Professional Documents
Culture Documents
• Inicio 1997 IEEE publica el estándar 802.11 define uso de capa física y enlace de datos
especificando normas de funcionamiento en una WLAN. Incluye seis técnicas de
transmisión por modulación.
• S.S. es una técnica de modulación, dispersa la señal del transmisor (Tx) por un
intervalo amplio de frecuencias.
•
Evolución WLAN
• Para captar un programa radial hay que sintonizar a una emisora en una frecuencia.
• Cada emisor ocupa un pequeño trozo de la banda emisora dentro de la cual se concentra
la potencia de emisión irradiada.
• Ese pequeño trozo (amplitud de banda) tiene que ser lo suficientemente grande para que
los emisores cercanos no sean interferidos.
• A medida que la amplitud de banda es mas angosta pueden funcionar más emisores en
una banda de frecuencia.
• En SPREAD SPECTRUM no se elige que la amplitud sea más angosta sino que sea lo
más grande posible o sea que será mayor que lo que necesita para la transmisión de la
información.
• Una forma de hacerlos es codificando la frecuencia de trabajo con una señal seudo-
fortuita la frecuencia de trabajo cambia constantemente y en cada frecuencia envía
un pequeño trozo de información (Frecuencia HOPPING). Esta difusión es tan grande
que un receptor común solo capta un zumbido.
87. Redes inalámbricas (3)
Interferencia y degradación de la señal de radio
En esta situación, los administradores de las redes deben asegurarse de que se utilizan
diferentes canales. La interferencia no siempre puede detectarse hasta que el enlace está
implementado.
Como los estándares 802.11 utilizan el espectro sin licencia, el cambio de canales es la
mejor forma de evitar la interferencia.
Como esta banda, que incluye frecuencias con y sin licencia, está cada vez más abarrotada,
es probable que surjan otros tipos de interferencias.
Los objetos físicos y las estructuras de los edificios también crean distintos niveles de
interferencia.
Si alguien instala un enlace que interfiere con un enlace inalámbrico, es probable que la
interferencia sea mutua.
Con los enlaces punto a punto que emplean antenas direccionales cualquier fuente de señal
de un nivel de potencia comparable que pudiera causar una interferencia tendría que
alinearse físicamente a lo largo del eje de la ruta de transmisión.
En las bandas sin licencia, el potencial de interferencia provocada por otro usuario sin
licencia es mayor que en el caso de las bandas con licencia.
Es posible que la EMI sea generada por equipos que no son de radio y que estén muy cerca
de un equipo WLAN. La única forma de solucionarlo es aislar el equipo de radio de las
fuentes potenciales de EMI, y esto generalmente se logra alejándose tanto como sea posible
de esas fuentes.
88. Redes inalámbricas (4)
Administración de la energía
El consumo de energía siempre es un problema con los portátiles y los PDA, porque la energía y la
batería tienen una vida limitada.
Con las PC Card de Cisco hay tres modos de energía:
Modo de activación constante (CAM, Constant Awake Mode). Este modo es el mejor para los
dispositivos cuando la energía no es un problema, como cuando hay energía AC disponible para el
dispositivo. Este modo proporciona la mejor opción de conectividad y la infraestructura
inalámbrica más disponible desde el punto de vista del cliente. El modo CAM también es
apropiado cuando el dispositivo portátil se utiliza durante un corto espacio de tiempo que la batería
puede cubrir fácilmente. Es el modo más utilizado.
Interoperabilidad
La mayoría de fabricantes quiere que sus clientes utilicen exclusivamente sus AP y NIC,
informan que se pude producir una merma de la capacidad si hay necesidad de mezclar AP
y NIC de diferentes marcas.
En la mayoría de los casos los problemas son meramente cosméticos, pero podrían
provocar un aumento de las llamadas al soporte técnico. Hasta que aparezca la siguiente
generación de productos, el administrador del sistema tiene que tomar una difícil decisión:
utilizar el sistema de un solo fabricante (Todos los AP y NIC del mismo fabricante), o
hacerlo sin las herramientas de administración más avanzadas que las soluciones de un solo
fabricantes suponen.
En una red cerrada como es el caso de una red corporativa, la solución de un solo fabricante
tiene sus ventajas, como la interoperabilidad y la administración. Al contar con un único
fabricante como responsable del rendimiento del equipo, desaparece la posibilidad de que
un fabricante culpe a otros de los fallos del equipo.
