Sie sind auf Seite 1von 95

aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

AAAAA 1
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

AAAAA 2
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

INTRODUCCIÓN

En los últimos años se ha producido un crecimiento espectacular en lo referente al


desarrollo y aceptación de las comunicaciones móviles y en concreto de las redes de área local
(Wireless LANs). La función principal de este tipo de redes es proporcionar conectividad y acceso
a las tradicionales redes cableadas (Ethernet, Token Ring...), como si de una extensión de éstas
últimas se tratara, pero con la flexibilidad y movilidad que ofrecen las comunicaciones
inalámbricas. El momento decisivo para la consolidación de estos sistemas fue la conclusión del
estándar IEEE 802.11 el pasado mes de junio de 1997.

En este estándar se encuentran las especificaciones tanto físicas como a nivel MAC que
hay que tener en cuenta a la hora de implementar una red inalámbrica.

La norma 802.11 ha sufrido diferentes extensiones, modificaciones y mejoras a lo largo


del tiempo. De esta manera, tenemos las siguientes especificaciones:

 802.11 Especificación para 1-2 Mbps en la banda de los 2.4 GHz, usando salto de
frecuencias (FHSS) o secuencia directa (DSSS).
 802.11b Extensión de 802.11 para proporcionar 11Mbps usando DSSS.
 Wi-Fi (Wireless Fidelity) Promulgado por el WECA para certificar productos 802.11b
capaces de interoperar con los de otros fabricantes.
 802.11a Extensión de 802.11 para proporcionar 54Mbps usando OFDM.
 802.11g Extensión de 802.11 para proporcionar 20-54Mbps usando DSSS y OFDM. Es
compatible hacia atrás con 802.11b. Tiene mayor alcance y menor consumo de potencia
que 802.11a.

La idea que queremos resaltar es que los sistemas inalámbricos no pretenden sustituir
a las tradicionales redes cableadas, sino más bien complementarlas. En este sentido el objetivo
fundamental de las redes inalámbricas es el de proporcionar las facilidades no disponibles en los
sistemas cableados y formar una red total donde coexistan los dos tipos de sistemas.

AAAAA 3
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

INDICE
INTRODUCCIÓN ............................................................................................................................ 3
CAPITULO I: MARCO DE DESARROLLO 7DEL PROYECTO ............................................................. 7
I.1. PROBLEMA: ................................................................................................................ 7
I.2. OBJETIVOS.................................................................................................................. 7
I.3.1. OBJETIVO GENERAL ................................................................................................ 7
I.3.2. OBJETIVOS ESPECIFICOS ......................................................................................... 7
I.3. JUSTIFICACIÓN E IMPORTANCIA ............................................................................... 7
CAPITULO II: NOCIONES BÁSICAS DE LAS TECNOLOGÍAS DE LA COMUNICACIÓN
INALÁMBRICA ............................................................................................................................... 9
CONCEPTOS GENERALES.................................................................................................. 9
II.1. COMUNICACIÓN WIRELESS ...................................................................................... 9
II.2. SERVICIOS ............................................................................................................... 15
II.2.1. SERVICIOS DE DISTRIBUCIÓN .............................................................................. 15
II.2.2. SERVICIOS DE ESTACIÓN ..................................................................................... 15
II.3. MODOS DE FUNCIONAMIENTO DE LA COMUNICACIÓN INALÁMBRICA .............. 16
II.3.1. AD-HOC ................................................................................................................ 16
II.3.2. INFRAESTRUCTURA O MANAGED ....................................................................... 16
II.4. FACTORES QUE INFLUYEN LA CLARIDAD DE LA SEÑAL ......................................... 17
II.5. ANTENAS PARA REDES INALÁMBRICAS ................................................................. 19
II.5.1. ANTENAS DIRECCIONALES (O DIRECTIVAS): ....................................................... 19
II.5.2. ANTENAS OMNIDIRECCIONALES......................................................................... 20
II.5.3. ANTENAS SECTORIALES ....................................................................................... 20
II.6. ESTANDARES IEEE 802.11 ....................................................................................... 22
II.6.1. ESTANDAR 802.11 LEGACY: ................................................................................. 22
II.6.2. ESTANDAR 802.11a: ............................................................................................ 22
II.6.4. ESTANDAR 802.11c: ............................................................................................. 23
II.6.5. ESTANDAR 802.11d: ............................................................................................ 23
II.6.6. ESTANDAR 802.11e: ............................................................................................ 23
II.6.7. ESTANDAR 802.11f: ............................................................................................. 24
II.6.8. ESTANDAR 802.11g:............................................................................................. 24
II.6.9. ESTANDAR 802.11h: ............................................................................................ 25
II.6.10. ESTANDAR 802.11i: ........................................................................................... 25
II.6.11. ESTANDAR 802.11j: ........................................................................................... 25
II.6.12. ESTANDAR 802.11k:........................................................................................... 25
II.6.13. ESTANDAR 802.11n: .......................................................................................... 26

AAAAA 4
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

II.6.14. ESTANDAR 802.11p: .......................................................................................... 26


II.6.15. ESTANDAR 802.11r: ........................................................................................... 27
II.6.16. ESTANDAR 802.11v:........................................................................................... 27
II.6.17. ESTANDAR 802.11w: ......................................................................................... 27
II.7. CANALES Y FRECUENCIA ......................................................................................... 29
II.8. CAPAS DEL ESTÁNDAR 802.11 ................................................................................ 31
II.8.1. CAPA FÍSICA ......................................................................................................... 31
II.8.2. CAPA ENLACE ....................................................................................................... 34
CAPITULO III: WIRELESS APLICATION PROTOCOL (WAP) .......................................................... 38
III.1. ¿QUÉ ES EL PROTOCOLO DE APLICACIONES INALÁMBRICAS?............................. 38
III.2. COMPONENTES DE LA ARQUITECTURA WAP ....................................................... 39
III.2.1. CAPA DE APLICACIÓN (WAE).............................................................................. 40
III.2.2CAPA DE SESIÓN (WSP) ........................................................................................ 40
III.2.3. CAPA DE TRANSACCIONES (WTP) ...................................................................... 40
III.2.4. CAPA DE SEGURIDAD (WTLS) ............................................................................. 41
III.2.5. CAPA DE TRANSPORTE (WDP) ........................................................................... 41
III.3. APLICACIONES Y SERVICIOS WAP ......................................................................... 42
CAPITULO IV: SITUACIÓN ACTUAL DE LA FICSA......................................................................... 43
IV.1. DESCRIPCIÓN DE LA FICSA .................................................................................... 43
IV.2. DESCRIPCIÓN DE LA RED FÍSICA DE DATOS .......................................................... 45
IV.2.1. RED TELEMÁTICA ................................................................................................ 45
IV.2.2. RED DE LA FICSA ................................................................................................. 46
IV.3. CARACTERÍSTICAS DE LOS EQUIPOS - FICSA ......................................................... 47
DISEÑO ACTUAL DE LA FICSA ........................................................................................ 50
CAPITULO V: SOFTWARE LIBRE vs SOFTWARE PROPIETARIO ................................................... 52
IV.1. SOFTWARE ............................................................................................................. 52
IV.2. SOFTWARE LIBRE ................................................................................................... 52
IV.2. SOFTWARE PROPIETARIO ..................................................................................... 53
CUADRO DE SOFTWARE LIBRE vs SOFTWARE PROPIETARIO ....................................... 55
APLICACIONES DE SOFTWARE LIBRE vs SOFTWARE PROPIETARIO ............................. 56
CAPITULO VI: SISTEMAS OPERATIVOS DE SOFTWARE LIBRE Y SOFTWARE PROPIETARIO ...... 57
VI.1. SISTEMA OPERATIVO DE SOFTWARE LIBRE ......................................................... 58
VI.1.1. UBUNTU .............................................................................................................. 58
VI.1.2. CENTOS ............................................................................................................... 60
VI.1.3. DEBIAN................................................................................................................ 60
VI.2. SISTEMA OPERATIVO DE SOFTWARE PROPIETARIO ............................................ 62
AAAAA 5
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

VI.2.1. WINDOWS SERVER 2008 .................................................................................... 62


CAPITULO VII: SERVIDOR RADIUS .............................................................................................. 65
VII.1. SERVIDOR RADIUS ................................................................................................ 65
VII.2. SOSFTWARE DE ADMINISTRACIÓN PARA SERVIDORES RADIUS ........................ 67
VII.2.1. FREERADIUS (SOFTWARE LIBRE)....................................................................... 67
VII.2.2. NPS (SOFTWARE PROPIETARIO) ....................................................................... 67
CAPITULO VIII: TECNOLOGÍAS PARA IMPLEMENTAR EL CAMPUS INALAMBRICO ................... 69
VIII.1. TECNOLOGÍA FLUIDMESH ................................................................................... 69
VIII.2. TECNOLOGÍA RADWIN ........................................................................................ 71
CAPITULO IX: DISEÑO E IMPLEMENTACIÓN DE UN SERVIDOR RADIUS EN UN CAMPUS
INALAMBRICO............................................................................................................................. 72
ANEXO I: INSTALACIÓN DEL SERVIDOR CentOS 6.4 .................................................................. 76
ANEXO II: INSTALACIÓN DE FREERADIUS EN SOFTWARE LIBRE ............................................... 86
CONCLUSIÓN............................................................................................................................... 92
GLOSARIO DE TÉRMINOS WIRELESS .......................................................................................... 93
BIBLIOGRAFÍA ............................................................................................................................. 95

AAAAA 6
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

CAPITULO I: MARCO DE DESARROLLO

DEL PROYECTO
I.1. PROBLEMA:

La Facultad de Ingeniería Civil, de Sistemas y Arquitectura es una de las facultades de la


Universidad Nacional Pedro Ruiz Gallo que tiene distintas áreas a su cargo por lo cual cuenta
para la comunicación con una red de datos y una red de telefonía.

Aunque dicha comunicación que actualmente cuenta es a través de una central


telefónica, lo cual incurre en un costo por las llamadas que se dan a entidades externas a su
red, además la facultad cuenta con una red de datos que le permite manejar distinta
información a diario, en muchos casos los docentes y personal administrativo requiere de
ella para lo cual deben estar en el área específica para poder conectarse a la red por medio
de una conexión física. Esto hace que se restrinjan su uso a ciertos horarios y ambientes
disponibles.

I.2. OBJETIVOS

I.3.1. OBJETIVO GENERAL


Desarrollar un plan de proyecto para la FICSA que sirva como modelo para la creación
de un campus inalámbrico e implementación de un servidor RADIUS que integre todos
los servicios para la seguridad, VoIP, WAP (Wireless Aplication Protocol).

I.3.2. OBJETIVOS ESPECIFICOS


 Diagnóstico de la plaforma tecnológica existente en la Facultad de Ingeniería Civil,
de Sistemas y Arquitectura.
 Evaluar las tecnologías existentes para wireless de campus.
 Evaluar las diversas tecnologías actualmente existentes relacionadas con la
implementación de un servidor RADIUS.
 Diseñar un modelo seguro con RADIUS de campus para la Facultad de Ingeniería
Civil, de Sistemas y Arquitectura.
 Simular el diseño de campus inalámbrico en la Facultad de Ingeniería Civil, de
Sistemas y Arquitectura.

I.3. JUSTIFICACIÓN E IMPORTANCIA

La importancia de este proyecto radica en la creación de un campus inalámbrico


mediante un servidor de seguridad RADIUS que permitirá conectarse con todos los usuarios
dentro de un área de cobertura determinada, esto permitirá que los distintos usuarios
puedan compartir información sin estar restringidos a un lugar físico.

AAAAA 7
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Además esto permitirá que más adelante la universidad vea la forma de que todas sus
facultades estén conectadas mediante un campus inalámbrico, y protegida su información
mediante un servidor de seguridad RADIUS, todo esto tendrá una trascendencia social y
económica porque permitirá a la universidad ponerse a la altura de las grandes
universidades y a la vanguardia de la tecnología existente en el mercado.

AAAAA 8
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

CAPITULO II: NOCIONES BÁSICAS DE LAS TECNOLOGÍAS DE

LA COMUNICACIÓN INALÁMBRICA

CONCEPTOS GENERALES
II.1. COMUNICACIÓN WIRELESS

 Estaciones: Computadores o dispositivos con interfaz de red.


 Medio: Se pueden definir dos, la radiofrecuencia y los infrarrojos.
 Radiofrecuencia: Son una radiación electromagnética de frecuencia
comprendida entre unas pocas decenas de hercios (Hz) hasta los gigahercios
(GHz); formada por un campo magnético y un campo eléctrico que se
propagan por el espacio formando una onda electromagnética.

Para las bandas de frecuencias por encima de 3 000 GHz, es decir, para las ondas
centimilimétricas, micrométricas y decimicrométricas, conviene utilizar el terahercio
(THz).

 VLF (Very Low Frecuency).


 LF (Low Frecuency).
 MF (Medium Frecuency).
 HF (High Frecuency).

 Ondas Radioeléctricas u Ondas Hertzianas: Ondas electromagnéticas, cuya


frecuencia se fija convencionalmente por debajo de 3000 GHz que se propagan por
el espacio sin guía artificial.
 Punto de acceso (AP): Tiene las funciones de un puente (conecta dos redes con
niveles de enlaces parecidos o distintos), y realiza por tanto las conversiones de
trama pertinente.

AAAAA 9
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Sistema de distribución: Importante ya que proporciona movilidad entre APs, para


tramas entre distintos puntos de acceso o con los terminales, es el mecánico que
controla donde está la estación para enviarle las tramas.
 Conjunto de servicio básico (BSS): Grupo de estaciones que se intercomunican
entre ellas. Se define dos tipos:
 Independientes: Cuando las estaciones, se intercomunican directamente.
 Infraestructura: Cuando se comunican todas a través de un punto de
acceso.
 Conjunto de servicio extendido (ESS): Es la unión de varios BSS.
 Área de servicio básico: Importante en las redes 802.11, ya que lo que indica es la
capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición
será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.
 Límites de la red: Los límites de las redes 802.11 son difusos ya que pueden
solaparse diferentes BSS.
 Decibelio (dB): Es una unidad de medida adimensional y relativa (no absoluta), que
es utilizada para facilitar el cálculo y poder realizar graficas en escalas reducidas, su
importancia radica en que permite la descripción de señales de redes.
 Pfinal= Potencia Suministrada; Pref= Potencia Original; Vfinal= Voltaje
Suministrado; Vref= Voltaje Original.

dB= 10log10 (Pfinal/Pref)


dB= 20log10 (Vfinal/Vref)

 Frecuencia: Es el número de veces que se repite un fenómeno en la unidad de


tiempo. La unidad de medida de la frecuencia es el Hertz (Hz).

𝟏
𝓕=
𝑻
 Longitud de Onda: Es la separación espacial existente entre dos puntos cuyo estado
de movimiento es idéntico. Es la velocidad de propagación de la onda en el medio
dividida por su frecuencia.

𝑽
𝝀=
𝓕

 Propagación de Ondas:
 Absorción
 Las ondas de radio son atenuadas o debilitadas.
 La potencia de la onda decrece exponencialmente en el medio,
correspondiendo a un decrecimiento lineal en decibelios (dB)
 P (dB) = 10 log (Pfinal/Pref).
 Un coeficiente de absorción (en dB/m) se usa para describir el impacto del
medio en la radiación, de manera cuantitativa.

