estudio y diseño de una red wireless

178
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA 1 PARTE I: INTRODUCCIÓN TEÓRICA A LAS REDES WIRELESS 1 CONCEPTOS BÁSICOS 1.1 COMUNIDADES WIRELESS Desde hace algo más de cinco años se están acometiendo en varias ciudades de Norteamérica, Europa y Australia principalmente una serie de proyectos dirigidos a facilitar conexión gratuita a Internet a través de la tecnología Wireless LAN. Son las llamadas cooperativas o comunidades wireless. Estos proyectos sin ánimo de lucro, que ya se están extendiendo como la pólvora también por América del Sur y Asia, surgen a iniciativa de varios voluntarios que se encargan de administrar una serie de nodos que forman la columna vertebral de la red inalámbrica. La historia de estos grupos comienza en realidad con el nacimiento de las comunidades virtuales, generalmente de vecinos, que compartían un acceso de banda ancha para sacarle el máximo partido por el mínimo coste. Estas iniciativas, con muchos ejemplos en nuestro país, pasaron allá por 1997 del cable al aire. La idea no es sólo ofrecer acceso a Internet a quienes carecen de recursos, sino también poder aportar una red de calidad, alternativa a las tan laureadas 3G, y con posibilidades de mejoras en un futuro próximo. Muchos ya ven en esta nueva alternativa la vuelta a los comienzos de Internet, en donde cada uno aportaba algo nuevo a la red y donde, en teoría, el tráfico no era monitorizado. Un mega para todos y cada uno Las comunidades wireless se distribuyen a lo largo de toda la ciudad, de forma que cualquier persona que se encuentre en el radio de acción de uno de sus nodos pueda acceder a la red inalámbrica sin mayor problema. A su vez, estos nodos se conectan a Internet mediante algunos de los distintos tipos de accesos de banda ancha disponibles, en España principalmente ADSL. El objetivo final es que cualquier persona pueda acceder a Internet desde cualquier punto de su ciudad y a una velocidad práctica de hasta 1 Mbps, cualquiera que sea su situación económica y social,

Upload: jose-ramon-cerquides-bueno

Post on 28-Oct-2015

55 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

1

PARTE I: INTRODUCCIÓN TEÓRICA A LAS REDES WIRELESS

1 CONCEPTOS BÁSICOS

1.1 COMUNIDADES WIRELESS

Desde hace algo más de cinco años se están acometiendo en varias ciudades de Norteamérica,

Europa y Australia principalmente una serie de proyectos dirigidos a facilitar conexión gratuita a

Internet a través de la tecnología Wireless LAN. Son las llamadas cooperativas o comunidades

wireless. Estos proyectos sin ánimo de lucro, que ya se están extendiendo como la pólvora también

por América del Sur y Asia, surgen a iniciativa de varios voluntarios que se encargan de administrar

una serie de nodos que forman la columna vertebral de la red inalámbrica.

La historia de estos grupos comienza en realidad con el nacimiento de las comunidades virtuales,

generalmente de vecinos, que compartían un acceso de banda ancha para sacarle el máximo partido

por el mínimo coste. Estas iniciativas, con muchos ejemplos en nuestro país, pasaron allá por 1997

del cable al aire. La idea no es sólo ofrecer acceso a Internet a quienes carecen de recursos, sino

también poder aportar una red de calidad, alternativa a las tan laureadas 3G, y con posibilidades de

mejoras en un futuro próximo. Muchos ya ven en esta nueva alternativa la vuelta a los comienzos de

Internet, en donde cada uno aportaba algo nuevo a la red y donde, en teoría, el tráfico no era

monitorizado.

Un mega para todos y cada uno

Las comunidades wireless se distribuyen a lo largo de toda la ciudad, de forma que cualquier

persona que se encuentre en el radio de acción de uno de sus nodos pueda acceder a la red

inalámbrica sin mayor problema. A su vez, estos nodos se conectan a Internet mediante algunos de

los distintos tipos de accesos de banda ancha disponibles, en España principalmente ADSL. El

objetivo final es que cualquier persona pueda acceder a Internet desde cualquier punto de su ciudad y

a una velocidad práctica de hasta 1 Mbps, cualquiera que sea su situación económica y social,

Page 2: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

2

cualquiera que sea su situación física. Uno de los mayores problemas que mucha gente se está

encontrando en ciudades teóricamente punteras en tecnología es la falta de soporte para su zona

concreta de soluciones de alta velocidad como, por ejemplo DSL, debido sobre todo a la distancia

excesiva hasta la central digital que provee este tipo de servicios. Y en el caso de disponer de la

tecnología, no todo el mundo puede pagarla.

Aunque la idea procede de Estados Unidos y Australia, fuertemente vinculada a jóvenes

pertenecientes a movimientos ciudadanos, estas comunidades han encontrado una gran aceptación en

la mayoría de ciudades europeas, y ya son muchos los proyectos que disponen de una pequeña

infraestructura que permite el acceso a Internet en una zona parcial de las ciudades. También en

España.

En nuestro país cada día surgen nuevas comunidades wireless. Aunque la mayoría sólo cuentan

con un par de nodos, ya hay muchas que están empezando a plantearse la topología de la red, así

como la infraestructura básica que cada uno de los nodos ha de tener, lo que da fe del rápido

crecimiento que están experimentando estas redes en los últimos meses. Málaga, Zaragoza, Palamós,

Madrid, Valladolid, Alcalá de Henares, Santiago de Compostela y Barcelona, entre otras ciudades

españolas, ya tienen activas comunidades wireless en marcha. Todas ellas se reúnen en torno a

RedLibre, foro en el que, junto con las web particulares de cada proyecto, se recoge todo tipo de

documentación traducida al castellano.

Libres como Linux

Estas comunidades guardan en cualquier caso un fuerte vínculo entre sus miembros, los cuales

aportan recursos al proyecto de forma gratuita, ya sea en forma de hardware o de ancho de banda,

siguiendo una filosofía muy similar a la que impera en las comunidades de software libre. La

mayoría, sino la totalidad, de los elementos que se utilizan en la construcción de la red, ya sean

antenas o equipos, suelen disponer de extensos HOWTO acerca de cómo fabricarlos utilizando

componentes relativamente económicos, por lo que el gasto final es mínimo, comparado con lo que

supondría una solución totalmente comercial.

Uno de los principales problemas de estas redes está siendo el gasto en infraestructura, sobre

todo inicialmente, ya que implantar una red de este tipo requiere de un gran numero de voluntarios

Page 3: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

3

que hoy por hoy no existe en las ciudades españolas. Por ello, muchas de estas comunidades están

pensando en constituirse como asociaciones sin ánimo de lucro para lograr algún tipo de subvención,

que sería reinvertida en la infraestructura de la propia red del proyecto.

La mayoría de los voluntarios que toman parte en estas iniciativas está vinculada a la comunidad

Linux, que tanto ha crecido en los últimos años, y es que aunque estas redes están preparadas para

trabajar con cualquier sistema operativo que soporte drivers para tarjetas inalámbricas, BSD y sobre

todo Linux se han convertido en las opciones preferidas a la hora de implementar los nodos en la

totalidad de las comunidades wireless. Siguiendo el espíritu de Linux, las comunidades guardan copia

de todo el desarrollo realizado para que sirva de base a otros voluntarios que deseen crear nuevas

cooperativas wireless en sus ciudades. Como resultado, ya existen auténticas bibliotecas de

documentos HOWTO, que van desde cómo implementar las técnicas de seguridad por medio de

soluciones VPN (redes privadas virtuales), hasta cómo fabricar una antena de forma que se pueda

utilizar para enlazar con un nodo lejano a la posición del usuario.

Como varios de los fundadores de estas comunidades afirman, uno de los motivos que más les

mueve a trabajar cada día en este tipo de proyectos es todo lo que queda por desarrollar. Sólo hay que

darse una vuelta por alguno de los muchos sitios web de estas comunidades para comprobar el

volumen de documentación virtual, creada generalmente con aplicaciones tan conocidas como Slash-

Code o Wiki, que muy detalladamente aborda todo el trabajo realizado y por realizar. Cualquier

persona que esté interesada en echar una mano puede ponerse rápidamente al día de toda la

información técnica que necesita saber, así como de la política general de la comunidad, referida

sobre todo a la organización de la red.

Redes en marcha

El funcionamiento de las comunidades wireless no dista mucho del de una LAN inalámbrica

convencional, tecnología en la que se basan. La columna vertebral de la red es una serie de nodos que

pueden o no estar conectados a Internet. Los que sí tienen conexión, por lo general de banda ancha,

forman la troncal o backbone de la red, en clara alusión a su similar en Internet. Estos nodos a su vez

disponen de un gran numero de nodos de menor tamaño, que o bien no disponen de conexión a

Internet y son simples repetidores, o bien son usuarios finales, que gracias a las tarjetas wireless con

Page 4: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

4

las que se enlazan con los nodos principales, ofrecen conexión a los usuarios que se encuentren

aproximadamente a unos cien metros de distancia.

Junto con las tarjetas WLAN, el otro componente fundamental de la red son las antenas. Aunque

se emplean también por los usuarios de la comunidad wireless, son uno de los elementos

fundamentales de la infraestructura de la red inalámbrica. Ahora mismo se están realizando modelos

caseros de la mayoría de los tipos de antenas.

En principio, los esfuerzos fundamentales en cuanto a infraestructura se están llevando a cabo en

la definición de la topología de la red, pero ya hay en desarrollo varios proyectos pensados para unir

las distintas comunidades surgidas. No en vano, una de las metas finales es lograr una red global

paralela a Internet, en la que tanto su monitorización como su comercialización sean nulas, una vuelta

a los orígenes de Internet que entusiasmará a más de uno.

La creación de esta red wireless global no sólo implica el desarrollo de nuevas antenas, o de

nuevas redes sin cables de alto rendimiento, que ya están en desarrollo, sino toda una nueva

organización que gestione todos los aspectos de la nueva red. Desde varios proyectos ya se ha

comentado la posibilidad de crear una alternativa al ICANN, con su correspondiente red de

servidores DNS repartida por todo el mundo. Todo un reto.

Ya queda poco para poder disfrutar de Internet con independencia de dónde estemos situados,

gracias ya no sólo a los portátiles, que tanto promocionan estas comunidades, sino a todos los

dispositivos Wireless LAN que ya están en el mercado o que van a aparecer de forma inmediata.

En conexión

Realmente es muy sencillo conectarse a una de estas redes. El problema reside en que cada nodo

mantiene su propia política de acceso, condicionada por sus propios recursos, sobre todo los

referentes al ancho de banda y al rendimiento del equipo. Para conectarse a uno de estos nodos

teóricamente sólo es necesario contar con una de las muchas tarjetas inalámbricas disponibles

actualmente en el mercado. Una vez instalada en el equipo, hay que configurar una serie de

parámetros que dependerán de cada comunidad y del nodo al que se esté accediendo, aunque ya hay

Page 5: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

5

varios proyectos en marcha para lograr un método unificado, de forma que el equipo lo haga

automáticamente, al menos dentro de una misma comunidad wireless.

En teoría, y seguramente sea así en un futuro próximo, la antena que lleva incorporada la tarjeta

wireless debería servir para contactar con el nodo más próximo. Como, sin embargo, la realidad es

que actualmente el número de nodos es muy reducido y están muy separados unos de otros, en la

mayoría de los casos, sobre todo en las comunidades wireless aún no muy implantadas como las

españolas, se utilizan antenas externas conectadas a la tarjeta inalámbrica sin mayor problema, ya que

vienen preparadas con un conector para tal fin.

Como se ha visto anteriormente, existe todo tipo de antenas. Normalmente se suelen utilizar las

onmidireccionales para expandir la señal wireless por una zona reducida, y las de otros tipos para

apuntar directamente hacia un punto en concreto. Estas últimas suelen ser las que se emplean para

conectar con nodos alejados, ya que aumentan la distancia a cubrir hasta unos cuatro kilómetros de

media, suficiente para la mayoría de las ciudades.

En cualquier caso, siempre hay que tener en cuenta el entorno en el que se va a instalar la antena,

ya que por el momento depende mucho de que la del nodo esté a la vista. Se han dado casos en

comunidades wireless, como la de la ciudad de Nueva York, de tener que realizar verdaderas proezas

para comunicar a un usuario con un nodo físicamente cercano. Así, en algunas comunidades ciertas

instalaciones inalámbricas cuentan además con pequeños tramos LAN convencionales para sortear

determinados obstáculos físicos que, como sucede con los edificios, la señal no puede atravesar. Por

ello hay que tratar de poner las antenas en un sitio lo más despejado posible y con una línea de vista

limpia.

Además de la antena, también es recomendable adquirir cable que guarde de forma satisfactoria

la señal, algo que en realidad no suele suponer un gasto muy superior al de un cable de menor

calidad.

Aparte de todo este material, igualmente es necesario disponer de algún sistema operativo que

soporte los drivers de la tarjeta wireless que vaya a ser instalada. Por lo general, cualquier sistema

BSD, Linux, Unix o Windows sirve para este propósito, aunque dado que el desarrollo de software

específicamente pensado para este tipo de redes se está haciendo para entornos Unix, es preferible

escoger una de las tres primeras opciones. En cualquier caso, y haciendo gala de los comienzos de la

Page 6: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

6

comunidad Linux, por el momento la mayoría de los responsables de los nodos ofrecen servicio

técnico gratuito a las personas que quieren conectarse a la Red. En la mayoría de las páginas de

dichos nodos se encuentra toda la información necesaria para ponerse en contacto con voluntarios de

la comunidad, e incluso algún que otro documento o FAQ donde se pueden encontrar respuestas a las

preguntas más frecuentes formuladas por los usuarios.

Abiertas a todos

Como redes públicas, las comunidades wireless basan su funcionamiento en el colectivo, una red

construida por y para los usuarios. De esta forma, toda la filosofía contenida detrás de este servicio

gratuito está pensada para que cualquier persona con ganas de participar no tenga problema alguno a

la hora de unirse al proyecto. En cualquier caso, esto siempre varía de una comunidad a otra, pero

hay una serie de puntos comunes en todas las comunidades wireless a lo largo del planeta: confianza

en los usuarios, libertad frente a control, donación del ancho de banda, inversión en recursos y

financiación alternativa.

Confianza en los usuarios. Uno de los mayores problemas con los que se enfrentan ahora mismo

los administradores de los nodos de las comunidades wireless es lo que sus usuarios hagan de forma

incontrolada. Por definición, las comunidades wireless luchan contra la monitorización de la red,

pero muchos de sus administradores se preguntan que ocurrirá si uno de sus usuarios realiza alguna

acción no recomendable haciendo uso de su conexión de banda ancha.

Hay varias posiciones encontradas en este punto. Por un lado están los que apuestan por guardar

los logs de las conexiones realizadas a los distintos nodos wireless, por si en algún momento hicieran

falta. Para ello ya se ha propuesto realizar backup mensuales de estos logs y luego eliminarlos

dejando sólo la información imprescindible para una correcta administración del equipo y con fines

estadísticos.

Por otro lado, se encuentran los que propician una solución más social: confiar en los usuarios.

Para ello ya se están desarrollando varias soluciones que van desde la apertura del nodo sólo a

personas determinadas, en concreto a aquellas que viven en la vecindad del responsable del nodo. De

esta forma, dicho administrador siempre tendría un cierto control sobre la gente que esta haciendo

Page 7: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

7

uso de su equipo, reduciendo así las posibilidades de que alguno de estos usuarios realice alguna

acción no recomendable para el responsable del nodo, y por ende para el resto de la comunidad.

Otra de las soluciones que se están proponiendo es crear un par de nombre de usuario y

contraseña para cada uno de los que hacen uso de las redes wireless. De esta forma, la identificación

sería mucho más fácil. Pero varios sectores han mostrado su disconformidad con esta medida, ya no

sólo por el control de la información del usuario que implica, sino por lo que supondría la

implantación a nivel mundial de esa base de datos, de forma que cualquier persona con uno de estos

pares pudiese conectarse en cualquiera de las comunidades wireless implantadas a lo largo del

planeta.

