Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Clase06
1. Contenido de la Clase
3.3 Medios inalámbricos
• 3.3.1 Estándares y organizaciones de las LAN
inalámbricas
Clase 06 • 3.3.2 Dispositivos y topologías inalámbricas
• 3.3.3 Cómo se comunican las LAN inalámbricas
• 3.3.4 Autenticación y asociación
• 3.3.5 Los espectros de onda de radio y microondas
Medios de Networking • 3.3.6 Señales y ruido en una WLAN
• 3.3.7 Seguridad de la transmisión inalámbrica
Medios inalámbricos
David Chávez Muñoz 2
Medios inalámbricos Medios inalámbricos
• Además del cobre y la fibra óptica, los medios • La introducción de la tecnología inalámbrica otorga
inalámbricos representan otra opción muy utilizada en el portabilidad real al mundo de la computación.
despliegue de redes de computadoras. • En la actualidad, la tecnología inalámbrica, comparada con
• Los medios inalámbricos se aplican tanto a redes la tecnología alámbrica, NO OFRECE:
• LAN, • las transferencias a alta velocidad
• MAN y • la seguridad
• WAN. • la confiabilidad
• Existen diversas tecnologías y soluciones que se valen del • usual en las redes que usan cables.
medio inalámbrico para tender redes de computadoras. • Sin embargo, la flexibilidad de no tener cables justifica el
sacrificio de estas características
David Chávez Muñoz 3 David Chávez Muñoz 4
2. 3.3.1 Estándares y organizaciones de las LAN
Medios inalámbricos inalámbricas
• En la actualidad, el tratamiento del medio inalámbrico es • De manera análoga a los medios alámbricos o de cables,
uno de los sectores más activos y dinámicos de las las tecnologías inalámbricas están regidas por estándares.
telecomunicaciones. • Los estándares permiten la interoperabilidad y
• En menos de 10 años se han generado varias familias de cumplimiento de todas las redes existentes.
estándares técnicos, sobre todo orientados a la LAN y la • Como en el caso de las redes cableadas, la IEEE es la
WAN tales como: principal generadora de estándares para las redes
• WiFi inalámbricas.
• WiMax • Los estándares han sido creados en el marco de las
• xMax reglamentaciones creadas por el Comité Federal de
Comunicaciones (Federal Communications Commission -
FCC) de los Estados Unidos de Norteamérica.
David Chávez Muñoz 5 David Chávez Muñoz 6
3.3.1 Estándares y organizaciones de las LAN
inalámbricas
IEEE 802.11
• Los estándares más importantes responden a los • La tecnología clave que contiene el estándar 802.11 es el
siguientes códigos IEEE: Espectro de Dispersión de Secuencia Directa
• DSSS = Direct Sequence Spread Spectrum.
» WiFi IEEE 802.11 • El DSSS se aplica a los dispositivos inalámbricos que
operan dentro de un intervalo de 1 a 2 Mbps aunque
» WiMax IEEE 802.16 puede llegar hasta 11 Mbps pero fuera del estándar.
» WiBro IEEE 802.20 (propuesto, no oficial
todavía)
David Chávez Muñoz 7 David Chávez Muñoz 8
3. IEEE 802.11b o WiFi IEEE 802.11b o WiFi
• El siguiente estándar aprobado fue el 802.11b. • 802.11b se refiere a los sistemas DSSS que operan a 1, 2;
• Este aumentó las capacidades de transmisión a 11 Mbps 5.5 y 11 Mbps.
incorporando mejoras a DSSS e introduciendo una • Todos los sistemas 802.11b cumplen con la norma de
compatibilidad limitada con otra técnica de espectro forma retrospectiva, ya que también son compatibles con
802.11 para velocidades de transmisión de datos de 1 y 2
disperso: Espectro de Dispersión por Salto de Frecuencia
Mbps sólo para DSSS. Esta compatibilidad permite la
(FHSS = Frequency Hopping Spread Spectrum). actualización de la red inalámbrica sin reemplazar las NIC
• Aunque las WLAN de DSSS podían interoperar con las o los puntos de acceso.
WLAN de FHSS, se presentaron problemas que motivaron • Los dispositivos de 802.11b logran un mayor índice de
a los fabricantes a realizar cambios en el diseño. tasa de transferencia de datos ya que utilizan una técnica
• En este caso, la tarea del IEEE fue simplemente crear un de codificación diferente a la del 802.11, permitiendo la
estándar que coincidiera con la solución de los fabricantes. transferencia de una mayor cantidad de datos en la misma
cantidad de tiempo.
