You are on page 1of 24

85.

Redes inalámbricas (1)


WLAN – Wireless Local Area Network

• Inicio 1997 IEEE publica el estándar 802.11 define uso de capa física y enlace de datos
especificando normas de funcionamiento en una WLAN. Incluye seis técnicas de
transmisión por modulación.

• Aunque en 1995 aparece bluetooth (Ericsson)

• Mayor desarrollo produjo la aprobación (F.C.C.) el uso civil de la tecnología SS


(Spread Spectrum)  Transmisión de espectro disperso. Sistema usado desde la década
de 1940 (aplicación comunicaciones militares) por dificultar su detección y tolerancia a
interferencias externas.

• S.S. es una técnica de modulación, dispersa la señal del transmisor (Tx) por un
intervalo amplio de frecuencias.

Evolución WLAN

860 Kbps * 1 - 2 Mbps 11 Mbps 54 Mbps 540 Mbps

900 MHZ 2.4 GHZ 5 GHZ


Hiper
802.11 802.11 802.11 LAN/2 802.11
ayb g n 1986 1988
1990 1992 1996 1998 2002 2003 2008

• Mercados verticales: trabajadores móviles, administración de inventarios, recopilar


datos en comercio y almacenes, administración hospitalaria.

• 1991 fabricantes de tecnología wireless formaron WECA (Wireless Ethernet


Compatibility) Alliance, estos fabricantes construyeron un estándar.

• WECA cambia su nombre por: Wi Fi Alliance.

• 1997 junio, IEEE hace público el estándar 802.11

• ETSI (European Telecomunications Standard Institute) desarrolla High Perfomance


Radio LAN  HIPERLAN, iniciativa BRAN (Broadband Radio Access Networks) con
cuatro áreas: Hiperlan/1 y 2, HiperLink e HiperAccess.
86. Redes inalámbricas (2)

• Para captar un programa radial hay que sintonizar a una emisora en una frecuencia.

• Emisores diferentes están en diferentes frecuencias.

• Cada emisor ocupa un pequeño trozo de la banda emisora dentro de la cual se concentra
la potencia de emisión irradiada.

• Ese pequeño trozo (amplitud de banda) tiene que ser lo suficientemente grande para que
los emisores cercanos no sean interferidos.

• A medida que la amplitud de banda es mas angosta pueden funcionar más emisores en
una banda de frecuencia.

• En SPREAD SPECTRUM no se elige que la amplitud sea más angosta sino que sea lo
más grande posible o sea que será mayor que lo que necesita para la transmisión de la
información.

• Una forma de hacerlos es codificando la frecuencia de trabajo con una señal seudo-
fortuita  la frecuencia de trabajo cambia constantemente y en cada frecuencia envía
un pequeño trozo de información (Frecuencia HOPPING). Esta difusión es tan grande
que un receptor común solo capta un zumbido.
87. Redes inalámbricas (3)
Interferencia y degradación de la señal de radio

Un reto importante de las WLAN es la interferencia de la señal de radio. En los diseños


“edificio a edificio” en las áreas metropolitanas, es posible que se produzcan la
interferencia con terceros de otras empresas cuando se utiliza el puenteado inalámbrico
otros dispositivos inalámbricos que operan en la misma banda de frecuencia.

En esta situación, los administradores de las redes deben asegurarse de que se utilizan
diferentes canales. La interferencia no siempre puede detectarse hasta que el enlace está
implementado.
Como los estándares 802.11 utilizan el espectro sin licencia, el cambio de canales es la
mejor forma de evitar la interferencia.

Muchos otros dispositivos como: teléfonos portátiles, hornos de microondas, altavoces


inalámbricos y dispositivos de seguridad, también utilizan estas frecuencias.

Como esta banda, que incluye frecuencias con y sin licencia, está cada vez más abarrotada,
es probable que surjan otros tipos de interferencias.

Los objetos físicos y las estructuras de los edificios también crean distintos niveles de
interferencia.

Hay que tener en cuenta dos advertencias:

• La interferencia de otras instalaciones inalámbricas en las bandas con y sin licencia.


• EMI

Si alguien instala un enlace que interfiere con un enlace inalámbrico, es probable que la
interferencia sea mutua.

Con los enlaces punto a punto que emplean antenas direccionales cualquier fuente de señal
de un nivel de potencia comparable que pudiera causar una interferencia tendría que
alinearse físicamente a lo largo del eje de la ruta de transmisión.

En las bandas sin licencia, el potencial de interferencia provocada por otro usuario sin
licencia es mayor que en el caso de las bandas con licencia.

La diferencia es el control. En esencia, los titulares de licencia son propietarios de un canal


autorizado. Tienen el derecho legal a defenderse contra la interferencia que les roba
rendimiento.

Es posible que la EMI sea generada por equipos que no son de radio y que estén muy cerca
de un equipo WLAN. La única forma de solucionarlo es aislar el equipo de radio de las
fuentes potenciales de EMI, y esto generalmente se logra alejándose tanto como sea posible
de esas fuentes.
88. Redes inalámbricas (4)
Administración de la energía

El consumo de energía siempre es un problema con los portátiles y los PDA, porque la energía y la
batería tienen una vida limitada.
Con las PC Card de Cisco hay tres modos de energía:
Modo de activación constante (CAM, Constant Awake Mode). Este modo es el mejor para los
dispositivos cuando la energía no es un problema, como cuando hay energía AC disponible para el
dispositivo. Este modo proporciona la mejor opción de conectividad y la infraestructura
inalámbrica más disponible desde el punto de vista del cliente. El modo CAM también es
apropiado cuando el dispositivo portátil se utiliza durante un corto espacio de tiempo que la batería
puede cubrir fácilmente. Es el modo más utilizado.

Modo de ahorro de energía (PSP, Power Save Mode).


Este modo debe seleccionarse cuando la conservación de la energía es de suma importancia. En
esta situación, la NIC inalámbrica entra en letargo tras un período de inactividad y se activa
periódicamente para recuperar los datos almacenados en la caché del AP.

Modo rápido de ahorro de energía (FastPSP, Fast Power Save Mode).