AAAAA 10
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Reflexión y refracción
 El principio básico de la reflexión es que una onda se refleja con el mismo
ángulo con el que impacta una superficie.
 La refracción es la desviación aparente de las ondas cuando encuentran un
medio con composición diferente.

 Difracción
 Basado en el hecho de que las ondas no se propagan en una sola dirección.
 Ocurre cuando las ondas encuentran un obstáculo en su trayectoria y
divergen en muchos haces.

 Interferencia
 Interferencias constructivas y destructivas.
 En tecnología inalámbrica, la palabra interferencia se usa habitualmente en
un sentido más amplio, como perturbación debido a otras emisiones de
radio frecuencia.

AAAAA 11
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Perdida en el Espacio Libre:


 La potencia de una señal de radio se atenúa en el vacío o en el aire. La
pérdida de espacio libre (FSL, Free Space Loss) mide la dispersión de la
potencia en un espacio libre sin obstáculo alguno.
 d = distancia; f = frecuencia; si d se mide en metros, f en Hz, la fórmula
queda:

FSL (dB) = 20log10 (d) + 20log10 (f) − 187,5

 Si expresamos la distancia en kilómetros y la frecuencia en GHz la fórmula


es:

FSL (dB) = 20log10 (d) + 20log10 (f) + 92,4

 Zonas de Fresnel
 La primera zona de Fresnel, debe mantenerse libre de obstáculos para poder
transmitir la máxima potencia desde A - B. Si existen obstáculos dentro de
la zona de Fresnel, éstos introducirán pérdidas de obstrucción.

A B

 Para la luz visible, la visibilidad es un concepto fácil de entender y


comprobar. Sin embargo, las cosas son un poco más complejas para los
enlaces de radio debido a que no son visibles a nuestros ojos. En general, se
necesita tener una línea visual (óptica) para un radio enlace.
Adicionalmente, es necesario un poco de espacio alrededor, definido por las
Zonas de Fresnel.

AAAAA 12
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Ancho de banda

Es la medición de la cantidad de información que puede fluir desde un lugar hacia otro
en un periodo de tiempo determinado. Existen dos usos comunes del término ancho de
banda; señales analógicas y señales digitales.

El ancho de banda analógico se mide en función de la cantidad de espectro magnético


ocupada por cada señal.

 Sensibilidad frente a interferencias

Las interferencias causan la degradación de la comunicación, incrementando el nivel de


ruido y por tanto disminuyendo el nivel SNR (señal ruido). Estas interferencias pueden
venir dadas por distintas fuentes.

La propia señal al rebotar en obstáculos puede producir interferencia multi‐camino


generando en ocasiones desvanecimientos súbitos de la comunicación. El haz rebotado
puede sumarse al original en contrafase, dando lugar a una resultante con poco nivel
SNR.

AAAAA 13
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Calidad de servicio (QoS)

Una de las limitaciones del control de acceso al medio en 802.11 es que no incorpora
prácticamente ningún mecanismo de calidad de servicio (QoS) por ejemplo soporta aplicaciones
en tiempo real con garantías, como la transmisión de video o voz.

DCF (Distributed Coordination Function) solamente soportan servicios best‐effort sin


contemplar la garantía de ancho de banda, delay o jitter y el throughput sufría degradaciones
en situaciones de gran carga en la red.

PCF (Point Coordination Function) sí que incorporaba provisión de calidad de servicio,


pero resultaba ineficiente. Para ello, se creó en 1999 el grupo de trabajo 802.11e cuyo cometido
era incorporar mecanismos para la provisión de calidad de servicio en WLAN. Se definieron dos
nuevos modos de acceso a nivel MAC: EDCF (Enhanced DCF) y HCF (Hybrid Coordination
Function).

En EDCF se introducen diferentes categorías de tráfico. Los paquetes se entregan a


través de múltiples instancias de backoff en una estación, cada una de estas con parámetros
específicos dependiendo de la categoría de tráfico. Así mismo, el tamaño mínimo de la ventana
de transmisión también se modula con las distintas categorías de tráfico y el tamaño no se
incrementa al doble cuando llega una confirmación sino que depende otra vez de la categoría
de tráfico para evitar colisiones. Para poder implementar este mecanismo de calidad de servicio,
una sola estación puede implementar hasta ocho colas de transmisión que son tratadas como
estaciones virtuales que poseen distintos parámetros de calidad de servicio que determinan las
prioridades de cada tráfico.

AAAAA 14
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

II.2. SERVICIOS

El estándar 802.11 establece que una LAN inalámbrica debe proporcionar los
siguientes servicios:

II.2.1. SERVICIOS DE DISTRIBUCIÓN


Tiene que ver con la administración de los miembros dentro de una celda y con la
movilidad de las estaciones conforme entran y salen de la misma.

 Asociación: Es usado por las estaciones móviles para conectarse ellas mismas a
la estación base. Éstas anuncian su identidad y sus capacidades.
 Disociación: Usado por las estaciones antes de apagarse o salir, para romper
relaciones con la estación base. La estación base puede usarla antes de su
mantenimiento.
 Reasociación: Para cambiar de estación base preferida.
 Distribución: Determina como enrutar las tramas enviadas a una estación base.
 Integración: Maneja la traducción del formato 802.11 al requerido por la red de
destino.

II.2.2. SERVICIOS DE ESTACIÓN

 Autenticación: Antes de que un nodo pueda unirse a la red, debe establecer su


identidad, para ello debe superar una serie de tests que permitan saber que
quien se quiere conectar es quien dice ser. 802.11 ofrece 2 tipos de servicios de
autenticación:
o Autenticación Abierta (Open System Authentication), significa que
cualquiera que solicite autenticarse será aceptado.
o Autenticación de llave compartida (Shared Key Authentication),
significa que para poder autenticarse en la red, el nodo debe conocer la
frase de paso.

AAAAA 15
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Deautenticación: Ocurre cuando el AP o el nodo inalámbrico desea terminar la


autenticación. Implica una desasociación.
 Privacidad: está satisfecha en 802.11 con un sistema de encriptación llamado
WEP (Wired Equivalent Privacy). Es opcional.
 Transporte de unidad de Servicios de capa MAC (MSDU: MAC Service Data Unit
Delivery): Se ocupa de que la información necesaria para operación de la
subcapa MAC sea transportada entre los distintos AP.

II.3. MODOS DE FUNCIONAMIENTO DE LA COMUNICACIÓN INALÁMBRICA

El grado de complejidad de una red inalámbrica es variable, dependiendo de las


necesidades a cubrir y en función de los requerimientos del sistema que queramos
implementar podemos utilizar diversas configuraciones de red.

II.3.1. AD-HOC
Una red "Ad Hoc" consiste en un grupo de ordenadores que se comunican cada uno
directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las
configuraciones "Ad Hoc" son comunicaciones de tipo de-igual-a-igual. Los ordenadores de
la red inalámbrica que quieren comunicarse entre ellos necesitan configurar el mismo canal
y ESSID en modo "Ad Hoc".

La ventaja de este modo es que se puede levantar una comunicación de forma inmediata
entre ordenadores, aunque su velocidad generalmente no supera los 11Mbps AUNQUE TU
TARJETA SOPORTE 125Mbps.

Ahora puede surgir una pregunta: ¿Qué es el ESSID?, pues es un identificador de red
inalámbrica. Es algo así como el nombre de la red, pero a nivel WIFI.

II.3.2. INFRAESTRUCTURA O MANAGED


Esta es la forma de trabajar de los puntos de acceso. Si queremos conectar nuestra
tarjeta a uno de ellos, debemos configurar nuestra tarjeta en este modo de trabajo. Sólo
decir que esta forma de funcionamiento es bastante más eficaz que AD-HOC, en las que los
paquetes "se lanzan al aire, con la esperanza de que lleguen al destino.", mientras que
Infraestructura gestiona y se encarga de llevar cada paquete a su sitio.

AAAAA 16
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Se nota además el incremento de velocidad con respecto a AD HOC.

II.4. FACTORES QUE INFLUYEN LA CLARIDAD DE LA SEÑAL

La claridad de señal es la clave para la realización de una comunicación Wireless. Algunos


de los factores que afectan la claridad son:

 Potencia de la señal: Obviamente, una señal fuerte permite una mejor recepción en
largas distancias. La normativa en España para el nivel de señal en transmisión Wireless
es de 100mW para la frecuencia de 2,4GHz y de 1W para la frecuencia de 5,4GHz.

 Distancia: La potencia de la señal de radiofrecuencia (RF) disminuye con la distancia.


Además se pueden sumar interferencias no deseadas con lo que se consiguen distancias
menores. Como veremos más adelante, la señal puede ser modificada de diferentes
formas para adecuarla a la distancia que tenga que recorrer (tipos de antenas).

 Interferencias: Los factores atmosféricos, como la nieve, la lluvia o el granizo, pueden


interferir en la señal. Es un dato a tener en cuenta cuando se quieren realizar enlaces
wireless en exteriores. Normalmente las interferencias de RF son causadas por aparatos
que están emitiendo cerca, en la misma banda y mismo canal que nosotros. También
se consideran interferencias a las transmisiones wifi que estén en el mismo canal que
nuestra señal, por lo que siempre es conveniente utilizar el canal menos utilizado.
Incluso otros sistemas de RF como puede ser microondas o cualquier otro sistema
también puede interferir y degradar el nivel de nuestra señal.

 Ganancia de una antena: La ganancia es una relación de potencias y podría ser


expresado en decibeles (dB) o como un número adimensional.
Relación generalmente expresada en decibelios que debe existir entre la potencia
necesaria a la entrada de una antena de referencia sin pérdidas y la potencia
suministrada a la entrada de la antena en cuestión, para que ambas antenas produzcan,

AAAAA 17
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

en una dirección dada, la misma intensidad de campo, o la misma densidad de flujo de


potencia, a la misma distancia. Según la antena de referencia elegida se distingue entre:
 La ganancia isótropa o absoluta (Gi) si la antena de referencia es una antena
isótropa aislada en el espacio.
 La ganancia con relación al dipolo de media onda (Gd) si la antena de referencia
es un dipolo de media longitud de onda aislado en el espacio y cuyo plano
ecuatorial contiene la dirección dada.
 La ganancia con relación a una antena vertical corta (Gy) si la antena de
referencia es un conductor rectilíneo mucho más corto que un cuarto de
longitud de onda y perpendicular a la superficie de un piano perfectamente
conductor que contiene la dirección dada.

 Zona de cobertura: Zona asociada a una estación transmisora para un servicio dado y
una frecuencia específica, en el interior de la cual y en condiciones técnicas
determinadas, puede establecerse una Radiocomunicación con otra u otras estaciones
receptoras.

 PIRE (Potencia Isotrópica Radiada Equivalente): Es el producto de la potencia


suministrada a una antena por la ganancia de la antena, en una dirección dada, relativa
a un radiador isotrópico.

La potencia pico máxima de salida de un transmisor no debe exceder un (1) vatio (30
dBm) en espacio abierto. En todos los casos se deberá observar el no superar la PIRE de
36 dBm, como se explica en los siguientes ejemplos:

AAAAA 18
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Línea de visión: La señal necesita visión directa para realizar bien la comunicación. Si
hay obstáculos en la línea de visión, no se podrá realizar la conexión. La transmisión
Wifi está sólo es válida para enlaces con visión directa. Aunque en interiores es posible
que aprovechando los rebotes de la señal en paredes u otros objetos, pero en ningún
caso se ofrece una garantía de señal al traspasar un objeto por fino que pueda ser este,
se podría conseguir un enlace wireless.

II.5. ANTENAS PARA REDES INALÁMBRICAS

Las antenas de redes inalámbricas se pueden dividir en tres tipos:

II.5.1. ANTENAS DIRECCIONALES (O DIRECTIVAS):


Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo
alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz
concreto y estrecho pero de forma intensa (más alcance).

Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a un


ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de
cobertura no se "escucha" nada, no se puede establecer comunicación entre los
interlocutores.

El alcance de una antena direccional viene determinado por una combinación de los dBi
de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la
sensibilidad de recepción del punto de acceso receptor.

Debido a que el haz de la antena direccional es estrecho, no siempre es fácil alinear


(encarar) dos antenas direccionales en un enlace inalámbrico entre dos puntos. En ese
caso recomendamos el uso de una utilidad como el WiPlan que se encarga de asistirle
de modo que podrá realizarlo en minutos en lugar de horas.

AAAAA 19
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

II.5.2. ANTENAS OMNIDIRECCIONALES


Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una
antena direccional sería como un foco, una antena omnidireccional sería como una
bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de
un foco, es decir, con menor alcance.

Las antenas Omnidireccionales "envían" la información teóricamente a los 360 grados


por lo que es posible establecer comunicación independientemente del punto en el que
se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas
direccionales.

El alcance de una antena omnidireccional viene determinado por una combinación de


los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la
sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena
sectorial o direccional dará mejor cobertura que una omnidireccional.

II.5.3. ANTENAS SECTORIALES


Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas
sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una
omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la
omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz,
una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz
más ancho de lo normal.

Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance
(como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó
4 antenas sectoriales de 90º. Las antenas sectoriales suelen ser más costosas que las
antenas direccionales u omnidireccionales.

AAAAA 20
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Apertura vertical y apertura horizontal

La apertura es cuanto se "abre" el haz de la antena. El haz emitido o recibido por


una antena tiene una abertura determinada verticalmente y otra apertura determinada
horizontalmente.

En lo que respecta a la apertura horizontal, una antena omnidireccional


trabajará horizontalmente en todas direcciones, es decir, su apertura será de 360º. Una
antena direccional oscilará entre los 4º y los 40º y una antena sectorial oscilará entre los
90º y los 180º.

La apertura vertical debe ser tenida en cuenta si existe mucho desnivel entre los
puntos a unir inalámbricamente. Si el desnivel es importante, la antena deberá tener
mucha apertura vertical. Por lo general las antenas, a más ganancia (potencia por decirlo
de algún modo) menos apertura vertical. En las antenas direccionales, por lo general,
suelen tener las mismas aperturas verticales y horizontales

¿Qué antenas debemos instalar?

Las antenas direccionales se suelen


utilizar para unir dos puntos a largas
distancias mientras que las antenas
omnidireccionales se suelen utilizar para dar
señal extensa en los alrededores. Las
antenas sectoriales se suelen utilizan cuando
se necesita un balance de las dos cosas, es
decir, llegar a largas distancias y a la vez, a
un área extensa.

Si necesita dar cobertura de red inalámbrica en toda un área próxima (una


planta de un edificio o un parque por ejemplo) lo más probable es que utilice una antena
omnidireccional. Si tiene que dar cobertura de red inalámbrica en un punto muy
concreto (por ejemplo un PC que está bastante lejos) utilizará una antena direccional,
finalmente, si necesita dar cobertura amplia y a la vez a larga distancia, utilizará antenas
sectoriales.

AAAAA 21
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Alineación de antenas

En el caso de antenas omnidireccionales o sectoriales que mandan la señal en


un área muy amplia, las antenas direccionales (o directivas) mandan un haz de señal
muy potente pero estrecho, eso significa que si queremos hacer una unión inalámbrica
entre dos dispositivos y los dos llevan antenas direccionales, si la distancia es larga,
podemos tener alguna dificultad en "encarar" ambas antenas con precisión. Decimos
esto porque, sobre todo en exteriores donde no se producen rebotes de la señal, y esta
viaja de forma limpia de un punto a otro, la correcta orientación de las antenas es un
elemento muy determinante para obtener una conexión rápida y libre de errores
(reenvíos de paquetes/transmisiones).