David Chávez Muñoz 9 David Chávez Muñoz 10
IEEE 802.11a IEEE 802.11g
• 802.11a abarca los dispositivos WLAN que operan en la • 802.11g proporciona el mismo ancho de banda que el
banda de transmisión de 5 GHz. 802.11a pero además es compatible con 802.11b.
• El uso del rango de 5 GHz no permite la interoperabilidad • Esto se logra mediante la modulación de multiplexión por
de los dispositivos 802.11b ya que éstos operan dentro de división de frecuencia ortogonal (Orthogonal Frequency
los 2,4 GHz. Division Multiplexing; OFDM) operando a una frecuencia
• 802.11a puede proporcionar una tasa de transferencia de de 2.4 GHZ en la banda de transmisión.
datos de 54 Mbps y con una tecnología propietaria que se • Cisco ha desarrollado un punto de acceso que permite que
conoce como "duplicación de la velocidad" ha alcanzado los dispositivos 802.11b y 802.11a coexistan en la misma
los 108 Mbps. WLAN.
• En las redes de producción, la velocidad estándar es de • El punto de acceso brinda servicios de ‘gateway’ que
20-26 Mbps. permiten que estos dispositivos, que de otra manera
serían incompatibles, se comuniquen.
David Chávez Muñoz 11 David Chávez Muñoz 12
4. IEEE 802.11n WiMax y WiBro
• En marzo de este año se ha presentado un nuevo • Son tecnologías más recientes, de alta velocidad, si se les
estándar para 802.11. compara con WiFi:
• Está direccionado a competir con WiMax (802.16) y ofrece • 54 Mbps para WiMax
velocidades de hasta 200 Mbps y distancias de enlaces • 38 MBps para WiBro
que superan los 50 Km. • Pero con características y facilidades muy atractivas para
los operadores de telecomunicaciones antes que para
usuarios corporativos o individuales.
David Chávez Muñoz 13 David Chávez Muñoz 14
3.3.2 Dispositivos y topologías inalámbricas Las NICs inalámbricas
Red Ad hoc
• Una red inalámbrica de tamaño mínimo sólo requiere de dos
dispositivos.
• Los nodos pueden ser simples estaciones de trabajo de escritorio o
computadores de mano equipados con NIC inalámbricas.
• Esta red mínima se denomina red ‘ad hoc’ comparable a una red
cableada de par a par.
• En ella ambos dispositivos funcionan como servidores y clientes
• Aunque brinda conectividad, la seguridad es mínima, al igual que la
tasa de transferencia. Otro problema de este tipo de red es la
compatibilidad. Muchas veces, las NIC de diferentes fabricantes no
son compatibles.
David Chávez Muñoz 15 David Chávez Muñoz 16
5. Dispositivos y topologías inalámbricas El AP, modo infraestructura y la WLAN
Red con punto de acceso (access point) Modo Infraestructura
• Para resolver el problema de la compatibilidad, se suele
instalar un punto de acceso (AP) para que actúe como hub
central para el modo de infraestructura de la WLAN.
• El AP se conecta mediante cableado a la LAN cableada a
fin de proporcionar acceso a Internet y conectividad a la
red cableada.
• Los AP están equipados con antenas y brindan
conectividad inalámbrica a un área específica que recibe el WLAN
nombre de celda.
David Chávez Muñoz 17 David Chávez Muñoz 18
El AP y red con AP Redes con AP
• Según el lugar donde se instaló el AP y el tamaño y
ganancia de las antenas, el tamaño de la celda puede
Celda
variar enormemente.
• Por lo general, el alcance es de 90 a 150 metros (300 a
500 pies).
• Para brindar servicio a áreas más extensas, es posible
instalar múltiples puntos de acceso con cierto grado de
superposición.
• Esta superposición permite pasar de una celda a otra
(roaming).