A medida que aumentas las redes inalámbricas, también es mayor la amenaza de intrusos
del interior o del exterior de la red. Estos atacantes, conocidos como “war drivers” (piratas
de redes inalámbricas) están “escuchando” continuamente, buscando las WLAN inseguras
de las que beneficiarse.
Al mismo tiempo, el IEEE está buscando unos mecanismos de cifrado más fuertes. El IEEE
ha adoptado el uso del Estándar de cifrado avanzado (AES, Advanced Encryption
Estándar) en la sección de privacidad de los datos del estándar 802.11i propuesto.
Además de 802.1x, Cisco soporta el uso de redes privadas virtuales (VPN) basadas en
IPSec de capa 3 sobre LAN cableadas 802.3 y WLAN 802.11 que utilizan los dispositivos
de terminación Cisco VPN y el software de cliente VPN instalado en los dispositivos
inalámbricos. Esto es vital para proporcionar un acceso económico a la empresa desde
espacios públicos, como hoteles y aeropuertos.
Fiabilidad y conectividad
Las Wlan incluyen mecanismos para mejorar la fiabilidad de las transmisiones de paquetes,
y para que esa fiabilidad sea, como mínimo, igual a una Ethernet cableada.
Con los protocolos TCP/IP se puede proteger la red contra cualquier pérdida o corrupción
de los datos por el aire.
La mayoría de los sistemas WLAN utilizan la tecnología de espectro disperso, que es una
técnica de radiofrecuencia de banda ancha desarrollada por el ejército para utilizarla en
sistemas de comunicaciones fiables, seguras y críticas.
La radio de espectro disperso está basada en la idea de que es difícil detectar e interferir
una señal que se dispersa ampliamente, o que se mueve rápidamente de canal a canal.
Los tres tipos de tecnologías de espectro disperso son las que veremos a continuación:
90. Redes inalámbricas (6)
DSSS
Genera un patrón de bits redundante denominado secuencia de chipping por cada bit que se
transmite. Cuando más larga es la secuencia, mayores son las oportunidades de recuperar
los datos originales después de la transmisión.
Las técnicas estadísticas incrustadas en el sistema pueden recuperar los datos originales
aunque uno o más bits de la secuencia se hayan dañado o corrompido de algún modo
durante la transmisión. DSSS utiliza un canal grande, pero aparece como ruido de fondo de
baja potencia si el receptor no está informado.
FHSS
Utiliza una portadora de banda estrecha que cambia la frecuencia según un patrón conocido
por el transmisor y el receptor. Si ambos están correctamente sincronizados, se crea un
canal lógico sencillo aunque la frecuencia cambie continuamente. Para un receptor no
informado, FHSS se parece a una serie de impulsos de corta duración.
OFDM
Rompe una portadora de datos de alta velocidad en varias portadoras de velocidad más baja
que, por turno, se transmiten en paralelo por ese espectro de RF específico. Esto limita la
diafonía o interferencia de los canales de transmisión, a la vez que permite unas
velocidades de transmisión mayores.
Actualmente, los estándares 802.11a y 802,11g, que operan hasta a 54 Mbps, utilizan
OFDM en sustitución del espectro disperso. OFDM se utiliza en los sistemas de difusión de
audio digital europeos. En comparación con DSSS y FHSS, OFDM permite más velocidad.
OFDM no renuncia a la distancia. De hecho, facilita la larga distancia, OFDM requiere más
potencia de procesamiento en la radio.
• La curvatura de la tierra.
• Árboles
El cliente es el único que puede determinar esto. Las siguientes son algunas de las
condiciones operativas y ambientales que deben tenerse en cuenta:
o Velocidades de datos
o Entornos físicos
o Obstáculos
o Materiales de construcción
o Línea de visión.
92. Redes inalámbricas (8)
Ventajas WLAN
• Movilidad
• Estabilidad
• Flexibilidad
• Ahorro de costos a corto y largo plazo
• Ventajas de instalación
• Fiabilidad en entornos complejos
• Reducción del tiempo de instalación
Entornos beneficiados
• Usuarios en movimiento.
• Reconfiguración de la disposición física de la oficina a menudo.