Libertad frente a control. Como se ha visto en el punto anterior, una de las bases de esta nueva

red wireless mundial va a ser la libertad de actuación, siempre que sea legal, como sucedía en los

primeros pasos de Internet. Uno de los objetivos de estas comunidades es evitar a toda costa la

monitorización y el control no deseado que, según los responsables de muchas de estas comunidades,

se está llevando a cabo en Internet. Para ello, una de las guerras más fuertes se está librando contra

los ISP, que, como competidores comerciales de las comunidades, querrán conservar su posición en

un mercado quizás demasiado dinámico, donde propuestas como las de las comunidades wireless

tienen una gran acogida.

Donación del ancho de banda. Una de las bases de las comunidades wireless, al menos hasta

que no se conviertan en una red mundial homogénea, es su conexión a Internet. Ésta se realiza por

medio de las conexiones individuales, generalmente de banda ancha, que tienen cada uno de los

nodos que forman dicha red. Es sabido que, al menos de momento, el ancho de banda contratado

tanto por usuarios como por empresas prácticamente es casi siempre infrautilizado. Esto se da

especialmente en las empresas, que una vez llegada la tarde y a lo largo de la noche, no utilizan

prácticamente su red, por lo que un gran numero de recursos quedan desaprovechados. Por ello, las

comunidades wireless apuestan por utilizar ese ancho de banda desperdiciado para conectar a Internet

a los usuarios de su zona.

Esta alternativa tiene como problema añadido el hecho de que los ISP no admiten esa reventa de

servicios por parte de sus usuarios, ya sean empresas o particulares. Aunque este inconveniente está

causando considerables retrasos en la implantación de algunas comunidades wireless, ya hay

instituciones, que, como la Universidad Politécnica de Cataluña con el proyecto Barcelona Wireless,

Page 8: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

8

están colaborando de forma activa ofreciendo parte de sus recursos a este fin. Ésta es sólo una

muestra de una tendencia que acabará por consolidarse debido a los requerimientos de los usuarios.

Inversión en recursos. Quizás el aspecto que más se ha cuidado a la hora de definir la

infraestructura de las comunidades wireless ha sido los requerimientos tanto en software como en

hardware, un factor clave en el éxito de estas redes. La mayoría, por no decir la totalidad, de los

nodos de una de estas comunidades no necesita algo mas allá de un Pentium antiguo de gama media,

por ejemplo un Pentium 133, con algo mas de 32 MB de RAM, equipo accesible a cualquier público

por menos de diez mil pesetas en determinadas tiendas de segunda mano.

Por otro lado, todo lo relacionado con las antenas ha sido desarrollado pensando en gente con

pocos recursos, y se han ofrecido HOWTO acerca de cómo construirlas de forma barata sin perder

calidad. Asimismo, todo el desarrollo de la infraestructura se ha llevado a cabo sobre sistemas libres,

esto es Linux y BSD, aunque no se han cerrado las puertas en ningún caso a que usuarios con otros

sistemas, como Unix o Windows, también puedan acceder.

Financiación alternativa. Las inalámbricas libres pretenden llegar a aquellas personas que no

dispongan de recursos para costea una conexión a Internet de banda ancha, como muchos centros

sociales y determinadas organizaciones. Por ello no se cobra ningún tipo de canon, por muy pequeño

que sea. Esto obliga a sus responsables a buscar formas alternativas de financiación, provenientes

principalmente de distribuidores de productos wireless y determinadas empresas, incluidos ISP, que

apuestan claramente por este nuevo tipo de acceso a la Red. En el caso particular de los

distribuidores, es habitual que realicen descuentos en el material necesario, e incluso los hay que

donan gratuitamente los equipos.

Junto con este tipo de financiación, también se ha puesto de moda en la mayoría de proyectos

hacer uso de los servicios de empresas como PayPal o CafePress, la primera para realizar donaciones,

y la segunda, mucho mas interesante, para poder comprar merchandising del proyecto, algo muy en

boga a la hora de buscar financiación para los proyectos de software libre.

Por y para los usuarios. Una de las ideas con las que nacieron las primeras comunidades

wireless es que las redes son por y para los usuarios. En los primeros pasos, por lo general un grupo

de voluntarios se encarga de llevar a cabo la infraestructura básica, a la que el resto de los usuarios

Page 9: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

9

según se van uniendo a la comunidad van añadiendo sus propios nodos, lo que contribuye a que la

comunidad wireless crezca rápidamente.

Esto es lo que ha ocurrido en ciudades como Seattle o Nueva York, donde en menos de un año ya

cuentan con un gran número de nodos, haciendo la red accesible prácticamente desde todos los

puntos de la ciudad; y siguen extendiéndose. Es posible que dentro de poco estas redes dejen los

centros urbanos para expandirse a las ciudades dormitorios y de allí a otros núcleos de menor

población, creando una especie de telaraña que se va extendiendo poco a poco.

Siempre a la última

Como buenos usuarios de software libre, los administradores de los nodos de las redes wireless

gratuitas utilizan las últimas tecnologías disponibles. De hecho, en la mayoría de las comunidades ya

se está implementando IPv6. La nueva versión del protocolo IP, además de todas las ventajas en

cuanto a un mayor número de direcciones disponibles y su mejor gestión, también ofrece la

posibilidad de disponer de una dirección IP móvil, de forma que la transición de uno a otro nodo,

lejos de ser un proceso caótico, no suponga ninguna dificultad para el usuario o para los

administradores de los nodos.

También se ha implementado en la practica totalidad de las comunidades la asignación de IP

mediante DHCP, mucho más sencilla que otros métodos, y aumenta la presencia de tecnologías de

seguridad como VPN e IPSec; incluso se están desarrollando nuevas versiones optimizadas de

antenas. Una de las tendencias actuales en el desarrollo de estas antenas es ofrecer dispositivos lo

más baratos posibles: hace poco uno de los responsables de estas comunidades saco a la luz una

antena realizada con un envase de patatas fritas Pringles.

En cualquier caso, se tiene previsto implementar cualquier nueva tecnología que aporte

características añadidas a la comunidad wireless, algo no muy complicado de llevar a cabo teniendo

en cuenta que se están utilizando herramientas de software libre.

Ya son muchas las redes wireless tanto comerciales como gratuitas hoy en operación y hay

quienes ven en ellas la clave del futuro de Internet. Los precios siguen bajando y los usuarios

potenciales son cada vez más. Es posible que en poco tiempo podamos andar por la calle y hablar

Page 10: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

10

mediante videoconferencia con nuestros amigos o colegas de trabajo con una calidad superior a la

que ofrecerán las tecnologías 3G. Como dicen desde una de las comunidades wireless, “esto es el

futuro, disfrútalo”.

1.2 INTRODUCCIÓN A LAS REDES WIRELESS

Cuando es necesario disponer de movilidad en las comunicaciones, depender de un enlace físico

como es un cable (en cualquiera de sus modalidades) supone una seria restricción para conseguir la

plena libertad de movimientos. Para evitar las restricciones derivadas de la utilización de cables, las

conexiones inalámbricas se convierten en la alternativa perfecta. Se terminó el tener que "recablear"

una oficina por la llegada de nuevos usuarios o el tener que “tirar” 30 puntos nuevos de red en una

sala porque la semana que viene se va realizar una demostración esporádica. Se evitará el tener que

Page 11: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

11

realizar el tendido de cables en paredes de edificios históricos (iglesias, bibliotecas, edificios

gubernamentales, etc.).

La comunicación sin hilos ha estado disponible desde hace ya bastante tiempo, siendo su

principal aplicación las comunicaciones de voz. Hoy en día, millones de personas utilizan los

sistemas de radio de dos vías para comunicaciones de voz punto a punto o multipunto, con total

normalidad. Sin embargo, en lo que se refiere a la transmisión de datos binarios, aunque los

ingenieros ya disponían de las técnicas para modular la señal de radio con la que conseguir

comunicaciones digitales, sólo recientemente se han desarrollado servicios inalámbricos para datos a

gran escala.

Desde hace algunos años, el potencial de esta clase de redes hizo que aparecieran los primeros

sistemas que utilizaban ondas de radio para interconectar ordenadores. Estos primeros sistemas

inalámbricos eran dependientes totalmente de su fabricante en cuanto a implantación y conectividad,

lentos (con velocidades de 1,5 Mbps) y concebidos para cubrir un reducido grupo de aplicaciones.

Pero con el desarrollo tecnológico alcanzado en el transcurso de estos últimos años, han ido

apareciendo nuevas soluciones ampliamente estandarizadas y funcionales que muestran una de las

tecnologías más prometedoras, en la que se pueden comunicar sistemas informáticos y dispositivos

de diversa naturaleza y capacidades mediante la tecnología inalámbrica basados en la emisión de

ondas de radio o de luz infrarroja.

Surge así, entonces, el concepto de WLAN (Wireless Local Area Network) que se corresponde

con un sistema de comunicación de datos flexible utilizado como alternativa a las redes locales

cableadas (o como una extensión de ellas). Este tipo de redes se diferencia de las convencionales

principalmente en la capa física y en la capa de enlace de datos, según el modelo de referencia OSI.

La capa Física (PHY) indica cómo son enviados los bits de una estación a otra. La capa de Enlace de

Datos (MAC) se encarga de describir cómo se empaquetan y verifican los bits de manera que no

tengan errores. Las demás capas se encargan de los protocolos, de los puentes, encaminadores o

puertas de enlace que se utilizan para conectarse. Los dos métodos que se emplean para reemplazar la

capa física en una red inalámbrica son la transmisión de Radio Frecuencia y la Luz Infrarroja.

Page 12: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

12

1.2.1 CLASIFICACIÓN DE REDES WIRELESS

Con estos dos medios de transmisión inalámbricos, Radio Frecuencia y Luz infrarroja, se pueden

establecer diversas clasificaciones que ayudan a su mejor comprensión técnica.

Los sistemas por infrarrojos, según el ángulo de apertura con que se emite la información,

pueden clasificarse en:

• Sistemas de corta apertura, también denominados de rayo dirigido o de línea de visión (LOS,

line of sight).

• Sistemas de gran apertura, también denominados reflejados o difusos.

Por su parte, las comunicaciones inalámbricas que utilizan radiofrecuencia pueden clasificarse en:

• Sistemas de banda estrecha (narrow band) o de frecuencia dedicada.

• Sistemas basados en espectro disperso o extendido (Spread Spectrum).

Al igual que las redes tradicionales cableadas vamos a clasificar a las redes inalámbricas en tres

categorías.

• WAN/MAN (Wide Area Network/Metropolitan Area Network)

• LAN (Local Area Network)

• PAN(1) (Personal Area Network).

(1) El concepto de red inalámbrica de área personal o WPAN (Wireless Personal Area Network) se refiere a una red

sin cables que se extiende a un espacio de funcionamiento personal o POS (Personal Operating Space) con un radio de 10

metros.

Page 13: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

13

En la primer categoría WAN / MAN, pondremos a las redes que cubren desde decenas hasta

miles de kilómetros. En la segunda categoría LAN, pondremos las redes que comprenden de varios

metros hasta decenas de metros. Y en la última y nueva categoría PAN, pondremos a las redes que

comprenden desde metros hasta 30 metros.

La norma IEEE 802.11 estableció en junio de 1997 el estándar para redes inalámbricas. Una red de

área local inalámbrica puede definirse como a una red de alcance local(2) que tiene como medio de

transmisión el aire. Siendo su finalización definitiva para la introducción y desarrollo de los sistemas

WLAN en el mercado.

El estándar 802.11 es muy similar al 802.3 (Ethernet) con la diferencia de que tiene que adaptar todos

sus métodos al medio no guiado de transmisión. En este estándar se encuentran las especificaciones

tanto físicas como a nivel MAC.

(2) Red que cubre un entorno geográfico limitado, con velocidad de transferencia mayor o igual a 1 Mbps

Page 14: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

14

1.2.2 REDES INALÁMBRICAS

Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e

infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los

cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet,

Token Ring, ...).

Las redes locales inalámbricas mas que una sustitución de las LANs convencionales son una

extensión de las mismas, ya que permite el intercambio de información entre los distintos medios en

una forma transparente al usuario.

En este sentido el objetivo fundamental de las redes WLAN es el de proporcionar las facilidades

no disponibles en los sistemas cableados y formar una red total donde coexistan los dos tipos de

sistemas. Enlazando los diferentes equipos o terminales móviles asociados a la red.

Este hecho proporciona al usuario una gran movilidad sin perder conectividad. El atractivo

fundamental de este tipo de redes es la facilidad de instalación y el ahorro que supone la supresión

del medio de transmisión cableado. Aún así sus prestaciones son menores en lo referente a la

velocidad de transmisión que se sitúa entre los 2 y los 10 Mbps frente a los 10 y hasta los 100 Mbps

ofrecidos por una red convencional.

Las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a lugares

donde el cableado no lo permite. En general las WLAN son se utilizarán como complemento de las

redes fijas.

Page 15: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

15

1.2.3 ÁMBITO DE APLICACIÓN

Las aplicaciones más típicas de las redes de área local que podemos encontrar actualmente son

las siguientes:

• Implementación de redes de área local en edificios históricos, de difícil acceso y en general en

entornos donde la solución cableada es inviable.

• Posibilidad de reconfiguración de la topología de la red sin añadir costes adicionales. Esta

solución es muy típica en entornos cambiantes que necesitan una estructura de red flexible que se

adapte a estos cambios.

• Redes locales para situaciones de emergencia o congestión de la red cableada.

• Estas redes permiten el acceso a la información mientras el usuario se encuentra en

movimiento. Habitualmente esta solución es requerida en hospitales, fábricas, almacenes...

• Generación de grupos de trabajo eventuales y reuniones ad-hoc. En estos casos no valdría la

pena instalar una red cableada. Con la solución inalámbrica es viable implementar una red de área

local aunque sea para un plazo corto de tiempo.

• En ambientes industriales con severas condiciones ambientales este tipo de redes sirve para

interconectar diferentes dispositivos y máquinas.

• Interconexión de redes de área local que se encuentran en lugares físicos distintos. Por

ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más redes de

área local cableadas situadas en dos edificios distintos.

1.2.4 POSIBILIDADES DE EXPANSIÓN

Los productos de red local sin cables, que fueron tan caros, lentos y propietarios, son ahora

razonablemente rápidos, estándar y económicos para que se generalice su uso en la empresa. Los

usuarios pueden permanecer conectados incluso si van de su despacho a la sala de conferencias con

sus portátiles.

Page 16: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

16

En este sentido, las redes locales sin cables le permiten extender su red a cada rincón de su

empresa, edificio o domicilio. Los nuevos servicios de redes locales sin cables le proporcionan

también acceso a Internet en aeropuertos u hoteles.

El estándar denominado IEEE 802.11b, y un consorcio de fabricación, el Wireless Ethernet

Compatibility Alliance (WECA), han creado nuevos productos que rompen el techo de la velocidad,

garantizan la interoperatividad entre fabricantes y ofrecen precios más bajos. La conectividad sin

cables es una forma práctica de extender la red cableada. Para muchos usuarios puede ser la única

conexión de red y de Internet que necesitan.

Existen también otros estándares para redes de área local inalámbricas como el ETSI Hiperlan

que trabajan en el mismo sentido que el estándar IEEE 802.11.

Sin embargo, las redes inalámbricas con este estándar todavía deben superar un pequeño

problema técnico: el estándar 802.11b utiliza la banda de radio correspondiente a los 2,4 GHz, la

misma frecuencia utilizada actualmente por millones de teléfonos inalámbricos, hornos microondas y

hasta por los mecanismos que regulan el apagado y encendido de las luces públicas en calles y

avenidas.