Si los dos extremos de su enlace inalámbrico están un poco distantes


necesitaremos una serie de herramientas para proceder a la alineación, incluidos GPS,
brújulas y algo de trigonometría. Honestamente, si se quieren ahorrar agobios, tiempo
y dinero les recomendamos la utilidad de alineamiento de antenas (también sirve para
alinear antenas parabólicas de TV) llamada WiPlan.

II.6. ESTANDARES IEEE 802.11

II.6.1. ESTANDAR 802.11 LEGACY:

La versión original del estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)


802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits
por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue siendo parte del
estándar, si bien no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por


detección de portadora evitando colisiones) como método de acceso. Una parte importante de
la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para
mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en
dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades
fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia
aceptación entre los consumidores.

II.6.2. ESTANDAR 802.11a:

La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza el mismo juego de
protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52
subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima
de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales
de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s
en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para
conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si
se dispone de equipos que implementen ambos estándares.

AAAAA 22
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

II.6.3. ESTANDAR 802.11b:

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en
el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al
espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima
de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s
sobre UDP.

II.6.4. ESTANDAR 802.11c:

Es menos usado que los primeros dos, pero por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes
tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como
conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es
más utilizado diariamente, debido al costo que implica las largas distancias de instalación con
fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios
como en tiempo de instalación.

"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es
solamente una versión modificada del estándar 802.11d que permite combinar el 802.11d con
dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".

II.6.5. ESTANDAR 802.11d:

Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien
información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo
móvil.

II.6.6. ESTANDAR 802.11e:

La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar


entre entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de
resolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividad sin
cables, ésta puede considerarse como uno de los primeros estándares inalámbricos que permite
trabajar en entornos domésticos y empresariales. La especificación añade, respecto de los
estándares 802.11b y 802.11a, características QoS y de soporte multimedia, a la vez que
mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales para las redes
domésticas y para que los operadores y proveedores de servicios conformen ofertas avanzadas.

El documento que establece las directrices de QoS, aprobado el pasado mes de


noviembre, define los primeros indicios sobre cómo será la especificación que aparecerá a
finales de 2001. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de
adaptación de audio y vídeo con la finalidad de mejorar el control e integración en capas de
aquellos mecanismos que se encarguen de gestionar redes de menor rango. El sistema de
gestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando la
capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sido
AAAAA 23
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en
todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por
las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo
estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los
servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE
802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos
tipos de acceso:

 (EDCA) Enhanced Distributed Channel Access, equivalente a DCF.


 (HCCA) HCF Controlled Access, equivalente a PCF.

En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de


menos a más prioritarias).

 Background (AC_BK)
 Best Effort (AC_BE)
 Video (AC_VI)
 Voice (AC_VO)

Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al medio
y diferentes tamaños de la ventana de contención para cada una de las categorías.

II.6.7. ESTANDAR 802.11f:

Es una recomendación para proveedores de puntos de acceso que permite que los
productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante
cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar
qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a
esta propiedad simplemente como itinerancia.

II.6.8. ESTANDAR 802.11g:

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la


evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una
velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de
transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las
mismas frecuencias. Buena parte del proceso de diseño del nuevo estándar lo tomó el hacer
compatibles ambos modelos. Sin embargo, en redes bajo el estándar g la presencia de nodos
bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto
se debió en parte que para construir equipos bajo este nuevo estándar se podían adaptar los ya
diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio
vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de
radio apropiados.

AAAAA 24
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de
transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza
protocolos propietarios.

II.6.9. ESTANDAR 802.11h:

La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN


desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802)
y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la
coexistencia de las redes 802.11 con sistemas de Radar o Satélite.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron
motivadas principalmente a raíz de los requerimientos que la Oficina Europea de
Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda
de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la
capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor

 DFS (Dynamic Frequency Selection): Es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de
radar y para asegurar una utilización uniforme de los canales disponibles.
 TPC (Transmitter Power Control): Es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia
transmitida que puede haber para diferentes canales en una determinada región, de
manera que se minimiza la interferencia con sistemas de satélite.

II.6.10. ESTANDAR 802.11i:

Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de


autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de
Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa
en WPA2.

II.6.11. ESTANDAR 802.11j:

Es equivalente al 802.11h, en la regulación Japonesa.

II.6.12. ESTANDAR 802.11k:

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los


recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está
diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo
requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser
compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos
de acceso y conmutadores WLAN).

AAAAA 25
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

II.6.13. ESTANDAR 802.11n:

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgw)


para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría
llegar a los 300 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún
mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y
802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera
que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la
tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez
para enviar y recibir datos gracias a la incorporación de varias antenas.

A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de
frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias
a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-
Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en
802.11n permite alcanzar un mayor rendimiento.

El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009


con una velocidad de 600 Mbps en capa física.

En la actualidad la mayoría de productos son de la especificación b o g, sin embargo ya


se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente
ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100
estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5 Ghz. Las redes
que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se
empiezan a fabricar de forma masiva y es objeto de promociones por parte de los distintos ISP,
de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones
de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no
necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias,
como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los
usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de
espectro radioeléctrico, mediante concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi
802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como
novedad en el mercado de usuario doméstico.

II.6.14. ESTANDAR 802.11p:

Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz,


especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de
corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos
entre vehículos y entre automóviles e infraestructuras en carretera.

AAAAA 26
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

II.6.15. ESTANDAR 802.11r:

También se conoce como Fast Basic Service Set Transition, y su principal característica
es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo
en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que
una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite
que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa
magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que
haya cortes perceptibles.

II.6.16. ESTANDAR 802.11v:

IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente.
Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o
distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la
red para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora de la
gestión, las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro categorías:
mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente;
posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación;
temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y
coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes tecnologías
en un mismo dispositivo.

II.6.17. ESTANDAR 802.11w:

Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del
medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y
codificación. Las LAN inalámbricas envían la información del sistema en tramas desprotegidas,
que las hace vulnerables. Este estándar podrá proteger las redes contra la interrupción causada
por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el
equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los
datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas
extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.

AAAAA 27
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

En la Tabla 1 se muestran todas las extensiones de 802.11 hasta la fecha (algunas en


desarrollo, señaladas con *).

AAAAA 28
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

II.7. CANALES Y FRECUENCIA


Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada
canal usado por IEEE 802.11b e IEEE 802.11g:

Identificador Frecuencia Dominios Reguladores


de Canal en MHz América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J)
1 2412 × × — ×
2 2417 × × — × ×
3 2422 × × × × ×
4 2427 × × × × ×
5 2432 × × × × ×
6 2437 × × × × ×
7 2442 × × × × ×
8 2447 × × × × ×
9 2452 × × × × ×
10 2457 × × — × ×
11 2462 × × — × ×
12 2467 — × — — ×
13 2472 — × — — ×
14 2484 — — — — ×

Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron
11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades
particulares. Sin embargo los 11 canales no son completamente independientes (Un canal se
superpone y produce interferencias hasta un canal a 4 canales de distancia).

El ancho de banda de la señal (22MHz) es superior a la separación entre canales


consecutivos (5MHz), por eso se hace necesaria una separación de al menos 5 canales con el fin
de evitar interferencias entre celdas adyacentes, ya que al utilizar canales con una separación
de 5 canales entre ellos (y a la vez cada uno de estos con una separación de 5MHz de su canal
vecino) entonces se logra una separación final de 25MHz, lo cual es mayor al ancho de banda
que utiliza cada canal del estándar 802.11, el cual es de 22MHz. Tradicionalmente se utilizan los
canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 13 (en dominios
europeos) no es perjudicial para el rendimiento de la red.

Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los
“clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-
Hoc” o punto a punto cuando no existe Punto de acceso.

AAAAA 29
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 IEEE 802.11a:

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada


canal usado por IEEE 802.11a:

Identificador Frecuencia Dominios Reguladores


de Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J)
34 5170 — — — —
36 5180 × × × —
38 5190 — — — —
40 5200 × × × —
42 5210 — — — —
44 5220 × × × —
46 5230 — — — —
48 5240 × × × —
52 5260 × — — ×
56 5280 × — — ×
60 5300 × — — ×
64 5320 × — — ×
149 5745 — — — —
153 5765 — — — —
157 5785 — — — —
161 5805 — — — —

Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de


5GHz se mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento de
separación de 5 canales de la banda de 2,4GHz se mantiene. En Europa, para evitar
interferencias con comunicaciones por satélite y sistemas de radar existentes, es necesaria la
implantación de un control dinámico de las frecuencias y un control automático de las potencias
de transmisión; por ello las redes 802.11a deben incorporar las modificaciones del 802.11h.

AAAAA 30
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

II.8. CAPAS DEL ESTÁNDAR 802.11

Este estándar se centra en los dos niveles inferiores del modelo OSI: capa física y capa
de enlace de datos, como muestra la Figura 2.

II.8.1. CAPA FÍSICA


En 802.11, la capa física se divide en dos subcapas: PMD y PLCP. La subcapa PMD
(Physical Medium Dependant) se ocupa de la modulación y de la aplicación de técnicas de
espectro ensanchado de la señal.

 Sub-capa Physical Medium Dependent (PMD)


 Gestiona las características particulares del medio inalámbrico.
 Define los métodos para transmitir y recibir datos en el medio (e.g. modulación y
Codificación)

 Sub-capa Physical Layer Convergence Procedure (PLCP)


 Mapea las PDU de MAC en SDU PLCP (adaptadas para la PMD)
 Posibilita la definición de un protocolo MAC genérico
 Realiza sensado de portadora (CCA – Clear Channel Assessment) para la capa MAC.

Cuenta con 5 técnicas de transmisión, cada una de las cuales posibilita el envío de un paquete
de una máquina a otra, pero difieren en la tecnología que usan y las velocidades que alcanzan.

Las técnicas de transmisión utilizadas son las siguientes:

 Método Infrarrojo
 Frequency Hopping Spread Spectrum (FHSS)
 Direct Sequence Spread Spectrum (DSSS)
 Orthogonal Frequency Division Multiplexing (OFDM)
 High Rate Direct Sequence Spread Spectrum (HR-DSSS)

AAAAA 31
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 SALTO DE FRECUENCIA (FRECUENCY HOPING SPREAD SPECTRUM, FHSS):

La tecnología de espectro ensanchado por salto en frecuencia consiste en transmitir una


parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada
dwell time inferior a 400ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue
transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo
en una frecuencia distinta durante un intervalo muy corto de tiempo.

Cada una de las transmisiones a una frecuencia concreta se realiza utilizando una
portadora de banda estrecha que va cambiando (saltando) a lo largo del tiempo. Este
procedimiento equivale a realizar una partición de la información en el dominio temporal.

Esta técnica consigue una alta inmunidad a las interferencias y al ruido ambiente, sobre
todo cuando usa patrones aleatorios de salto de frecuencia. La desventaja de esta técnica es
que solo se ha desarrollado en el mercado para velocidades que no superan los 2 Mbps. Existen
75 subcanales de 1 MHz que permiten definir secuencias de saltos que no se solapan entre sí.

El orden en los saltos en frecuencia que el emisor debe realizar viene determinado según
una secuencia pseudoaleatoria que se encuentra definida en unas tablas que tanto el emisor
como el receptor deben conocer. La ventaja de estos sistemas frente a los sistemas DSSS es que
con esta tecnología podemos tener más de un punto de acceso en la misma zona geográfica sin
que existan interferencias si se cumple que dos comunicaciones distintas no utilizan la misma
frecuencia portadora en un mismo instante de tiempo.

 SECUENCIA DIRECTA (DIRECT SECUENCE SPREAD SPECTRUM, DSSS)

Esta técnica consiste en la generación de un patrón de bits redundante llamado señal de


chip para cada uno de los bits que componen la señal de información y la posterior modulación
de la señal resultante mediante una portadora de RF. En recepción es necesario realizar el
proceso inverso para obtener la señal de información original.

La secuencia de bits utilizada para modular cada uno de los bits de información es la
llamada secuencia de Barker y tiene la siguiente forma: +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1
AAAAA 32
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING (OFDM)

El origen del OFDM es en la década del 50/60 en aplicaciones de uso militar que trabaja
dividiendo el espectro disponible en múltiples subportadoras. La transmisión sin línea de vista
ocurre cuando entre el receptor y el transmisor existen reflexiones o absorciones de la señal lo
que resulta en una degradación de la señal recibida lo que se manifiesta por medio de los
siguientes efectos: atenuación plana, atenuación selectiva en frecuencia o interferencia Inter-
símbolo. Estos efectos se mantienen bajo control con el W-OFDM que es una tecnología
propietaria de WI LAN quien recibió la patente para comunicaciones inalámbricas de dos vías y
banda ancha OFDM (WOFDM).

OFDM es una tecnología de modulación digital, una forma especial de modulación multi-
carrier considerada la piedra angular de la próxima generación de productos y servicios de radio
frecuencia de alta velocidad para uso tanto personal como corporativo. La técnica de espectro
disperso de OFDM distribuye los datos en un gran número de carriers que están espaciados
entre sí en distintas frecuencias precisas. Ese espaciado evita que los de-moduladores vean
frecuencias distintas a las suyas propias.

AAAAA 33
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 MIMO(MULTIPLE INPUT /MULTIPLE OUTPUT) - ANTENAS

Tecnología que, mediante el empleo de varias antenas, ofrece la posibilidad de resolver


información coherentemente desde varias rutas de señales mediante antenas receptoras
separadas espacialmente.

Las señales multi-ruta son las señales reflejadas que llegan al receptor en cualquier
momento después de la señal original o de la línea de vista que ha sido recibida. Generalmente
la multi-ruta es considerada como una interferencia que reduce la habilidad del receptor para
recuperar la información inteligente.

MIMO proporciona la oportunidad de resolver espacialmente las señales multi-rutas, al


proporcionar ganancias de diversidad que contribuyen a la habilidad de un receptor para
recuperar la información inteligente.

Otra oportunidad valiosa que puede proporcionar la tecnología MIMO es el


Multiplexado por División Espacial (Spatial Division Multiplexing, SDM). El cual crea una división
espacial multiplexada en varios flujos de datos independiente, transferidos simultáneamente
dentro de un canal espectral del ancho de banda. El MIMO SDM puede incrementar
notablemente el rendimiento de datos así como la cantidad de flujos espaciales resueltos.

II.8.2. CAPA ENLACE


La capa de enlace de datos en 802.11 consiste en dos subcapas:

1. Capa de Control lógico de Enlace, o Logical Link Control (LLC)

2. Capa de Control de Acceso al Medio o Media Access Control (MAC) o capa de Acceso
Múltiple.

1. LA SUBCAPA DE CONTROL LÓGICO DE ENLACE (CAPA LLC):

Esta capa es exactamente igual a la capa LLC utilizada por las redes cableadas del tipo
802.3 con un sistema de direccionamiento de 48 bits idéntico (MAC Address). Esto permite
simplificar al extremo los puentes (bridges) entre los dos tipos de red.

2.- LA SUBCAPA DE ACCESO MÚLTIPLE EN 802.11 (CAPA MAC)

El método de acceso múltiple en IEEE 802.11 es la llamada Función de Distribución


Coordinada (Distributed Cordination Function, DCF) que utiliza el conocido método de Acceso
Múltiple por Censado de Portadora con Prevención de Colisiones, (Carrier Sense Multiple Access
/ Collision Avoidance, CSMA/CA).