• Rápida expansión de la red.
• Se presentan dificultades importantes al instalar LAN cableadas.
• Necesitan conexiones entre dos o más LAN en un área metropolitana.
• Requieren LAN en oficina temporales.
Otras características
** TKIP (Temporal Key Integrity Protocol) usado en WPA (Wi-Fi Protected Access) para corregir
deficiencias de la WEP.
Los estándares 802.11 soportan varias técnicas de modulación. 802.11b DSSS utiliza tres tipos de
modulación diferentes, en función de la velocidad de datos utilizada:
• Codificación por desplazamiento de fase binaria (BPSK, Binary Phase Shift Keying).
Utiliza una fase para representar un 1 binario y otra para representar un 0 binario, para un total
de 1 bit de datos binarios. Se utiliza para transmitir datos a 1 Mbps.
• BPSK. Codifica 125 Kbps de datos por canal, lo que da lugar a una velocidad de datos de 6000
Kbps o 6 Mbps.
• QPSK. Codifica hasta 250 Kbps por canal, produciendo una velocidad de datos de 12 Mbps.
El 802.11g utiliza las mismas técnicas de modulación que el 802.11a y soporta la modulación CCK.
Así como el 802.11g soporta clientes de 54 Mbps y es compatible hacia atrás con los clientes 802.11b.
Acceso Múltiple
Esto coloca menos usuarios en cada AP. De forma parecida, algunos fabricantes han
desarrollado “arrays” de switchs inalámbricos que crean rayos de transmisión dirigidos.
Una forma de tratar con el acceso compartido al medio inalámbrico es contar con una
autoridad oficial como la FCC o el ETSI que establezca las frecuencias fijas que se utilizarán.
Así, las distintas estaciones que buscan transmitir pueden hacerlo simultáneamente, sin
colisiones, siempre y cuando utilicen sus frecuencias portadoras asignadas y acaten las reglas
en cuanto a potencia e interferencia.
Los receptores deben sintonizarse con la frecuencia portadora para obtener las difusiones
procedentes de una estación específica.
95. Redes inalámbricas (10)
Las redes de teléfono celular han utilizado, en diferentes momentos, varios métodos distintos
de compartir su medio.
• Acceso múltiple por división del tiempo (TDMA, Time Division Multiple Access).
Un dispositivo puede utilizar todo el espectro disponible en la célula, pero sólo durante
un corto período de tiempo.
• Acceso múltiple por división del código (CDMA, Code Division Multiple Access).
Esta técnica realmente es una combinación de las dos anteriores. Es el esquema más
avanzado y el que está conduciendo a las tecnologías inalámbricas móviles de tercera
generación (3G).
Cómo se explicó, las WLAN operan en el espectro sin licencia. Los estándares 802.11b y
802.11g operan en la banda de 2,4 GHz. El estándar 802.11a opera en la banda de 5 HGz.
Dentro de las bandas de 2,4 y 5 GHz, las fcias. no tienen licencia. Sin embargo, estas bandas
tienen un tamaño limitado, que es fijado mediante una regulación. Esto significa que el medio
compartido es propenso a colisiones y, por lo consiguiente, necesita un método de tratar con
esta posibilidad.
El protocolo CSMA/CA está diseñado para reducir la probabilidad de colisión entre varios
dispositivos que acceden al medio en el punto en que es más probable que se produzcan
colisiones.
Cuando el medio entre un período de ocupación, junto después de haber estado inactivo, es
cuando hay más probabilidad de que se produzca una colisión. Esto se debe a que varios
dispositivos pueden haber estado esperando a que el medio estuviera nuevamente disponible.
Es cuando se utiliza un procedimiento de postergación aleatorio para resolver los conflictos de
contención del medio.
El método CSMA/CA utiliza un mecanismo tanto físico como virtual para detectar la
portadora.
El intercambio de tramas RTS (Solicitud para enviar, Request To Send) y CTS (Listo
para enviar, Clear To Send), antes de la trama de datos real, es una forma de distribuir
esta información de reserva del medio.
Las tramas RTS y CTS contienen un campo de duración que define el período de
tiempo que se necesita el medio para transmitir la trama de datos real, la trama ACK de
retorno y todos los espacios entre tramas (IFS).