Es una combinación de los modos CAM y PSP. Resulta adecuado para los clientes que conmutan
entre energía AC y DC. El valor predeterminado para el parámetro PSP en la utilidad de cliente
AIRONET (ACU, Airones Client Utility) para Windows CE es FastPSP.

Interoperabilidad

La mayoría de fabricantes quiere que sus clientes utilicen exclusivamente sus AP y NIC,
informan que se pude producir una merma de la capacidad si hay necesidad de mezclar AP
y NIC de diferentes marcas.

En la mayoría de los casos los problemas son meramente cosméticos, pero podrían
provocar un aumento de las llamadas al soporte técnico. Hasta que aparezca la siguiente
generación de productos, el administrador del sistema tiene que tomar una difícil decisión:
utilizar el sistema de un solo fabricante (Todos los AP y NIC del mismo fabricante), o
hacerlo sin las herramientas de administración más avanzadas que las soluciones de un solo
fabricantes suponen.

En una red cerrada como es el caso de una red corporativa, la solución de un solo fabricante
tiene sus ventajas, como la interoperabilidad y la administración. Al contar con un único
fabricante como responsable del rendimiento del equipo, desaparece la posibilidad de que
un fabricante culpe a otros de los fallos del equipo.

En un entorno abierto, como la red de una universidad o de la Terminal de un aeropuerto,


es posible que la solución de un solo fabricante no sea factible. Se pueden ofrecer
sugerencias acerca del equipo que debe adquirirse, pero el administrador de la red
probablemente tendrá que dar soporte a lo que los usuarios compren.

Los problemas son la manejabilidad, la interoperabilidad y la seguridad.


89. Redes inalámbricas (5)
Seguridad de la red

La seguridad en la especificación IEEE 802.11 (que se aplica a los estándares 802.11b,


802.11a y 802.11g) se ha observado detenidamente. Los investigadores han expuesto varias
vulnerabilidades en los mecanismos de autenticación, privacidad de los datos e integridad
de los mensajes definidos en la especificación.

A medida que aumentas las redes inalámbricas, también es mayor la amenaza de intrusos
del interior o del exterior de la red. Estos atacantes, conocidos como “war drivers” (piratas
de redes inalámbricas) están “escuchando” continuamente, buscando las WLAN inseguras
de las que beneficiarse.

El IEEE mejoró la WEP (Privacidad equivalente al cableado, Wired Equivalent Privacy)


con TKIP para proporcionar una opciones autenticación más robustas al estándar 802.1x, a
fin de que las WLAN en 802.11 fueran más seguras.

Al mismo tiempo, el IEEE está buscando unos mecanismos de cifrado más fuertes. El IEEE
ha adoptado el uso del Estándar de cifrado avanzado (AES, Advanced Encryption
Estándar) en la sección de privacidad de los datos del estándar 802.11i propuesto.

Además de 802.1x, Cisco soporta el uso de redes privadas virtuales (VPN) basadas en
IPSec de capa 3 sobre LAN cableadas 802.3 y WLAN 802.11 que utilizan los dispositivos
de terminación Cisco VPN y el software de cliente VPN instalado en los dispositivos
inalámbricos. Esto es vital para proporcionar un acceso económico a la empresa desde
espacios públicos, como hoteles y aeropuertos.

Un diseñador de redes inalámbricas y un especialista de soporte deben ser capaces de


implementar una red inalámbrica segura.

Fiabilidad y conectividad

Las Wlan incluyen mecanismos para mejorar la fiabilidad de las transmisiones de paquetes,
y para que esa fiabilidad sea, como mínimo, igual a una Ethernet cableada.

Con los protocolos TCP/IP se puede proteger la red contra cualquier pérdida o corrupción
de los datos por el aire.

La mayoría de los sistemas WLAN utilizan la tecnología de espectro disperso, que es una
técnica de radiofrecuencia de banda ancha desarrollada por el ejército para utilizarla en
sistemas de comunicaciones fiables, seguras y críticas.

La radio de espectro disperso está basada en la idea de que es difícil detectar e interferir
una señal que se dispersa ampliamente, o que se mueve rápidamente de canal a canal.

Los tres tipos de tecnologías de espectro disperso son las que veremos a continuación:
90. Redes inalámbricas (6)
DSSS

Genera un patrón de bits redundante denominado secuencia de chipping por cada bit que se
transmite. Cuando más larga es la secuencia, mayores son las oportunidades de recuperar
los datos originales después de la transmisión.

Las técnicas estadísticas incrustadas en el sistema pueden recuperar los datos originales
aunque uno o más bits de la secuencia se hayan dañado o corrompido de algún modo
durante la transmisión. DSSS utiliza un canal grande, pero aparece como ruido de fondo de
baja potencia si el receptor no está informado.

FHSS

Utiliza una portadora de banda estrecha que cambia la frecuencia según un patrón conocido
por el transmisor y el receptor. Si ambos están correctamente sincronizados, se crea un
canal lógico sencillo aunque la frecuencia cambie continuamente. Para un receptor no
informado, FHSS se parece a una serie de impulsos de corta duración.

OFDM

Rompe una portadora de datos de alta velocidad en varias portadoras de velocidad más baja
que, por turno, se transmiten en paralelo por ese espectro de RF específico. Esto limita la
diafonía o interferencia de los canales de transmisión, a la vez que permite unas
velocidades de transmisión mayores.

Actualmente, los estándares 802.11a y 802,11g, que operan hasta a 54 Mbps, utilizan
OFDM en sustitución del espectro disperso. OFDM se utiliza en los sistemas de difusión de
audio digital europeos. En comparación con DSSS y FHSS, OFDM permite más velocidad.
OFDM no renuncia a la distancia. De hecho, facilita la larga distancia, OFDM requiere más
potencia de procesamiento en la radio.

Además de preocuparse por emparejar las tecnologías de transmisión, los administradores


de redes inalámbricas también deben ser conscientes de los problemas de conexión que
pueden existir en entornos cambiantes donde los obstáculos podrían bloquear, reflejar o
impedir las señales.