Este método requiere que cada nodo inalámbrico escuche el medio compartido para
saber si otros nodos se encuentran transmitiendo. Si el canal está desocupado, el nodo puede
transmitir, caso contrario, el nodo escucha hasta que la transmisión finalice, y entra en un
período de espera aleatorio para luego volver a ejecutar el procedimiento. Esto previene que
algunas estaciones monopolicen el canal al comenzar a transmitir inmediatamente después que
termine la otra.

AAAAA 34
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

La recepción de los paquetes en el DCF requiere de confirmaciones por parte del destino.
Hay un corto período de tiempo entre el envío del ACK por parte del destinatario llamado Short
Inter Frame Space, SIFS. En 802.11, los paquetes de confirmación ACK tiene prioridad frente a
cualquier otro tráfico, logrando una de las características sobresalientes que es la gran velocidad
de las confirmaciones.

Cualquier transmisión distinta a un ACK deberá esperar por lo menos un DIFS (DCF Inter
Frame Space) antes de transmitir algún dato. Si el transmisor detecta un medio ocupado
nuevamente, vuelve al tiempo de BackOff pero reduciendo el tiempo de espera. Asi se repetirá
hasta que el tiempo de espera llegue a CERO donde se habilita al nodo a transmitir, luego de
que termine la próxima transmisión.

La capa MAC define tres modos de acceso:

 DCF CSMA/CA (Distributed Coordination Function CSMA/CA): Es un protocolo de acceso


múltiple basado en CSMA/CA (Carrier Sense Multiple Access with Colision Avoidance). Se
basa en los mismos principios que IEEE 802.3 CSMA/CD pero adaptados al medio radio.
Intenta resolver problemas como la movilidad de las estaciones, la variación de la calidad
del enlace radio y la aparición de terminales ocultos.

Para el control de acceso al medio, emplea un mecanismo basado en prioridades llamado IFS
(Inter Frame Spacing). Consiste en una serie de pausas en las que las estaciones no envían y
sólo escuchan el medio. Después de que termine una transmisión, una estación puede
acceder al medio tras esperar un periodo de tiempo que depende del tipo de trama
esperando a ser enviado, como muestra la Figura 3.

Existen cuatro tipos distintos de tiempo de espera, con cuatro niveles de prioridad.

 SIFS (Short IFS): Máxima prioridad reservado para ACKs, CTS.


 PIFS (PCF IFS): Prioridad media, reservado para servicios que emplean el modo consulta
de PCF.
 DIFS (Distributed Coordination Function IFS): Prioridad baja, para servicios de datos
asíncronos.

AAAAA 35
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 EIFS (Extended IFS): IFS de duración larga, empleada cuando una estación no ha sido
capaz de entender el campo de duración de la trama. Esto evita que la estación no
detecte la siguiente trama.

CSMA/CA no garantiza que se eviten todas las colisiones, pero reduce el tiempo durante
el cual pueden ocurrir las colisiones. En el momento en que el canal ha estado libre un tiempo
igual a DIFS, puede iniciarse la transmisión de la información. En este momento se inicia un
periodo de contención, de duración aleatoria. Si al finalizar el periodo de espera el medio sigue
libre, la estación comienza a transmitir.

 DCF con RTS/CTS: Es una extensión de CSMA/CA, empleada para resolver el problema de
los terminales ocultos. Este problema está representado en la Figura 4.

En este caso, A no es capaz de detectar los paquetes que C transmita, ya que se


encuentra fuera de su rango. Esto puede originar colisión de paquetes en B, ya que ni A ni C son
capaces de detectar su presencia.

Para evitar este tipo de problemas, existe un mecanismo denominado RTS/CTS (Request
to Send‐ Clear to Send). Con él, cuando una estación necesita transmitir, envía primero un
paquete de reserva RTS. Cuando el medio se encuentra libre, el punto de acceso responde a este
paquete con un CTS que indica que la estación puede transmitir. Es un proceso costoso en
términos de ancho de banda y sólo se emplea en redes muy densas con paquetes muy largos,
en los que el coste de reenviar un paquete es muy elevado. La Figura 5 muestra un ejemplo de
funcionamiento de este mecanismo.

AAAAA 36
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 PCF (Point Coordination Function): Protocolo de acceso para redes 802.11 operando en
modo infraestructura. Permite garantizar la provisión de servicios sin contención, mediante
un control de acceso centralizado, en el que se definen dos periodos, uno libre de
contenciones (CFP) y uno sujeto a contención (CP) que se alternan con el tiempo.

El punto de acceso (que es el punto de coordinación, PC) reúne a todos los nodos y les va
dando acceso según una lista. Para ello, el coordinador, durante el periodo CFP posee una
prioridad mayor (PIFS) sobre las estaciones. Un periodo CFP y CP forman una supertrama. Una
supertrama siempre comienza con una trama de beacon que se emplea para el mantenimiento
de los relojes locales en las estaciones y contiene parámetros propios del protocolo. En el
período CFP, el esquema de DCF es empleado para el control de acceso al medio.

Este mecanismo de transmisión basado en PCF se muestra en la Figura 6.

AAAAA 37
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

CAPITULO III: WIRELESS APLICATION PROTOCOL (WAP)

III.1. ¿QUÉ ES EL PROTOCOLO DE APLICACIONES INALÁMBRICAS?

El Protocolo de Aplicaciones Inalámbricas surge como la combinación de dos tecnologías


de amplio crecimiento y difusión durante los últimos años: Las Comunicaciones Inalámbricas e
Internet. Más allá de la posibilidad de acceder a los servicios de información contenidos en
Internet, el protocolo pretende proveer de servicios avanzados adicionales como, por ejemplo,
el desvío de llamadas inteligente, en el cual se proporcione una interfaz al usuario en el cual se
le pregunte la acción que desea realizar: aceptar la llamada, desviarla a otra persona, desviarla
a un buzón vocal, etc.

Para ello, se parte de una arquitectura basada en la arquitectura definida para el World
Wide Web (WWW), pero adaptada a los nuevos requisitos del sistema. En la Figura 1 se muestra
el esquema de la arquitectura WAP.

De esta forma, en el terminal inalámbrico existiría un “micro navegador” encargado de


la coordinación con la pasarela, a la cual la realiza peticiones de información que son
adecuadamente tratadas y redirigidas al servidor de información adecuado. Una vez procesada
la petición de información en el servidor, se envía esta información a la pasarela que de nuevo
procesa adecuadamente para enviarlo al terminal inalámbrico.

Para conseguir consistencia en la comunicación entre el terminal móvil y los servidores


de red que proporcionan la información, WAP define un conjunto de componentes estándar:

 Un modelo de nombres estándar. Se utilizan las URIs definidas en WWW para identificar
los recursos locales del dispositivo (tales como funciones de control de llamada) y las
URLs (también definidas en el WWW) para identificar el contenido WAP en los
servidores de información.
 Un formato de contenido estándar, basado en la tecnología WWW.

AAAAA 38
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Unos protocolos de comunicación estándares, que permitan la comunicación del micro


navegador del terminal móvil con el servidor Web en red.

Veamos ahora un modelo global de funcionamiento de este sistema en la Figura 2.

III.2. COMPONENTES DE LA ARQUITECTURA WAP

Una vez introducido el sistema, vamos a ver la arquitectura que le da consistencia. La


arquitectura WAP está pensada para proporcionar un “entorno escalable y extensible para el
desarrollo de aplicaciones para dispositivos de comunicación móvil”. Para ello, se define una
estructura en capas, en la cual cada capa es accesible por la capa superior así como por otros
servicios y aplicaciones a través de un conjunto de interfaces muy bien definidos y especificados.
Este esquema de capas de la arquitectura WAP la podemos ver en la Figura 3.

AAAAA 39
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

III.2.1. CAPA DE APLICACIÓN (WAE)

El Entorno Inalámbrico de Aplicación (WAE) es un entorno de aplicación de propósito


general basado en la combinación del World Wide Web y tecnologías de Comunicaciones
Móviles.

Este entorno incluye un micro navegador, que posee las siguientes funcionalidades:

 Un lenguaje denominado WML similar al HTML, pero optimizado para su uso en


terminales móviles.
 Un lenguaje denominado WMLScript, similar al JavaScript (esto es, un lenguaje para su
uso en forma de Script).
 Un conjunto de formatos de contenido, que son un conjunto de formatos de datos bien
definidos entre los que se encuentran imágenes, entradas en la agenda de teléfonos e
información de calendario.

III.2.2CAPA DE SESIÓN (WSP)

El Protocolo Inalámbrico de Sesión (WSP) proporciona a la Capa de Aplicación de WAP


interfaz con dos servicios de sesión: Un servicio orientado a conexión que funciona por encima
de la Capa de Transacciones y un servicio no orientado a conexión que funciona por encima de
la Capa de Transporte (y que proporciona servicio de datagramas seguro o servicio de
datagramas no seguro).

Actualmente, esta capa consiste en servicios adaptados a aplicaciones basadas en la


navegación Web, proporcionando las siguientes funcionalidades:

 Semántica y funcionalidades del HTTP/1.1 en una codificación compacta.


 Negociación de las características del Protocolo.
 Suspensión de la Sesión y reanudación de la misma con cambio de sesión.

III.2.3. CAPA DE TRANSACCIONES (WTP)

El Protocolo Inalámbrico de Transacción (WTP) funciona por encima de un servicio de


datagramas, tanto seguros como no seguros, proporcionando las siguientes funcionalidades:

 Tres clases de servicio de transacciones:


 Peticiones inseguras de un solo camino.
 Peticiones seguras de un solo camino.
 Transacciones seguras de dos caminos (petición-respuesta)
 Seguridad usuario-a-usuario opcional.
 Transacciones asíncronas.

AAAAA 40
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

III.2.4. CAPA DE SEGURIDAD (WTLS)

La Capa Inalámbrica de Seguridad de Transporte (WTLS) es un protocolo basado en el


estándar SSL, utilizado en el entorno Web para la proporción de seguridad en la realización de
transferencias de datos. Este protocolo ha sido especialmente diseñado para los protocolos de
transporte de WAP y optimizado para ser utilizado en canales de comunicación de banda
estrecha. Para este protocolo se han definido las siguientes características:

 Integridad de los datos: Este protocolo asegura que los datos intercambiados entre
el terminal y un servidor de aplicaciones no ha sido modificada y no es información
corrupta.
 Privacidad de los datos: Este protocolo asegura que la información intercambiada
entre el terminal y un servidor de aplicaciones no puede ser entendida por terceras
partes que puedan interceptar el flujo de datos.
 Autentificación: Este protocolo contiene servicios para establecer la autenticidad
del terminal y del servidor de aplicaciones.

III.2.5. CAPA DE TRANSPORTE (WDP)

El Protocolo Inalámbrico de Datagramas (WDP) proporciona un servicio fiable a los


protocolos de las capas superiores de WAP y permite la comunicación de forma transparente
sobre los protocolos portadores válidos.

Debido a que este protocolo proporciona un interfaz común a los protocolos de las capas
superiores, las capas de Seguridad, Sesión y Aplicación pueden trabajar independientemente de
la red inalámbrica que dé soporte al sistema.

Antes de pasar a estudiar en más profundidad cada uno de estos protocolos, veamos
tres ejemplos de interconexión de estas capas en la Figura4:

AAAAA 41
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

III.3. APLICACIONES Y SERVICIOS WAP

Las aplicaciones y servicios que se ofrecen son del mismo tipo de las aplicaciones web,
por lo que resultan conocidas como:

 Consulta de todo tipo de información y noticias dadas en la web.


 Consulta de documentos remotos.
 Servicios de Banca y Comercio electrónico.
 Acceso a todo tipo de aplicaciones corporativas residentes en redes locales o
intranets (Envió de fax, E-mails, Acceso a la Base de Datos,…)

AAAAA 42
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

CAPITULO IV: SITUACIÓN ACTUAL DE LA FICSA

IV.1. DESCRIPCIÓN DE LA FICSA

La Facultad de Ingeniería Civil, de Sistemas y Arquitectura está comprendida por cinco


edificios donde se realizan las actividades administrativas y de aplicación académica como son
los laboratorios y talleres multimedia.

De acuerdo al levantamiento de información que se hizo en cada una de las oficinas y


dependencias existentes en la facultad.

 EDIFICIO Nº 1: Es el edificio principal, consta de tres pisos, en ello encontramos:


 PRIMER PISO:
 Jefe de Administración
 Oficina de Administración
 Almacén
 Oficina de Asuntos Pedagógicos
 Cuarto del Servidor, Central PBX.
 Contabilidad
 Jefatura de Almacén
 Cuarto de la Central PBX
 Laboratorio de Hidráulica Nº1

 SEGUNDO PISO:
 Decanato
 Oficina Adjunta de Decanato
 Secretaria del Decanato
 Sala de Profesores
 Sala de Diseño Nº1
 Sala de Diseño Nº2

 TERCER PISO:
 Laboratorio de Informática Nº1
 Laboratorio de Informática Nº2
 Laboratorio de Informática Nº3
 Multimedia Nº2 (Sala de Sustentaciones)

 EDIFICIO Nº2: Edificio de dos pisos, ubicado al frente del pabellón de Aulas Nº4, (Ex-
Escuela de Sistemas).

 PRIMER PISO:
 Multimedia Nº1
 Gabinete de Topología y Geodesia

AAAAA 43
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 SEGUNDO PISO:
 Escuela de Arquitectura
 Oficina de Soluciones Integrales
 Oficina de Proyección Social
 Laboratorio de Informática Nº7.

 EDIFICIO Nº3: Edificio de un piso, ubicado al costado del edificio Nº2, en ello
encontramos:

 PRIMER PISO:
 Oficina de Laboratorio de Mecánica de Suelos y Pavimentos,
 Laboratorio de Mecánica de Suelos.

 EDIFICIO Nº4: Edificio de un pisos, ubicado al frente del edificio Nº3 (Ex-
Biblioteca),en ello encontramos:

 PRIMER PISO:
 Laboratorio de Pavimentos
 Laboratorio de Ensayo de Materiales

 EDIFICIO Nº5: Edificio de cuatro pisos, ubicado al costado del edificio central
recientemente construido.

 PRIMER PISO:
 Escuela Civil
 Laboratorio de Suelos
 Oficina de Administración
 Auditorio
 Laboratorio de Topografía

 SEGUNDO PISO:
 Escuela de Sistemas
 Centro de Investigación
 Centro de Producción

 TERCER PISO:
 Biblioteca Central de la FICSA

 CUARTO PISO:
 Laboratorio de Informática Nº5
 Laboratorio de Informática Nº6

AAAAA 44
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

IV.2. DESCRIPCIÓN DE LA RED FÍSICA DE DATOS

IV.2.1. RED TELEMÁTICA


El punto de la Red Telemática se encuentra ubicado en el tercer piso del Edificio
Nº1 (Edificio Central), del laboratorio de informática Nº1 donde se ha hecho una división
del laboratorio, asignándole un espacio para los dos gabinetes, equipos de cómputo y
otros respectivamente.

En su interior de los gabinetes encontramos (03) Organizadores marca SIEMON


y (03) Switch marca CISCO CATALYST 2960 de 48 puertos cada uno Gigabit-Ethernet.
Aquí en este punto llega un cable de fibra óptica lo cual se conecta con las interfaces de
fibras del Switch, además se distribuye a los cinco edificios por medio de cable UTP
categoría-6 Multifiliar.