Todos los dispositivos dentro del alcance de recepción del origen (que transmiten la
RTS) o del destino (que transmiten al CTS) aprenden de la reserva del medio.
Estación Estación
Emisora Receptor
a
Solicitud para enviar (RTS)
DATOS
ACK
97. Redes inalámbricas (12)
Ancho de Banda
Es una medida de cómo la información puede fluir de un lugar a otro en un período de tiempo
dado. Este ancho se mide en bits por segundo. En las comunicaciones de datos, el término
ancho de banda significa a menudo ancho de banda digital.
El rendimiento se refiere al ancho de banda real, medido. En algunos casos, se restringe más
aún para incluir únicamente datos reales, descartando de los totales computados la sobrecarga
de cualquier protocolo, como las cabeceras, las informaciones finales y los mensajes de
protocolo. Independientemente del método de computación exacto, el rendimiento real queda
lejos del máximo ancho de banda digital posible del medio que se está utilizando. Muchos
factores afectan al rendimiento, incluyendo el medio, la distancia, el ruido y los protocolos
utilizados.
Al diseñar una red, es importante tener en cuenta el ancho de banda teórico. La red nunca será
más rápida de lo que el medio permita. Una consideración relacionada con esto es la cantidad
de ancho de banda que las aplicaciones de usuario necesitan.
Refracción:
Se considera que una superficie está pulida si el tamaño de las irregula-ridades es pequeño en
relación con la longitud de onda (λ). En caso contrario, se considera que la superficie es rugosa
o áspera.
Las ondas de radio sufren la difracción a pequeña y gran escala. En la escala menor tenemos a
las ondas de radio de una WLAN dispersándose en los interiores. En gran escala son las ondas
de radio dispersándose alrededor del pico de una montaña en un área inaccesible.
Un efecto diferente se produce cuando la luz incide sobre partículas pequeñas. En función de la
frecuencia de la luz y del tamaño y la composición de las partículas, es posible que se dé un
fenómeno llamado dispersión. Este fenómeno da lugar normalmente a una redirección de la
onda de energía entrante en direcciones diferentes a la deseada.
Todas las ondas viajan aproximadamente a la velocidad de la luz. Sin embargo, sólo se
necesita una pequeña cantidad de tiempo para que se produzca una señal de microondas
distorsionada. La interferencia multiruta puede provocar una señal RF con buen nivel de fuerza
pero de mala calidad. Es un problema importante que debe tenerse en cuenta al instalar una
WLAN.
Esto normalmente ocurre en las células donde hay superficies metálicas y otras superficies que
reflejen las RF, como el mobiliario, las paredes o el cristal revestido.
Un tipo de antena conocida como diversity posee unas características para proporcionar realce
a una red inalámbrica en un escenario multiruta. El dispositivo muestrea la señal de radio de
dos puertos de antena integrados y elige la antena preferida. El modo diversity hace referencia
a utilizar dos antenas por cada radio para anular problemas de polarización o rebotes no
deseados, para recibir la señal por la antena que ofrezca un mejor enlace.
Las antenas diversity están físicamente separadas de la radio y entre sí para asegurarse de que
una de ellas se tope con menos efectos de propagación multiruta que la otra.
99. Redes inalámbricas (14)
Puentes inalámbricos en redes WLAN
Los puentes inalámbricos de las series Cisco Aironet 1400 y 350 están diseñados para conectar dos o
más redes que normalmente están ubicadas en edificios diferentes. Entregan unas velocidades de
transmisión de datos altas y un rendimiento superior para las aplicaciones de línea de visión con gran
intensidad de datos. Los puentes conectan sitios difíciles de cablear; plantas no contiguas; sucursales;
edificios de un campus o parque empresarial; redes temporales y almacenes.
Se pueden configurar redes punto a punto o punto a multipunto.
El puente serie 1400 emplea tecnología 802.11a y proporciona hasta 54 Mbps, opera en la banda
UNII-3 y no puede conectarse a otros dispositivos 802.11a como el AP de la serie 1200 o la NIC que
operan en as bandas UNII-1 y INII-2.
El puente WGB, Workgroup Bridge, se conecta al puerto Ethernet de un dispositivo que no tiene una
ranura PCI o PCMCIA libre.