• La elección de la antena y la ubicación del montaje deben considerarse


cuidadosamente a la hora de diseñar una WLAN, para evitar futuras interferencias.

• Normalmente, la conexión no se pierde aun cuando el ancho de banda disponible


pueda reducirse mucho.

• La carencia de un ancho de banda garantizado es una preocupación para muchas


empresas.
91. Redes inalámbricas (7)

Problemas de instalación y de diseño del sitio

En un escenario de puenteado de punto a punto, los siguientes obstáculos podrían


entorpecer un enlace visual:

• Características topográficas, como las montañas.

• La curvatura de la tierra.

• Edificios y otros objetos construidos por el hombre.

• Árboles

La información del cliente es un requisito

En algunos lugares un agujero en la cobertura podría se aceptable, mientras que en


otros sitios podría ser esencial contar con un 100% de cobertura.

El cliente es el único que puede determinar esto. Las siguientes son algunas de las
condiciones operativas y ambientales que deben tenerse en cuenta:

o Velocidades de datos

o Tipo de antena y ubicación

o Entornos físicos

o Obstáculos

o Materiales de construcción

o Línea de visión.
92. Redes inalámbricas (8)
Ventajas WLAN

• Movilidad
• Estabilidad
• Flexibilidad
• Ahorro de costos a corto y largo plazo
• Ventajas de instalación
• Fiabilidad en entornos complejos
• Reducción del tiempo de instalación

Entornos beneficiados

• Usuarios en movimiento.
• Reconfiguración de la disposición física de la oficina a menudo.
• Rápida expansión de la red.
• Se presentan dificultades importantes al instalar LAN cableadas.
• Necesitan conexiones entre dos o más LAN en un área metropolitana.
• Requieren LAN en oficina temporales.

Otras características

• Las WLAN no eliminan la necesidad de los ISP


• Los ISP se denominan WISP (Wireless Internet Service Providers)
• Las WLAN no reemplazan la necesidad de los servidores, switches, routers
cableados tradicionales de una LAN típica.
• Las WLAN se diseñaron para distancias superiores a los 40 Kms.

Retos y problemas WLAN

• Interferencias y degradación de la señal radial


• Administración de la energía
• Seguridad de la red
• Fiabilidad y conectividad
• Problemas de instalación y diseño del sitio
• Temas de salud
93. Redes inalámbricas (9)
Retos y problemas WLAN

Interferencia, degradación de la señal de radio, vulnerabilidades

- Diseños “edificio a edificio” (interferencia a terceros) por igual banda de fcia.

- Interferencia de otros dispositivos (tel., H. microondas, cámaras seguridad, etc.)

802.11b 2.4 GHz vel. 11 Mbps


802.11a 5 GHz vel. 54 Mbps

• Las vulnerabilidades se hallan en los mecanismos de aumentación, privacidad de los


datos e integridad de los mensajes,
• Los atacantes “WAR DRIVERS” escuchan continuamente buscando WLAN inseguras.
IEEE mejoró la WEP (Wired Equivalent Privacy) con TKIP** que proporciona
autenticaciones más robustas.
Adoptó el estándar de cifrado avanzado AES (Advanced Encryption Standard) 802.11i
propuesto.

** TKIP (Temporal Key Integrity Protocol) usado en WPA (Wi-Fi Protected Access) para corregir
deficiencias de la WEP.

Técnicas de modulación WLAN

Los estándares 802.11 soportan varias técnicas de modulación. 802.11b DSSS utiliza tres tipos de
modulación diferentes, en función de la velocidad de datos utilizada:

• Codificación por desplazamiento de fase binaria (BPSK, Binary Phase Shift Keying).
Utiliza una fase para representar un 1 binario y otra para representar un 0 binario, para un total
de 1 bit de datos binarios. Se utiliza para transmitir datos a 1 Mbps.

• Codificación por desplazamiento de fase en cuadratura (QPSK, Quadrature Phase Shift


Keying). La portadora sufre cuatro cambios en la fase y, por tanto, puede representar 2 bits
binarios de datos. Se utiliza para transmitir a 2 Mbps.

• Codificación complementaria del código (CCK, Complementary Code Keying). Utiliza un


conjunto de funciones complejas, conocido como códigos complementarios, para enviar más
datos. Una de las ventajas del CCK sobre técnicas de modulación parecidas es que sufre menos
distorsión multirruta. CCK se utiliza para transmitir datos a 5,5 y 11 Mbps.
94. Redes inalámbricas (10)
El 802.11a consta de tres técnicas de modulación necesarias y una opcional, en función de la velocidad
de datos utilizada:

• BPSK. Codifica 125 Kbps de datos por canal, lo que da lugar a una velocidad de datos de 6000
Kbps o 6 Mbps.

• QPSK. Codifica hasta 250 Kbps por canal, produciendo una velocidad de datos de 12 Mbps.

• Modulación de la amplitud en cuadratura de 16 niveles (16QAM, 16-level Quadrature


Amplitude Modulation). Codifica 4 bits por hercio, consiguiéndose una velocidad de datos de
24 Mbps.

• Modulación de la amplitud en cuadratura de 64 niveles (64QAM, 64-level Quadrature


Amplitude Modulation). (Opcional) Codifica 8 o 19 bits por ciclo, para un total de hasta 1,125
Mbps por canal de 300 KHz, consiguiéndose una velocidad de datos de 54 Mbps.

El 802.11g utiliza las mismas técnicas de modulación que el 802.11a y soporta la modulación CCK.
Así como el 802.11g soporta clientes de 54 Mbps y es compatible hacia atrás con los clientes 802.11b.

Acceso Múltiple

Un problema fundamental en las comunicaciones inalámbricas es que la atmósfera es un medio


compartido. ¿Cómo dos usuarios pueden acceder al mismo medio sin sufrir colisiones?.
Además, el ancho de banda está directamente influenciado por el número de usuarios que
acceden al medio. En una red cableada en fácil aumentar el ancho de banda utilizando HUBs
más rápidos o migrando a una red conmutada.