Esto es lo mismo que confesar que si bien multiplico por doscientos la velocidad del módem más

veloz, también multiplico por doscientos la vulnerabilidad de mi sistema frente al ataque de cualquier

intruso cibernético. En pocas palabras: hay que invertir mucho en seguridad antes de plantearse

costear una red de datos inalámbrica con este atractivo estándar.

1.3 HISTORIA

El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los

resultados de un experimento realizado por ingenieros de IBM en Suiza, consistente en utilizar

enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, pueden considerarse

como el punto de partida en la línea evolutiva de esta tecnología.

Page 17: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

17

Las investigaciones siguieron adelante tanto con infrarrojos como con microondas,. En mayo de

1985 el FCC(3) (Federal Communications Commission) asignó las bandas IMS(4) (Industrial,

Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas

basadas en spread spectrum.

La asignación de una banda de frecuencias propició una mayor actividad en el seno de la

industria: ese respaldo hizo que las WLAN empezaran a dejar ya el laboratorio para iniciar el camino

hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta

que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la

velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea considerada

realmente una LAN.

Hasta ese momento las WLAN habían tenido una aceptación marginal en el mercado por dos

razones fundamentales: falta de un estándar y los precios elevados de una solución inalámbrica.

Sin embargo, se viene produciendo estos últimos años un crecimiento explosivo en este mercado

(de hasta un 100% anual). Y esto es debido a distintas razones:

• El desarrollo del mercado de los equipos portátiles y de las comunicaciones móviles.

• La conclusión de la norma IEEE 802.11 para redes de área local inalámbricas que ha

establecido un punto de referencia y ha mejorado en muchos aspectos de estas redes.

(3) Agencia federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de

telecomunicaciones

(4) IMS es una banda para uso comercial sin licencia

Page 18: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

18

1.4 TECNOLOGÍAS APLICADAS EN REDES WIRELESS

1.4.1 INTRODUCCIÓN

Para adentrarnos en la tecnología usada en las redes inalámbricas tenemos que estudiar las

primeras capas del modelo de referencia OSI: la capa física y la capa de enlace (o capa MAC). Esto

será lo que estudiaremos en los dos siguientes apartados.

Luego se introducirán los distintos tipos de redes que podemos encontrarnos en el mundo

inalámbrico y, por último, se hablará del estándar más importante de estas redes, el 802.11.

1.4.2 CAPA FÍSICA

La Capa Física de cualquier red define la modulación y la señalización características de la

transmisión de datos.

IEEE 802.11 define tres posibles opciones para la elección de la capa física:

• Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum),

• Espectro expandido por salto de frecuencias o FHSS (Frequency Hopping Spread

Spectrum), ambas en la banda de frecuencia 2.4 GHz ISM

• Y luz infrarroja en banda base, es decir, sin modular.

En cualquier caso, la definición de tres capas físicas distintas se debe a las sugerencias realizadas

por los distintos miembros del comité de normalización, que han manifestado la necesidad de dar a

los usuarios la posibilidad de elegir en función de la relación entre costes y complejidad de

implementación, por un lado, y prestaciones y fiabilidad, por otra. No obstante, es previsible que, al

cabo de un cierto tiempo, alguna de las opciones acabe obteniendo una clara preponderancia en el

mercado. Entretanto, los usuarios se verán obligados a examinar de forma pormenorizada la capa

física de cada producto hasta que sea el mercado el que actúe como árbitro final.

Page 19: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

19

1.4.2.1 SISTEMAS DE RADIOFRECUENCIA

Aunque existen dos tipos de tecnologías que emplean las radiofrecuencias, la banda estrecha y la

banda ancha, también conocida espectro ensanchado, ésta ultima es la que más se utiliza.

Banda estrecha o frecuencia dedicada

La técnica de los sistemas de banda estrecha o de frecuencia dedicada trabaja de modo similar a

la forma en que se difunden las ondas desde una estación de radio. Hay que sintonizar en una

frecuencia muy precisa tanto el emisor como el receptor. La señal puede atravesar paredes y se

expande sobre un área muy amplia, así que no se hace necesario enfocarla. Sin embargo, estas

transmisiones tienen problemas debido a las reflexiones que experimentan las ondas de radio. Hay

que sintonizar muy precisamente para prevenir las posibles interferencias.

Banda ancha o espectro expandido

La FCC (Comisión Federal de Comunicaciones, organismo de EE.UU. encargado de la

regulación de estos temas) a partir de 1985 permitió la operación sin licencia de dispositivos que

utilicen 1 vatio de energía o menos, en tres bandas de frecuencias: 902 a 928 MHz, 2.400 a 2.483,5

MHz y 5.725 a 5.850MHz. Estas bandas de frecuencia, llamadas bandas ICM (Industriales,

Científicas y Médicas) o ISM (su equivalente en inglés), estaban anteriormente limitadas a su

implantación en dispositivos para dichos fines. La operación sin licencia significa que FCC

simplemente asigna la banda y establece las directrices de utilización, pero no decide sobre quién

debe transmitir en esa banda usando determinadas zonas de frecuencia. Actualmente, algunas de estas

frecuencias están siendo muy utilizadas por otros dispositivos como teléfonos inalámbricos, puertas

de garaje automáticas, sensores remotos y microondas, por lo que las redes inalámbricas que operan

en estas bandas deben ser diseñadas para trabajar bajo interferencias considerables. Por ello, se utiliza

una tecnología desarrollada en los años cuarenta para proteger las comunicaciones militares.

Su funcionamiento consiste en tomar una señal de banda convencional y distribuir su energía en

un dominio más amplio de frecuencias, utilizando todo el ancho de banda disponible, en lugar de

utilizar una portadora para concentrar la energía a su alrededor. Así, la densidad promedio de energía

es menor en el espectro equivalente de la señal original (ver figura). La ventaja que ofrece es que

frente a interferencias y ruido concentrados en una banda estrecha, la información enviada no sufre

Page 20: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

20

alteración. En aplicaciones militares, se reducía la densidad de energía por debajo del nivel de ruido

ambiental, de forma que la señal no era detectable.

Esta técnica aplicada a las redes inalámbricas tiene muchas características que le hacen sobresalir

sobre otras tecnologías de radiofrecuencias (como la de banda estrecha, que utiliza microondas).

Entre ellas están sus excelentes propiedades en cuanto a inmunidad a interferencias permitiendo que

la señal sea transmitida y recibida con un mínimo de interferencias y en cuanto a sus posibilidades de

encriptación. Esta, como muchas otras tecnologías, proviene del sector militar.

Nosotros usaremos técnicas de espectro extendido en el rango de 2,4 GHz.

Page 21: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

21

Existen dos tipos de tecnología de espectro ensanchado:

Espectro Ensanchado por Secuencia Directa (DSSS)

En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits

que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las

interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el optimo es de 100.

En recepción es necesario realizar el proceso inverso para obtener la información original.

La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker

(también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que

aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el

siguiente:

+1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1

Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán

recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de

11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el

receptor aún puede reconstruir fácilmente la información a partir de la señal recibida.

Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos

para las reglas fijadas por la FCC.

A continuación podemos observar como se utiliza la secuencia de Barker para codificar la señal

original a transmitir:

Page 22: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

22

Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de modulación

para la técnica de espectro ensanchado por secuencia directa (DSSS), la modulación DBPSK

(Differential Binary Phase Shift Keying) y la modulación DQPSK (Differential Quadrature Phase

Shift Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente.

El IEEE revisó este estándar, y en esta revisión, conocida como 802.11b, además de otras

mejoras en seguridad, aumenta esta velocidad hasta los 11Mbps, lo que incrementa notablemente el

rendimiento de este tipo de redes.

En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que

va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5

MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales

independientes. Cada país esta autorizado a utilizar un subconjunto de estos canales. En el caso de

España se utilizan los canales 10 y 11, que corresponden a una frecuencia central de 2,457 GHz y

2,462 GHz.

En configuraciones donde existan mas de una celda, estas pueden operar simultáneamente y sin

interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea

de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando

simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia entre canales nos

permite aumentar la capacidad del sistema de forma lineal

Page 23: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

23

Espectro ensanchado por salto de frecuencia (FHSS)

La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una

parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada

dwell time e inferior a 400 MS. Pasado este tiempo se cambia la frecuencia de emisión y se sigue

transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en

una frecuencia distinta durante un intervalo muy corto de tiempo.

El orden en los saltos en frecuencia se determina según una secuencia seudoaleatoria

almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer.

Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el

tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la

comunicación.

Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho

de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por

ejemplo, Estados Unidos fija una tasa mínima de saltas de 2.5 por segundo.

El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en

frecuencia FSK (Frequency Shift Keying), con una velocidad de 1Mbps ampliable a 2Mbps.

En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps.

Page 24: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

24

Page 25: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

25

1.4.2.2 TECNOLOGÍA DE INFRARROJOS

La verdad es que IEEE 802.11 no ha desarrollado todavía en profundidad este área y solo

menciona las características principales de la misma:

• Entornos muy localizados, un aula concreta, un laboratorio, un edificio.

• Modulaciones de 16-PPM y 4-PPM que permiten 1 y 2 Mbps de transmisión.

• Longitudes de onda de 850 a 950 nanómetros de rango.

• Frecuencias de emisión entre 3,15·10e14 Hz y 3,52·10e14 Hz.

Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro

electromagnético para transmitir información mediante ondas por el espacio libre. Los sistemas de

infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible.

Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma

los infrarrojos son susceptibles de ser interrumpidos por cuerpos opacos pero se pueden reflejar en

determinadas superficies.

Para describir esta capa física seguiremos las especificaciones del IrDA(5) organismo que ha

estado desarrollando estándares para conexiones basadas en infrarrojos.

Para la capa infrarroja tenemos las siguientes velocidades de transmisión:

• 1 y 2 Mbps Infrarrojos de modulación directa.

• 4 Mbps mediante Infrarrojos portadora modulada.

• 10 Mbps Infrarrojos con modulación de múltiples portadoras.

(5) Constituido en 1993, IRDA (Infrared Data Association) para promover el desarrollo de las WLAN basadas en

enlaces por infrarrojos.

Page 26: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

26

Clasificación

De acuerdo al ángulo de apertura con que se emite la información en el transmisor, los sistemas

infrarrojos pueden clasificarse en sistemas de corta apertura, también llamados de rayo dirigido o de

línea de vista (line of sight, LOS) y en sistemas de gran apertura, reflejados o difusos (diffused).

Los sistemas infrarrojos de corta apertura, están constituidos por un cono de haz infrarrojo

altamente direccional y funcionan de manera similar a los controles remotos de las televisiones: el

emisor debe orientarse hacia el receptor antes de empezar a transferir información, limitando por

tanto su funcionalidad. Resulta muy complicado utilizar esta tecnología en dispositivos móviles, pues

el emisor debe reorientarse constantemente. Este mecanismo solo es operativo en enlaces punto a

punto exclusivamente. Por ello se considera que es un sistema inalámbrico pero no móvil, o sea que

esta mas orientado a la portabilidad que a la movilidad.

Los sistemas de gran apertura permiten la información en ángulo mucho más amplio por lo que

el transmisor no tiene que estar alineado con el receptor. Una topología muy común para redes

locales inalámbricas basadas en esta tecnología, consiste en colocar en el techo de la oficina un nodo

central llamado punto de acceso, hacia el cual dirigen los dispositivos inalámbricos su información, y

desde el cual ésta es difundida hacia esos mismos dispositivos.

La dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y

paredes, introduciendo un efecto de interferencia en el receptor, que limita la velocidad de

transmisión (la trayectoria reflejada llega con un retraso al receptor). Esta es una de las dificultades

que han retrasado el desarrollo del sistema infrarrojo en la norma 802.11.

La tecnología de infrarrojos cuenta con muchas características sumamente atractivas para

utilizarse en WLANs: el infrarrojo ofrece una amplio ancho de banda que transmite señales a

velocidades altas; tiene una longitud de onda cercana a la de la luz y se comporta como ésta (no

puede atravesar objetos sólidos como paredes, por lo que es inherentemente seguro contra receptores

no deseados); debido a su alta frecuencia, presenta una fuerte resistencia a las interferencias

electromagnéticas artificiales radiadas por dispositivos hechos por el hombre (motores, luces

ambientales, etc.); la transmisión infrarroja con láser o con diodos no requiere autorización especial

en ningún país (excepto por los organismos de salud que limitan la potencia de la señal transmitida).

Page 27: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

27

Utiliza un protocolo simple y componentes sumamente económicos y de bajo consumo de

potencia, una característica importante en dispositivos móviles portátiles.

Entre las limitaciones principales que se encuentran en esta tecnología se pueden señalar las

siguientes: es sumamente sensible a objetos móviles que interfieren y perturban la comunicación

entre emisor y receptor; las restricciones en la potencia de transmisión limitan la cobertura de estas

redes a unas cuantas decenas de metros; la luz solar directa, las lámparas incandescentes y otras

fuentes de luz brillante pueden interferir seriamente la señal.

Las velocidades de transmisión de datos no son suficientemente elevadas y solo se han

conseguido en enlaces punto a punto. Por ello, lejos de poder competir globalmente con las LAN de

radio frecuencia, su uso está indicado más bien como apoyo y complemento a las LAN ya instaladas,

cableadas o por radio, cuando en la aplicación sea suficiente un enlace de corta longitud punto a

punto que, mediante la tecnología de infrarrojos, se consigue con mucho menor coste y potencia que

con las tecnologías convencionales de microondas.

Capas y protocolos.

El principio de funcionamiento en la capa física es muy simple y proviene del ámbito de las

comunicaciones ópticas por cable: un LED (Light Emitting Diode), que constituye el dispositivo

emisor, emite luz que se propaga en el espacio libre en lugar de hacerlo en una fibra óptica, como

Page 28: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

28

ocurre en una red cableada. En el otro extremo, el receptor, un fotodiodo PIN recibe los pulsos de luz

y los convierte en señales eléctricas que, tras su manipulación (amplificación, conversión a formato

bit, mediante un comparador, y retemporización) pasan a la UART (Universal Asynchronous

Receiver Transmitter) del ordenador, de forma que para la CPU todo el proceso luminoso es

absolutamente transparente. En el proceso de transmisión los bits viajan mediante haces de pulsos,

donde el cero lógico se representa por existencia de luz y el uno lógico por su ausencia. Debido a que

el enlace es punto a punto, el cono de apertura visual es de 30 y la transmisión es half duplex, esto es,

cada extremo del enlace emite por separado.

Tras la capa física se encuentra la capa de enlace, conocida como IrLAP, (Infrared Link Access

Protocol) que se encarga de gestionar las tareas relacionadas con el establecimiento, mantenimiento y

finalización del enlace entre los dos dispositivos que se comunican. IrLAP constituye una variante

del protocolo de transmisiones asíncronas HDLC (Half Duplex Line Control) adaptada para resolver

los problemas que plantea el entorno radio. El enlace establece dos tipos de estaciones participantes,

una actúa como maestro y otra como esclavo. El enlace puede ser punto a punto o punto a

multipunto, pero en cualquier caso la responsabilidad del enlace recae en el maestro, todas las

transmisiones van a o desde él.

Page 29: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

29

La capa de red esta definida por el protocolo IrLMP (Infrared Link Management Protocol), la

capa inmediatamente superior a IrLAP, se encarga del seguimiento de los servicios (como impresión,

fax y módem), así como de los recursos disponibles por otros equipos, es decir, disponibles para el

enlace.

Finalmente, la capa de transporte, IrTP (Infrared Transport Protocol) se ocupa de permitir que

un dispositivo pueda establecer múltiples haces de datos en un solo enlace, cada uno con su propio

flujo de control. Se trata, pues, de multiplexar el flujo de datos, lo cual permite, por ejemplo, el spool

de un documento a la impresora mientras se carga el correo electrónico del servidor. Este software,

de carácter opcional, dado que no es necesario para la transferencia básica de ficheros, resulta útil

cuando se ha de establecer un enlace, por ejemplo, entre un PDA (Personal Digital Assistant) y la

LAN.