La interconexión entre edificios se realiza a través de tuberías que se encuentran


bajo tierra, por lo cual se construyeron cajas de paso a lo largo del tendido del cableado,
lo cual permite un buen mantenimiento constante.

El cableado dentro de cada edificio se realiza a través de canaletas y atravesando


paredes hasta alcanzar la ubicación del punto de red de cada oficina.

OFICINAS QUE CUENTAN CON UN PUNTO DE LA RED TELEMATICA:

 Laboratorio de Informática Nº1


 Laboratorio de Informática Nº2
 Laboratorio de Informática Nº3
 Laboratorio de Informática Nº4
 Laboratorio de Informática Nº5
 Laboratorio de Informática Nº6
 Laboratorio de Hidráulica Nº1
 Multimedia Nº1
 Decanato
 Oficina Adjunta al Decanato
 Sala de profesores
 Oficina de Asuntos Pedagógicos
 Cuarto de la Central PBX
 Oficina de Administración
 Centro de Investigación
 Centro de Proyección Social
 Escuela de Ingeniería de Sistemas
 Escuela de Ingeniería Civil
 Escuela de Arquitectura
 Biblioteca
 Auditorio

AAAAA 45
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

IV.2.2. RED DE LA FICSA

Dicha red está creada para cubrir los mínimos requerimientos de conectividad entre los
equipos de los laboratorios, por lo cual no tiene una estructura bien definida, aunque se utiliza
una topología estrella.

Esta topología ha permitido ampliar un gran número de terminales, aunque se utiliza


demasiado cableado.

 Distribución de los terminales


 Oficina De Asuntos Pedagógicos

Oficina encargada de llevar el control de las actas y notas de los alumnos, además realiza
el proceso de matrícula al inicio de cada ciclo, organiza el plan de estudio de las escuelas
profesionales.

En ella se encuentra ubicada cuatro (04) terminales para los distintos procesos que se
realizan ahí.

 Decanato

Es la oficina encargada de realizar la toma de decisiones, para lo cual debe tener acceso
a toda la información necesaria, por ello cuenta con tres (03) terminales dentro de todo el
decanato.

 Oficina de Administración

Es la encargada de llevar la supervisión de las actividades financieras y contables dentro


de la facultad, administra caja chica, lleva un control de los bienes patrimoniales de la facultad.

Por ello cuenta con tres (04) terminales dentro de dicha oficina.

 Laboratorios de Informática

La facultad cuenta con siete laboratorios pero solo seis se encuentran conectados a la
red de la FICSA. En el laboratorio Nº1 se encuentran (23) terminales operativas, en el laboratorio
Nº2 existen (20) terminales, en el laboratorio Nº3 encontramos (23) terminales, en el
laboratorio Nº4 existe (23) terminales, en el laboratorio Nº5 (20) terminales, en el laboratorio
Nº6 (18) terminales.

Las computadoras de estos laboratorios son de uso exclusivo para los estudiantes.

 Escuelas Profesionales

Cada escuela profesional cuenta con dos (02) terminales que les permite realizar sus
procesos respectivos

 Biblioteca Central de la FICSA

La Biblioteca se encarga de los pedidos de los libros, tesis, informes, otros por parte de
los alumnos, por eso cuenta con tres (03) terminales.

AAAAA 46
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Oficina de Centro de Investigación

Oficina encargada de la investigación para la solución de problemas locales, regionales,


nacionales, por eso cuenta con dos (02) terminales.

 Oficina de Centro de Producción

Oficina encarga de brindar diplomados a los estudiantes de la Facultad, por eso cuenta
(02) terminales.

 Soluciones Integrales

Es la oficina encargada de dar el mantenimiento y soporte técnico a todos los equipos


con que cuenta la facultad. Cuenta con dos (02) terminales.

 Gabinete de Topografía y Geodesia

Esta oficina lleva el control de los instrumentos de topografía y de los préstamos de los
mismos, para ello cuenta con un terminal.

 Auditorio

Es la Sala principal de la FICSA donde se realizan las distintas conferencias y cuenta con
(03) terminales.

 Laboratorios de Civil

La Escuela de Ingeniería Civil posee los laboratorios de:

 Hidráulica
 Mecánica de Suelos y Pavimentos
 Ensayo de Materiales

Cada laboratorio cuenta con (01) terminal, lo que sirve de apoyo para la realización de
sus respectivas funciones.

IV.3. CARACTERÍSTICAS DE LOS EQUIPOS - FICSA


 SERVIDOR DE OFICINA DE ASUNTOS PEDAGOGICOS

Se encarga de garantizar el almacenamiento, la integridad y seguridad de la información


de la Oficina de Asuntos Pedagógicos que será accedida por los distintos sistemas de información
que se utiliza en la FICSA.Se encuentra ubicado en el primer piso del Edificio Nº1 (Edificio
Central), llamado Cuarto del Servidor.

HP ()
TIPO DE SISTEMA Sistema de 32 bits, procesador X86
MEMORIA CACHÉ 512 MB
MEMORIA RAM 2 GB
DISCO DURO 72.8 GB con 4 Ranuras de Expansión
DESCRIPCIÓN DEL CHASIS Torre o Rack
SISTEMA OPERATIVO Windows NT Server versión 4.0

AAAAA 47
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 SERVIDOR DE CONTABILIDAD

Se encuentra ubicado en el primer piso del Edificio Nº1 (Edificio Central), llamado Cuarto
del Servidor.

HP ()
PROCESADOR Pentium Dual, con 2.00 GHz de velocidad
TIPO DE SISTEMA Sistema de 32 bits, procesador X86
MEMORIA CACHÉ 512 MB
MEMORIA RAM 2 GB
DISCO DURO 80 GB, Aparte un Disco de 1TB que contenía la
Base de Datos realizada en Oracle utilizando un
Servidor Apache Tomcat.
DESCRIPCIÓN DEL CHASIS Torre o Rack
SISTEMA OPERATIVO Windows Server 2003

 CONMUTADORES (SWITCHES)

Son dispositivos analógicos capaces de transferir los datos únicamente a la conexión


que necesita esos datos.

Además nos permite reducir la saturación de nuestras redes, “segmentando” las


mismas; reduciendo el número de puestos o nodos conectados a cada segmento, y ampliando
por tanto el ancho de banda disponible para cada uno de ellos.

En esta tabla veremos la distribución de los Switch dentro de la Facultad.

AREA CANTIDAD
OFICINA DE ASUNTOS PEDAGOGICOS
LABORATORIO DE INFORMATICA Nº1
LABORATORIO DE INFORMATICA Nº2
LABORATORIO DE INFORMATICA Nº3
LABORATORIO DE INFORMATICA Nº4
LABORATORIO DE INFORMATICA Nº5
LABORATORIO DE INFORMATICA Nº6
SOLUCIONES INTEGRALES
AUDITORIO
LABORATORIOS DE MECANICA,SUELOS Y
PAVIMENTOS

AAAAA 48
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 CONCENTRADOR (HUB)

Es un dispositivo de capa física que interconecta entre si los componentes de una red
proporcionando conexiones compartidas a los nodos.

En el Hub se pueden añadir más puertos, los cuales aparecen como una sola unidad para
la red. El Hub que se utiliza es un 3COM de 32 puertos, modelo Office Dual Speed.

 ADAPTADORES DE RED

Es una tarjeta Fast Ethernet de 100Mbps. Todos los equipos conectados a la red de la
FICSA, cuentan con tarjetas de adaptadores de red (NIC).

 UPS (Unidad de Almacenamiento Ininterrumpida)

Los UPS o Sistemas de Alimentación Ininterrumpida están diseñados para evitar los
efectos de cortes de energía, baja corriente, caídas, picos de voltaje, entre otros; este
sistema ayudara a que sus equipos no sufran daños.

La Facultad cuenta con (01) UPS:

AAAAA 49
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

DISEÑO ACTUAL DE LA FICSA


EDIFICIO CENTRAL DONDE SE ENCUENTRA EL SERVIDOR DE LA FICSA

AAAAA 50
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

AAAAA 51
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

CAPITULO V: SOFTWARE LIBRE vs SOFTWARE PROPIETARIO

IV.1. SOFTWARE
Probablemente la definición más formal de software es la atribuida a la IEEE (Instituto
de Ingenieros Eléctricos y Electrónicos), en su estándar 729: la suma total de los programas de
cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las
operaciones de un sistema de cómputo.

1. Bajo esta definición el concepto de software va más allá de los programas de cómputo
en sus distintas formas: código fuente, binario o código ejecutable, además de su
documentación. Es decir, el software es todo lo intangible.
2. Software es también conocido como programático o equipamiento lógico, esto es el
conjunto de programas que puede ejecutar el hardware para la realización de las tareas
de computación a las que se destina. Se trata del conjunto de instrucciones que permite
la utilización del ordenador o computador (pc, personal computer).

IV.2. SOFTWARE LIBRE


Es aquel software que puede ser distribuido, modificado, copiado, redistribuido y usado
como al usuario le plazca. Por tanto, este viene acompañado de su código fuente (es un conjunto
de líneas de texto que son las instrucciones que debe seguir el ordenador a la hora de ejecutar
dicho programa. Por lo tanto, en el código fuente de un programa está descrito por completo su
funcionamiento.)

 CARACTERÍSTICAS:

Libertad
0 La libertad de usar el programa, con cualquier propósito.
1 La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a
tus necesidades.
2 La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu
prójimo.
3 La libertad de mejorar el programa y hacer públicas esas mejoras a los demás,
de modo que toda la comunidad se beneficie.

Las libertades 1 y 3 requieren acceso al código fuente porque estudiar y modificar


software sin su código fuente es muy poco viable.

 VENTAJAS:
 El usuario no comete delito por tenerlo o usarlo.
 Amplísima gama y variedad de herramientas libres.
 Actualizaciones periódicas con alta frecuencia.
 100% libre de virus.
 Altísimo nivel de estabilidad comprobada.
 Protege y defiende la SOBERANIA.
 Tiene una gran comunidad de apoyo y soporte.

AAAAA 52
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Diversidad de soluciones informáticas.


 Costo.
 Flexibilidad de las soluciones informáticas.
 Independencia tecnológica.

 DESVENTAJAS:
 El hardware debe ser de calidad y estándares abiertos.
 Carece de una estructura ampliada mercadeo (marketing).
 Algunas aplicaciones específicas no están en el mercado.
 Requiere profesionales debidamente calificados para la administración del sistema
(es un sistema administrado).
 Dificultad en el intercambio de archivos.
 Algunas aplicaciones (bajo Linux) pueden llegar a ser algo complicadas de instalar.
 Inexistencia de garantía por parte del autor.
 Interfaces gráficas menos amigables.
 Poca estabilidad y flexibilidad en el campo de multimedia y juegos.
 Menor compatibilidad con el hardware.

IV.2. SOFTWARE PROPIETARIO


También llamado software privado, se refiere a cualquier programa informático en el
que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o

AAAAA 53
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

sin modificaciones), o que su código fuente no esté disponible. En el software no libre una
persona física o jurídica (por nombrar algunos: compañía, corporación, fundación) posee los
derechos de autor sobre un software negando o no otorgando, al mismo tiempo, los derechos
de usar el programa con cualquier propósito; de estudiar cómo funciona el programa y adaptarlo
a las propias necesidades (donde el acceso al código fuente es una condición previa); de
distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto el acceso al
código fuente es un requisito previo).

 CARACTERISTICAS:
 Este software no te pertenece no puedes hacerle ningún tipo de modificación al
código fuente.
 No puedes distribuirlo sin el permiso del propietario.
 El usuario debe realizar cursos para el manejo del sistema como tal debido a su alta
capacidad de uso.
 Este posee accesos para que el usuario implemente otro tipo de sistemas en él.
 Cualquier ayuda en cuanto a los antivirus.

 VENTAJAS:
 Propiedad y decisión de uso del software por parte de la empresa.
 Soporte para todo tipo de hardware.
 Mejor acabado de la mayoría de aplicaciones.
 Las aplicaciones número uno son propietarias.
 Menor necesidad de técnicos especializados.
 El ocio para ordenadores personales está destinado al mercado propietario.
 Mayor mercado laboral actual.
 Mejor protección de las obras con copyright.
 Unificación de productos.
 Facilidad de adquisición (puede venir preinstalado con la compra del PC, o
encontrarlo fácilmente en las tiendas).
 Existencia de programas diseñados específicamente para desarrollar una tarea.
 Las empresas que desarrollan este tipo de software son por lo general grandes y
pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e
investigación.
 Interfaces gráficas mejor diseñadas.
 Más compatibilidad en el terreno de multimedia y juegos.
 Mayor compatibilidad con el hardware.

 DESVENTAJAS:
 No existen aplicaciones para todas las plataformas (Windows y Mac OS).
 Imposibilidad de modificación.
 Imposibilidad de Copia.
 Restricciones en el uso (marcadas por la licencia).
 Imposibilidad de redistribución.
 Por lo general suelen ser menos seguras.
 El coste de las aplicaciones es mayor.
 El soporte de la aplicación es exclusivo del propietario.

AAAAA 54
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 El usuario que adquiere software propietario depende al 100% de la empresa


propietaria.

CUADRO DE SOFTWARE LIBRE vs SOFTWARE PROPIETARIO

SOFTWARE LIBRE SOFTWARE PROPIETARIO


 Propiedad y decisión de uso del
 El usuario no comete delito por
software por parte de la
tenerlo o usarlo.
empresa.
 Amplísima gama y variedad de  Soporte para todo tipo de
herramientas libres. hardware.

 Actualizaciones periódicas con  Mejor acabado de la mayoría de


alta frecuencia. aplicaciones.

 Las aplicaciones número uno son


 100% libre de virus.
propietarias.

 Altísimo nivel de estabilidad  Menor necesidad de técnicos


VENTAJAS

comprobada. especializados.
 El ocio para ordenadores
 Protege y defiende la
personales está destinado al
SOBERANIA.
mercado propietario.
 Tiene una gran comunidad de
 Mayor mercado laboral actual.
apoyo y soporte.

 Diversidad de soluciones  Mejor protección de las obras


informáticas. con copyright.

 Costo.  Unificación de productos.

 Facilidad de adquisición (puede


 Flexibilidad de las soluciones venir preinstalado con la compra
informáticas. del PC, o encontrarlo fácilmente
en las tiendas).

AAAAA 55
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Existencia de programas
 Independencia tecnológica. diseñados específicamente para
desarrollar una tarea.
 No existen aplicaciones para
 El hardware debe ser de calidad
todas las plataformas (Windows
y estándares abiertos.
y Mac OS).
 Carece de una estructura
ampliada mercadeo  Imposibilidad de modificación.
(marketing).

 Algunas aplicaciones específicas


 Imposibilidad de Copia.
no están en el mercado.

 Requiere profesionales
debidamente calificados para la  Restricciones en el uso
administración del sistema (es (marcadas por la licencia).
DESVENTAJAS

un sistema administrado).

 Dificultad en el intercambio de
 Imposibilidad de redistribución.
archivos.

 Algunas aplicaciones (bajo


 Por lo general suelen ser menos
Linux) pueden llegar a ser algo
seguras.
complicadas de instalar.

 Inexistencia de garantía por  El coste de las aplicaciones es


parte del autor. mayor.

 Interfaces gráficas menos  El soporte de la aplicación es


amigables. exclusivo del propietario.

 Poca estabilidad y flexibilidad  El usuario que adquiere software


en el campo de multimedia y propietario depende al 100% de
juegos. la empresa propietaria.