En el mundo inalámbrico, la mejor forma de aumentar el ancho de banda es incrementando el


número de células a la vez que se reduce la cobertura celular.

Esto coloca menos usuarios en cada AP. De forma parecida, algunos fabricantes han
desarrollado “arrays” de switchs inalámbricos que crean rayos de transmisión dirigidos.

Otra estrategia incluye el uso de un entorno mixto de dispositivos de 2,4 y 5 GHz.

Acceso múltiple al medio inalámbrico

Una forma de tratar con el acceso compartido al medio inalámbrico es contar con una
autoridad oficial como la FCC o el ETSI que establezca las frecuencias fijas que se utilizarán.
Así, las distintas estaciones que buscan transmitir pueden hacerlo simultáneamente, sin
colisiones, siempre y cuando utilicen sus frecuencias portadoras asignadas y acaten las reglas
en cuanto a potencia e interferencia.

Los receptores deben sintonizarse con la frecuencia portadora para obtener las difusiones
procedentes de una estación específica.
95. Redes inalámbricas (10)
Las redes de teléfono celular han utilizado, en diferentes momentos, varios métodos distintos
de compartir su medio.

Se han utilizado tres técnicas principales para compartir las ondas:

• Acceso múltiple por división del tiempo (TDMA, Time Division Multiple Access).
Un dispositivo puede utilizar todo el espectro disponible en la célula, pero sólo durante
un corto período de tiempo.

• Acceso múltiple por división de frecuencia (FDMA, Frequency Division Multiple


Access). Todo dispositivo puede utilizar una porción del espectro disponible, durante
tanto tiempo como necesite, mientras se mantenga en la célula.

• Acceso múltiple por división del código (CDMA, Code Division Multiple Access).
Esta técnica realmente es una combinación de las dos anteriores. Es el esquema más
avanzado y el que está conduciendo a las tecnologías inalámbricas móviles de tercera
generación (3G).

Cómo se explicó, las WLAN operan en el espectro sin licencia. Los estándares 802.11b y
802.11g operan en la banda de 2,4 GHz. El estándar 802.11a opera en la banda de 5 HGz.
Dentro de las bandas de 2,4 y 5 GHz, las fcias. no tienen licencia. Sin embargo, estas bandas
tienen un tamaño limitado, que es fijado mediante una regulación. Esto significa que el medio
compartido es propenso a colisiones y, por lo consiguiente, necesita un método de tratar con
esta posibilidad.

La técnica actualmente utilizada se denomina CSMA/CA (Acceso múltiple con detección de


portadora y prevención de colisiones, Carrier-Sense Multiple Access Collision Detect). Es
parecida en muchos aspectos a CSMA/CD en Ethernet.

El protocolo CSMA/CA está diseñado para reducir la probabilidad de colisión entre varios
dispositivos que acceden al medio en el punto en que es más probable que se produzcan
colisiones.

Cuando el medio entre un período de ocupación, junto después de haber estado inactivo, es
cuando hay más probabilidad de que se produzca una colisión. Esto se debe a que varios
dispositivos pueden haber estado esperando a que el medio estuviera nuevamente disponible.
Es cuando se utiliza un procedimiento de postergación aleatorio para resolver los conflictos de
contención del medio.

El método CSMA/CA utiliza un mecanismo tanto físico como virtual para detectar la
portadora.

El mecanismo físico de detección de la portadora funciona como en CSMA/CD. El mecanismo


virtual se logra distribuyendo información de reserva que anuncia el uso inminente del medio.
96. Redes inalámbricas (11)

El intercambio de tramas RTS (Solicitud para enviar, Request To Send) y CTS (Listo
para enviar, Clear To Send), antes de la trama de datos real, es una forma de distribuir
esta información de reserva del medio.

Las tramas RTS y CTS contienen un campo de duración que define el período de
tiempo que se necesita el medio para transmitir la trama de datos real, la trama ACK de
retorno y todos los espacios entre tramas (IFS).

Todos los dispositivos dentro del alcance de recepción del origen (que transmiten la
RTS) o del destino (que transmiten al CTS) aprenden de la reserva del medio.

El intercambio RTS/CTS realiza un tipo de deducción rápida de colisiones y una


comprobación de la ruta de transmisión.

Este método de acceso se denomina función de coordinación distribuida (DCF,


Distributed Coordination Function).

Estación Estación
Emisora Receptor
a
Solicitud para enviar (RTS)

Listo para enviar (CTS)

DATOS

ACK
97. Redes inalámbricas (12)
Ancho de Banda

Ancho de Banda es un concepto extremadamente importante en los sistemas de


comunicaciones. Los dos tipos comunes de ancho de banda son analógico y digital.

Ancho de banda analógico:

Se refiere normalmente al rango de frecuencia de un sistema electrónico analógico. Por


ejemplo, el ancho de banda analógico podría utilizarse para describir el rango de frecuencias
radiadas por una estación de radio FM.
El ancho de banda analógico también podría referirse al rango de frecuencias que pueden
propagarse por un cable de cobre. Este ancho de banda se describe en unidades de frecuencia,
o ciclos por segundo (Hz). Existe una correlación directa entre el ancho de banda de cualquier
medio y la velocidad en bits por segundo que el medio puede soportar.

Ancho de banda digital:

Es una medida de cómo la información puede fluir de un lugar a otro en un período de tiempo
dado. Este ancho se mide en bits por segundo. En las comunicaciones de datos, el término
ancho de banda significa a menudo ancho de banda digital.
El rendimiento se refiere al ancho de banda real, medido. En algunos casos, se restringe más
aún para incluir únicamente datos reales, descartando de los totales computados la sobrecarga
de cualquier protocolo, como las cabeceras, las informaciones finales y los mensajes de
protocolo. Independientemente del método de computación exacto, el rendimiento real queda
lejos del máximo ancho de banda digital posible del medio que se está utilizando. Muchos
factores afectan al rendimiento, incluyendo el medio, la distancia, el ruido y los protocolos
utilizados.
Al diseñar una red, es importante tener en cuenta el ancho de banda teórico. La red nunca será
más rápida de lo que el medio permita. Una consideración relacionada con esto es la cantidad
de ancho de banda que las aplicaciones de usuario necesitan.