1.4.3 LA CAPA MAC

Diseñar un protocolo de acceso al medio para las redes inalámbricas es mucho más complejo que

hacerlo para redes cableadas, ya que deben de tenerse en cuenta las dos topologías de una red

inalámbrica:

• Ad-hoc: redes peer-to-peer. Varios equipos forman una red de intercambio de información

sin necesidad de elementos auxiliares. Este tipo de redes se utiliza en grupos de trabajo,

reuniones, conferencias...

• Basadas en infraestructura: La red inalámbrica se crea como una extensión a la red

existente basada en cable. Los elementos inalámbricos se conectan a la red cableada por

medio de un punto de acceso o un PC Bridge, siendo estos los que controlan el tráfico entre

las estaciones inalámbricas y las transmisiones entre la red inalámbrica y la red cableada.

Además de los dos tipos de topología diferentes se tiene que tener en cuenta:

• Perturbaciones ambientales (interferencias)

• Variaciones en la potencia de la señal

Page 30: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

30

• Conexiones y desconexiones repentinas en la red

• Roaming. Nodos móviles que van pasando de celda en celda.

A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (dividida en dos

subcapas) para todas las redes físicas. Ayudando a la fabricación en serie de chips.

1.4.3.1 MECANISMOS DE ACCESO

Hay de dos tipos:

• Protocolos con arbitraje (FDMA - Frequency Division Multiple Access, TDMA - Time

Division Multiple Access)

• Protocolos de contienda (CSMA/CA - Carrier-Sense, Multiple Access, Collision

Avoidance), CDMA (Code Division, Multiple Access) y el CSMA/CD (detección de

colisión).

Aunque también se han diseñado protocolos que son una mezcla de ambos.

Protocolos con arbitraje

La multiplexación en frecuencia (FDM) divide todo el ancho de banda asignado en distintos

canales individuales. Es un mecanismo simple que permite el acceso inmediato al canal, pero muy

ineficiente para utilizarse en sistemas informáticos, los cuales presentan un comportamiento típico de

transmisión de información por breves períodos de tiempo (ráfagas).

Una alternativa a este sería asignar todo el ancho de banda disponible a cada nodo en la red

durante un breve intervalo de tiempo de manera cíclica. Este mecanismo, se llama multiplexación en

el tiempo (TDM) y requiere mecanismos muy precisos de sincronización entre los nodos

participantes para evitar interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en

las redes inalámbricas basadas en infraestructura, donde el punto de acceso puede realizar las

funciones de coordinación entre los nodos remotos.

Page 31: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

31

Protocolos de acceso por contienda

Tienen similitudes al de Ethernet cableada de línea normal 802.3.

CDMA (Code-division multiple access = Acceso múltiple por división de código).

Se aplica específicamente a los sistemas de radio de banda esparcida basados en una secuencia

PN. En este esquema se asigna una secuencia PN distinta a cada nodo, y todos los nodos pueden

conocer el conjunto completo de secuencias PN pertenecientes a los demás nodos. Para comunicarse

con otro nodo, el transmisor solo tiene que utilizar la secuencia PN del destinatario. De esta forma se

pueden tener múltiples comunicaciones entre diferentes pares de nodos.

CSMA/CD (Carrier Sense, Multiple Access, Collision Detection)

Como en estos medios de difusión (radio, infrarrojos), no es posible transmitir y recibir al mismo

tiempo, la detección de errores no funciona en la forma básica que fue expuesta para las LAN

alambradas. Se diseñó una variación denominada detección de colisiones (peine) para redes

inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir, lo primero que hace

es generar una secuencia binaria seudoaleatoria corta, llamada peine la cual se añade al preámbulo de

la trama. A continuación, el nodo realiza la detección de la portadora si el canal está libre transmite la

secuencia del peine. Por cada 1 del peine el nodo transmite una señal durante un intervalo de tiempo

corto. Para cada 0 del peine, el nodo cambia a modo de recepción. Si un nodo detecta una señal

durante el modo de recepción deja de competir por el canal y espera hasta que los otros nodos hayan

transmitido su trama.

La eficiencia del esquema depende del número de bits de la secuencia del peine ya que si dos

nodos generan la misma secuencia, se producirá una colisión.

CSMA/CA (Carrier-Sense, Multiple Access, Collision Avoidance).

Este protocolo es el más utilizado. Evita colisiones en lugar de descubrir una colisión, como el

algoritmo usado en la 802.3.

Page 32: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

32

En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y

no el CSMA/CD debido a que entre el final y el principio de una transmisión suelen provocarse

colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión

espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la posibilidad de

colisiones.

La capa MAC opera junto con la capa física probando la energía sobre el medio de transmisión

de datos. La capa física utiliza un algoritmo de estimación de desocupación de canales (CCA) para

determinar si el canal está vacío. Esto se cumple midiendo la energía RF(6) de la antena y

determinando la fuerza de la señal recibida. Esta señal medida es normalmente conocida como RSSI.

(6) RF: Radio Frecuencia

Page 33: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

33

Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se considera

vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de los datos. Si la

energía RF está por encima del umbral, las transmisiones de los datos son retrasadas de acuerdo con

las reglas protocolares.

El Standard proporciona otra opción CCA que puede estar sola o con la medida RSSI. El sentido

de la portadora puede usarse para determinar si el canal está disponible. Esta técnica es más selectiva

ya que verifica que la señal es del mismo tipo de portadora que los transmisores del 802.11.

En comunicaciones inalámbricas, este modelo presenta todavía una deficiencia debida al

problema conocido como del terminal oculto (o nodo escondido).

Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea escuchado

por un nodo receptor, pero no por otra estación que también desea transmitir y que por tanto no

detecta la transmisión. Para resolver este problema, la norma 802.11 ha añadido al protocolo de

acceso CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo, al que

denomina Reservation-Based Protocol, que es la 2ª subcapa MAC.

Cuando una estación está lista para transmitir, primero envía una solicitud (destino y longitud del

mensaje) al punto de acceso (RTS “request to send”) quien difunde el NAV (Network Allocation

Vector), un tiempo de retardo basado en el tamaño de la trama contenido en la trama RTS de

solicitud a todos los demás nodos para que queden informados de que se va a transmitir (y que por lo

tanto no transmitan) y cuál va a ser la duración de la transmisión. Estos nodos dejarán de transmitir

durante el tiempo indicado por el NAV más un intervalo extra de backoff (tiempo de retroceso)

aleatorio. Si no encuentra problemas, responde con una autorización (CTS “clear to send”) que

permite al solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que ocurrió una

colisión y los procesos RTS empiezan de nuevo.

Page 34: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

34

Después de que se recibe la trama de los datos, se devuelve una trama de reconocimiento (ACK

ACKnowledged) notificando al transmisor que se ha recibido correctamente la información (sin

colisiones).

Aún así permanece el problema de que las tramas RTS sean enviadas por varias estaciones a la

vez, sin embargo estas colisiones son menos dañinas ya que el tiempo de duración de estas tramas es

relativamente corto.

Este mismo protocolo también puede utilizarse si no existen dispositivos auxiliares en las redes

ad-hoc, en este caso no aparecería la trama NAV.

1.4.4 CLASIFICACIÓN POR TECNOLOGÍAS

Lo primero que tenemos que hacer antes que nada es situarnos dentro del mundo inalámbrico.

Para ello vamos a hacer una primera clasificación que nos centre ante las diferentes variantes que

podemos encontrarnos:

Page 35: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

35

• Redes inalámbricas personales

• Redes inalámbricas 802.11

• Redes inalámbricas de consumo

Redes inalámbricas personales

Dentro del ámbito de estas redes podemos integrar a dos principales actores:

En primer lugar y ya conocido por bastantes usuarios están las redes que se usan actualmente

mediante el intercambio de información mediante infrarrojos. Estas redes son muy limitadas dado

su corto alcance, necesidad de visión sin obstáculos entre los dispositivos que se comunican y su baja

velocidad (hasta 115 Kbps). Se encuentran principalmente en ordenadores portátiles, PDAs (Agendas

electrónicas personales), teléfonos móviles y algunas impresoras.

En segundo lugar el Bluetooth, estándar de comunicación entre pequeños dispositivos de uso

personal, como pueden ser los PDAs, teléfonos móviles de nueva generación y algún que otro

ordenador portátil. Su principal desventaja es que su puesta en marcha se ha ido retrasando desde

hace años y la aparición del mismo ha ido plagada de diferencias e incompatibilidades entre los

dispositivos de comunicación de los distintos fabricantes que ha imposibilitado su rápida adopción.

Opera dentro de la banda de los 2,4 GHz.

Estos dos tipos de redes no entran dentro del ámbito del presente documento.

Redes inalámbricas 802.11

Estas son las redes que van a estar dentro del ámbito de nuestro estudio y a las que vamos a

dedicar la mayor parte del presente documento.

Page 36: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

36

Redes inalámbricas de consumo

Redes CDMA (estándar de telefonía móvil estadounidense) y GSM (estándar de telefonía móvil

europeo y asiático). Son los estándares que usa la telefonía móvil empleados alrededor de todo el

mundo en sus diferentes variantes.

802.16 son redes que pretenden complementar a las anteriores estableciendo redes inalámbricas

metropolitanas (MAN) en la banda de entre los 2 y los 11 GHz.

Estas redes no entran dentro del ámbito del presente documento.

1.4.5 REDES 802.11

En junio del año 1997 el IEEE ratificó el estándar para WLAN IEEE 802.11, que alcanzaba una

velocidad de 2 Mbps, con una modulación de señal de espectro expandido por secuencia directa

(DSSS), aunque también contemplaba la opción de espectro expandido por salto de frecuencia, FHSS

en la banda de 2,4 GHz, y se definió el funcionamiento y la interoperabilidad entre redes

inalámbricas.

El 802.11 es una red local inalámbrica que usa la transmisión por radio en la banda de 2.4 GHz, o

infrarroja, con regímenes binarios de 1 a 2 Mbps. El método de acceso al medio es mediante escucha

pero sin detección de colisión, que se conoce como DFWMAC (Distributed Foundation Wireless

MAC).

La dificultad en detectar la portadora en el acceso WLAN consiste básicamente en que la

tecnología utilizada es Spread-Spectrum y con acceso por división de código (CDMA), lo que

conlleva que el medio radioeléctrico sea compartido, ya sea por secuencia directa DSSS o por saltos

de frecuencia en FHSS. El acceso por código CDMA implica que pueden coexistir dos señales en el

mismo espectro utilizando códigos diferentes, y eso para un receptor de radio implica que detectaría

la portadora inclusive con señales distintas de las de la propia red WLAN. Hay que mencionar que la

banda de 2,4 GHz está reglamentada como banda de acceso pública y en ella funcionan gran cantidad

de sistemas, entre los que se incluyen los teléfonos inalámbricos Bluetooth.

Page 37: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

37

Las redes inalámbricas o WN básicamente se diferencian de las redes conocidas hasta ahora por

el enfoque que toman de los niveles más bajos de la pila OSI, el nivel físico y el nivel de enlace, los

cuales se definen por el 802.11 del IEEE (Organismo de estandarización internacional).

Como suele pasar siempre que un estándar aparece y los grandes fabricantes se interesan por él,

aparecen diferentes aproximaciones al mismo lo que genera una incipiente confusión. Nos

encontramos ante tres principales variantes:

802.11a: Fue la primera aproximación a las WN y llega a alcanzar velocidades de hasta 54 Mbps

dentro de los estándares del IEEE y hasta 72 y 108 Mbps con tecnologías de desdoblamiento de la

velocidad ofrecidas por diferentes fabricantes. Esta variante opera dentro del rango de los 5 GHz.

Inicialmente se soportan hasta 64 usuarios por Punto de Acceso.

Sus principales ventajas son su velocidad, la base instalada de dispositivos de este tipo, la

gratuidad de la frecuencia que usa y la ausencia de interferencias en la misma.

Sus principales desventajas son su incompatibilidad con los estándares 802.11b y g, la no-

incorporación a la misma de QoS (posibilidades de aseguro de Calidad de Servicio, lo que en

principio impediría ofrecer transmisión de voz y contenidos multimedia online), la no-disponibilidad

de esta frecuencia en Europa dado que esta frecuencia está reservada a la HyperLAN2 y la parcial

disponibilidad de la misma en Japón. El hecho de no estar disponible en Europa prácticamente la

descarta de nuestras posibilidades de elección para instalaciones en este continente.

802.11b: Es la segunda aproximación de las WN. Se aprobó en 1999. Alcanza una velocidad de

11 Mbps estandarizada por el IEEE y una velocidad de 22 Mbps por el desdoblamiento de la

velocidad que ofrecen algunos fabricantes. Opera dentro de la frecuencia de los 2.4 GHz y ofrece un

alcance de unos 100 metros. Inicialmente se soportan hasta 32 usuarios por PA.

Adolece de varios de los inconvenientes que tiene el 802.11a como son la falta de QoS, además

de otros problemas como la masificación de la frecuencia en la que transmite y recibe, pues en los 2,4

GHz funcionan teléfonos inalámbricos, teclados y ratones inalámbricos, hornos microondas,

dispositivos Bluetooth, lo cual puede provocar interferencias.

Page 38: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

38

En el lado positivo está su rápida adopción por parte de una gran comunidad de usuarios debido

principalmente a unos muy bajos precios de sus dispositivos, la gratuidad de la banda que usa y su

disponibilidad gratuita alrededor de todo el mundo. Está estandarizado por el IEEE

802.11g: Es la tercera aproximación a las WN, y se basa en la compatibilidad con los

dispositivos 802.11b y en el ofrecer unas velocidades de hasta 54 Mbps. Se encontraba en estado de

borrador hasta que fue aprobada el 11 de junio de 2003. Funciona dentro de la frecuencia de 2,4 GHz.

Los inconvenientes son los mismos que los del estándar 802.11b.

Las ventajas de las que dispone son las mismas que las del 802.11b además de su mayor

velocidad.

Independientemente de la tecnología utilizada, la potencia de transmisión es otro aspecto

importante en los sistemas de radiofrecuencia. En general, los productos comerciales que utilizan

estas tecnologías tienen limitada la fuerza radiada en la antena debido a las normativas existentes. En

España esta potencia está limitada a 100mW.

TABLA COMPARATIVA STANDARS WIRELESS IEEE

802.11 b 802.11 a 802.11 g

Velocidad 11 Mbps 54 Mbps 54 Mbps

Ancho de banda real 4-5 Mbps 27 Mbps 20-25 Mbps

Frecuencia 2.4 GHz 5 GHz 2.4 GHz

Espectro Disponible 83.5 MHz 300 MHz 83.5 MHz

Modulación DSSS/CCK OFDM DSSS/OFDM

Page 39: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

39

2 PARÁMETROS DE UNA RED WIRELESS

2.1 TOPOLOGÍAS

La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la complejidad de

una LAN implementada con esta tecnología sea tremendamente variable. Esta gran variedad de

configuraciones ayuda a que este tipo de redes se adapte a casi cualquier necesidad.

Estas configuraciones se pueden dividir en dos grandes grupos, las redes peer to peer y las que

utilizan Puntos de Acceso.

2.1.1 PEER TO PEER

También conocidas como redes ad-hoc, es la configuración más sencilla, ya que en ella los

únicos elementos necesarios son terminales móviles equipados con los correspondientes adaptadores

para comunicaciones inalámbricas.

En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya que es

necesario que los terminales móviles estén dentro de este rango para que la comunicación sea

posible. Por otro lado, estas configuraciones son muy sencillas de implementar y no es necesario

ningún tipo de gestión administrativa de la red.

Un ejemplo sencillo de esta configuración se muestra en la siguiente ilustración.