APLICACIONES DE SOFTWARE LIBRE vs SOFTWARE PROPIETARIO

AAAAA 56
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

CAPITULO VI: SISTEMAS OPERATIVOS DE SOFTWARE LIBRE


Y SOFTWARE PROPIETARIO

AAAAA 57
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

VI.1. SISTEMA OPERATIVO DE SOFTWARE LIBRE


En Software Libre encontramos una variedad de Sistemas Operativos, pero solo nos
centraremos en tres primordiales:

 Ubuntu
 Centos
 Debian

VI.1.1. UBUNTU
Es un sistema operativo basado en Linux y que se distribuye
como software libre, el cual incluye su propio entorno de
escritorio denominado Unity. Su nombre proviene de la ética
homónima, en la que se habla de la existencia de uno mismo
como cooperación de los demás.

Está orientado al usuario novel y promedio, con un fuerte


enfoque en la facilidad de uso y en mejorar la experiencia de
usuario. Está compuesto de múltiple software normalmente
distribuido bajo una licencia libre o de código abierto. Estadísticas web sugieren que la cuota de
mercado de Ubuntu dentro de las distribuciones Linux es, aproximadamente, del 49%, y con una
tendencia a aumentar como servidor web.

Su patrocinador, CANONICAL, es una compañía británica propiedad del empresario


sudafricano Mark Shuttleworth. Ofrece el sistema de manera gratuita, se financia por medio de
servicios vinculados al sistema operativo y vendiendo soporte técnico. Además, al mantenerlo
libre y gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad para
mejorar los componentes de su sistema operativo. Extraoficialmente, la comunidad de
desarrolladores proporciona soporte para otras derivaciones de Ubuntu, con otros entornos
gráficos, como Kubuntu, Xubuntu, Edubuntu, Ubuntu Studio, Mythbuntu, Ubuntu Gnome y
Lubuntu.

CANONICAL, además de mantener Ubuntu, también provee de una versión orientada a


servidores, Ubuntu Server, una versión para empresas, Ubuntu Business Desktop Remix, una
para televisores, Ubuntu TV, y una para usar el escritorio desde teléfonos inteligentes, Ubuntu
for Android.

Cada seis meses se publica una nueva versión de Ubuntu. Esta recibe soporte por parte
de Canonical durante nueve meses por medio de actualizaciones de seguridad, parches para
bugs críticos y actualizaciones menores de programas. Las versiones LTS (Long Term Support),
que se liberan cada dos años, reciben soporte durante cinco años en los sistemas de escritorio
y de servidor.

AAAAA 58
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

INFORMACIÓN GENERAL
MODELO DE DESARROLLO
Software libre y de código abierto

LANZAMIENTO INICIAL 20 de octubre de 2004

14.04 LTS (nombre clave Trusty Tahr) (info)


ÚLTIMA VERSIÓN ESTABLE
17 de abril de 2014.

14.10 (Utopic Unicorn)


ÚLTIMA VERSIÓN EN PRUEBAS
17 de marzo de 2014.

NÚCLEO Linux
TIPO DE NÚCLEO Monolítico
INTERFAZ GRÁFICA POR Unity (11.04 +),
DEFECTO GNOME (4.10 - 10.10, 13.04 edición GNOME)
x86, x86-64, ARM
PLATAFORMAS SOPORTADAS
(PowerPC, SPARC y IA-64en versiones antiguas)

SISTEMA DE GESTIÓN DE dpkg, destacando front-endscomo Centro de software


PAQUETES de Ubuntu

MÉTODO DE ACTUALIZACIÓN APT, destacando el front-endGestor de actualizaciones

LICENCIA GPL, y otras licencias libres


ESTADO ACTUAL En desarrollo

IDIOMAS Multilingüe (más de 130)

EN ESPAÑOL

AAAAA 59
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

VI.1.2. CENTOS
CentOS (Community ENTerprise Operating System) es una
bifurcación a nivel binario de la distribución Linux Red Hat
Enterprise Linux RHEL, compilado por voluntarios a partir del
código fuente liberado por Red Hat.

Red Hat Enterprise Linux se compone de software libre y código


abierto, pero se publica en formato binario usable (CD-ROM o DVD-
ROM) solamente a suscriptores pagados. Como es requerido, Red
Hat libera todo el código fuente del producto de forma pública bajo los términos de la Licencia
pública general de GNU y otras licencias. Los desarrolladores de CentOS usan ese código fuente
para crear un producto final que es muy similar al Red Hat Enterprise Linux y está libremente
disponible para ser bajado y usado por el público, pero no es mantenido ni asistido por Red Hat.
Existen algunos Clones de Red Hat Enterprise Linux.

CentOS usa yum para bajar e instalar las actualizaciones, herramienta también utilizada
por Fedora.

En el año 2014 CentOS pasó a ser un proyecto patrocinado por Red Hat.

INFORMACIÓN GENERAL
MODELO DE DESARROLLO Software libre
LANZAMIENTO INICIAL 14 de mayo de 2004 v2.0

7.0.1406
ÚLTIMA VERSIÓN ESTABLE
15 de Julio de 2014
NÚCLEO Linux
TIPO DE NÚCLEO Monolítico
LICENCIA GPL
ESTADO ACTUAL En desarrollo
IDIOMAS Multilingüe
EN ESPAÑOL

VI.1.3. DEBIAN
Debian es una organización formada totalmente por voluntarios
dedicada a desarrollar software libre y promocionar los ideales de la
comunidad del software libre. El Proyecto Debian comenzó en 1993,
cuando Lan Murdock hizo una invitación a todos los desarrolladores
de software a contribuir a una distribución completamente
coherente basada en él, entonces relativamente nuevo, núcleo
Linux. Ese grupo relativamente pequeño de entusiastas, al principio
patrocinados por la Free Software Foundation e influenciados por la

AAAAA 60
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

filosofía GNU, ha crecido a lo largo de los años hasta convertirse en una organización de
alrededor de 951 desarrolladores Debian.

Los desarrolladores Debian están involucrados en una gran variedad de tareas,


incluyendo la administración del Web y FTP, diseño gráfico, análisis legal de licencias de
software, escribir documentación y, por supuesto, mantener paquetes de software.

Con el interés de comunicar nuestra filosofía y atraer desarrolladores que crean en los
principios que Debian protege, el Proyecto Debian ha publicado un número de documentos que
contienen nuestros valores y sirven como guías de lo que significa ser un desarrollador Debian:

 El Contrato Social de Debian es una afirmación del compromiso de Debian con la


comunidad de Software Libre. Cualquiera que esté de acuerdo en acogerse al Contrato
Social puede convertirse en desarrollador. Cualquier desarrollador puede introducir
software nuevo en Debian — siempre que éste cumpla nuestro criterio de software
libre, y cumpla con nuestros estándares de calidad.
 El documento Directrices de Software Libre de Debian (DFSG) es un informe claro y
conciso de los criterios de Debian sobre el software libre. La DFSG es de gran influencia
en el movimiento del software libre, y proporciona las bases de la Definición de Open
Source.
 Las Normas de Debian son una especificación extensiva de los estándares de calidad del
Proyecto Debian.

Los desarrolladores de Debian también están involucrados en otros proyectos; algunos


específicos de Debian, otros en los que está involucrado parte o toda la comunidad Linux.
Algunos ejemplos incluyen:
 El Linux Standard Base (LSB). El LSB es un proyecto que pretende estandarizar el sistema
básico de GNU/Linux, lo que permitiría a terceros desarrolladores de software y
hardware desarrollar fácilmente programas y controladores de dispositivos para Linux
en general, más que para una distribución de GNU/Linux en particular.
 El Estándar para la jerarquía del sistema de ficheros (FHS) es un esfuerzo para
estandarizar la distribución del sistema de ficheros de Linux. El FHS permitirá a
desarrolladores de software concentrar sus esfuerzos en diseñar programas, sin tener
que preocuparse sobre cómo se instalará su paquete en diferentes distribuciones de
GNU/Linux.
 Debian Jr. es nuestro proyecto interno, orientado a asegurarnos de que Debian tiene
algo que ofrecer a nuestros usuarios más jóvenes.

AAAAA 61
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

VI.2. SISTEMA OPERATIVO DE SOFTWARE PROPIETARIO


En Software Propietario encontramos una variedad de Sistemas Operativos, pero solo
nos centraremos en uno:

 Windows Server 2008

VI.2.1. WINDOWS SERVER 2008

Windows Server 2008 (algunas veces abreviado como "Win2K8"


o "W2K8") es el nombre de un sistema operativo de Microsoft
diseñado para servidores.

Es el sucesor de Windows Server 2003, distribuido al público casi


cinco años después. Al igual que Windows Vista, Windows Server
2008 se basa en el núcleo Windows NT 6.0 Service Pack 1. Entre las
mejoras de esta edición, se destacan nuevas funcionalidades para el Active Directory, nuevas
prestaciones de virtualización y administración de sistemas, la inclusión de IIS 7.5 y el soporte
para más de 256 procesadores. Hay siete ediciones diferentes: Foundation, Standard,
Enterprise, Datacenter, Web Server, HPC Server y para Procesadores Itanium.

Windows Server 2008 ofrece la mejor base para cualquier servidor e infraestructura de
red de la organización. El cual nos ofrece muchas ventajas entre las cuales tenemos:

 Copia de seguridad de Windows: Es un componente importante en Windows server


2008, ofrece una solución de copia de seguridad y recuperación para el servidor en que
está instalada, diseñada con una mejor tecnología reemplazando a la copia de seguridad
que tenía las versiones anteriores de Windows Server.
 Configuración segura y confiable: DHCP evita los errores de configuración que se
producen por la necesidad de escribir los valores manualmente en cada equipo. Así
mismo, DHCP ayuda a evitar los conflictos de direcciones que se producen al configurar
un equipo nuevo en la red con una dirección IP ya asignada.
 Reduce la administración de la configuración: La utilización de servidores DHCP puede
reducir significativamente el tiempo necesario para configurar y modificar la
configuración de los equipos de la red. Los servidores se pueden configurar para que
suministren un conjunto completo de valores de configuración adicionales al asignar
concesiones de direcciones. Estos valores se asignan mediante opciones DHCP.
 Control en la Administración: Las direcciones son controladas por el mismo servidor y
el administrador solo es responsable de supervisar y controlar las IP de mayor
importancia con el fin de dar un buen funcionamiento a la red.
 Existe un punto de control central: de tal manera que si la topología de red cambia y es
necesario cambiar la configuración de los nodo de red el administrador solo tendrá que
reconfigurar el servidor DHCP y este realizara una actualización en los nodos.
 Plataforma más productiva para virtualización de cargas de trabajo
 Creación de aplicaciones eficaces y protección de redes
 Mejoras en el Sistema operativo Base.
 Reducción de riesgos de seguridad.

AAAAA 62
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

A pesar de ser un sistema de servidores muy productivo y con muchas ventajas, también posee
algunas desventajas que se comparten con sus antecesores, tal vez como:

 Si hubiera alguna falla en servicio DHCP, significaría que todos los equipos conectados a
este servicio se verían afectados.
 Al entregar números IP dentro de la red, habiendo un DNS, no hay un puente intermedio
entre DNS y DHCP directo. Es decir, hay que agregar las máquinas manualmente en el
DNS
 Los mensajes tienden a fallar sobre todo si las tarjetas de red hacen la negociación de
velocidad.
Todas las ediciones de Windows Server 2008 R2 son únicamente de 64 Bits
 Windows Server 2008 R2 Standard Edition (Solo 64Bit)
 Windows Server 2008 R2 Todas las Ediciones (Solo 64Bit)
 Windows Server 2008 R2 Enterprise Edition (Solo 64Bit)
 Windows Server 2008 R2 Datacenter Edition (Solo 64Bit)
 Windows Web Server 2008 R2 (Solo 64Bit)
 Windows Server 2008 R2 Foundation Server

INFORMACIÓN GENERAL

MODELO DE DESARROLLO Software propietario; Shared Source

LANZAMIENTO INICIAL 7 de 22 de 2009

6.1 Service Pack 1 (SP1; Compilación 7601)


ÚLTIMA VERSIÓN
ESTABLE
22 de febrero de 2011.

NÚCLEO NT 6.1
TIPO DE NÚCLEO Híbrido
PLATAFORMAS
SOPORTADAS IA-64
MÉTODO DE
ACTUALIZACIÓN Windows Update
LICENCIA Microsoft CLUF (EULA)
IDIOMAS Multilingüe
EN ESPAÑOL
PREDECESOR: Windows Server 2008 (2008)
SUCESOR: Windows Server 2012 (2012)

AAAAA 63
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

WINDOWS SERVER 2008 R2 EDITION COMPARISON CHART


CARACTERÍSTICAS FOUNDATION STANDARD WEB HPC ENTERPRISE DATACENTER ITANIUM
MÁXIMO DE RAM EN X86-64 8 GB 32 GB 32 GB 128 GB 2 TB 2 TB 2 TB
MÁXIMO DE CPUS FÍSICAS 1 4 4 4 8 64 64
CROSS-FILE REPLICATION (DFS-R) No No No No Si Si Si
FAILOVER CLÚSTER NODES (NODES) No No No No 16 16 8
FAULT TOLERANT MEMORY SYNC No No No No Si Si Si
MEMORY MODULES: HOT ADDITION No No No No Si Si Si
MEMORY MODULES: HOT REPLACEMENT No No No No No Si Si
CPUS: HOT ADDITION No No No No No Si Si
CPUS: HOT REPLACEMENT No No No No No Si Si
NETWORK ACCESS CONNECTIONS: IAS 10 50 No No Ilimitado Ilimitado 2
NETWORK ACCESS CONNECTIONS: RRAS 50 250 No 250 Ilimitado Ilimitado No
REMOTE DESKTOP ADMIN CONNECTIONS 2 2 2 2 2 2 2
REMOTE DESKTOP SERVICES GATEWAY 50 250 No No Ilimitado Ilimitado No
VIRTUAL IMAGE USE RIGHTS No Host + 1 VM Guest Host + 1 VM Host + 4 VMs Ilimitado Ilimitado
FEATURES FOUNDATION STANDARD WEB HPC ENTERPRISE DATACENTER ITANIUM

AAAAA 64
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

CAPITULO VII: SERVIDOR RADIUS

VII.1. SERVIDOR RADIUS


RADIUS (Remote Authentication Dial-In User Server) es un protocolo que nos permite
gestionar la “autenticación, autorización y registro” de usuarios remotos sobre un determinado
recurso. Utiliza los puertos 1812 y 1813 UDP para establecer sus conexiones. La tupla
“autenticación, autorización y registro” es más conocida como AAA, al ser éste su acrónimo de
su denominación original inglesa “Authentication, Authorization, and Accounting”. Veamos a
continuación a qué se refiere cada uno de estos términos:

 Autenticación (authentication): Hace referencia al proceso por el cual se determina si


un usuario tiene permiso para acceder a un determinado servicio de red del que quiere
hacer uso. El proceso de autenticación se realiza mediante la presentación de una
identidad y unos credenciales por parte del usuario que demanda acceso.

Un tipo habitual de credencial es el uso de una contraseña (o password) que junto al


nombre de usuario nos permite acceder a determinados recursos. El nombre de usuario
es nuestra identidad, que puede ser públicamente conocida, mientras que la contraseña
se mantiene en secreto, y sirve para que nadie suplante nuestra identidad. Otros tipos
más avanzados de credenciales son los certificados digitales.

