GHz. Los dispositivos en labanda de 2,4 GHz tendrán mejor alcance que aquellos en la banda de 5 GHz.Además, las transmisiones en esta banda no se obstruyen fácilmente como en802.11a.Hay una desventaja importante al utilizar la banda de 2,4 GHz. Muchosdispositivos de clientes también utilizan la banda de 2.4 GHz y provocan que losdispositivos 802.11b y g tiendan a tener interferencia. 802.11nIEEE 802.11n fue pensado para mejorar las tasas de datos y el alcance de laWLAN sin requerir energía adicional o asignación de la banda RF. 802.11n utilizaradios y antenas múltiples en los puntos finales, y cada uno transmite en la mismafrecuencia para establecer streams múltiples. La tecnología de entradamúltiple/salida múltiple (MIMO) divide un stream rápido de tasa de datos enmúltiples streams de menor tasa y los transmite simultáneamente por las radios yantenas disponibles. Esto permite una tasa de datos teórica máxima de 248 Mb/spor medio de dos streams.5.2 Canales.El estándar IEEE 802.11 establece el esquema de canalización para el uso de lasbandas ISM RF no licenciadas en las WLAN. La banda de 2.4 GHz se divide en 11canales para Norteamérica y 13 canales para Europa. Estos canales tienen unaseparación de frecuencia central de sólo 5 MHz y un ancho de banda total (uocupación de frecuencia) de 22 MHz. El ancho de banda del canal de 22 MHzcombinado con la separación de 5 MHz entre las frecuencias centrales significaque existe una superposición entre los canales sucesivos. Las optimizaciones paralas WLAN que requieren puntos de acceso múltiple se configuran para utilizarcanales no superpuestos. Si existen tres puntos de acceso adyacentes, utilice loscanales 1, 6 y 11. Si sólo hay dos, seleccione dos canales cualesquiera con al
  11. 11. 9menos 5 canales de separación entre ellos, como el canal 5 y el canal 10. MuchosAP’s pueden seleccionar automáticamente un canal basado en el uso de canalesadyacentes.Como lo muestra la siguiente figura, los canales ideales para trabajar en unambiente de 2.4 GHz son el 1,6 y 11 ya que son los canales que no interfierenentre sí. Figura 1.- Gráfico de canales para la región de Norteamérica.Lo ideal en una estructura inalámbrica es evitar la interpolación o interferencia quese pueda llegar a generar al tener AP’s de forma continua o adyacente. Esrecomendable conocer bien los lugares donde se colocará algún AP, estoprecisamente será de mucha ayuda al momento de formar una “estructura celular”,es decir, si cada AP cuenta con un patrón de radiación, a cada patrón se le puedeconsiderar como célula, siendo el AP el punto central de dicha célula. Al tener unared de infraestructura, se tendrán tantas células como tantos AP’s estén.
  12. 12. 10 Figura 2 .- Patrón de radiación sin interferencias entre canales.La figura nos muestra de manera gráfica, como es que se puede lograr generar unpatrón de radiación sin que los canales interfieran entre sí. Aunque solo sea unafigura ilustrativa, puede servir para brindar la idea de cómo se pretende establecerla estructura de WLAN, hablando ya en el punto de operación e intentando evitarla interferencia que entre canales se pueden llegar a crear.Actualmente la F.I.C. cuenta con una configuración de sus diversos AP’s en unaforma la cual cada AP elige el canal para transmitir de manera automática. Cadaequipo elige el canal de acuerdo a la baja congestión que este detecte, de estamanera se puede tener cualquier canal que vaya del 1 al 11. En teoría puedeservir si es que se tiene mucha congestión en los canales idóneos (1,6 y 11), massin embargo esto puede ocasionar interferencia entre canales, dado que no existeun control de que canal se tendrá para transmitir.El cuadro 4, muestra como está la distribución de los canales de transmisióndentro de la F.I.C. LUGAR DE CANTIDAD DE CANAL CANAL UBICACIÓN. AP. (16 de Abril) (18 de Abril)Biblioteca 1 11 8Cubículos de 1 7 8maestros