Page 40: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

40

2.1.2 PUNTO DE ACCESO (PA)

Estas configuraciones utilizan el concepto de celda, ya utilizado en otras comunicaciones

inalámbricas, como la telefonía móvil. Una celda podría entenderse como el área en el que una señal

radioeléctrica es efectiva. A pesar de que en el caso de las redes inalámbricas esta celda suele tener

un tamaño reducido, mediante el uso de varias fuentes de emisión es posible combinar las celdas de

estas señales para cubrir de forma casi total un área más extensa.

La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta por la

red, es la utilización de los llamados Puntos de acceso, que funcionan como repetidores, y por tanto

son capaces de doblar el alcance de una red inalámbrica, ya que ahora la distancia máxima permitida

no es entre estaciones, sino entre una estación y un punto de acceso.

Los Puntos de acceso son colocados normalmente en alto, pero solo es necesario que estén

situados estratégicamente para que dispongan de la cobertura necesaria para dar servicio a los

terminales que soportan.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un

rango de al menos treinta metros y hasta varios cientos de metros.

La técnica de Punto de acceso es capaz de dotar a una red inalámbrica de muchas más

posibilidades. Además del evidente aumento del alcance de la red, ya que la utilización de varios

puntos de acceso, y por lo tanto del empleo de varias celdas que colapsen el lugar donde se encuentre

la red, permite lo que se conoce como roaming, es decir que los terminales puedan moverse sin

Page 41: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

41

perder la cobertura y sin sufrir cortes en la comunicación. Esto representa una de las características

más interesantes de las redes inalámbricas.

2.1.3 OTRAS CONFIGURACIONES. INTERCONEXIÓN DE REDES

Las posibilidades de las redes inalámbricas pueden verse ampliadas gracias a la interconexión

con otras redes, sobre todo con redes no inalámbricas. De esta forma los recursos disponibles en

ambas redes se amplían.

Mediante el uso de antenas (direccionales u omnidireccionales) es posible conectar dos redes

separadas por varios cientos de metros, como por ejemplo dos redes locales situadas en dos edificios

distintos. De esta forma, una LAN no inalámbrica se beneficia de la tecnología inalámbrica para

realizar interconexiones con otras redes, que de otra forma serian más costosas, o simplemente

imposibles

Page 42: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

42

2.1.4 CLASIFICACIÓN POR PA

Las redes inalámbricas pueden construirse con o sin Punto de Acceso (AP), esto es lo que nos

determina si es una "Ad-Hoc" o una "Infraestructura".

2.1.4.1 AD-HOC: REDES PEER TO PEER

Al igual que las redes cableadas Ethernet, en las cuales compartimos el medio (cable) y se

pueden realizar varias "conversaciones" a la vez entre distintos Host, el medio de las redes WLAN

(aire) dispone de un identificador único para cada una de esas "conversaciones" simultaneas que se

pueden realizar, es una dirección MAC (48 bits).

En el caso de las redes Ad-Hoc, este número MAC es generado por el adaptador inalámbrico

que crea "la conversación", y es un identificador MAC aleatorio.

Cuando un adaptador Wireless es activado, primero pasa a un estado de "escucha", en el cual,

durante unos 6 segundos está buscando por todos los canales alguna "conversación" activa. Si

encuentra alguno, le indicará al usuario a cual se quiere conectar.

En el supuesto de que no se pueda conectar a otro Host que ya estuviera activo, pasa a "crear la

conversación", para que otros equipos se puedan conectar a él.

BSSID (Basic Service Set, BSSID)

Para una determinada WLAN con topología Adhoc, todos los equipos conectados a ella (Host)

deben de ser configurados con el mismo identificador de servicio básico

Modo Adhoc: como máximo puede soportar 256 usuarios.

Page 43: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

43

2.1.4.2 INFRAESTRUCTURA

Del mismo modo, como en las redes Ethernet, en las cuales se dispone de un Hub o concentrador

para "unir" todos los Host, ahora disponemos de los Puntos de Acceso (AP), los cuales se encargan

de "crear esa conversación" para que se puedan conectar el resto de Host inalámbricos que están

dentro de su área de cobertura.

Ahora la MAC que identifica a esta "conversación" es la MAC del AP (MAC real).

Existen en el mercado muchos tipos de APs, con mayores o menores prestaciones:

• Firewall integrado.

• Switch incorporado.

• Función de Bridge entre edificios.

• Función de repetidor.

• Potencia de emisión recepción.

Page 44: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

44

El modo Infraestructura puede soportar como máximo 2048 nodos / usuarios. Pero si se hace un

uso del ancho de banda "intensivo", como con juegos o multimedia, de 6 a 8 usuarios es el máximo

recomendable.

2.1.5 CONCLUSIONES

Tras observar detenidamente las topologías de las redes inalámbricas, se descubre cual es la

verdadera potencia de este tipo de redes. Su flexibilidad y versatilidad justifican perfectamente su

existencia, ya que en circunstancias muy concretas (características de edificios, situación geográfica

de otras redes o terminales, necesidad de desplazamiento continuo...) las redes inalámbricas son casi

la única solución, permitiendo además una gran variedad de configuraciones, desde la más simple

(peer to peer) hasta otras más complejas y con mas posibilidades (punto de acceso)

2.1.6 ROAMING

Page 45: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

45

Unas de las utilidades más interesantes de esta tecnología inalámbrica, es la posibilidad de

realizar roaming entre los APs de la empresa, con lo que, al igual que con la tecnología celular, no

perdemos cobertura y podemos movernos desde el campo de cobertura de un AP a otro sin

problemas. Para ello debemos configurar los APs para que trabajen en distintos canales de frecuencia

para que no se produzcan problemas de funcionamiento en las zonas donde existe cobertura de más

de un AP.

ESSID:

Una configuración en Infraestructura debe soportar el roaming. Varios BSS pueden configurarse

como un Extended Service Set (ESSID). Los usuarios con el mismo ESSID se pueden desplazar

libremente mientras el servicio continúa (roaming).

2.1.7 BRIDGE

Un AP puede ser configurado como puente de dos redes:

Page 46: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

46

Es el típico ejemplo de la unión de dos redes situadas en dos edificios diferentes.

O bien como multipuente para unir varias redes a un AP:

Para ello tenemos que indicarle al AP que cambie su modo de trabajo, todo ello desde el

programa de configuración del AP, que actualmente tiende a ser desde un navegador.

El usuario no ve dos AP, sino uno solo que se supone que es el "central".

Y uno de los usos más comunes es el de utilizarlo como cliente Wireless, es decir como si se

tratara de un adaptador PCI, PCMCIA o USB, proporcionando acceso a una WLAN.

2.2 CAPACIDAD

La capacidad de un enlace en una red wireless se entiende como su tasa de trasmisión (Tx rate)

que es la velocidad con la que se transmiten los datos por el enlace. Por defecto se ajusta

automáticamente en función de la calidad de la señal, aunque se puede forzar a mano. Es

recomendable dejarla automática, ya que forzarla a niveles superiores no significa aumentar la

velocidad de la red.

La velocidad que podemos alcanzar en un enlace de la red depende del estándar que estemos

empleando:

• Con el estándar (802.11b) pueden conseguirse hasta 5 Mbps reales (11 teóricos) por

punto de acceso.

• Con el estándar (802.11g) pueden conseguirse hasta 25 Mbps reales (54 teóricos) por

punto de acceso.

Page 47: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

47

• La velocidad del enlace Wireless disminuye con la distancia. Por ese motivo sólo es

posible alcanzar la máxima velocidad en las cercanías del punto de acceso (por ejemplo si

estás en la misma habitación) y lo habitual sueles ser conectarse a 1 o 2 Mbps.

2.3 CALIDAD

La calidad en una red inalámbrica depende de los siguientes factores: ganancia de las antenas,

robustez, ruido y cobertura.

Ganancia

Cuanta más alta sea la ganancia de la antena, mayores distancias podremos cubrir con una

antena, y con mejor calidad podremos captar señales que pudieran llegarnos muy débilmente.

Robustez

Wireless emplea una tecnología basada en técnicas de espectro expandido que la hace muy

robusta ante interferencias. Además el usuario puede configurar el canal con el que se comunica con

el punto de acceso por lo que podría cambiarlo en caso de interferencias.

Ruido

El ruido es un fenómeno electromagnético variable que se manifiesta en las radiofrecuencias,

aparentemente no lleva información y es susceptible de superponerse o combinarse con una señal

útil.

Puede estar provocado por muchos tipos de elementos, aparatos eléctricos / electrónicos,

atmosféricos, etc.

Es muy importante colocar las antenas de forma que se reciba la menor cantidad de ruido para

establecer conexiones estables.

Un parámetro muy importante relacionado con el ruido es la SNR (Signal Noise Relation /

Relación Señal ruido), magnitud que representa la relación entre la señal y el ruido que recibe una

estación de radio.

Page 48: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

48

Mientras mayor sea su valor más estable será la conexión debido a que predomina la señal sobre

el ruido.

De poco sirve tener mucha señal si además se recibe mucho ruido (sería como intentar hablar

gritando con un amigo en medio de un concierto de rock)

Cobertura

Actualmente wireless opera a 2,4 GHz por lo que a la hora de diseñar redes wireless (cobertura,

velocidad, etc.) conviene tener en cuenta todos los principios aplicables al diseño de redes de

microondas (visión directa, calculo de balances de potencia, etc.).

Al operar a frecuencias tan altas el rendimiento óptimo se produce cuando hay visibilidad directa

(ausencia de paredes). Por este motivo el alcance de una red wireless con antenas de baja ganancia

oscilará entre los 300 metros cuando no haya obstáculos y los 25 metros en el interior de algunas

viviendas.

2.4 FRECUENCIAS

Tras obtener la secuencia a emitir por el canal tal y como veíamos en el primer apartado en el

punto de tecnologías, se emite por uno de los 13 canales de 22 MHz con solape parcial entre ellos, tal

y como se aprecia en la figura. Si se dispone de una única celda en la zona de cobertura, se puede

elegir cualquiera de los existentes. Pero si son más de una las celdas que parcial o totalmente

comparten un mismo espacio físico, entonces se deben elegir canales que no presenten solape, pues

en caso contrario se producirán interferencias. También en la figura se pone en relevancia que con la

estructura de segmentación del espectro disponible sólo es posible disponer de tres canales sin solape

y un máximo de cinco con un solape escaso que no producirá excesivas interferencias.

Page 49: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

49

2.5 SEGURIDAD

2.5.1 INTRODUCCIÓN

La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde

el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones,

pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una

serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de

asegurar.

2.5.2 TERMINOLOGÍA

Para poder entender la forma de implementar mejor la seguridad en una red wireless, es necesario

comprender primero ciertos elementos:

WEP. Significa Wired Equivalent Privacy, y fue introducido para intentar asegurar la

autenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos

inalámbricos. Puede ser WEP64 (40 bits reales) WEP128 (104 bits reales) y algunas marcas están

Page 50: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

50

introduciendo el WEP256. Es INSEGURO debido a su arquitectura, por lo que el aumentar los

tamaños de las claves de encriptación sólo aumentan el tiempo necesario para romperlo.

OSA vs. SKA. OSA (Open System Authentication), cualquier interlocutor es válido para

establecer una comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el

cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo TR pide

al AP autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve correctamente

codificada, le permite establecer comunicación.

ACL. Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la

red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas.

CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran

unirse a la red lo hagan si no conocen previamente el SSID de la misma.

SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a

cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella.

2.5.3 PASOS PARA ASEGURAR UNA RED INALÁMBRICA

En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático.

Se dice que una red es segura cuando casi nadie puede entrar en la misma o los métodos de

entrada son tan costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es

segura en un 99.99%, por ello debemos desechar la idea de que los sistemas informáticos son seguros

al 100%. No es cierto.

Un sistema es seguro cuando tiene la protección adecuada al valor de la información que

contiene o que puede llegar a contener.

Una vez situados vamos a ver los pasos que podemos seguir para introducir una seguridad

razonablemente alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con una

red convencional cableada disponemos de un extra de seguridad, pues para conectarse a la misma

normalmente hay que acceder al cable por el que circula la red o a los dispositivos físicos de

Page 51: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

51

comunicación de la misma. En nuestro caso no, de hecho vamos a estar desperdigando la información

hacia los cuatro vientos con todo lo que esto conlleva.

Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien

por desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado. Esto

viene a ser como si el cajero de nuestro banco se dedicase a difundir por la radio los datos de nuestras

cuentas cuando vamos a hacer una operación en el mismo. WEP no es completamente seguro, pero es

mejor que nada.

Paso 2, debemos seleccionar una clave de cifrado para el WEP lo suficientemente difícil como

para que nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaños ni números de

teléfono, o bien hacerlo cambiando (por ejemplo) los ceros por oes.

Paso 3, uso del OSA. Esto es debido a que en la autenticación mediante el SKA, se puede

comprometer la clave WEP, que nos expondría a mayores amenazas. Además el uso del SKA nos

obliga a acceder físicamente a los dispositivos para poder introducir en su configuración la clave. Es

bastante molesto en instalaciones grandes, pero es mucho mejor que difundir a los cuatro vientos la

clave. Algunos dispositivos OSA permiten el cambiar la clave cada cierto tiempo de forma

automática, lo cual añade un extra de seguridad pues no da tiempo a los posibles intrusos a recoger la

suficiente información de la clave como para exponer la seguridad del sistema.

Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente

y sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos

dispositivos a nuestra red. En cualquier caso existen técnicas de sniffing de las direcciones MAC que

podrían permitir a alguien el descubrir direcciones MAC válidas si estuviese el suficiente tiempo

escuchando las transmisiones.

Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial preconfigura

el suyo en sus dispositivos, por ello es muy fácil descubrirlo. Debemos cambiarlo por uno lo

suficientemente grande y difícil como para que nadie lo adivine. Así mismo debemos modificar a la

baja la frecuencia de broadcast del SSID, deteniendo su difusión a ser posible.

Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos

va a permitir la comunicación entre nuestros dispositivos con una gran seguridad. Si es posible añadir

el protocolo IPSec.

Page 52: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

52

Paso 7, aislar el segmento de red formado por los dispositivos inalámbricos de nuestra red

convencional. Es aconsejable montar un firewall que filtre el tráfico entre los dos segmentos de red.

Actualmente el IEEE está trabajando en la definición del estándar 802.11i que permita disponer

de sistemas de comunicación entre dispositivos wireless realmente seguros.

También, en este sentido hay ciertas compañías que están trabajando para hacer las

comunicaciones más seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la

posibilidad de realizar sistemas con sus mismos métodos de seguridad. Posiblemente algún día estos

métodos se conviertan en estándar.

2.5.4 TÉCNICAS DE BÚSQUEDA Y MARCADO

Dentro del mundo wireless, no podemos dejar de lado dos prácticas que se han extendido

rápidamente entre algunas comunidades de usuarios de esta tecnología sobre todo con el ánimo de

conseguir acceso gratuito a Internet. La adaptación a las nuevas tecnologías en algunos ámbitos es

extremadamente rápida.

Warchalking

Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los

posibles interesados de la existencia de una red inalámbrica en ese punto.

La sencillez del lenguaje ha sido uno de los factores que han hecho posible su proliferación por

las grandes ciudades. Además otras características como la no-perdurabilidad de las marcas durante

grandes periodos de tiempo hacen que sea muy dinámico y se vaya adaptando constantemente a las

características cambiantes de las redes sobre cuya existencia informa.

Los símbolos más usados son:

• Retina SSID

Page 53: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

53

• )( Nodo abierto, () Nodo cerrado, (W) Nodo con WEP

• 1.5 Ancho de Banda

Pasos que se siguen en esta práctica:

1. En primer lugar se identifica el nombre del nodo, o SSID

2. En segundo lugar se identifica el tipo de red, bien sea abierta, cerrada o con WEP.

3. En último lugar se identifica la velocidad del mismo.

WarDriving

Es un método usado para la detección de redes inalámbricas. Se realiza bien desde dentro de un

vehículo o bien simplemente caminando a pie por diferentes zonas, habitualmente del centro, de una

ciudad, con un dispositivo como un PDA o un ordenador portátil con los que se pueden detectar estas

redes.