Propagación EM (Propagación de las ondas Electro-magnéticas).

Refracción:

Se considera que una superficie está pulida si el tamaño de las irregula-ridades es pequeño en
relación con la longitud de onda (λ). En caso contrario, se considera que la superficie es rugosa
o áspera.

Las EM se difractan en torno de los objetos intermedios. Si el objeto es pequeño en relación


con la λ, la onda sufre un efecto muy pequeño y pasa alrededor del objeto sin sufrir distorsión,
pero si el objeto es grande, aparece una sombra detrás del objeto, y una cantidad significativa
de energía se refleja de regreso al origen.
Las ondas de radio también ser curvan al entrar en materiales diferentes. Esto puede ser
importante para analizar la propagación en la atmósfera, aunque no es demasiado significativo
en las WLAN.
98. Redes inalámbricas (13)
Reflexión: Las ondas de radio se reflejan al entrar en un medio diferente. La ley de la
reflexión puede describir estas reflexiones. Las ondas de radio pueden rebotar en diferentes
capas de la atmósfera.
Las propiedades de reflexión del área donde se va a instalar la WLAN son extremadamente
importantes y pueden determinar que la WLAN funcione o no. Además, los conectores de
ambos extremos de la línea de transmisión que va a la antena deben estar correctamente
diseñados e instalados, para evitar la reflexión de las ondas de radio. Si la línea y los
conectores no están correctamente conectados, algo de energía es devuelto en forma de eco y
constituye una pérdida de potencia del sistema.

Difracción y dispersión: La dispersión de una onda alrededor de un obstáculo se denomina


difracción. Esta dispersión se cita como desviación alrededor de un obstáculo. Sin embargo,
para evitar la posible confusión con la refracción, que es un proceso completamente diferente,
aquí se ha empleado el término difracción.

Las ondas de radio sufren la difracción a pequeña y gran escala. En la escala menor tenemos a
las ondas de radio de una WLAN dispersándose en los interiores. En gran escala son las ondas
de radio dispersándose alrededor del pico de una montaña en un área inaccesible.

Un efecto diferente se produce cuando la luz incide sobre partículas pequeñas. En función de la
frecuencia de la luz y del tamaño y la composición de las partículas, es posible que se dé un
fenómeno llamado dispersión. Este fenómeno da lugar normalmente a una redirección de la
onda de energía entrante en direcciones diferentes a la deseada.

Multiruta: La dispersión multiruta es una forma de interferencia RF (Radio frecuencia) que


se produce cuando una señal de radio tiene más de una ruta entre el receptor y el transmisor.
En muchas instalaciones WLAN comunes, las ondas de radio emitidas por el transmisor viajan
con ángulos diferentes. Estas ondas pueden ser reflejadas por diferentes superficies y llegar al
receptor en momentos ligeramente diferentes.

Todas las ondas viajan aproximadamente a la velocidad de la luz. Sin embargo, sólo se
necesita una pequeña cantidad de tiempo para que se produzca una señal de microondas
distorsionada. La interferencia multiruta puede provocar una señal RF con buen nivel de fuerza
pero de mala calidad. Es un problema importante que debe tenerse en cuenta al instalar una
WLAN.

Esto normalmente ocurre en las células donde hay superficies metálicas y otras superficies que
reflejen las RF, como el mobiliario, las paredes o el cristal revestido.

Un tipo de antena conocida como diversity posee unas características para proporcionar realce
a una red inalámbrica en un escenario multiruta. El dispositivo muestrea la señal de radio de
dos puertos de antena integrados y elige la antena preferida. El modo diversity hace referencia
a utilizar dos antenas por cada radio para anular problemas de polarización o rebotes no
deseados, para recibir la señal por la antena que ofrezca un mejor enlace.
Las antenas diversity están físicamente separadas de la radio y entre sí para asegurarse de que
una de ellas se tope con menos efectos de propagación multiruta que la otra.
99. Redes inalámbricas (14)
Puentes inalámbricos en redes WLAN

Los puentes inalámbricos de las series Cisco Aironet 1400 y 350 están diseñados para conectar dos o
más redes que normalmente están ubicadas en edificios diferentes. Entregan unas velocidades de
transmisión de datos altas y un rendimiento superior para las aplicaciones de línea de visión con gran
intensidad de datos. Los puentes conectan sitios difíciles de cablear; plantas no contiguas; sucursales;
edificios de un campus o parque empresarial; redes temporales y almacenes.
Se pueden configurar redes punto a punto o punto a multipunto.
El puente serie 1400 emplea tecnología 802.11a y proporciona hasta 54 Mbps, opera en la banda
UNII-3 y no puede conectarse a otros dispositivos 802.11a como el AP de la serie 1200 o la NIC que
operan en as bandas UNII-1 y INII-2.

Puentes para grupos de trabajo

El puente WGB, Workgroup Bridge, se conecta al puerto Ethernet de un dispositivo que no tiene una
ranura PCI o PCMCIA libre.

Proporciona una conexión de una sola dirección MAC en el AP y el backbone LAN. El puente WGB
Aironet no se puede utilizar en una conexión igual a igual, debe comunicarse con un AP.

Una configuración con puente WGB conecta hasta ocho máquinas cableadas con un AP. Es ideal para
conectar grupos de trabajo remotos a una LAN cableada:

WGB PA
PC PC PC PC

Hub

PC PC PC PC

Servidor

Para utilizar un WGB con varias direcciones MAC, el WGB y todos los usuarios deben estar
conectados a un HUB. La unidad selecciona automáticamente las primeras ocho direcciones MAC que
escucha en Ethernet. Alternativamente, las direcciones se pueden introducir manualmente en una tabla.
Las ocho direcciones MAC son estáticas.

Routers inalámbricos:

Muchos fabrican ahora dispositivos inalámbricos multifunción para el entorno SOHO (Oficina
pequeña/oficina en casa, Small Office/Home Office). Por ejemplo, el router de banda ancha Linksys
Wireless-G Broadband Router que son en realidad tres dispositivos en una caja.