  13. 13. 11Control de cámaras 1 10 3Centro de cómputo 1 1 4Incubadora de 1 4 10negociosEdificio E 1 8 11Centro de Educación 1 8 4ContinuaGeomática 1 8 7Laboratorio Cisco 1 7 11Dirección 1 9 7 Cuadro 4.- Distribución geográfica de los puntos de acceso en la F.I.C. (Abril 2012).5.3 Instalaciones Físicas de la F.I.C.Las instalaciones de la F.I.C. cuentan con diversos jardines entre cada edificio,además que es una escuela demasiado amplia y que cuenta con la presencia demuchos árboles. En sus edificios presenta estructuras de metal y concreto,materiales que poseen alta capacidad de absorción de señal, provocando ladegradación de la misma. Figura 3 .- Explanada de la F.I.C.Es de suma importancia al realizar un análisis de sitio o site survey, conocer lascaracterísticas de las edificaciones en el punto a analizar. En esta escuela como
  14. 14. 12punto importante se encuentra la presencia de amplia vegetación y de materialesde construcción que absorben de manera importante la señal.Existen diversos fenómenos de propagación de la señal, los cuales influyen en elmomento de transferir o transmitir alguna señal de información, en este caso lasseñales que se emiten desde los distintos AP’s.En cualquier sistema de comunicaciones se debe aceptar que la señal que serecibe deferirá de la señal transmitida debido a varias adversidades y dificultadessufridas en la transmisión, W. Stallings (2004).Es por ello que un estudio de los diversos fenómenos de propagación que sepuedan llegar a tener en esta escuela servirán para mejorar y reestructurar elesquema implementado de WLAN. Entre muchos fenómenos existen: Reflexión,Refracción, Desvanecimientos, Atenuaciones, etc.La reflexión es un fenómeno es de mucha importancia en un entorno inalámbrico,el cual es provocado ya que una onda que intenta pasar sobre algún objeto omaterial no lo logra y rebota tomando otra dirección. La diferencia a la refracciónconsiste en que la primera genera un ángulo de reflexión, es decir si la señal viajaen un ángulo de 45° al rebotar en algún material provocara que tome otro cursopero en el mismo ángulo de 45°. Por su parte la refracción no, esta si lograatravesar el material pero sufre un ligero desfase una vez atravesado el objeto,más sin embargo si toma otra dirección pero no de la manera que lo provoca lareflexión.Otro fenómeno presente son los desvanecimientos, que no son mas que lapérdida de señal de forma gradual ocasiona por reflexiones que sufre en sutrayecto. Es necesario que la distancia entre las antenas sea lo más ya que entremás grande sea la distancia entre ellas, más diferente será la célula de coberturade cada antena. Y si estas células de cobertura llegan a ser diferentes, se puedenpresentar pérdidas de señal o un pobre rendimiento.Las instalaciones o construcciones (figuras 4, 5 y 6) tienen mucho que ver con elhecho de que la señal se altere o no, como se mencionó antes los materialesempleados en las construcciones ya sea en paredes, muros, techos sonfundamentales para generar un panorama de que tanta absorción existirá.El tipo de material definirá la forma de penetrar por parte de la señal, variablescomo la delgadez y tipo así como la frecuencia de la señal y la potencia con laque se transmitió también.En momento de viajar, cualquier señal es propensa a ser adquirida por un objetode metal u otro material.