David Chávez Muñoz 19 David Chávez Muñoz 20
6. Redes con AP Redes con AP, escaneo activo
• La superposición, en redes con múltiples puntos de • El escaneo activo hace que se envíe un pedido de sondeo
acceso, es fundamental para permitir el movimiento de los desde el nodo inalámbrico que busca conectarse a la red.
dispositivos dentro de la WLAN. • Este pedido de sondeo incluirá el Identificador del Servicio
• Aunque los estándares del IEEE no determinan nada al (SSID) de la red a la que se desea conectar.
respecto, es aconsejable una superposición de un 20-30% • Cuando se encuentra un AP con el mismo SSID, el AP
• Este índice de superposición permitirá el roaming entre las emite una respuesta de sondeo.
celdas y las desconexiones y reconexiones no tendrán • Se completan los pasos de autenticación y asociación.
interrupciones.
• Cuando se activa un cliente dentro de la WLAN, la red
comenzará a "escuchar" para ver si hay un dispositivo
compatible con el cual "asociarse". Esto se conoce como
"escaneo" y puede ser activo o pasivo.
David Chávez Muñoz 21 David Chávez Muñoz 22
Redes con AP, escaneo pasivo 3.3.3 Cómo se comunican las LAN inalámbricas
• Los nodos de escaneo pasivo esperan las tramas de • Una vez establecida la conectividad con la WLAN, un nodo pasará las
administración de beacons (beacons=faros) que son tramas de igual forma que en cualquier otra red 802.x.
transmitidas por el AP (modo de infraestructura) o nodos • Las WLAN no usan una trama estándar 802.3. Por lo que "Ethernet
inalámbrica" puede resultar engañoso.
pares (ad hoc).
• Hay tres clases de tramas: de control, de administración y de datos.
• Cuando un nodo recibe un beacon que contiene el SSID • Sólo la trama de datos es parecida las tramas 802.3.
de la red a la que se está tratando de conectar, se realiza • Las tramas inalámbricas y la 802.3 tienen 1500 bytes; sin embargo
un intento de conexión a la red. una trama de Ethernet no puede superar los 1518 bytes mientras que
• El escaneo pasivo es un proceso continuo y los nodos una trama inalámbrica puede alcanzar los 2346 bytes.
pueden asociarse o desasociarse de los AP con los • En general, el tamaño de la trama de WLAN se limita a 1518 bytes ya
que se conecta, con mayor frecuencia, a una red cableada de
cambios en la potencia de la señal.
Ethernet.
David Chávez Muñoz 23 David Chávez Muñoz 24
7. Colisiones Velocidad vs distancia vs potencia
• Debido a que la radiofrecuencia (RF) es un medio • El rendimiento de la red estará
compartido, se pueden producir colisiones de la misma afectado por la potencia de la señal y
manera que se producen en un medio compartido por la degradación de la calidad de la
cableado. señal debido a la distancia o
• La principal diferencia es que no existe un método para interferencia.
que un nodo origen pueda detectar que ha ocurrido una
colisión. • A medida que la señal se debilita, se
• Por eso, las WLAN utilizan Acceso Múltiple con Detección puede aplicar la Selección de
de Portadora/Carrier y Prevención de Colisiones Velocidad Adaptable (ARS).
(CSMA/CA). Es parecido al CSMA/CD de Ethernet • En IEEE802.11b, se disminuirá la
• Esto reduce la tasa de transferencia real de datos. Por velocidad de transmisión de datos de
ejemplo, en una LAN inalámbrica 802.11b con una 11 Mbps a 5,5 Mbps, de 5,5 Mbps a 2
velocidad de 11 Mbps se alcanza un máximo de 5,0 a 5,5 Mbps o de 2 Mbps a 1 Mbps.
Mbps
David Chávez Muñoz 25 David Chávez Muñoz 26
3.3.4 Autenticación y asociación Autenticación y asociación
• La autenticación de la WLAN se produce en la Capa 2. Se Tipos de autenticación y asociación
autentica el dispositivo no el usuario. • No autenticado y no asociado
• El cliente envía una trama de petición de autenticación al
• El nodo está desconectado de la red y no está asociado a
AP y éste acepta o rechaza la trama.
un punto de acceso.
• El cliente recibe una respuesta por medio de una trama de
respuesta de autenticación. • Autenticado y no asociado
• También puede configurarse el AP para derivar la tarea de • El nodo ha sido autenticado en la red pero todavía no ha
autenticación a un servidor de autenticación, que realizaría sido asociado al punto de acceso.
un proceso más exhaustivo. • Autenticado y asociado
• La asociación que se realiza después de la autenticación, • El nodo está conectado a la red y puede transmitir y recibir
es el estado que permite que un cliente use los servicios
datos a través del punto de acceso
del AP para transferir datos.