Proporciona una conexión de una sola dirección MAC en el AP y el backbone LAN. El puente WGB
Aironet no se puede utilizar en una conexión igual a igual, debe comunicarse con un AP.
Una configuración con puente WGB conecta hasta ocho máquinas cableadas con un AP. Es ideal para
conectar grupos de trabajo remotos a una LAN cableada:
WGB PA
PC PC PC PC
Hub
PC PC PC PC
Servidor
Para utilizar un WGB con varias direcciones MAC, el WGB y todos los usuarios deben estar
conectados a un HUB. La unidad selecciona automáticamente las primeras ocho direcciones MAC que
escucha en Ethernet. Alternativamente, las direcciones se pueden introducir manualmente en una tabla.
Las ocho direcciones MAC son estáticas.
Routers inalámbricos:
Muchos fabrican ahora dispositivos inalámbricos multifunción para el entorno SOHO (Oficina
pequeña/oficina en casa, Small Office/Home Office). Por ejemplo, el router de banda ancha Linksys
Wireless-G Broadband Router que son en realidad tres dispositivos en una caja.
Switch 10/100 dúplex de 4 puertos para conectar dispositivos Ethernet cableados. Se pueden conectar
hasta 4 PCs o una cadena enlazada con más Hubs y switchs.
Función Router que junta a todos y permite que toda la red comparta una conexión a Internet por cable
de alta velocidad o mediante DSL.
100. Redes inalámbricas (15)
WLAN - ANTENAS
Los AP de Cisco están disponibles con cualquier antena dipolo esclava o con cualquier conector RP-
TNC (Conector naval roscado de polaridad inversa, Reverse/Polarity Threaded Naval Connectors) que
permite al cliente acoplar diferentes tipos de antenas.
Las antenas Cisco Aironet AP son compatibles con todos los AP equipados con Cisco RP-TNC. Las
antenas están disponibles con diferentes capacidades de ganancia y alcance, anchuras de rayo y
factores de forma. El acoplamiento de la antena con el AP apropiado permite una cobertura eficaz en
cualquier instalación, así como una mayor anchura a velocidades de transmisión de datos alta.
Para distancias de hasta 1,6 kilómetros (1 milla) hay una antena Yagi montada en mástil y una antena
omnidireccional con igual montaje. El plato sólido (parabólica) proporciona conexiones de hasta 40
kilómetros (25 millas).
Hay también una serie de antenas de 5 GHz con conector del tipo N, en lugar del conector RP-TNC.
101. Redes inalámbricas (16)
TOPOLOGÍA WLANs
MODULARIDAD:
La capa de núcleo es la red central de toda la empresa. Proporciona una estructura de toda la
empresa. Proporciona una estructura óptima y fiable. Es un backbone de conmutación de alta
velocidad.
Cada capa puede estar en routers o switches distintos pueden estar combinadas en un solo
dispositivo.
Las capas están definidas como ayuda para el diseño, no necesitan estar definidas como una
entidad física clara y distinguible.
La modularidad facilita realizar cambios en la red.
Backbone WAN
Núcleo Router
Backbone de campus
Router distribución
Router acceso
SUCURSAL
BBS (Basic Service Set) – Conjunto de servicio básico: Es el área de cobertura RF (radio frecuencia)
suministrada por A.P. (access point-punto de acceso), también conocido como microcélula.
Un BBS puede ampliarse añadiendo otro A.P., en una LAN cableada con más de un BBS se denomina
‘Conjunto de servicio extendido’ – EES (Extended Service Set).
Ser LAPTOP
LT
-
ver
CANAL 1 CANAL 6
Backbone LAN
A.P.
LT LT
A.P.
LAPTOP
Ser Clientes inalámbricos
-
LT
ver
A.P.
LT LT A.P.
103. Redes inalámbricas (18)
Variante:
o Las unidades se fijan a canales diferentes, los clientes remotos equilibran la carga cuando las
dos unidades están activas.
o Si una deja de operar, los clientes pasan a la unidad restante y siguen trabajando.
o El equilibrio de la carga se puede configurar en base al número de usuarios, la tasa de error por
bit o la fuerza de la señal.
Otra opción:
Cuando es imprescindible observar tolerancia a errores y disponibilidad. Un A.P. en el mismo canal se
halla en estado de espera en caliente, y asumirá el control si el A.P. deja de estar disponible. No hay
equilibrio de cargas.