  15. 15. 13A principio se redactaba que la F.I.C. posee una inmensa cantidad de árbolesdada su extensión territorial, estos árboles son parte de las interferenciasnaturales a las cuales también se les une los rayos del sol dado que los emisionesvarían constantemente provocando interferencias en el aire, medio por el cualviajan las señales de RF. Otro ejemplo de fuente de interferencia natural es el quetenemos son las descargas eléctricas de la atmósfera, como los rayos.Por otro lado, los seres humanos también generan fuentes de interferencia, estasson conocidas como fuentes artificiales y que no son mas que los aparatoseléctricos, electromagnéticos o mecánicos que se puedan utilizar, ejemplo claro,los transformadores de energía. Un paso esencial para conocer el sitio de lafacultad, es saber que tipo de interferencia artificial también está presente. Elsiguiente cuadro, muestra la atenuación que poseen diversos materiales encantidades aproximadas, extraídos de estudios realizados por parte de Siemens yen la Universidad Politécnica de Madrid de los cuáles se resalta en el cuadrosiguiente. Tipo de obstáculo Atenuación Maderas. 8 dB Paredes finas. 6-12 dB Paredes de ladrillo y cemento 10-20 dB Paredes de cemento armado 20-40 dB Vidrios y contra-ventanas. 20 dB Metales 30 dB Arbustos (2-4 m.) 10-15 dB Árboles (30-40 m.) 30-15 dB Cuadro 5.- Atenuación de materiales a 2.4 GHz
  16. 16. 145.4 Equipos de la F.I.C.La Facultad de Ingería y Ciencias, cuenta con dos tipos de dispositivos parabrindar la cobertura de WLAN. Estos equipos pertenecen a distintas marcas, lascuales son : Cisco y TP-LINK.Cisco Aironet 1200 (figura 7) es el modelo que optó por usar en esta escuela,dada su buena capacidad y su robustez, son ampliamente recomendados por laD.I.T.Por otro lado, con menos capacidades pero que cumplen una buena función, seencuentra el modelo TP-WA5210G (figura 8) de la marca TP-LINK.Del modelo Aironet 1200, se cuentan con 8 dispositivos, todos funcionando debuena manera, caso contrario a los modelos TP-WA5210G, que no funcionanadecuadamente dado a que se han realizado arreglos para la colocación deantenas e instalados de forma errónea al no protegerlos al 100%, como se ve enla figura 10. Figura 10.- Los AP TP-LINK se encuentran sin una protección al no colocarles la tapa correspondienteComo se puede apreciar, el entorno de este equipo se nota que existen árbolesalrededor, esto aunado a no protegerlo físicamente y exponerlo al agua o a algunaacumulación de polvo que llegue a perjudicar, representa causas del posiblementemal funcionamiento. Otra causa a considerar del por qué no operan debidamente,es que tanta zona se les ha otorgado para cubrir.La D.I.T. expone que ha presentado problemas con estos equipos en la U.A.M.Ciencias, Educación y Humanidades y la U.A. de Trabajo Social y Ciencias parael Desarrollo Humano ya que han presentado fallas en su firmware y esto
  17. 17. 15ocasiona que los usuarios no puedan acceder a una conexión inalámbrica estable.Esto representa una posible causa más al pobre funcionamiento de dichosequipos.5.5 Software.Para el análisis del comportamiento de la red en la F.I.C. se utilizará dosherramientas de software, las cuales permitirán orientar hacia donde o como estala situación actual en la escuela.La primera es Ekahau HeatMapper (figura 9) que es herramienta libre y nospermite generar un patrón de radiación de algún lugar a analizar. Brinda la opciónde insertar un mapa o plano y al indicar el recorrido que se hará recolecta datos entiempo real generando un esquema de radiación en base a la presencia de calorobtenida durante el trayecto. Carece de ciertas cosas, pero solo es empleada paradar un panorama general en el punto de vista técnico.Otra herramienta es WiFi Analyzer (figura 10) que corre bajo la plataformaAndroid y es utilizada en dispositivos móviles como este caso en un TeléfonoCelular HTC Desire A. Esta herramienta cuenta con un medidor de potencia,permite ver los diversos puntos de acceso y SSID’s así como los canales en queoperan. Además de esto la posibilidad de obtener gráficas que permiten observarel comportamiento de en cuanto a la potencia transmitida de todos los AP´s quealrededor se encuentren.Pese a que estas herramientas son gratuitas, con el uso de ellas se garantizatener un panorama más amplio y un punto de vista técnico que complementará elrealizado personalmente al recorrer las instalaciones y presenciar cómo está lasituación actual.5.6 Método de Acceso.La D.I.T. deseó implementar para este año un nuevo esquema de acceso yautenticación en las diversas WLAN existentes en toda la Universidad, esteesquema se conoce como portal cautivo y no es más que al momento de intentaracceder a internet se despliega una página web (figura 11) en la cual el usuarioingresa sus credenciales para validarse. Esto es simplemente para cuestiones deadministración de quién entrá a usar la señal inlámbrica, cada escuela o facultadopta por políticas distintas.La herramienta utilizada se llama pfSense, qué es una distirbución de códigoabierto la cual se puede utilizar para encaminar o proteger el tráfico que se va yviene de internet. Se considera como una herramienta poderosa, flexible queincluye una lista de características.