Existen muchos métodos concretos que implementan el proceso de la autenticación. Algunos


de ellos, soportados por RADIUS, son:

 Autenticación de sistema (system authentication), típica en un sistema Unix,


normalmente realizada mediante el uso del fichero /etc/passwd;
 Los protocolos PAP (Password Authentication Protocol), y su versión segura
CHAP (Challenge Handshake Authentication Protocol), que son métodos de
autenticación usados por proveedores de servicios de Internet (ISPs) accesibles
vía PPP;
 LDAP (Lightweight Directory Access Protocol), un protocolo a nivel de aplicación
(sobre TCP/IP) que implementa un servicio de directorio ordenado, y muy
empleado como base de datos para contener nombres de usuarios y sus
contraseñas;
 Kerberos, el famoso método de autenticación diseñado por el MIT;
 EAP (Extensible Authentication Protocol), que no es un método concreto sino
un entorno universal de autenticación empleado frecuentemente en redes
inalámbricas y conexiones punto a punto;
 Por último, también se permite la autenticación basada en ficheros locales de
configuración del propio servidor RADIUS.
 Autorización (authorization): Se refiere a conceder servicios específicos (entre los que
se incluye la “negación de servicio”) a un determinado usuario, basándose para ellos en
su propia autenticación, los servicios que está solicitando, y el estado actual del sistema.
Es posible configurar restricciones a la autorización de determinados servicios en

AAAAA 65
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

función de aspectos como, por ejemplo, la hora del día, la localización del usuario, o
incluso la posibilidad o imposibilidad de realizar múltiples “logins” de un mismo usuario.

El proceso de autorización determina la naturaleza del servicio que se concede al


usuario, como son: la dirección IP que se le asigna, el tipo de calidad de servicio (QoS) que va a
recibir, el uso de encriptación, o la utilización obligatoria de túneles para determinadas
conexiones.

Los métodos de autorización soportados habitualmente por un servidor de RADIUS


incluyen bases de datos LDAP, bases de datos SQL (como Oracle, MySQL y PostgreSQL), o incluso
el uso de ficheros de configuración locales al servidor.

No se debe confundir los términos autenticación con autorización. Mientras que la


autenticación es el proceso de verificar un derecho reclamado por un individuo (persona o
incluso ordenador), la autorización es el proceso de verificar que una persona ya autenticada
tiene la autoridad para efectuar una determinada operación.

 Registro (accounting, a menudo traducido también como contabilidad): Se refiere a


realizar un registro del consumo de recursos que realizan los usuarios. El registro suele
incluir aspectos como la identidad del usuario, la naturaleza del servicio prestado, y
cuándo empezó y terminó el uso de dicho servicio.

Es interesante el uso del protocolo RADIUS cuando tenemos redes de dimensiones


considerables sobre las que queremos proporcionar un servicio de acceso centralizado (aunque
posiblemente jerarquizado por medio de diversos servidores RADIUS). Por este motivo, uno de
los principales usos de RADIUS se encuentra en empresas que proporcionan acceso a Internet o
grandes redes corporativas, en un entorno con diversas tecnologías de red (incluyendo módems,
xDSL, VPNs y redes inalámbricas) no sólo para gestionar el acceso a la propia red, sino también
para servicios propios de Internet (como e-mail, Web o incluso dentro del proceso de
señalización SIP en VoIP).

Un uso de RADIUS que queremos enfatizar, al ser el que realizaremos en esta práctica,
es la autenticación en redes inalámbricas (Wi-Fi), sustituyendo métodos más simples de clave
compartida (pre-shared key, PSK), que son bastante limitados al gestionar una red cuando ésta
alcanza un determinado tamaño.

AAAAA 66
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

VII.2. SOSFTWARE DE ADMINISTRACIÓN PARA SERVIDORES RADIUS

VII.2.1. FREERADIUS (SOFTWARE LIBRE)


Es un paquete de software de código abierto y libre distribución que implementa
diversos elementos relacionados con RADIUS, tales como una biblioteca BSD para clientes,
módulos para soporte en apache, y lo que más nos interesa en este punto, un servidor de
RADIUS.

El servidor de FreeRADIUS es modular, para facilitar su extensión, y es muy escalable.


Además, tiene casi todas las opciones que un usuario puede necesitar:

 Para realizar las tareas de AAA puede almacenar y acceder a la información por medio
de múltiples bases de datos: LDAP (AD, OpenLDAP,…), SQL (MySQL, PostgreSQL,
Oracle,…) y ficheros de texto (fichero local de usuarios, mediante acceso a otros Reales,
fichero de sistema /etc/passwd,…)
 Soporta prácticamente toda clase de clientes Radius (por ejemplo, ChilliSpot, JRadius,
mod_auth_radius, pam_auth_radius, Pyrad, extensiones php de RADIUS, etc)
 Se puede ejecutar en múltiples sistemas operativos: Linux (Debian, Ubuntu, Suse,
Mandriva, Fedora Core, etc.), FreeBSD, MacOS, OpenBSD, Solaris, e incluso MS Windows
por medio de cygwin.
 Soporta el uso de proxies y la replicación de servidores.

VII.2.2. NPS (SOFTWARE PROPIETARIO)


Servidor de directivas de redes (NPS) es un componente de red de Windows Server 2008
que permite crear y aplicar directivas de acceso de red de toda la organización de salud de
cliente, autenticación de solicitudes de conexión y autorización de la solicitud de conexión.
Además, puede utilizar un servidor que ejecuta NPS como proxy RADIUS para reenviar las
solicitudes de conexión a NPS u otros servidores de servicio de usuario de acceso telefónico de
autenticación remota (RADIUS) que configure en grupos de servidores RADIUS remotos.

La referencia técnica de servidor de directivas de redes (NPS) proporciona una


descripción detallada de NPS, incluyendo el funcionamiento de NPS, las herramientas y los
valores que puede utilizar para implementar, administrar y solucionar problemas de NPS.

En Windows Server 2008, servidor de directivas de redes (NPS) se incluye en la función


de servidor de directivas de red y servicios de acceso (NPAS).

La función de servidor NPAS es una agrupación lógica en el Asistente para instalación de


agregar funciones de las siguientes tecnologías de acceso de red:

 Servidor de directivas de red (NPS)


 Servicio de enrutamiento y acceso remoto (RRAS)
 Autoridad de registro de mantenimiento (HRA)
 Protocolo de autorización de credenciales de host (HCAP)

La ilustración siguiente muestra el Servidor de directivas de redes (NPS) como un


servidor RADIUS y también muestra un proxy RADIUS. NPS usa un dominio de AD DS para la
autenticación de credenciales de usuario de mensajes RADIUS entrantes de solicitud de acceso.

AAAAA 67
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Cuando NPS se usa como un servidor RADIUS, los mensajes RADIUS administran la
autenticación, la autorización y las cuentas para las conexiones de acceso a la red del modo que
se indica a continuación:

 Los servidores de acceso, como los servidores de acceso telefónico a la red, los
servidores VPN y los puntos de acceso inalámbrico reciben solicitudes de conexión de
clientes de acceso.
 El servidor de acceso, configurado para usar RADIUS como el protocolo de
autenticación, autorización y cuentas, crea un mensaje de solicitud de acceso y lo envía
al servidor NPS.
 El servidor NPS evalúa el mensaje de solicitud de acceso.
 Si fuera necesario, el servidor NPS envía un mensaje de desafío de acceso al servidor de
acceso. El servidor de acceso procesa el desafío y envía una solicitud de acceso
actualizada al servidor NPS.
 Las credenciales de usuario se comprueban y las propiedades de acceso telefónico de la
cuenta de usuario se obtienen por medio de una conexión segura con un controlador
de dominio.
 El intento de conexión se autoriza con las propiedades de acceso telefónico de la cuenta
de usuario y las directivas de red.
 Si el intento de conexión se autentica y autoriza, el servidor NPS envía un mensaje de
aceptación de acceso al servidor de acceso.
 Si el intento de conexión no se autentica o no se autoriza, el servidor NPS envía un
mensaje de denegación de acceso al servidor de acceso.
 El servidor de acceso completa el proceso de conexión con el cliente de acceso y envía
un mensaje de solicitud de registro de actividad al servidor NPS, donde se registra el
mensaje.
 El servidor NPS envía una respuesta de cuenta al servidor de acceso.

AAAAA 68
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

CAPITULO VIII: TECNOLOGÍAS PARA IMPLEMENTAR EL


CAMPUS INALAMBRICO

VIII.1. TECNOLOGÍA FLUIDMESH

Es una línea de productos inalámbricos de triple banda


Ethernet basados en MIMO, diseñada y fabricada
específicamente para aplicaciones troncales de múltiples
servicios.

Fluidmesh ha desarrollado una revolucionaria solución


troncal inalámbrica que es capaz de ofrecer un desempeño
extremo con un pequeño factor de forma. MITO es una
solución MIMO 2x2 única con antenas direccionales
integradas, la cual ha permitido a Fluidmesh romper el
molde y crear una línea de productos que cambia las reglas
del juego en el sector troncal inalámbrico. No tendrá que instalar antenas externas.

No tendrá que lidiar con cables coaxiales, supresores de rayos ni puestas a tierra. Tanto
el Fluidmesh 1100 MITO como el Fluidmesh 3100 MITO cuentan con una cubierta para
intemperie la cual es ligeramente más grande que dos mazos de cartas.

El Fluidmesh 1100 MITO utiliza una antena MIMO 2x2 de parche y puede ser utilizado
para crear redes punto a punto, punto a multipunto y de malla generando un desempeño sin
igual y un factor de forma compacto. El Fluidmesh 3100 MITO utiliza una antena MIMO 2x2 de
sector y está diseñado para despliegues medianos y grandes de punto a multipunto con hasta
150 clientes.

La serie MITO de Fluidmesh presenta un radio de tres bandas y puede funcionar a 4.9
GHz y a 5.1-5.8 GHz y puede modular hasta 300 Mbps. La frecuencia preferida puede ser
seleccionada fácilmente a través de una interfaz basada en web.

Emplea Prodigy, el protocolo ‘inteligente’ de alto rendimiento patentado de Fluidmesh


creado para superar los límites de los protocolos de licencia libre convencionales y proporcionar
una infraestructura inalámbrica con un mayor nivel de fiabilidad. Prodigy fue desarrollado para
transmitir cualquier tráfico compatible con IP, incluyendo datos, video y voz. Como base de
nuestro innovador protocolo de transmisión hay un algoritmo de optimización de tráfico que
permite a cada dispositivo Fluidmesh asignar un determinado nivel de prioridad y confiabilidad
a cada paquete transmitido. Este proceso permite a la red inalámbrica ajustar automáticamente
sus parámetros de transmisión en función del tipo de tráfico transmitido. El resultado general
es una mejor infraestructura inalámbrica, más fiable, y de múltiples servicios.

Es una unidad compacta diseñada para implementaciones de bajo impacto visual. La


antena de panel integrada permite una fácil instalación y tiene un alcance de hasta 30 millas en
la línea de visión. El inyector de baja potencia POE garantiza una instalación sencilla.

AAAAA 69
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

La serie MITO de Fluidmesh se basa en la innovadora tecnología FluidThrottle™, que


permite al usuario limitar el costo total de la red inalámbrica pagando sólo por la cantidad de
ancho de banda requerida. Rendimiento adicional puede ser adquirido fácilmente mediante la
mejora del sistema por medio de plug-ins en caso de que los requerimientos de ancho de banda
aumenten con el tiempo. Esta solución hace a Fluidmesh el proveedor de soluciones
inalámbricas más rentable y flexible en el mercado.

La serie MITO de Fluidmesh incluye soporte para cifrado AES de 128 bits a nivel de
enlace que puede ser usado para cumplir con FIPS-197.Debido a que AES se implementa en el
hardware, no hay ninguna pérdida en términos de rendimiento cuando AES está habilitado.

Además soporta SNMP versión 3. El Protocolo simple de administración de red permite


al usuario gestionar de forma centralizada los dispositivos inalámbricos con un servidor SNMP y
recibir alarmas automáticas en caso de fallo de la red.

AAAAA 70
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

VIII.2. TECNOLOGÍA RADWIN

El portafolio RADWIN 2000 ofrece productos inalámbricos de


banda ancha, en banda licenciada y en banda libre, que
entregan un rendimiento agregado de hasta 200 Mbps, gran
alcance y robustez. Las bandas soportadas incluyen 2,3–2,7
GHz, 3,3–3,8 GHz y 4,8–6,0 GHz.

Proveen TDM nativo (hasta 16 E1s/T1s) + Ethernet,


facilitando a los operadores una migración transparente
desde redes TDM hacia redes totalmente IP.

Las radios RADWIN 2000 soportan múltiples bandas en la


misma plataforma, brindando a los operadores la flexibilidad de seleccionar la banda óptima
para transmisión. Los sistemas incorporan tecnologías de punta, incluyendo MIMO y OFDM. Las
capacidades exclusivas de la interfaz de aire aseguran la optimización del desempeño,
permitiendo alta eficiencia espectral y un desempeño robusto en entornos de alta ocupación de
las bandas de radio y condiciones de múltiples trayectorias. Además, las radios RADWIN 2000
soportan capacidades avanzadas de interconexión en red, tales como QoS, VLAN Tagging/Un-
Tagging y ‘Q in Q’.

CARACTERÍSTICAS DESTACADAS DEL PORTAFOLIO RADWIN 2000


 Rendimiento neto agregado de hasta 200 Mbps
 TDM nativo (hasta 16 E1s/T1s) + Ethernet
 Largo alcance – hasta 120 km/75 millas
 Grado de Telco, extremadamente robusto en condiciones inclementes
 Tecnologías OFDM y MIMO de avanzada, que operan en los entornos radiales densos
 La radio multibanda soporta bandas de frecuencia múltiples en la misma plataforma
 Capacidades QoS y VLAN
 Protección del servicio Ethernet mediante topologías 1+1 y de anillo
 Protección de servicio TDM
 Soporte GBE
 Extremadamente simple de instalar y mantener

AAAAA 71
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

CAPITULO IX: DISEÑO E IMPLEMENTACIÓN DE UN SERVIDOR RADIUS EN UN CAMPUS


INALAMBRICO

AAAAA 72
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

AAAAA 73
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

AAAAA 74
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

AAAAA 75
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

ANEXO I: INSTALACIÓN DEL SERVIDOR CentOS 6.4

 Hacemos boot desde el DVD o ISO y entramos por la primera opción. En caso de no
darnos un buen video gráfico reiniciamos y entramos por la segunda opción la cual usa
un driver de video más básico.

 Es una buena práctica hacerle un test al disco generado desde el ISO descargado, si estás
seguro y confiás del sitio, no hay necesidad y puedes entrar de una vez por la
opción Skip.

AAAAA 76
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Ya en el instalador gráfico damos click al botón Next.

 Escogemos el idioma para nuestra instalación, para mi gusto, lo dejo en Ingles.

 Elegimos el idioma del teclado que usaremos, los latinos o de habla hispana podemos
usar Latin American o Spanish.

AAAAA 77
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Tipo de almacenamiento por lo general es la forma básica, si en tu caso tienes una SAN
o algún otro medio especializado, toma la segunda opción.

 Se nos alerta de que podemos perder los datos en el disco detectado si seguimos
adelante, damos click en el botón Yes, discard any data.

AAAAA 78
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Le colocamos nombre a nuestro servidor, recuerden que es host y dominio algo así como
nombre y apellidos. Si tenemos alguna ip pública o configuración especifica de la red
damos click en el botón Configure Network, sino, continuamos con el botón Next para
que busque conectarse por medio de DHCP automáticamente.