AP inalámbrico que permite conectar dispositivos Wireless-G o B

Switch 10/100 dúplex de 4 puertos para conectar dispositivos Ethernet cableados. Se pueden conectar
hasta 4 PCs o una cadena enlazada con más Hubs y switchs.
Función Router que junta a todos y permite que toda la red comparta una conexión a Internet por cable
de alta velocidad o mediante DSL.
100. Redes inalámbricas (15)
WLAN - ANTENAS

Antenas inalámbricas para puntos de acceso

Rubber Montada en Diversity Patch Wall Patch Wall Diversity


De mástil y
dipolo un pilar Patch Wall montada en de alta
el techo ganancia
montada en
el techo
Número AIR-ANT4941 AIR- AIR- AIR- AIR- AIR- AIR-
pieza ANT3213 ANT2012 ANT3549 ANT1729 ANT5959 ANT1728
Tipo Omni Direccional Direccional Direccional Direccional Omni Omni
Ganancia 2,2 dBi 5,2 dBi 6,5 dBi 9 dBi 6 dBi 2,2 dBi 5,2 dBi
Aplicación Cobertura Antena Antena Antena Antena Antena Antena
interior interior de interior / interior de interior de interior interior de
omnidireccional alcance exterior de largo alcance alcance apenas alcance
medio apenas alcance apenas medio visible medio, nor-
visible. medio apenas visible apenas mejor para malmente
visible (también se visible montar en el colgada de
puede utilizar (también se techo. los
como antena puede utilizar Excelente travesaños
puente de como antena solución en del
alcance puente de rendi- cielorraso.
medio) alcance miento y
medio) cobertura en
células
multiruta y
alta
densidad.
Alcance 300 pies (100 497 pies (166 700 pies (234 700 pies (234 500 pies (167 350 pies 497 pies
interior mts.) mts.) mts.) mts.) mts.) (117 mts.) (166 mts.)
aprox. a 1
Mbps.
Alcance 100 pies (33 142 pies (47 200 pies (66 200 pies (66 150 pies (50 100 pies (33 142 pies (47
interior mts.) mts.) mts.) mts.) mts.) mts.) mts.)
aprox. a 11
Mbps.

Los AP de Cisco están disponibles con cualquier antena dipolo esclava o con cualquier conector RP-
TNC (Conector naval roscado de polaridad inversa, Reverse/Polarity Threaded Naval Connectors) que
permite al cliente acoplar diferentes tipos de antenas.
Las antenas Cisco Aironet AP son compatibles con todos los AP equipados con Cisco RP-TNC. Las
antenas están disponibles con diferentes capacidades de ganancia y alcance, anchuras de rayo y
factores de forma. El acoplamiento de la antena con el AP apropiado permite una cobertura eficaz en
cualquier instalación, así como una mayor anchura a velocidades de transmisión de datos alta.

Para distancias de hasta 1,6 kilómetros (1 milla) hay una antena Yagi montada en mástil y una antena
omnidireccional con igual montaje. El plato sólido (parabólica) proporciona conexiones de hasta 40
kilómetros (25 millas).
Hay también una serie de antenas de 5 GHz con conector del tipo N, en lugar del conector RP-TNC.
101. Redes inalámbricas (16)
TOPOLOGÍA WLANs

• Puede ser una extensión de una LAN existente.


• Las internetworks escalables mejor construidas y administradas están diseñadas en capas
siguiendo un modelo jerárquico.
• Al utilizar capas jerárquicas la red se divide y cada partes se puede tratar por separado que
permite:
• Que cada capa pueda centrarse en aplicaciones específicas.
• Así permitir que el usuario elija los sistemas y características.
• Consecuentemente se simplifica la administración.

 Los dispositivos cableados tradicionales usan: routers, switches, servidores e


impresoras.
 Las tecnologías en desarrollo, como VoIP, pueden añadir capacidades a LAN cableadas
e inalámbricas.
 Los dispositivos de seguridad: firewalls. Los dispositivos VPN. Sistemas de detección
de intrusiones, etc., son parte de las redes actuales.

MODULARIDAD:

 La capa de núcleo es la red central de toda la empresa. Proporciona una estructura de toda la
empresa. Proporciona una estructura óptima y fiable. Es un backbone de conmutación de alta
velocidad.
 Cada capa puede estar en routers o switches distintos pueden estar combinadas en un solo
dispositivo.
 Las capas están definidas como ayuda para el diseño, no necesitan estar definidas como una
entidad física clara y distinguible.
 La modularidad facilita realizar cambios en la red.

Backbone WAN

Núcleo Router

Backbone de campus

Router distribución

Router acceso
SUCURSAL

102. Redes inalámbricas (17)


BBS – ESS

BBS (Basic Service Set) – Conjunto de servicio básico: Es el área de cobertura RF (radio frecuencia)
suministrada por A.P. (access point-punto de acceso), también conocido como microcélula.

Un BBS puede ampliarse añadiendo otro A.P., en una LAN cableada con más de un BBS se denomina
‘Conjunto de servicio extendido’ – EES (Extended Service Set).

Ser LAPTOP
LT
-
ver
CANAL 1 CANAL 6

Backbone LAN

A.P.
LT LT
A.P.

En un entorno donde es necesario ampliar la cobertura, pero el acceso al backbone no es práctico o no


está disponible, se puede utilizar un repetidor inalámbrico que no es más que un A.P. no conectado al
backbone cableado.

Esta configuración requiere un 50% de superposición del A.P. en el Backbone y el repetidor


inalámbrico.

“Célula” repetidora de P.A. inalámbrico

LAPTOP
Ser Clientes inalámbricos
-
LT
ver

Backbone LAN CANAL 1 CANAL 1

A.P.
LT LT A.P.
103. Redes inalámbricas (18)

REDUNDANCIA del SISTEMA y Equilibrio de la carga

 En una LAN donde es esencial tener comunicaciones pueden usarse la redundancia.