  18. 18. 16Es muy popular, ya que lleva más de un millón de descargas según su sitio webwww.pfsense.org, por ser gratuita y por brindar amplias cosas.El uso que la D.I.T. le ha dado es solo el del portal cautivo, ya que se cuenta conuna infraestructura robusta que respalda la seguridad del tráfico en la U.A.T.Dentro de sus ventajas, pfSense permite observar el comportamiento del tráficomediante gráficas que genera la herramienta (figura 12), puede filtrar contenido yes de muy fácil administración. Los requerimientos que se necesitan varían, yaque puede emplearse para ambientes pequeños como casas o negocios hastapara instituciones, sin embargo generalmente no se requiere más que una NIC yun gabinete para computadora con 1 o 2 GB de Memoria RAM.El hecho que la herramienta sea gratuita, si genera algunos inconvenientes, se hallegado a presentar un problema el cual ocurre en la U.A. de Trabajo Social yCiencias para el Desarrollo Humano, en la cual el problema presentado se debe aque diversos equipos al conectarse a la red no les aparecía el portal cautivo, estose debe a que algún servidor proxy se encuentra instalado por parte de algúnusuario y permite que se viole la seguridad al permitir que todas las peticiones detráfico pasen a través de él, señala la Coordinación de Informática de la D.I.T. ;como lo muestra la siguiente figura. Figura 13.- Diagrama básico de un servidor proxy.La Coordinación de Informática, que es un organismo perteneciente a la D.I.T. esla encargada de llevar la operación de este método de acceso y del cual descubrióesta mala función, mas sin embargo solo presenta un caso de falla, todos losdemás instalados están funcionando acorde a lo esperado, según informes dedicha coordinación.
  19. 19. 17VI.-BIBLIOGRAFÍA.Álvarez, G. y Pérez, P. Seguridad en redes inalámbricas WiFi. España:Departamento de Tratamiento de la Información y Codificación. Recuperado enhttp://www.iec.csic.es/gonzalo/descargas/SeguridadWiFi.pdf [2012, 8 de marzo].Barajas, S. (2011) Protocolos de seguridad en redes inalámbricas. Madrid:Universidad Carlos III de Madrid. Recuperado enhttp://www.saulo.net/pub/inv/SegWiFi-art.htm [2012, 9 de marzo].Conmutación y conexión inalámbrioca de LAN (2008), [software de computadora].México: Cisco Systems, Inc.Fierro,M., González, F. Estudio Comparativo de Aplicaciones para laImplementación de Portales Cautivos Empleando Interconectividad entre losLocales de Bonny Restaurant. Escuela Superior Politécnica de Chimborazo.Recuperado en http://dspace.espoch.edu.ec/handle/123456789/1492 [2012, 13 demarzo del 2012].Herrera, C. y Ricardo,D. (2011). Diseño e implementación de un portal cautivo quepermita la venta de tickets de internet para un hotspot, empleando herramientasde software libre. Recuperado el 12 de marzo del 2012 en la biblioteca digital de laEscuela Politecnica Nacional: http://bibdigital.epn.edu.ec/handle/15000/3953Lopez, J. (2011). Diseño e implementación de un sistema de gestión de accesos auna red Wi-Fi utilizando software libre. Perú: Pontifica Universidad Católitca delPerú. Recuperado enhttp://vlex.com.ezproxybib.pucp.edu.pe/repositorio/bitstream/handle/123456789/201/LOPEZ_JORGE_DISENO_SISTEMA_GESTION_RED_WIFI.pdf?sequence=2[2012, 12 de marzo].Parra, A., Pérez, J. y Zhagüi, L. (2011). Análisis y Diseño de una Wireless LANpara la Empresa SIEETE D.C. Recuperado el 12 de marzo del 2012 en elRepositorio Digital de la Universidad Politécnica Salesiana:http://dspace.ups.edu.ec/handle/123456789/779pfSense (2012),[software de computadora]. México: BSD Perimeter.Ríos, D. (2011). Seguridad en redes WiFi. Recuperado el 9 de marzo del 2012 enen el sitio de la Universidad de Ciencias Exactas y Naturales y Agrimensura:http://exa.exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MONOGRAFIA_DE_SEGURIDAD_EN_%20REDES_WIFI.pdf