Para la identificación de las redes es necesario usar una TR WiFi en modo promiscuo junto con

un SW especial, modo en el cual va a detectar todas las redes de los alrededores que estén

configuradas mediante un PA.

Una vez detectada la red, se analiza y bien se marca mediante el warchalking bien se apunta para

su posterior explotación.

Adicionalmente se puede dotar al sistema de un GPS con el cual marcar exactamente en un mapa

la posición de la red. Ya existe SW apropiado para estos casos como es el AirSnort para Linux, el

BSD-AriTools para BSD y el NetStumbler para Windows.

Page 54: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

54

3 DISPOSITIVOS WIRELESS

3.1 TIPOS

Sea cual sea el estándar que elijamos vamos a disponer principalmente de dos tipos de

dispositivos:

Dispositivos Tarjetas de red, o TR, que serán los que tengamos integrados en nuestro

ordenador, o bien conectados mediante un conector PCMCIA ó USB si estamos en un portátil o en

un slot PCI si estamos en un ordenador de sobremesa. Sustituyen a las tarjetas de red Ethernet o

Token Ring a las que estábamos acostumbrados. Recibirán y enviarán la información hacia su destino

desde el ordenador en el que estemos trabajando. La velocidad de transmisión / recepción de los

mismos es variable dependiendo del fabricante y de los estándares que cumpla.

Dispositivos Puntos de Acceso, ó PA, los cuales serán los encargados de recibir la información

de los diferentes TR de los que conste la red bien para su centralización bien para su

encaminamiento. Complementan a los Hubs, Switches o Routers, si bien los PAs pueden sustituir a

los últimos pues muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión /

recepción de los mismos es variable. Las diferentes velocidades que alcanzan varían según el

fabricante y los estándares que cumpla.

Para una representación gráfica de una red inalámbrica vea el siguiente gráfico.

Page 55: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

55

3.2 EJEMPLOS DE DISPOSITIVOS WLAN

Los dispositivos adaptadores Wireless más usuales que se conectan a los Host (entiéndase Host

como cualquier dispositivo que está conectado a una red, ordenadores, servidores de impresión,

Webcam, etc.):

Tarjetas PCMCIA para portátiles

a - antena integrada

b - Led de actividad

c - Led de power

e – Conector antena exterior (usando un Pig Tail)

Tarjetas PCI para PCs de sobremesa:

En la figura de la izquierda podemos ver una tarjeta PCI con antena incorporada y en la de la

derecha una tarjeta PCMCIA con adaptador PCI

Page 56: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

56

Adaptadores USB

Puntos de Acceso (AP), similares a HUB o concentradores:

Existen otros como son los servidores de impresión inalámbricos, o las cámaras inalámbricas,

pero solamente son aplicaciones de Wireless, no son dispositivos que permitan crear redes WLAN.

Page 57: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

57

3.3 MODOS DE FUNCIONAMIENTO

Todos los dispositivos, independientemente de que sean TRs o PAs tienen dos modos de

funcionamiento.

Tomemos el modo infraestructura como ejemplo:

Modo Managed, es el modo en el que el TR se conecta al AP para que éste último le sirva de

concentrador. El TR sólo se comunica con el AP.

Modo Master. Este modo es el modo en el que trabaja el PA, pero en el que también pueden

entrar los TRs si se dispone del firmware apropiado o de un ordenador que sea capaz de realizar la

funcionalidad requerida.

Estos modos de funcionamiento nos sugieren que básicamente los dispositivos WiFi son todos

iguales, siendo los que funcionan como APs realmente TRs a los que se les han añadido cierta

funcionalidad extra vía firmware o vía SW. Para realizar este papel se pueden emplear máquinas

antiguas 80486 sin disco duro y bajo una distribución especial de Linux llamada LINUXAP /

OPENAP.

Esta afirmación se ve confirmada al descubrir que muchos APs en realidad lo que tienen en su

interior es una placa de circuitos integrados con un Firmware añadido a un adaptador PCMCIA en el

cual se le coloca una tarjeta PCMCIA idéntica a las que funcionan como TR.

3.4 FUNCIONAMIENTO DE LOS DISPOSITIVOS

En este apartado vamos a referirnos principalmente al 802.11g, por ser el probable vencedor de la

guerra de estándares abierta hoy en día, aunque lo explicado será fácilmente extrapolable a los demás

teniendo en cuenta las características propias de cada uno.

Todos los estándares aseguran su funcionamiento mediante la utilización de dos factores, cuando

estamos conectados a una red mediante un cable, sea del tipo que sea, disponemos de una velocidad

fija y constante.

Page 58: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

58

Sin embargo cuando estamos hablando de redes inalámbricas aparece un factor añadido que

puede afectar a la velocidad de transmisión, que es la distancia entre los interlocutores.

Así pues cuando un TR se conecta a un PA se ve afectado principalmente por los siguientes

parámetros:

• Velocidad máxima del PA (normalmente en 802.11g será de 54Mbps)

• Distancia al PA (a mayor distancia menor velocidad)

• Elementos intermedios entre el TR y el PA (las paredes, campos magnéticos o eléctricos

u otros elementos interpuestos entre el PA y el TR modifican la velocidad de transmisión

a la baja)

• Saturación del espectro e interferencias (cuantos más usuarios inalámbricos haya en las

cercanías más colisiones habrá en las transmisiones por lo que la velocidad se reducirá,

esto también es aplicable para las interferencias.)

Normalmente los fabricantes de PAs presentan un alcance teórico de los mismos que suele andar

alrededor de los 300 metros. Esto obviamente es sólo alcanzable en condiciones de laboratorio, pues

realmente en condiciones objetivas el rango de alcance de una conexión varía (y siempre a menos)

por la infinidad de condiciones que le afectan.

Cuando ponemos un TR cerca de un PA disponemos de la velocidad máxima teórica del PA, 54

Mbps por ejemplo, y conforme nos vamos alejando del PA, tanto él mismo como el TR van

disminuyendo la velocidad de la transmisión / recepción para acomodarse a las condiciones puntuales

del momento y la distancia.

Así pues, se podría decir que en condiciones de laboratorio y a modo de ejemplo teórico, la

transmisión entre dispositivos 802.11 podría ser como sigue:

Page 59: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

59

Actualmente ya hay fabricantes que ofrecen antenas que aumentan la capacidad de TX / RX

(transmisión y recepción) de los dispositivos wireless.

Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los TRs) se puede

modificar enormemente la capacidad de TX / RX gracias al uso de antenas especiales. Estas antenas

se pueden dividir en

• Direccionales

• Omnidireccionales

Las antenas Direccionales envían la información a una cierta zona de cobertura, a un ángulo

determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se

escucha nada, no se puede establecer comunicación entre los interlocutores.

Las antenas omnidireccionales envían la información teóricamente a los 360 grados por lo que es

posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el

alcance de estas antenas es menor que el de las antenas direccionales.

Muchos particulares se han construido sus propias antenas caseras con diferentes resultados. A

modo de ejemplo, ciertos usuarios han descubierto que usando el envase cilíndrico de cierta marca de

Page 60: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

60

patatas fritas como antena direccional se puede emitir y recibir mucho mejor. Veremos algunas

ilustraciones en el apartado de antenas.

3.5 ANTENAS

3.5.1 INTRODUCCIÓN

Las antenas son dispositivos utilizados para recoger o radiar ondas electromagnéticas. Emiten la

señal que le inyecta la etapa final de cualquier aparato de radio. Aumentan la zona de influencia o

cobertura de nuestras tarjetas inalámbricas de manera que, en lugar de dar cobertura a unos pocos

metros, podemos alcanzar cientos de metros sin problemas.

Se han realizado pruebas de campo y se han establecido comunicación entre dispositivos

Wireless a más de 70 Km (con antenas parabólicas de alta ganancia).

En nuestro caso nos vamos a centrar en las antenas para 2.4GHz que son las usadas para 802.11b

y para la 802.11g, de reciente aparición en el mercado español.

Sobre la polémica de si las antenas son perjudiciales para la salud, recomiendo leer el anexo 3 de

este estudio.

3.5.2 TIPOS DE ANTENA

Básicamente disponemos de dos tipos: omnidireccionales y direccionales

Page 61: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

61

3.5.2.1 ANTENAS OMNIDIRECCIONALES

Las antenas omnidireccionales dan cobertura con un diagrama de radiación circular (360º). Se

supone que dan servicio por igual independientemente de su colocación, pero debido a que las

frecuencias en las que estamos trabajando son próximas a microondas, los diagramas no son

circulares, son óvalos.

Como su nombre indica, estas antenas son capaces de emitir señal en todas las direcciones, pero

esto tiene un pequeño matiz; imaginemos una antena omnidireccional vista desde arriba:

La gráfica representa una radiación en todas las direcciones, pero si vemos la antena de lado nos

damos cuenta de que no es cierto:

Page 62: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

62

Las líneas grises representan hasta dónde la señal es emitida. Esto quiere decir que realmente

estas antenas no emiten señal en todas las direcciones, sino más bien sobre su propio plano es donde

se conseguirá la máxima potencia.

Una cosa que pasa de forma bastante habitual, es que se pone la antena en un lugar muy alto, y

luego a la altura de la calle no llega la señal. Si observamos el dibujo de abajo queda claro que es lo

que está pasando: la señal no llega porque la antena es omnidireccional sólo sobre su mismo plano.

Con la ganancia de las antenas omnidireccionales pasa algo muy similar a lo que ocurre con las

direccionales: cuanto más alta es su ganancia, más estrecha es la radiación horizontal que estas

emiten.

En la hipotética instalación de la figura de arriba, ¿quién podrá establecer el enlace?

La antena denominada A tendrá una clara influencia de la señal emitida por la antena

omnidireccional, ya que está a su misma altura, o con poca diferencia.

La antena marcada como B está muy por debajo del radio de acción de la antena

omnidireccional, con lo que no podrá llegar a enlazar.

Hay que tener en cuenta que esto es una representación exagerada, pero es un caso que se da

bastante con antenas omnidireccionales de gran ganancia, como la HyperGain de 15dBi.

Page 63: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

63

3.5.2.2 ANTENAS DIRECCIONALES

Estas antenas son directivas y solo emiten / reciben con un ancho de haz definido por la

construcción de la antena.

Estas antenas son capaces de enfocar toda la señal que le aplica la tarjeta o punto de acceso, a una

dirección concreta, con mayor o menor grado de directividad en función del modelo y características.

Normalmente estas antenas se usan para establecer enlaces punto a punto (direccional contra

direccional) o para enlazar con un nodo que tenga una antena omnidireccional.

Dentro de la gama de antenas direccionales, existen también varios modelos y formas, cada una

con un uso concreto:

Antena Direccional de rejilla, o parabólica:

Es la típica antena para establecer enlaces punto a punto o para conectar a un nodo. Se

caracterizan por su alta ganancia, que va desde unos discretos 15dBi, llegando en los modelos

superiores hasta los 24dBi. Cuanta más alta es la ganancia de este tipo de antenas, más alta es su

Page 64: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

64

direccionalidad, ya que se reduce muchísimo el ángulo en el que irradian la señal, llegando a ser tan

estrechos como 8º de apertura.

La siguiente imagen representa a la radiación de una antena direccional de poca ganancia.

Nótese que la elipse en negrita es ancha, y que su extremo superior también lo es, eso quiere decir

que no es tan directiva como pudiera parecer, admitiendo un margen de error considerable a la hora

de apuntar con ella.

Por el contrario, en la imagen de abajo, se nota claramente un haz mucho más estrecho, lo que la

hace bastante más directiva y más crítica de apuntar. Esta gráfica podría ser perfectamente la de una

antena de 24dBi, ya que por sus características se corresponde plenamente.

Un detalle de estas antenas es que, la rejilla lo único que hace es concentrar la señal que llega

hasta ella, y enviarla al 'dipolo' que está cubierto por un plástico protector.

Antena Direccional tipo Patch Panel:

Page 65: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

65

Con estas antenas se consigue crear pequeñas zonas de cobertura, tanto como recintos,

estaciones de metro y similares, consiguiendo con varias de ellas establecer 'células' (como en

telefonía móvil).

Otra utilidad puede darse para sustituir una antena omnidireccional, tras la cual pudiera

encontrarse un edificio u otra estructura que impidiera que la señal se propagase, poniendo varias de

ellas para cubrir la zona deseada y no desperdiciar señal. A esta unión de antenas se las llama 'Array'.

Normalmente la anchura del haz que irradian estas antenas es de 25º tanto en vertical como en

horizontal.

En la página http://www.swisswireless.org/wlan_calc_en.html podemos realizar todos los

cálculos necesarios para las antenas.

3.5.3 EXTENDIENDO LA COBERTURA

Uno de los retos de las redes wireless es el límite del radio de acción que suele ser de unos

100mts en interior o 300mts en exterior. Frecuentemente es común la necesidad de establecer

radioenlaces a mas de 300mts, por esto existen diversas soluciones para franquear esta barrera.

• Conectar un amplificador en nuestro punto de acceso para poder trasmitir con mas energía y

aumentar la sensibilidad de recepción.

• Utilizar una antena de mas potencia y direccionalidad para potenciar la emisión / recepción y

concentrar la energía radiada en un sector mas reducido.

La opción de utilizar amplificadores viene limitada por la legislación que limita la potencia

emitida a 100mw en la banda de 2.4GHz. También hay que contemplar la disminución de la relación

de señal / ruido. Usar una antena de mayor ganancia y direccionalidad puede servir para alcanzar

puntos más distantes aun a costa de reducir el sector de acción de nuestra red.

Page 66: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

66

3.5.4 FABRICACIÓN DE ANTENAS CASERAS

Una antena es un elemento empleado en radiofrecuencia relativamente sencillo, normalmente

conformado por piezas conductoras de dimensiones múltipla de la longitud de onda emitida y cuya

forma determina su sector de emisión / recepción.

Así surgen bastantes modelos realizados con objetos metálicos convencionales y que ofrecen un

rendimiento parecido al de las antenas comerciales a un coste mucho menor.

Por ejemplo en la RiojaWireless se realizo una antena con un bote de Nesquik modificado que

resulto mejor que otras antenas comerciales bastante caras.

Otras antenas caseras que se pueden fabricar con suma facilidad son las hechas con botes de

patatas Pringles, como se muestra en las fotos siguientes:

En principio nos encontramos con dos inconvenientes. En primer lugar, son antenas que no están

homologadas, no conocemos su diagrama de radiación ni la potencia con que se emite. El otro gran

inconveniente seria realizarlas con un poco de maña o seguir un diseño adecuado para que funcionen

de una manera apropiada. Son muy interesantes para hacer pruebas, pero no se pueden utilizar para

dar servicio continuo.

Page 67: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

67

3.6 CABLES Y CONECTORES

Entre el poco cableado que se necesita está el que conecta la tarjeta wireless con la antena, y es

un cableado algo especial. No debería superar los 15 metros de longitud, ya que la señal se atenuará,

y no se alcanzará la velocidad máxima. En función de la calidad del cable, los conectores utilizados y

de las soldaduras de estos, habrá mayor o menor pérdida.

Existe en el mercado un gran número de conectores distintos para Wireless: SMA, tipo N, C,

MCX, etc. Y luego tener en cuenta si son macho (male), hembra (female), reverse, etc.

Los cables que unen los APs con la antena deben ser de baja pérdida para evitar una pérdida

excesiva de señal. Estos suelen ser gruesos, llamados de media pulgada.