 Dos unidades A.P. se configuran a la misma frecuencia y velocidad de transmisión.
 Debido a que comparten la frecuencia, solo una de ellas puede hablar en cada momento.
 Si esa unidad se cae, los clientes remotos pasan a la otra unidad activa.
 Esta configuración proporciona redundancia, no más rendimiento que un solo A.P.

Variante:

o Las unidades se fijan a canales diferentes, los clientes remotos equilibran la carga cuando las
dos unidades están activas.
o Si una deja de operar, los clientes pasan a la unidad restante y siguen trabajando.
o El equilibrio de la carga se puede configurar en base al número de usuarios, la tasa de error por
bit o la fuerza de la señal.

Otra opción:
Cuando es imprescindible observar tolerancia a errores y disponibilidad. Un A.P. en el mismo canal se
halla en estado de espera en caliente, y asumirá el control si el A.P. deja de estar disponible. No hay
equilibrio de cargas.

ITINERANCIA (Roaming)

Si los clientes necesitan moverse de A.P. en A.P. sin perder conexión, se debe tener en cuenta ciertas
condiciones:
o La cobertura deber ser suficiente para toda la ruta.
o En toda la ruta debe estar disponible una dirección IP coherente.

ASOCIACION:

Un cliente se conecta  difunde una solicitud de sondeo denominado escaneado activo.


Un A.P. que escucha, responde con información: Nro. de saltos hasta el backbone, carga, etc.
El cliente decide el A.P. a quién asociarse, en caso de tener respuesta de más de un A.P.

Escaneo pasivo: Los A.P. difunden señales de alerta (beacons) a intervalos regulares
predeterminados y programables. El cliente escucha a todos los A.P. posibles y genera una tabla de
información que permitirá decidir con qué A.P. se asociará.

Reasociación: Un cliente se mueve fuera del alcance de su A.P. asociado, al mismo tiempo otro A.P.
aparece con mayor fuerza y consecuentemente se reasocia con el mismo.
También puede suceder esta situación si la carga de su A.P., comienza a ser excesiva.
104. Redes inalámbricas (19)
Escalabilidad: Se refiere a la capacidad de localizar más de un A.P. en la misma área. Esto incrementa
el ancho de banda disponible del área para todos los usuarios locales a ese A.P.
En el pasado, esta escalabilidad estaba limitada a los productos FHSS (Espectro disper-so por salto de
frecuencia).
Los productos DSSS (Espectro disperso de secuencia directa) no pueden cambiar los canales sin algo
de reconfiguración.

Hay ciertos productos que son más ágiles en cuanto a frecuencia se refiere. Esto significa que pueden
buscar y utilizar el mejor canal. En los dominios regulados por la FCC (Comisión federal de
comunicaciones) hay disponibles tres canales de 11 Mbps separados. Estos canales no se superponen
ni interfieren en absoluto. Con los dispositivos 802.11b se pueden alcanzar teóricamente hasta 33
Mbps por célula; sin embargo, los usuarios sólo pueden operar teóricamente a un máximo de 11 Mbps,
porque sólo se pueden conectar a un único A.P. al mismo tiempo.

Los dispositivos 802.11g reemplazarán lentamente a los AP 802.11b y ofrecerán los mismos tres
canales no superpuestos. Sin embargo, las velocidades alcanzarán los 54 Mbps. Con 802.11g se
pueden alcanzar hasta 162 Mbps por célula. La mayor ventaja de 802.11g es su compatibilidad hacia
atrás con los clientes 802.11b existentes.
802.11a tiene ocho canales no superpuestos, cada uno con un ancho de banda teórico de hasta 54
Mbps.
Para la FCC, cuatro canales están en la banda UNII-1, y otros cuatro operan en la banda UNII-2. Esto
significa que en la misma área pueden residir transmisión de datos total agregada más alta para un
sistema 802.11ª es teóricamente de 432 Mbps para una célula dada. Pero cada usuario conectado recibe
sólo a una velocidad de hasta 54 Mbps. Con más A.P., los usuarios tienen la gran oportunidad de
disfrutar de velocidades más altas.

Conclusión sobre los problemas que afectan las ondas EM y el rendimiento


Pérdida de la ruta

Un factor crucial para el éxito o la falla de un sistema de comunicaciones es la cantidad de potencia del
transmisor que llega al receptor. Se ha explicado de qué forma se pueden ver afectadas las ondas EM
(reflexión, difracción y dispersión) ver lámina 6. Estos efectos se pueden combinar y describir mediante
cálculos de pérdida de la ruta. Estos cálculos determinan la potencia que se pierde a lo largo de una
ruta de comunicaciones.
La pérdida de espacio libre (FSL, Free-Space Loss) es la atenuación de la señal que resultaría si se
eliminara suficientemente toda influencia por absorción, difracción, obstrucción, refracción, dispersión
y reflexión, de modo que no afectara a la propagación. La fórmula es la siguiente:
Pérdida de espacio libre = 20log10(frecuencia en MHz)+ 20log10(distancia en millas)
+36,6FSL(en dB) = 20log10(f)+ 20log10(d)+36,6
Cada vez que se dobla la distancia entre el transmisor y el receptor, el nivel de señal disminuye (o aumenta) en 6 dB. Además, cada
fcia .tiene una serie de longitudes de onda en las que la energía escapa de la línea de transmisión y entra en el espacio circundante. Es
lo que se denomina Efecto de lanzamiento. Este efecto se produce normalmente en la mitad de varias longitudes de onda de la señal.
Calculadoras on-line disponibles en la red: www.tuanistechnology.com/education/calculators -
calculadora inalámbrica
www.comsearch.com/satellite/tools_fsl.jsp - calculadora de espacio libre

105. Redes inalámbricas (20)


Gráfico para hallar el free space lost que acompaña a la calculadora de TUANIS TECH

Please Enter Frequency in MHz: MHz


Please Enter Distance in Miles: Miles

Equals dB

En la óptica y comunicaciones por radio, una zona de Fresnel (pronunciada como zona FRA-nel, de origen francés),
nombrada en honor del físico Augustin Fresnel, es uno de los elipsoides de revolución concéntricos teóricamente infinitos
que definen volúmenes en el patrón de radiación de la abertura circular (generalmente). Fresnel divide resultado en zonas
de la difracción por la abertura circular.