ITINERANCIA (Roaming)
Si los clientes necesitan moverse de A.P. en A.P. sin perder conexión, se debe tener en cuenta ciertas
condiciones:
o La cobertura deber ser suficiente para toda la ruta.
o En toda la ruta debe estar disponible una dirección IP coherente.
ASOCIACION:
Escaneo pasivo: Los A.P. difunden señales de alerta (beacons) a intervalos regulares
predeterminados y programables. El cliente escucha a todos los A.P. posibles y genera una tabla de
información que permitirá decidir con qué A.P. se asociará.
Reasociación: Un cliente se mueve fuera del alcance de su A.P. asociado, al mismo tiempo otro A.P.
aparece con mayor fuerza y consecuentemente se reasocia con el mismo.
También puede suceder esta situación si la carga de su A.P., comienza a ser excesiva.
104. Redes inalámbricas (19)
Escalabilidad: Se refiere a la capacidad de localizar más de un A.P. en la misma área. Esto incrementa
el ancho de banda disponible del área para todos los usuarios locales a ese A.P.
En el pasado, esta escalabilidad estaba limitada a los productos FHSS (Espectro disper-so por salto de
frecuencia).
Los productos DSSS (Espectro disperso de secuencia directa) no pueden cambiar los canales sin algo
de reconfiguración.
Hay ciertos productos que son más ágiles en cuanto a frecuencia se refiere. Esto significa que pueden
buscar y utilizar el mejor canal. En los dominios regulados por la FCC (Comisión federal de
comunicaciones) hay disponibles tres canales de 11 Mbps separados. Estos canales no se superponen
ni interfieren en absoluto. Con los dispositivos 802.11b se pueden alcanzar teóricamente hasta 33
Mbps por célula; sin embargo, los usuarios sólo pueden operar teóricamente a un máximo de 11 Mbps,
porque sólo se pueden conectar a un único A.P. al mismo tiempo.
Los dispositivos 802.11g reemplazarán lentamente a los AP 802.11b y ofrecerán los mismos tres
canales no superpuestos. Sin embargo, las velocidades alcanzarán los 54 Mbps. Con 802.11g se
pueden alcanzar hasta 162 Mbps por célula. La mayor ventaja de 802.11g es su compatibilidad hacia
atrás con los clientes 802.11b existentes.
802.11a tiene ocho canales no superpuestos, cada uno con un ancho de banda teórico de hasta 54
Mbps.
Para la FCC, cuatro canales están en la banda UNII-1, y otros cuatro operan en la banda UNII-2. Esto
significa que en la misma área pueden residir transmisión de datos total agregada más alta para un
sistema 802.11ª es teóricamente de 432 Mbps para una célula dada. Pero cada usuario conectado recibe
sólo a una velocidad de hasta 54 Mbps. Con más A.P., los usuarios tienen la gran oportunidad de
disfrutar de velocidades más altas.
Un factor crucial para el éxito o la falla de un sistema de comunicaciones es la cantidad de potencia del
transmisor que llega al receptor. Se ha explicado de qué forma se pueden ver afectadas las ondas EM
(reflexión, difracción y dispersión) ver lámina 6. Estos efectos se pueden combinar y describir mediante
cálculos de pérdida de la ruta. Estos cálculos determinan la potencia que se pierde a lo largo de una
ruta de comunicaciones.
La pérdida de espacio libre (FSL, Free-Space Loss) es la atenuación de la señal que resultaría si se
eliminara suficientemente toda influencia por absorción, difracción, obstrucción, refracción, dispersión
y reflexión, de modo que no afectara a la propagación. La fórmula es la siguiente:
Pérdida de espacio libre = 20log10(frecuencia en MHz)+ 20log10(distancia en millas)
+36,6FSL(en dB) = 20log10(f)+ 20log10(d)+36,6
Cada vez que se dobla la distancia entre el transmisor y el receptor, el nivel de señal disminuye (o aumenta) en 6 dB. Además, cada
fcia .tiene una serie de longitudes de onda en las que la energía escapa de la línea de transmisión y entra en el espacio circundante. Es
lo que se denomina Efecto de lanzamiento. Este efecto se produce normalmente en la mitad de varias longitudes de onda de la señal.