Los cables que unen los APs (o las tarjetas Wireless) con el cable de baja pérdida de 50 ohmios

que llega hasta la antena se denomina "Pig Tail" (siempre se venden enrollados), y no suelen exceder

de medio metro. Este cable nos sirve para poder conectar (como es nuestro caso), el conector SMA

reverse del AP a conector N del cable de media pulgada de baja pérdida.

Este cable es un LMR-400, con una pérdida de 0,22dB por metro. Inferior a la pérdida de 1 dB

metro que tiene un RG58 típico de las redes Ethernet coaxiales.

El otro tipo de cable que nos puede hacer falta es un cable de red categoría 5 o superior de 4

pares para conectar el AP con Internet o con una red local.

.

Algunos tipos de conectores:

Bnc-macho N-chasis N-macho N-macho-hembra N-macho-macho

Page 68: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

68

Algunos tipos de pigtails:

Page 69: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

69

4 ORGANIZACIÓN DE LAS REDES WIRELESS

4.1 INTRODUCCIÓN

Este apartado intenta dar información sobre la estructura de las redes wireless, las cuestiones de

como se forman los nodos y sus clientes y el enrutamiento de tráfico IP entre diferentes nodos

llevados por una persona o un grupo.

Teniendo en cuenta que distintos grupos están trabajando con el mismo fin, de montar redes

wireless, el apartado también intenta dar información sobre las maneras de conectar los grupos entre

sí y las posibles conexiones con Internet.

Este punto podría usarse como base para la implementación de redes wireless en zonas o

ciudades con el mínimo de modificaciones. El uso de unas normas y estructuras de redes comunes

simplifica las tareas de interconexión de estas redes y minimiza las labores de gestión comunes en

cada red.

4.2 FORMA DE UNA RED WIRELESS

Cada grupo wireless estará compuesto por una red de redes inalámbricas conectadas entre sí para

crear una red metropolitana (MAN) en la zona de su ubicación. Existen varios protocolos de

comunicación inalámbrica de los cuales 802.11a, 802.11b, 802.11g y AX25 son ejemplos. En la

actualidad 802.11b parece ser el más común debido en parte al coste y acceso al hardware.

Cada red wireless estará compuesta de varios PCs u otros aparatos que se comunican

directamente utilizando el protocolo IP. Se llamará a esta red un nodo. Dentro de cada nodo habrá al

menos un Host configurado para conectarse de la manera más conveniente a otros nodos de la red de

su grupo. Los nodos pueden ser interconectados por enlaces de radio u otros medios. Se puede usar el

termino nodo también para referirse al Host que gestiona su propia red.

Los clientes de esta red, la gente que se conectará desde sus casas u oficinas conectarán a los

nodos, así formando la red completa. Los nodos sin clientes forman la infraestructura de cada grupo.

Page 70: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

70

4.3 DIRECCIONES MAC

Antes de entrar en detalle en otros temas relacionados con una red WLAN, tenemos que conocer

qué son las direcciones MAC.

Toda NIC (Network Interface Card, Tarjeta Adaptadora de Red), independientemente del medio

que utilicemos (cable, aire, medio de la capa 1 – Física – del modelo OSI de 7 capas), dispone de un

identificador llamado dirección MAC.

Este identificador "trabaja" en la capa 2 – Enlace de Datos – del modelo OSI, y es un

identificador exclusivo para cada NIC.

Esta MAC está formada por 48 bits de los cuales los 24 primeros identifican al fabricante, y los

24 siguientes son el número de serie / referencia que el fabricante le ha asignado a la NIC.

Por ello se supone que no existen dos NIC con la misma MAC, o no deben existir, aunque en el

mercado existen tarjetas de red a las cuales se les pueden cambiar la MAC.

La forma de representar la dirección MAC es en hexadecimal:

Page 71: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

71

3A-F5-CD-98-33-B1

O bien: 3AF5CD-9833B1, siendo la anterior la forma más común de representación.

Toda trama de información que circule por una red, independientemente del medio sobre el que

se transporte, habrá sido encapsulada en la capa de Enlace con una MAC destino y una MAC origen,

lo que permite que esta trama llegue al dispositivo con la MAC destino coincidente.

Si disponemos de un programa que ponga la NIC en modo promiscuo, que acepte todas las

tramas de información aunque no sea él la MAC destino, estaremos hablando de un Sniffer, un

programa para buscar redes, capturar tramas y poderlas estudiar. En la sección seguridad ya hicimos

una pequeña introducción a esto.

En resumen: cualquier dispositivo conectado a una red necesita disponer de una MAC para

identificarse a nivel de la Capa de Enlace. En los dispositivos Wireless disponemos de esas MACs.

4.4 DIRECCIONES IP

Hablaremos exclusivamente del uso de IP versión 4, ya que en este momento se requiere una

infraestructura mínima de red y es más fácil formar una red utilizando un protocolo y herramientas ya

probados. No obstante, sería posible implementar una red IPv6 al mismo tiempo que la red IPv4 sin

llegar a influir. También es cierto que el futuro de las redes y de Internet es IPv6 y ya existen redes

complejas y en producción basadas exclusivamente en IPv6.

La recomendación sobre la metodología de asignación de direcciones IPv6 experimentales queda

por definirse.

Para montar una red wireless se requiere el uso de unas direcciones IP de uso común.

El direccionamiento IP que se podría utilizar y como se podría repartir tanto a nivel global (de los

distintos grupos wireless en España), como a nivel de grupo wireless o a nivel de un nodo de un

grupo en concreto se explica en las siguientes secciones.

Page 72: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

72

4.4.1 DIRECCIONES IP GLOBALES PARA UN GRUPO WIRELESS

Cada grupo wireless necesita de un rango de direcciones IP para posibilitar la conexión de los

nodos con los equipos de los clientes, la conexión de los nodos entre sí y finalmente para posibilitar

la conexión con otros grupos wireless, otros entes externos e Internet. Varios grupos wireless

internacionales que ya han montado sus propias redes wireless han empezado a usar direcciones IPs

privadas por la facilidad de usar estas direcciones IP sin tener que consultar a nadie y para evitar

pagar por ellas. Al pedir direcciones IP oficiales existe un compromiso de conectar estas direcciones

IP a Internet y de justificar el número pedido y su uso, algo a menudo difícil para un proyecto nuevo.

En este momento no se considera necesario esta petición de direcciones IPs públicas aunque no

se descarta la posibilidad en el futuro.

Los tres grupos de direcciones IP reservados para uso privado son:

• 10.0.0.0/8

• 172.16.0.0/12

• 192.168.0.0/16

El grupo RedLibre ha planteado un uso de direcciones IP en todo España utilizando la red

10.0.0.0/8, dividiendo este rango entre diferentes provincias y ciudades.

Véase http://www.redlibre.net/direccionamiento.php para más información.

En principio su planteamiento parece correcto y se puede aplicar. Es necesario asegurar que las

direcciones IP de un grupo no coinciden con las de otro porque así se haría imposible la

interconexión de los grupos.

Se recomienda que si un grupo nuevo necesita de un grupo de direcciones IP que hable con el

resto de los grupos wireless en España para conseguir un rango de direcciones que evitará conflictos

en el futuro.

Un ejemplo de esto es el caso de Madrid, donde RedLibre, MadridWireless y AlcalaWireless

necesitan de direcciones IP que no llevan conflictos.

Page 73: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

73

RedLibre había planteado la asignación de direcciones en Madrid utilizando el rango 10.0.0.0-

10.15.0.0, inicialmente para sus propias redes. Sin embargo había adaptado este planteamiento para

que otros grupos pudieran utilizar un subrango de direcciones IP, de mutuo acuerdo y los dos grupos

no se interfirieran entre sí.

De esta manera cualquier red wireless que pueda aparecer en España o en una ciudad grande se

asegura un rango de direcciones IP propias y libres permitiendo además la futura conexión entre

estas. Este punto es muy importante.

Como se verá más adelante también será necesario asignar direcciones IP para la conexión de los

nodos entre sí, para formar el backbone de la red de un grupo wireless. En este caso se usará el rango

de direcciones IP 172.16.0.0/12.

Se usará otro subrango, todavía sin definir de las direcciones IP 172.16.0.0/12 para la asignación

de puntos de interconexión entre diferentes grupos.

En el caso de que un grupo agotara del bloque de direcciones IP antes acordado y necesite una

posterior asignación de direcciones el grupo debe volver a hablar con el resto de los grupos para

acordar un nuevo bloque de direcciones que podría usar, siguiendo el esquema propuesto por

RedLibre u otro acordado entre los distintos grupos si no hay inconveniente.

4.4.2 DIRECCIONES IP ASIGNADAS A UN NODO

4.4.2.1 ASIGNACIÓN LOCAL DE IPs

La asignación local de las IPs a cada nodo, es decir, el direccionamiento privado que cada nodo

utilizará dentro de un grupo, estará centralizado en unos miembros de cada grupo wireless. Estos

miembros decidirán los procedimientos de asignación de IPs a un nodo y los requisitos que los nodos

deben cumplir para darse de alta.

Page 74: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

74

4.4.2.2 ASIGNACIÓN ESTÁNDAR

A cada nodo se le asignará un bloque de direcciones que vienen del bloque global de direcciones

IP mencionado en la sección anterior. Cada nodo consistirá de un bloque de al menos 32 direcciones,

de las cuales 30 serán útiles. En principio una dirección será utilizada por el propio nodo / router

dejando las direcciones restantes disponibles para otros fines como por ejemplo la asignación a

clientes.

Al considerar el alcance habitual de las señales que se estará utilizando este rango de direcciones

probablemente será más que suficiente.

Los bloques de 32 direcciones estarán compuestos de la siguiente forma:

10.x.y.0 Dirección IP de la red

10.x.y.1 Dirección IP del router o nodo

10.x.y.2-30 Direcciones IP de los clientes del nodo

10.x.y.31 Dirección IP de broadcast

La mascara de red en este caso sería 255.255.255.224.

Cada red de clase C, 10.x.y.0/24, se compondrá de 8 sub-redes cuyo último dígito termina en .0,

.32, .64, .96, .128, .160, .192 y .224.

La asignación a clientes de las direcciones IP 2-30, podría realizarse de cualquier manera, pero lo

más práctico en una red wireless sería la asignación dinámica utilizando el protocolo DHCP,

asignado por el nodo / router.

La ventaja del uso del protocolo DHCP para el cliente es que en el momento de asignarle la

dirección IP al cliente también se le puede dar información adicional como:

Page 75: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

75

• La dirección IP del router dentro de la red

• Las direcciones IP de los servidores de nombres a utilizar

• El nombre del dominio de la red, o su nodo

Así se minimiza las necesidades de configuración de su equipo.

4.4.2.3 ASIGNACIÓN DE BLOQUE MÁS GRANDES

La asignación de bloques de 32 direcciones IP puede ser insuficiente en zonas urbanas con

mucha densidad de población, por lo que será necesario considerar la asignación de bloques de 64,

128 y hasta 256 direcciones IP, cada bloque con su dirección de red y mascara de red apropiadas.

En este sentido se recomendaría la asignación de estos bloques grandes solo cuando se le

considera necesario, aunque en principio sería una decisión local de cada grupo.

La estructura del bloque de direcciones grande debe ser la misma que se ha visto en la sección

anterior, con la diferencia que se amplía el número de direcciones IP que se asignan a los clientes.

4.5 HOSTS. DOMINIOS Y DNS

Se plantea la necesidad de utilizar el DNS para nombrar cada dirección IP relacionada con el

nodo, de permitir la traducción de un nombre de Host a una IP y viceversa.

En principio cada grupo wireless será responsable de su propio dominio y de la asignación de

nombres a las direcciones IP de sus nodos. Si se ofrece un servicio de este tipo se recomienda que el

servidor DNS para este dominio también esté disponible en Internet.

Representaremos el nombre de dominio utilizado de manera genérica como ${GROUP}, pero

podría ser por ejemplo: redlibre.net, madridwireless.net o un subdominio de un dominio gestionado

por el grupo correspondiente.

Page 76: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

76

Todas los nodos y clientes se podrían nombrar de una forma parecida para facilitar su

identificación:

Primero se dará un nombre a cada nodo: NODE="nodo". El nombre del nodo debe ser corto.

Sería conveniente que cada grupo tenga una página web pública con información de sus nodos y

la configuración y ubicación de cada uno. De esta manera los posibles clientes podrían localizar el

nodo más cercano.

4.5.1 RESOLUCIÓN DE NOMBRES DNS

Dentro de cada nodo se nombrará todos los Hosts / nodos / clientes como un subdominio de

${NODE}.${GROUP}, de la forma: "nombre".${NODE}.${GROUP}.

Los nombres recomendados a incluir en el DNS serán los siguientes:

Nombre Descripción Dirección IP

Network La dirección de la red 10.x.y.0

Router El router principal del nodo 10.x.y.1

Client1 La dirección IP del primer cliente del nodo 10.x.y.2

...

Client61 La dirección IP del último cliente del nodo 10.x.y.62

Broadcast La dirección de broadcast de la red 10.x.y.63

Netmask El netmask de la red 255.255.255.224

Debemos destacar que el alta de esta información en el DNS es para un motivo sencillo: la ayuda

con la identificación del tráfico IP dentro de la red. Es muy útil.

Page 77: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

77

Se podría asignar en el DNS otros nombres de Host, y está posibilidad será opcional y cuestión

del gestor del nodo correspondiente si es un subdominio de su nodo o del gestor de DNS global si es

un nombre "global".

Por ejemplo la asignación del nombre www.nodo23.madridwireless.net será cuestión del gestor

del nodo23 de MadridWireless, y la asignación del nombre www.madridwireless.net, como es lógico,

del administrador de madridwireless.net.

4.5.2 RESOLUCIÓN DNS INVERSA

A la vez que existirá una relación nombre -> IP, también se configurará un servidor de nombres

para permitir la resolución inversa: IP -> nombre. Este uso es muy cómodo para la resolución de

problemas y para identificar la fuente de tráfico IP en la red.

Así que hará falta unos registros del tipo:

• 0.0.64.10.in-addra.arpa. IN PTR network.${NODE}.${GROUP}.

• 1.0.64.10.in-addra.arpa. IN PTR router.${NODE}.${GROUP}.

• ...

El servidor de nombres para resolver las direcciones inversas está todavía pendiente de definir.

Debemos indicar que en el caso de la resolución del DNS inversa, podría ser necesario disponer

de un servidor DNS común que sea capaz de resolver direcciones IP a nombres para más que un

grupo. Es una situación diferente a la resolución "normal" donde cada grupo lo puede gestionar de

manera independiente.

Se podría delegar el DNS inverso también: es algo que se debe estudiar en el futuro si esta

opción conviene más.

Se surgiere que NO se modifique el DNS inverso, al menos para los nombres estándar: Network,

router y broadcast para cada nodo.

Page 78: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

78

Para facilitar la gestión de estos múltiples nombres se plantea el uso de unas herramientas web o

email, como el robot del dominio ampr.org.

4.6 ALTA DE UN NODO NUEVO

Los pasos a realizar para pedir el alta de un nodo nuevo en los distintos grupos wireless no están

recogidos en este documento.

El alta de un nodo iniciará un proceso de creación de los nombres recomendables en el DNS. Al

ser posible se hará en tiempo real, y de no ser así se intentará actualizar la información de manera

diaria.