En otros términos: la zona de Fresnel es una zona de despeje adicional que hay que tener en consideración además de
haber una visibilidad directa entre las dos antenas. Esa zona es el volumen de espacio entre el emisor de una onda
electromagnética, acústica, etc, y un receptor, de modo que el desfase de las ondas en dicho volumen no supere los 180º.

Calculadora de COMSEARCH

Free Space Loss Calculator


Free Space Loss (FSL) is
Frequency Distance Free Space Loss the transmission loss
between two isotropic
GHz Miles
antennas, separated by a
db
distance D, assumed to be
MHz Kilometers
in a vacuum. FSL is the
Clear All propagation loss due solely
to spreading of the wave
Enter values for any two fields, then press Calculate to determine front and assumes no
the third value. blockage of line of sight or
the first Fresnel zone.

Aunque normalmente no es necesario realizar cálculos complejos para instalar una WLAN, una
comprensión de los principios subyacentes ayuda a tener en cuenta los muchos factores que
pueden interferir con el funcionamiento correcto de la WLAN.
Al realizar una inspección de un sitio para una WLAN nueva o existente, asegúrese de tener en
cuenta los factores explicados como la refracción, reflexión y distorsión multiruta.
106. Redes inalámbricas (21)
Ampliación vulnerabilidades de una WLAN

Las WLAN son vulnerables a ataque especializados. Muchos de esos ataque explotan los puntos
débiles de la tecnología porque la seguridad de las WLAN 802.11 es relativamente nueva.
Puntualmente podemos enumerar:

 Puntos débiles de configuración, no siempre se emplean las funciones de seguridad.


 Algunos dispositivos se venden con password de administrador predeterminada.
 Políticas poco claras en la Empresa (empleados pueden configurar sus propios A.P.)
 Las vulnerabilidades descubiertas se comparten en Internet.

Principales dificultades:
Débil autenticación, sólo del dispositivo. Los dispositivos cliente están autenticados. Los
usuarios no están autenticados. Esto permite que los usuarios sin autorización accedan a los
recursos y ventajas de la red.
Cifrado débil de los datos. La privacidad equivalente al cableado (WEP, Wired Equivalent
Privacy) se ha mostrado ineficaz como medio para cifrar los datos. Sin los datos cifrados, los
intrusos pueden leerlos cuando son transmitidos por el enlace inalámbrico.
No hay integridad del mensaje. El valor de comprobación de la integridad (ICV, Integrity Check
Value) también se ha mostrado ineficaz como medio para cifrar los datos. Sin los datos cifrados,
los intrusos pueden leerlos cuando son transmitidos por el enlace inalámbrico.

Tipos de Amenazas:
1) No estructuradas. Consisten principalmente en individuos inexpertos que utilizan fácilmente
las herramientas de pirateo disponibles, como los scripts de shell, los programas war-driving y
los crakers de contraseñas.

2) Estructuradas. Vienen de intrusos más motivados y técnicamente más competentes. Conocen


en profundidad las vulnerabilidades del sistema inalámbrico y pueden entender, así como
desarrollar scripts y programas. En muchos casos comparten su conocimiento y herramientas
con otros.

3) Externas. Son individuos u organizaciones que trabajan desde el exterior de la empresa. No


tienen acceso autorizado a la red inalámbrica. Trabajan a su manera sobre una red,
principalmente desde el exterior del edificio (estacionamientos, edificios adyacentes o áreas
comunes).

4) Internas. Se producen cuando alguien tiene acceso autorizado a la red con una cuenta en un
servidor o tiene acceso físico al cableado. Según el FBI, el acceso interior y el mal uso de las
cuentas representan del 60 al 80 por ciento de los incidentes denunciados.

Con las señales inalámbricas sobrepasando los límites físicos de la red, la WLAN es ahora
fácilmente accesible a los intrusos externos.
107. Redes inalámbricas (22)

Ataques contra la WLAN

1 ) Reconocimiento (fingerprinting)- Obtención de información.

Similar a una vigilancia que tiende a hallar áreas vulnerables, uso de comandos o utilidades comunes
tanto como sea posible del sitio víctima.

Snooping inalámbrico y el sniffing de paquetes (términos para la “escucha”). Se combaten con el


cifrado y evitando protocolos que se pueden escuchar fácilmente.

Analizadores comerciales de protocolos: AiroPeek, AirMagnet, Sniffer Profor Wireless.

Analizadores gratuitos: AirSnot, Ethereal, Tcpdump (bajo Linux).

Las escuchas se usan para: ver el tráfico, descubrir los SSID que se usan, validar direcciones MAC o
determinar si se está utilizando el cifrado.

El reconocimiento se llama también Wardriving, las escuchas son pasivas o activas.

 Pasivas: Kismet (de Linux) no transmiten información mientras detectan redes.

 Activas: NetStumbler, transmiten solicitudes para conseguir información adicional.

2. Ataques de acceso. Implica la ejecución de un script que explote una vulnerabilidad.

a) Explotación de password débiles o inexistentes.

b) Explotación de servicios como: http, ftp, snmp, cdp y Telnet.

c) La ingeniería social: es considerado también un ataque de acceso.

d) A.P. falso: La mayoría de los clientes se asocian al A.P. se señal más fuerte.

e) Ataques contra la WEP: Bit flipping (volcado de bits), los de repetición (replay), y los vectores de
inicialización débiles (IV, Initialization Vector), en laboratorios ya están documentados, AirSnort
(utilidad Linux) captura los IV débiles para determinar la clave WEP.

3) D.o.S (Denial of Service) debilita o corrompe redes, sistemas o servicios inalámbricos, implica el
uso de un hack, script o herramienta automatizada. Difícil de prevenir.
Ejemplos:
a) WLAN Jack, envía paquetes de desasociación falsos que desconectan a los usuarios del
A.P.
b) Jamming, que es un transmisor que bombardea al A.P. solicitudes de acceso satisfactorias
o no agotando el espectro de frecuencias disponibles.

You might also like