David Chávez Muñoz 27 David Chávez Muñoz 28
8. Autenticación y asociación Autenticación y asociación
Métodos de Autenticación • El segundo proceso es una clave compartida.
• IEEE 802.11 presenta dos tipos de procesos de • Este proceso requiere el uso de un cifrado mediante el
autenticación. Protocolo de Equivalencia de Comunicaciones
Inalámbricas (Wired Equivalent Privacy; WEP).
• El primer proceso de autenticación es un sistema abierto. • WEP es un algoritmo bastante sencillo que utiliza claves
• Se trata de un estándar de conectividad abierto en el que de 64 y 128 bits.
sólo debe coincidir el SSID. Puede ser utilizado en un • El AP está configurado con una clave cifrada y los nodos
entorno seguro y no seguro aunque existe una alta que buscan acceso a la red a través del AP deben tener
capacidad de los ‘husmeadores’ o ‘sniffers’ de red de bajo una clave que coincida.
nivel para descubrir el SSID de la LAN y explotarlo. • Las claves del WEP asignadas de forma estática brindan
un mayor nivel de seguridad que el sistema abierto pero
definitivamente no son invulnerables a la piratería
informática.
David Chávez Muñoz 29 David Chávez Muñoz 30
3.3.5 Los espectros de onda de radio y
Los espectros de onda de radio y microondas
microondas
• Los computadores envían señales de • Las ondas de radio se atenúan a
datos electrónicamente. medida que se alejan de la antena
transmisora.
• Los transmisores de radio convierten • En una WLAN, una señal de radio
estas señales eléctricas en ondas de medida a una distancia de sólo 10
radio. metros (30 pies) de la antena
transmisora suele tener sólo 1/100mo
• Las corrientes eléctricas cambiantes
de su potencia original.
en la antena de un transmisor
• Al igual que lo que sucede con la luz,
generan ondas de radio. las ondas de radio pueden ser
• Estas ondas de radio son irradiadas absorbidas por ciertos materiales y
en líneas rectas desde la antena reflejadas por otros.
David Chávez Muñoz 31 David Chávez Muñoz 32
9. Los espectros de onda de radio y microondas Los espectros de onda de radio y microondas
• Al pasar de un material, como el aire, a otro material, como • Como las señales de radio se debilitan a medida que se
una pared de yeso, las ondas de radio se refractan. alejan del transmisor, el receptor también debe estar
• Las gotas de agua que se encuentran en el aire también equipado con una antena.
dispersan y absorben las ondas de radio. • Cuando las ondas de radio llegan a la antena del receptor,
• Es importante recordar estas cualidades de las ondas de se generan débiles corrientes eléctricas en ella.
radio cuando se está planificando una WLAN para un • Estas corrientes eléctricas, producidas por las ondas de
edificio o en un complejo de edificios. radio recibidas, son equivalentes a las corrientes que
• El proceso de evaluar la ubicación donde se instala una originalmente generaron las ondas de radio en la antena
WLAN se conoce como inspección del sitio. del transmisor.
• El receptor amplifica la fuerza de estas señales eléctricas
débiles
David Chávez Muñoz 33 David Chávez Muñoz 34
Los espectros de onda de radio y microondas Los espectros de onda de radio y microondas
Modulación Tipos de modulación
• En un transmisor, las señales eléctricas (datos) que • Existen tres formas básicas en las que se puede modular
provienen de un computador o de una LAN no son una señal portadora de radio.
enviadas directamente a la antena del transmisor. • Amplitud Modulada (AM) Por ejemplo: las estaciones de
radio AM modulan la altura (amplitud) de la señal
• En cambio, estas señales de datos son usadas para portadora.
alterar una segunda señal potente llamada señal
portadora.
• Frecuencia Modulada (FM). Las estaciones FM modulan la
frecuencia de la señal portadora según lo determina la
• El proceso de alterar una señal portadora que ingresará a señal eléctrica proveniente del micrófono.
la antena del transmisor recibe el nombre de modulación. • En las WLAN, se utiliza un tercer tipo de modulación
llamado modulación de fase PM para superponer la señal
de los datos a la señal portadora enviada por el transmisor
David Chávez Muñoz 35 David Chávez Muñoz 36
10. Tipos de modulación Modulación de fase (Phase Mod.)
• En este tipo de modulación, los bits de datos de una señal
eléctrica cambian la fase de la señal portadora.