Calculadoras on-line disponibles en la red: www.tuanistechnology.com/education/calculators -
calculadora inalámbrica
www.comsearch.com/satellite/tools_fsl.jsp - calculadora de espacio libre
Equals dB
En la óptica y comunicaciones por radio, una zona de Fresnel (pronunciada como zona FRA-nel, de origen francés),
nombrada en honor del físico Augustin Fresnel, es uno de los elipsoides de revolución concéntricos teóricamente infinitos
que definen volúmenes en el patrón de radiación de la abertura circular (generalmente). Fresnel divide resultado en zonas
de la difracción por la abertura circular.
En otros términos: la zona de Fresnel es una zona de despeje adicional que hay que tener en consideración además de
haber una visibilidad directa entre las dos antenas. Esa zona es el volumen de espacio entre el emisor de una onda
electromagnética, acústica, etc, y un receptor, de modo que el desfase de las ondas en dicho volumen no supere los 180º.
Calculadora de COMSEARCH
Aunque normalmente no es necesario realizar cálculos complejos para instalar una WLAN, una
comprensión de los principios subyacentes ayuda a tener en cuenta los muchos factores que
pueden interferir con el funcionamiento correcto de la WLAN.
Al realizar una inspección de un sitio para una WLAN nueva o existente, asegúrese de tener en
cuenta los factores explicados como la refracción, reflexión y distorsión multiruta.
106. Redes inalámbricas (21)
Ampliación vulnerabilidades de una WLAN
Las WLAN son vulnerables a ataque especializados. Muchos de esos ataque explotan los puntos
débiles de la tecnología porque la seguridad de las WLAN 802.11 es relativamente nueva.
Puntualmente podemos enumerar:
Principales dificultades:
Débil autenticación, sólo del dispositivo. Los dispositivos cliente están autenticados. Los
usuarios no están autenticados. Esto permite que los usuarios sin autorización accedan a los
recursos y ventajas de la red.
Cifrado débil de los datos. La privacidad equivalente al cableado (WEP, Wired Equivalent
Privacy) se ha mostrado ineficaz como medio para cifrar los datos. Sin los datos cifrados, los
intrusos pueden leerlos cuando son transmitidos por el enlace inalámbrico.
No hay integridad del mensaje. El valor de comprobación de la integridad (ICV, Integrity Check
Value) también se ha mostrado ineficaz como medio para cifrar los datos. Sin los datos cifrados,
los intrusos pueden leerlos cuando son transmitidos por el enlace inalámbrico.
Tipos de Amenazas:
1) No estructuradas. Consisten principalmente en individuos inexpertos que utilizan fácilmente
las herramientas de pirateo disponibles, como los scripts de shell, los programas war-driving y
los crakers de contraseñas.
4) Internas. Se producen cuando alguien tiene acceso autorizado a la red con una cuenta en un
servidor o tiene acceso físico al cableado. Según el FBI, el acceso interior y el mal uso de las
cuentas representan del 60 al 80 por ciento de los incidentes denunciados.
Con las señales inalámbricas sobrepasando los límites físicos de la red, la WLAN es ahora
fácilmente accesible a los intrusos externos.
107. Redes inalámbricas (22)
Similar a una vigilancia que tiende a hallar áreas vulnerables, uso de comandos o utilidades comunes
tanto como sea posible del sitio víctima.
Las escuchas se usan para: ver el tráfico, descubrir los SSID que se usan, validar direcciones MAC o
determinar si se está utilizando el cifrado.
d) A.P. falso: La mayoría de los clientes se asocian al A.P. se señal más fuerte.
e) Ataques contra la WEP: Bit flipping (volcado de bits), los de repetición (replay), y los vectores de
inicialización débiles (IV, Initialization Vector), en laboratorios ya están documentados, AirSnort
(utilidad Linux) captura los IV débiles para determinar la clave WEP.
3) D.o.S (Denial of Service) debilita o corrompe redes, sistemas o servicios inalámbricos, implica el
uso de un hack, script o herramienta automatizada. Difícil de prevenir.
Ejemplos:
a) WLAN Jack, envía paquetes de desasociación falsos que desconectan a los usuarios del
A.P.
b) Jamming, que es un transmisor que bombardea al A.P. solicitudes de acceso satisfactorias
o no agotando el espectro de frecuencias disponibles.