  20. 20. 18Rodriguez, M. (2011). Deficiencias de conexion via WiFi en la Facultad deIngenieria y Ciencias del 2011. México: Universidad Autónoma de Tamaulipas.Recuperado en http://ficproyectos.blogspot.com [2012, 1 de febrero].Site Survey. Recuperado el 10 de marzo del 2012, dehttp://www.actech.com.mx/servicios/downloads/ACTECH_SiteSurvey_newlogo.pdfToaza, M. (2010). Análisis De Interferencias en una Red Inalámbrica Utilizando unAnalizador de Espectro de Banda Ancha. Quito: Universidad Tecnológica deAmérica. Recuperado enhttp://186.3.16.124/bitstream/123456789/95/3/ELECTRONICA-002 [2012, 6 demarzo]Tutorials (2010).Recuperado el 10 de marzo del 2012, dehttp://doc.pfsense.org/index.php/Main_Page.W. Stallings.(2004). Comunicaciones y redes de computadores, Transmisión dedatos (pp. 61-97). Madrid: Pearson Educación.
  21. 21. 19VII.-ANEXOS.Anexo 1.- Entrevista a Ing. Hernando Ortiz, administrador de la herramientapfSense.1.- ¿Desde hace cuanto tiempo se tiene implementado el sistema de portalcautivo en la Universidad Autónoma de Tamaulipas?R.- Aproximadamente un año, desde Mayo del 2011.2.- ¿Por qué la decisión de migrar a este tipo de servicio?R.- Porque con este sistema nos da la opción de poder utilizar el portal cautivo yasí facilitar el proceso de validación a la red inalámbrica.3.- ¿Qué ventajas y qué desventajas tiene el usar este método de acceso?R.- Las ventajas son muchas , como te comente en la pregunta anterior laimplementación del portal cautivo facilita mucho la validación , además de quecuenta con un sistema de filtrado web y muchas aplicaciones para laadministración de los usuarios y desventajas que un no tiene algunos aspectosdesarrollados al 100% como el loadbalancing , el “netlimiter” está en fase beta yque al ser opensource no cuenta con un soporte como los software licenciados,además que en la parte de análisis e inspección de trafico HTTPS existen algunaslimitantes.4.- ¿Por qué se optó usar pfSense?R.- Después de evaluar muchos software , había algunos que tal vez son mejorespero la licencia era muy cara y en la universidad no tenían contemplado adquiriralguna así que se opto por pfSense ya que era opensource y su interface esgrafica y no tiene mayor complicación para su administración.5.- ¿Cuántas facultades y/o dependencias de la UAT tienen este esquemainstalado?Centro de excelencia, F.I.C., Trabajo Social, Ciencias de la educación, Medicina yEnfermería Matamoros, Veterinaria, Nodo SINED, CAUCE , Academia de Cisco,Centro de lenguas Reynosa y próximamente en Prepa Mante.6.- ¿Cuál es el balance hasta ahora en el uso de este método?R.- Muy positivo, no se ha tenido gran problema para la adopción de esta nuevamanera de administración para las redes inalámbricas.7.- ¿Recomienda el uso de un portal cautivo, si no y por qué?.R.- Si lo recomiendo ya que es una herramienta muy fácil y con un rendimientomuy óptimo además que facilita las cosas tanto como los administradores comopara los clientes.
  22. 22. 20 Figura 4.-Estructura de los salones de clase en la F.I.C. Figura 5.- Explanada entre salones de clase.Figura 6.- Jardín entre cubículos de maestros y edificio A.
  23. 23. 21 Figura 7.- Cisco Aironet 1200. Figura 8.- TP-WA5210GFigura 10.- Interfaz Ekahau HeatMapper.
  24. 24. 22 Figura 10.- Interfaz WiFi Analyzer. Figura 11.- Portal Cautivo F.I.C.12.-Gráficas que permiten ver el comportamiento del tráfico de datos en pfSense.

×