• Un receptor demodula la señal portadora que llega desde
su antena.
• El receptor interpreta los cambios de fase de estos la señal
portadora y la reconstruye a partir de la señal eléctrica de
datos original
David Chávez Muñoz 37 David Chávez Muñoz 38
3.3.6 Señales y ruido en una WLAN Señales y ruido en una WLAN
• En un entorno SOHO, los puntos de • Las condiciones climáticas, inclusive las más extremas,
acceso utilizan antenas por lo general no afectan la señal de RF.
omnidireccionales gemelas que
transmiten la señal en todas las • Sin embargo, la niebla o condiciones de humedad elevada
direcciones reduciendo el alcance de la pueden afectar y afectan las redes inalámbricas.
comunicación.
• Los rayos también pueden cargar la atmósfera y alterar el
• La primera fuente de problemas de
trayecto de una señal transmitida
señal, y la más obvia, es la estación
transmisora y el tipo de antena. Una
estación de mayor potencia transmitirá
la señal a mayor distancia y una antena
parabólica que concentre la señal
aumentará el alcance de la transmisión
David Chávez Muñoz 39 David Chávez Muñoz 40
11. Señales y ruido en una WLAN 3.3.7 Seguridad de la transmisión inalámbrica
• Las tecnologías Bluetooth™ , que saltan a través de la • Donde existen redes inalámbricas, la seguridad es
banda de 2.4 GHz, varias veces por segundo, producir una reducida y difícil de lograr.
interferencia significativa en una red 802.11b. • Esto ha sido un problema desde los primeros días de las
• En los hogares y las oficinas, un dispositivo que, a WLAN. Adicionalmente, muchos administradores
menudo, se pasa por alto y que causa interferencia es el implementan prácticas de seguridad efectivas.
horno de microondas estándar. • Están surgiendo varios nuevos protocolos y soluciones de
• Un microondas que tenga una pérdida de tan sólo un watt seguridad tales como las Redes Privadas Virtuales (VPN)
que ingrese al espectro de RF puede causar una y el Protocolo de Autenticación Extensible (EAP).
importante interferencia en la red.
• Los teléfonos inalámbricos que funcionan en el espectro
de 2.4GHZ también pueden producir trastornos en la red.
David Chávez Muñoz 41 David Chávez Muñoz 42
Seguridad de la transmisión inalámbrica Seguridad de la transmisión inalámbrica
• En el caso del EAP, el punto de acceso no brinda • Desafío EAP-MD5:
autenticación al cliente, sino que pasa esta tarea a un El Protocolo de Autenticación Extensible (EAP) es el tipo
dispositivo más sofisticado, posiblemente un servidor de autenticación más antiguo, muy parecido a la
dedicado, diseñado para tal fin. protección CHAP con contraseña de una red cableada.
• Con un servidor integrado, la tecnología VPN crea un túnel • LEAP (Cisco):
sobre un protocolo existente, como por ejemplo el IP. El Protocolo Liviano de Autenticación Extensible es el tipo
• Esta forma una conexión de Capa 3, a diferencia de la más utilizado en los puntos de acceso de las WLAN de
conexión de Capa 2 entre el AP y el nodo emisor Cisco. LEAP brinda seguridad durante el intercambio de
credenciales, cifra utilizando claves dinámicas WEP y
admite la autenticación mutua.
David Chávez Muñoz 43 David Chávez Muñoz 44
12. Seguridad de la transmisión inalámbrica Seguridad de la transmisión inalámbrica
• Autenticación del usuario: • La tecnología VPN cierra la red inalámbrica ya que una
Permite que sólo usuarios autenticados se conecten, WLAN irrestricta envía tráfico automáticamente entre los
envíen y reciban datos a través de la red inalámbrica. nodos que parecen estar en la misma red inalámbrica.
• Cifrado: • Las WLAN a menudo se extienden por afuera del
Brinda servicios de cifrado que ofrecen protección perímetro del ambiente donde se instalan (hogar u oficina)
adicional de los datos contra intrusos. . Si no hay seguridad, los intrusos pueden infiltrarse en la
• Autenticación de datos: red sin mucho esfuerzo.
Asegura la integridad de los datos, autenticando los • Por otra parte, es poco el esfuerzo necesario de parte del
dispositivos fuente y destino. administrador de la red para brindar seguridad a la WLAN
David Chávez Muñoz 45 David Chávez Muñoz 46