 En el caso de que necesites configurar una ip pública o caso específico y diste click al
botón Configure Network te saldrá una ventana para elegir la interfaz de red y sus
parámetros. Si no conoces de esto, no te preocupes, das click en el botón Next y el hará
el trabajo por ti automáticamente dentro de tu LAN.

AAAAA 79
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Proceso de conexión.

 Configuramos el país donde estará ubicado, así el tomara la zona horaria. Si el país tiene
horario de verano e invierno, dejamos activo UTC, sino, lo deshabilitamos. Damos click
en el botón Next.

AAAAA 80
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Escribimos una contraseña que podamos recordar y no sea insegura. Damos click al
botón Next.

 Usamos todo el espacio la cual es la primera opción, en caso de querer personalizar esto,
podemos entrar por la última opción o alguna de las demás dependiendo de nuestra
necesidad. Damos click al botón Next. Ademas, si queremos mayor seguridad, el sistema
nos da la opción de encriptar el disco.

AAAAA 81
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Ultima oportunidad de arrepentirnos de eliminar el contenido del disco. Damos click al


botón Write changes to disk.

 Dependiendo el uso que le daremos a nuestro servidor es la opción que debemos usar.
Para este caso usaremos servidor básico. Damos click al botón Next.

AAAAA 82
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Comienza la instalación de paquetes.

 Tienes un servidor Centos instalado, reiniciamos el equipo dando click al botón Reboot.

AAAAA 83
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Comienza el boot del recién instalado Centos 6.4

 Nos logeamos con el usuario root.

AAAAA 84
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Lo primero que aconsejo hacer es actualizar todos sus paquetes.

AAAAA 85
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

ANEXO II: INSTALACIÓN DE FREERADIUS EN SOFTWARE


LIBRE

I.1. ¿QUÉ NECESITAMOS?

 Freeradius v2.1, uno de los servidores Radius más populares y de libre distribución.
 MySQL 5, una de las bases de datos más populares.
 Para instalar en Software Libre:
 Si instalamos en CentOS 6.4 utilizaremos el prefijo yum.
 Si instalamos en Ubuntu 11.10 utilizaremos el prefijo apt-get.

PROCEDIMIENTO DE INSTALACIÓN EN CENTOS 6:

 Instale los paquetes necesarios:

yum -y install freeradius2 freeradius2-mysql freeradius2-utils

yum -y install mysql mysql-server

 Generar los certificados predeterminados ejecutando el mandato radiusd con la opción


-X:

radiusd –X

 Lo anterior iniciará el servicio radiusd e iniciará la generación de los certificados. Cuando


el diálogo lo pida, definir los datos de país, estado, nombre del anfitrión y cuenta de
correo del administrador. Al concluir pulsar CTRL-C para terminar el servicio y continuar
configuración.
AAAAA 86
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Inicie el servicio MySQL:

service mysqld start

 Añada el servicio MySQL al arranque del sistema:

chkconfig mysqld on

 Asigne clave de acceso al usuario root de MySQL:

mysqladmin -uroot password '123qwe'

 Genere una nueva base de datos denominada radius:

mysqladmin -uroot -p123qwe create Radius

 Acceda al intérprete de mandatos de MySQL:

mysql -uroot -p123qwe

 Designe el usuario y clava de acceso para acceder a la base de datos recién creada:

GRANT all ON radius.* TO radius@localhost IDENTIFIED BY '123qwe';

 Salga de MySQL:

exit;

 Utilizando el usuario radius o el que haya designado para utilizar la base de datos recién
creada, pruebe la base de datos que acaba de crear con los esquemas incluidos con
Freeradius:

mysql -uradius -p123qwe radius < /etc/raddb/sql/mysql/cui.sql

mysql -uradius -p123qwe radius < /etc/raddb/sql/mysql/ippool.sql

mysql -uradius -p123qwe radius < /etc/raddb/sql/mysql/nas.sql

mysql -uradius -p123qwe radius < /etc/raddb/sql/mysql/schema.sql

mysql -uradius -p123qwe radius < /etc/raddb/sql/mysql/wimax.sql

 Edite el archivo /etc/raddb/radiusd.conf:

vim /etc/raddb/radiusd.conf

AAAAA 87
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Descomente la línea que dice $INCLUDE sql.conf, lo cual se localiza aproximadamente


alrededor de la línea 801:

$INCLUDE sql.conf

 Edite el archivo /etc/raddb/sql.conf:

vim /etc/raddb/sql.conf

 Definir los valores para acceder a la base de datos, lo cual se localiza aproximadamente
alrededor de la línea 35:

# Connection info:

server = "localhost"

#port = 3306

login = "radius"

password = "123qwe"

 Descomente el parámetro readclients con valor yes, lo cual se localiza


aproximadamente alrededor de la línea 100:

readclients = yes

 Edite el archivo /etc/raddb/sites-enabled/default:

vim /etc/raddb/sites-enabled/default

 Descomente en la sección authorize, lo cual se localiza aproximadamente alrededor de


la línea 159:

Sql

 Descomentar en la sección accounting, lo cual se localiza aproximadamente alrededor


de la línea 365:

Sql

 Reegrese al símbolo de sistema y acceda a MySQL para dar de alta un usuario para
probar:

mysql -uradius -p123qwe Radius

 Desde el símbolo de sistema de MySQL, ejecute lo siguiente para dar de alta un usuario
de pruebas (fulano) con una clave de acceso (123qwe en el ejemplo):

INSERT INTO radcheck (username, attribute, value) VALUES ('fulano', 'Password',


'123qwe');
AAAAA 88
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

 Lo anterior equivale a añadir fulano Cleartext-Password := "123qwe" en el archivo


/etc/raddb/users.

 Verifique que el usuario se dio de alta correctamente:

select * from radcheck where username='fulano';

Debe regresar algo similar a lo siguiente:

+----+----------+-----------+----+--------+

| id | username | attribute | op | value |

+----+----------+-----------+----+--------+

| 6 | fulano | Password | == | 123qwe |

+----+----------+-----------+----+--------+

1 row in set (0.00 sec)

 Salga de mysql:

exit;

 Inicie el servicio radiusd:

service radiusd start

 Añada el servicio radiusd a los servicios de arranque del sistema:

chkconfig radiusd on

 Verifique que el servicio puede autenticar a través de MySQL:

radtest fulano 123qwe localhost 1812 testing123

 Lo anterior debe devolver algo similar como lo siguiente:

Sending Access-Request of id 222 to 127.0.0.1 port 1812

User-Name = "fulano"

User-Password = "123qwe"

NAS-IP-Address = 127.0.0.1

NAS-Port = 1812

rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=222, length=20

 A partir de este punto, solo podrá autenticar usuarios de manera local. Para poder
conectar el punto de acceso hacia el servidor Freeradius, vuelva a conectarse MySQL:
AAAAA 89
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

mysql -uradius -p123qwe Radius

 Ejecute lo siguiente, definiendo la dirección IP del punto de acceso, nombre corto, tipo
de NAS (other, cisco, livingston, computon, max40xx, multitech, natserver, pathras,
patton, portslave, tc o usrhiper). Si utiliza un pinto de acceso casero, defina el tipo other.

INSERT INTO nas (nasname, shortname, type, secret) VALUES ('192.168.0.1', 'Mi-
Ruteador', 'other', '123qwe');

 Para verificar, ejecute desde el símbolo de sistema de MySQL lo siguiente:

select * from nas where shortname='Mi-Ruteador';

 Lo anterior debe regresar algo similar a lo siguiente::

+----+---------------+-----------+-------+-------+--------+-----------+---------------+
| id | nasname | shortname | type | ports | secret | community | description |
+----+---------------+-----------+-------+-------+--------+-----------+---------------+
| 3 | 192.168.0.1 | WRT54G | other | NULL | 123qwe | NULL | RADIUS Client |
+----+---------------+-----------+-------+-------+--------+-----------+---------------+
1 row in set (0.00 sec)

 Lo anterior equivale a editar el archivo /etc/raddb/clients.conf y añadir la dirección IP


del punto de acceso, una clave de acceso, nombre corto y tipo de NAS como other.

client 192.168.0.1 {

secret = cualquier-clave-de-acceso

shortname = WRT54G

nastype = other

 Para que surta efecto el cambio, hay que reiniciar el servicio radiusd:

service radiusd restart

 Para añadir otro punto de acceso, solo basta repetir las líneas con los datos que
correspondan:

INSERT INTO nas (nasname, shortname, type, secret) VALUES ('192.168.0.254', 'Otro-
Ruteador', 'other', '123qwe');

 Para realizar pruebas de conectividad remota, añada un equipo siguiendo el


procedimiento anterior y desde este equipo ejecute el mandato radtest (incluido en el
AAAAA 90
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

paquete freeradius2-utils, si se utiliza CentOS 6 o Red Hat Enterprise Linux 5 o bien


freeradius-utils, si se utiliza una versiñón reciente de Fedora) de la siguiente forma,
donde x.x.x.x corresponde a la dirección IP del servidor Freeradius:

radtest fulano 123qwe x.x.x.x 1812 123qwe

 Lo anterior debería devolver algo similar a lo siguiente.

Sending Access-Request of id 225 to x.x.x.x port 1812

User-Name = "fulano"

User-Password = "123qwe"

NAS-IP-Address = 127.0.0.1

NAS-Port = 1812

rad_recv: Access-Accept packet from host x.x.x.x port 1812, id=225, length=20

AAAAA 91
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

CONCLUSIÓN

 El presente proyecto realizo distintos estudios de las tecnologías existentes (Cableado,


Wireless) obteniendo como resultado una comunicación por medio de cable y de bajo
rendimiento en lo que Wireless respecta.
 Se realizó el estudio del Sistema de Comunicación de datos y la FICSA cuenta con un
Server Ubuntu, Switch Catalys 2960 de 48 puertos, 3 distribuidores, otros componentes
más que ya lo hemos detallado.
 Con respecto a la comunicación del uso de tecnologías VoIP no hemos tocado mucho
ese punto ya que nuestro proyecto esta evocado en la implementación de un Servidor
Radius para la comunicación en un campus inalámbrico.
 Actualmente se trabaja con la tecnología de los equipos Cisco, ya que dicha tecnología
cuenta con un mayor número de técnicos en todo el mundo.
 Nosotros no queremos desplazar la comunicación cableada por la Wireless sino más
bien debe ser un complemento para una buena comunicación dentro de la facultad, con
este proyecto nosotros queremos innovar a la facultad a que cambie y no este
sumergida en el atraso como lo está hasta ahora.
 Espero que este proyecto sirva como base a tomar en cuenta para que nuestra facultad
sea una de las mejores en el norte del país innovándose cada vez más en lo que
tecnología respecta y no estar atrás ante otras universidades.
 Además no solo nos debemos de enfocar en una sola facultad sino mirando siempre
hacia adelante y ver la forma de cómo podemos llevarlo a un ámbito mucho más grande
a toda nuestra universidad como lo hay en distintos departamentos dentro de nuestro
Perú.

AAAAA 92
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

GLOSARIO DE TÉRMINOS WIRELESS


DESCRIPCIÓN
Asymmetric Digital Subscriber Line
ADSL Línea de abonado digital asimétrica
Access Point
AP Punto de Acceso
Application Programming Interface
API Interfaz de Programación de Aplicación
BSS Conjunto de Servicio Básico
Code Division Multiple Access
CDMA Acceso Múltiple por División en el Código
Circuit Switched Data
CSD Conmutación de Circuitos de Datos
DB Decibelio
Distributed Coordination Function
DCF Función de Coordinación Distribuida
DIFS DCF Inter Frame Space

ESS Conjunto de Servicio Extendido

FEC Corrección de Errores


Free Space Loss
FSL Perdida en Espacio Libre
General Packet Radio Service
GPRS Servicio General de Paquetes Vía Radio
Global System for Mobile Communications
GSM Sistema Global para Comunicaciones Móviles
IEEE Instituto de Ingenieros Eléctricos y Electrónicos

IFS Inter Frame Spacing


Internet Protocol
IP Protocolo de Internet
Industrial, Scientific and Medical
BANDA ISM Banda Reservadas para la Industrial, Cientifica y Medica
LTE Estándar De Comunicación Móvil
Medium Access Control
MAC Control de Acceso al Medio
Mobile Data Gateway
MGD Pasarela de Datos Móviles
Private Branch Exchange
PBX Central Telefónica

AAAAA 93
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Point Coordination Function


PCF Función de Coordinación de Punto
PFinal Potencia Suministrada
Point-to-Point Protocol
PPP Protocolo Punto-a-Punto
PRef Potencia Original

QoS Calidad de Servicio

RF Radio Frecuencia
Segmentation and Reassembly
SAR Segmentación y Re-ensamblado
SIFS Short Inter Frame Space

SNR Señal-Ruido
Universal Mobile Telecommunications System
UMTS Sistema Universal de Telecomunicaciones Móviles
Universal/Uniform Resource Identifier
URI Identificador Universal/Uniforme de Recursos
VFinal Voltaje Suministrada

VRef Voltaje Original

WAE Wireless Application Environment


Entorno Inalámbrico de Aplicación
WAP Wireless Application Protocol
Protocolo Inalámbrico de Aplicación
WDP Wireless Datagram Protocol
Protocolo Inalámbrico de Datagramas
WSP Wireless Session Protocol
Protocolo Inalámbrico de Sesión
WTP Wireless Transaction Protocol
Protocolo Inalámbrico de Transacciones

AAAAA 94
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

BIBLIOGRAFÍA
 LIBROS
 “Wireless Lan -Wifi”, José Javier Morales Diaz, Modelos de Arquitectura
Telemática.
 “CDMA Multiportadora en Redes Inalámbricas de Banda Ancha para
Interiores” Luna o. Marco y Sánchez G. Jaime, CICESE-Departamento de
Electrónica y Telecomunicaciones, B.C. México, 2001.
 “Plan Nacional de Asignación de Frecuencias - PNAF”, Ministerio de
Transportes y Comunicaciones, Gobierno del Perú”.
 “Arquitectura con Redes Wi-Fi”, Enrique Cimadevila Lage, Revista Dealer
World, diciembre 2003.
 Informe de Ingeniería: “Comunidad Inalámbrica que integre los Servicios de
Valor Agregado Caso: FICSA”, Bach. Ricardo Arturo SANCHEZ SANTILLANA.

 WAP-WIFI
 http://www.sincables.net
http://www.consumer.es/web/es/tecnologia/internet/2005/03/23/14067
6.php
 http://www.wi-fiplanet.com/tutorials/article.php/1216351
 http://www.wi-fiplanet.com/tutorials/article.php/1447501
 http://es.wikipedia.org/wiki/IEEE_802.11
 http://sss-mag.com/pdf/802_11tut.pdf
 http://www.tutorialreports.com/wireless/wlanwifi/index.php?PHPSESSID=
f363004d5d4ea4638c805f7f71e3bd6f
 http://standards.ieee.org/db
 http://standards.ieee.org/getieee802/download/802.11b‐1999.pdf
 http://standards.ieee.org/getieee802/download/802.11g‐2003.pdf
 http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm
 http://www.ieee802.org/16/
 http://standards.ieee.org/getieee802/download/802.16‐2004.pdf
 http://standards.ieee.org/getieee802/download/802.16e‐2005.pdf
 http://www.wapforum.com/

AAAAA 95

Das könnte Ihnen auch gefallen