Al realizar un alta de un nodo sería útil tener los siguientes datos:

• Name: Nombre de nodo (alfanumérico, utilizable en el DNS)

• Description: Descripción de nodo (texto libre)

• Admin: Nombre de Gestor de nodo

• Password: password encryptado para actualizar datos

• email: Email de gestor de nodo

• TEL: Teléfono de gestor de nodo (*)

• Location: Ubicación del nodo: formato libre, pero sugiriendo "zona, ciudad, código

postal, país"

• Frequency: Frecuencia / canal utilizado

• Type: tipo de nodo (AP/Ad-hoc)

• Comments: observaciones (*)

• IP-range: rango IPs

Page 79: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

79

• DNS-delegated: DNS delegado: sí / no, (inicialmente no)

• DNS-main: servidor DNS principal: dirección IP (*)

• DNS-secondary: servidor DNS secundario: dirección IP (*)

• links: lista de nombres de los nodos con conexión directa (*)

• Internet: enlace con Internet (sí / no) (*)

• Created: fecha / hora alta de nodo

• Deleted: fecha / hora baja de nodo [normalmente sin datos]

• Change-last: fecha / hora último cambio de datos "del nodo"

• Change-by: persona / email último cambio de datos "del nodo"

• Change-num: número de cambio (número secuencial de cambio)

Los campos marcados con (*) serían opcionales.

Toda esta información se podría guardar dentro del propio DNS, sin tener que utilizar bases de

datos externos, dando a cada campo el nombre indicado y asignándolo a un registro de tipo TXT. Sin

embargo por motivos de privacidad puede que no toda la información se haga pública y al ser así

habría que guardarla en alguna base de datos.

Por ejemplo sabiendo que hay un nodo23 para grupo ${GROUP} el comando dig txt

admin.nodo23.${GROUP} nos daría:

admin.nodo23.${GROUP} IN TXT "Simon Mudd"

Al modificar cualquier información correspondiente al nodo se modificaría los últimos 3 campos.

Page 80: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

80

Con los datos indicados arriba se podría generar la siguiente información DNS de manera

automática:

(1) Información del dominio

Los registros de dirección IP, como se ha indicado anteriormente.

network.${NODE}.${GROUP} IN A 10.x.y.0

router.${NODE}.${GROUP} IN A 10.x.y.1

cliente1.${NODE}.${GROUP} IN A 10.x.y.2

...

cliente29.${NODE}.${GROUP} IN A 10.x.y.62

broadcast.${NODE}.${GROUP} IN A 10.x.y.63

netmask.${NODE}.${GROUP} IN A 255.255.255.224

(2) Información inversa

X registros tipo PTR para permitir la resolución del hostname desde el IP:

z.y.x.10.in-addra.arpa. IN PTR xxx.${NODE}.${GROUP}.

4.7 ENRUTAMIENTO

Dada la posibilidad de existir muchos nodos en un grupo wireless y de tener enlaces con otros

grupos con intereses parecidos la gestión de las rutas entre las diferentes redes será bastante

compleja.

Page 81: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

81

4.7.1 ENRUTAMIENTO DINÁMICO VS. ESTÁTICO

Básicamente existen dos maneras de enrutar a otros Hosts fuera del nodo local y son utilizando

enrutamiento estático o enrutamiento dinámico.

Cada método tiene ventajas e inconvenientes, pero cuando una red crece finalmente el

enrutamiento dinámico es la única manera factible de gestionar la red.

Por este motivo se plantea la necesidad de utilizar protocolos de enrutamiento dinámico en vez

de usar rutas estáticas en todos los nodos.

Existen programas para llevar el enrutamiento dinámico en la mayoría de los sistemas operativos,

por lo que no debe ser complicado instalarlos en un nodo. Para sistemas UNIX existe un programa,

zebra, que puede gestionar los protocolos de enrutamiento estáticos mencionados. Además zebra es

software gratuito con licencia GPL.

Hay que destacar que el uso de estos protocolos será transparente al usuario final y será

exclusivamente un tema para los gestores de nodos en caso que el nodo conecte a otros.

Desde el punto de vista del cliente el enrutamiento será resuelto mediante la configuración

DHCP automática cuando el cliente conecta al nodo.

Como no es obligatorio que un nodo conecta a otros, el uso de estos protocolos y el enrutamiento

dinámico no es obligatorio. En algunos casos una ruta estática puede ser suficiente para realizar la

conexión.

4.7.2 ENRUTAMIENTO ENTRE NODOS

Para realizar la conexión entre dos nodos se utilizará otro rango de direcciones IP, distintas a las

direcciones de la propia red de un grupo wireless (10.x.x.x), utilizando conexiones punto-a-punto.

Las IPs usadas para estas conexiones serán del bloque 172.16.0.0/12, empezando por

172.16.64.0/30 y continuando con 172.16.64.4/30, 172.16.64.8/30,... según el número de enlaces

usados. Siendo los enlaces punto a punto la mascara de red será 255.255.255.252 y contendrá 2

direcciones IP útiles (las direcciones IP de los dos extremos).

Page 82: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

82

Debido al gran número de redes que podrían existir dentro de cada grupo wireless el

enrutamiento entre los distintos nodos será bastante complejo. Para resolver este problema será

necesario utilizar un protocolo de enrutamiento dinámico de tipo IGP (Interior Gateway Protocols)

como RIP (Routing Information Protocol) o OSPF (Open Shortest Path First), el último siendo un

protocolo más complejo y sofisticado. Si la red de un grupo está compuesta de un número reducido

de nodos se podría contemplar el uso de enrutamiento estático.

El uso del enrutamiento dinámico evitará las modificaciones manuales y asegurará que la

conexión a nuevos nodos sea inmediata en toda la red. Por este motivo se recomienda su uso cuando

sea posible.

Por los mismos motivos elaborados anteriormente con las direcciones IP de los clientes, el uso de

las direcciones IP 172.16.0.0/12 utilizadas para interconectar los nodos dentro de un grupo wireless

NO deben coincidir con direcciones IP utilizadas por otros grupos wireless. Si esto ocurriera no

afectaría al enrutamiento entre las direcciones IP de los clientes, pero sí imposibilitaría la depuración

de tráfico que se mueva de la red de un grupo a la red de otro, y por lo tanto no se recomienda en

absoluto.

Será necesario elaborar otro documento que explique la configuración mínima necesaria para

poner en marcha un programa como zebra que enruta utilizando los protocolos IGP como RIP o

OSPF, aunque debido a la flexibilidad que ofrece el segundo protocolo se preferiría el uso de OSPF.

4.7.3 ENRUTAMIENTO CON OTROS GRUPOS

Se puede plantear el uso del mismo tipo de protocolos (IGP) para conectar con redes externas a

un grupo wireless pero probablemente sería más apropiado el uso de protocolos EGP (Exterior

Gateway Protocol). Este es el procedimiento habitual al menos en el Internet.

Siempre que se plantea la conexión con sistemas externos a un grupo wireless en otras ciudades,

países o zonas hay que asegurarse de que no haya conflictos de direcciones IP o de otro tipo

importante.

El enrutamiento con estas zonas probablemente debe realizarse a través de protocolos EGP como

BGP (Border Gateway Protocol) y será una cuestión de estudiar en el futuro. La ventaja de este

Page 83: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

83

enfoque es que cada sistema será autónomo y no será necesario conocer las rutas internas de sistemas

externos, solo los puntos de acceso a ellos y las redes contenidas allí dentro.

Las direcciones utilizadas para la interconexión de diferentes grupos quedan por definirse. Lo

más apropiado sería la asignación de un rango de direcciones explícitamente para este fin y

probablemente utilizando un rango de las direcciones IP 172.16.0.0/12. Este rango puede ser bastante

reducido porque no se espera un gran número de interconexiones entre los diferentes grupos.

Se tendrá que elaborar un documento de configuración para explicar la mejor forma de

configurar un nodo que actúa de enlace a otros grupos.

En cualquier caso si un grupo wireless se considera como sistema autónomo (AS) se le asignaría

un numero usando algún código que identifique la localización. Como será habitual la mayoría de los

casos el grupo no tendrá un número AS propio. Se recomienda que el grupo que necesite un nuevo

número AS contacte con los otros grupos wireless y se asigne un número no utilizado dentro del

rango de AS privados recomendados en el RFC 1930. Este rango de números AS es 64512-65534.

Sería útil tener un registro de los números AS asignados y utilizados por los distintos grupos

wireless en un lugar público.

El número AS en sí no es importante, simplemente es un identificador de cada sistema autónomo.

De la misma manera que hay que evitar duplicados de direcciones IP es imprescindible que un nuevo

grupo no use un número de AS ya asignado, porque esto llegará a confundir los routers de manera

considerable.

4.7.4 OSPF

Open Shortest Path first (OSPF) es un protocolo de routing link-state no propietario, esto quiere

decir principalmente dos cosas: primero que es de libre uso y suele estar soportado por la mayoría de

los equipos destinados a ofrecer servicios a la red y segundo el ser un link-state quiere decir que a

diferencia de RIP o IGRP que son distance-vector, no mandan continuamente la tabla de rutas a sus

vecinos sino que solo lo hacen cuando hay cambios en la topología de red, de esta forma se evita el

consumo de ancho de banda innecesario. En un cambio de topología OSPF envía el cambio

inmediatamente de forma que la convergencia de la red es más rápida que en los distance-vector que

Page 84: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

84

dependen de timers asignados, de forma que en un link-state el tiempo de convergencia puede ser de

4 o 5 segundos según la red y en RIP puede ser de 180 segundos.

La topología de OSPF esta basada en áreas conectadas de forma jerárquica. El sistema autónomo

de OSPF puede ser fraccionado en diferentes áreas y todas las áreas están conectadas al área de

backbone o área 0 representada en la siguiente figura:

Open Shortest Path First (OSPF)

Los router que forman parte de la red con OSPF se les denomina según su situación y su función

dentro de la red de la siguiente forma:

Internal router: Un router con todas las redes directamente conectadas a la misma área. Estos solo

mantienen una copia del algoritmo de routing.

Area Border Router: ABRs es un router que une un área al área 0, comparte la información entre

las dos áreas y gestiona que redes se tienen que compartir entre ellas.

Backbone Routers: Son los routers que pertenecen al área 0 y son los responsables de la

propagación de las redes entre distintas áreas.

Page 85: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

85

Autonomous System Boundary Routers: Son routers conectados a otros AS o Internet. También

suele ser el router que intercambia entre protocolos de routing IGP y EGP.

4.7.4.1 OSPF Wireless

En el dibujo del apartado anterior podemos observar las distintas formas en que podríamos

conectar las áreas o nodos a nivel de routing a partir de redes wireless. También se ha incluido una

opción por VPN que resultaría muy útil sobre todo en la unión de distintas redes wireless entre

ciudades o cuando la distancia entre dos nodos resulta muy larga y es necesaria la comunicación por

medio de Internet.

De esta forma se definiría un área 0 donde se situaría el nodo principal y preferiblemente con la

salida a Internet con mayor ancho de banda, y a donde se conectarían las demás redes.

En el caso de que existan nodos que no se puedan unir directamente al área 0 normalmente o por

VPN se utilizará un virtual-link para unirla al área 0.

4.7.4.2 OSPF vs. Otros Protocolos

En ocasiones puede que existan casos en que por ciertos APs o ciertos sistemas operativos no se

soporte OSPF, en tal caso se podrá utilizar otro protocolo como RIP siempre que sea classless es

decir versión 2 en el caso de RIP o EIGRP en el caso de Cisco IGRP. A pesar de todo el ABR deberá

soportar OSPF para no perder la concordancia en el resto de la red.

Será importante a la hora de unir redes completas utilizar sumarización de redes siempre que sea

posible y evitar que se solape el direccionamiento. En RedLibre se puede ver el direccionamiento de

una clase A asignada a las distintas ciudades y provincias dentro de España.

Page 86: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

86

4.7.5 BGP

El protocolo Border Gateway Protocol (BGP) está definido en el RFC1771 y actualmente está en

su versión número 4. Es el protocolo más popular de los protocolos EGP y se utiliza casi sin cambios

desde el año 1995.

La función de BGP es similar a la función de un router IGP como OSPF que aprende las rutas

más óptimas para llegar al resto de los nodos y redes dentro de un sistema autónomo (AS). La

diferencia es que BGP trabaja con redes de diferentes sistemas autónomos, publicando sus propias

redes y determinando a través de que otro sistema autónomo se puede llegar a un tercero.

BGP también tiene varias funciones de filtrado para permitir informar o no sobre las rutas que

tiene y a que router externo AS lo dice.

Debido a esta funcionalidad se recomienda el uso de BGP para interconectar distintos grupos

wireless, en vez de seguir el uso de un protocolo IGP como OSPF.

4.8 PUNTOS A TENER EN CUENTA EN EL DISEÑO DE LA RED DE LA RED

Hasta ahora se ha hablado de las direcciones IP que se utilizarán dentro de la red para conectar

los clientes, los nodos y los distintos grupos. También se ha hablado del enrutamiento entre estos

componentes, pero solamente en cuanto a los protocolos utilizados y no en cuanto a la forma de

interconectar los distintos nodos.

La interconexión de nodos en una red compuesta de más de cinco nodos puede realizarse de

muchas maneras. En cuanto el número de nodos aumente también va aumentando las posibles

maneras de interconectar la red. Sin embargo una estructura aleatoria no es la más indicada por

muchos motivos.

Normalmente cuando se diseña una red se estudia de antemano su tráfico, el número de máquinas

conectadas, las necesidades de los usuarios y varias cosas más para organizar la estructura para dar el

Page 87: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

87

mejor servicio posible. Las redes wireless al crecer de una manera no controlada requerirán un diseño

o ajuste posterior para que su estructura mantenga cierto orden.

Los siguientes puntos son los que se debe tener en cuenta cuando diseñamos una red:

• Evitar la congestión en un punto único de la red.

• Reducir el número de saltos entre un nodo y otro.

• Intentar tener múltiples enlaces a la red a través de distintos nodos. Si uno falla se puede

usar el otro. Si además se utiliza enrutamiento dinámico este cambio será transparente.

• Utilizar herramientas para monitorizar la red y así poder prevenir problemas futuros.

• Separar el tráfico de clientes del el tráfico con otros nodos.

• Evitar en la medida de posible las configuraciones manuales y utilizar configuraciones

estándar para los diferentes componentes instalados.

• Utilizar enlaces entre nodos con la mayor velocidad de transmisión posible (por radio).

• Mantener una buena comunicación entre los gestores de los nodos. Normalmente la gente

que lleva la red en una compañía gestiona toda la red. En el caso de una red wireless cada

gestor gestiona su nodo por lo que la comunicación entre gestores es muy importante para

minimizar el tiempo necesario para resolver problemas que podrían surgir.

Será importante durante las primeras fases de crecimiento de la red discutir la adición de nuevos

nodos y el mejor punto de conexión y decidir cual sería una buena herramienta de monitorización de

varios aspectos de la red que se podría utilizar para comparar el comportamiento de sus diferentes

partes.

4.9 FIREWALL

Hasta ahora se ha hablado de las redes wireless como las únicas redes que existían. Realmente

muchos de los potenciales gestores de nodos tendrán su nodo conectado a otras redes, como una red

Page 88: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

88

interna de empresa o de casa, o quizás a Internet. En este sentido la información que se mueve fuera

de las redes de radio podría necesitar protección por una de varias razones. Puede ser que el gestor no

quiere que alguien entre en su propia red interna, pero no le importa ofrecer el servicio radio y los

enlaces a otros nodos sin problema.

Para solucionar este tipo de problema la única solución razonable es la de poner un firewall, cuyo

objetivo es simplemente filtrar el tráfico que está pasando entre las distintas redes de un nodo,

filtrando y dejando pasar o no la información que le parece oportuna.

Partiendo de la base de que queremos montar un firewall, tenemos que tener en cuenta varias

cosas, para poder ponerlo en marcha. Hay varias soluciones posibles, algunas son dependiente del

sistema operativo utilizado y además hay soluciones comerciales que funcionan en distintos sistemas

operativos.

En Linux hay varias opciones que dependerán de la versión del kernel instalado: las principales

son IPCHAINS y IPTABLES. FreeBSD y las otras versiones de BSD tienen ipfw. La ventaja de estas

opciones es que vienen con el propio sistema operativo aunque no siempre están soportados por el

kernel instalado por defecto. Véanse los manuales correspondientes para más información.

Un enlace para configurar un firewall con IPTABLES en Linux es:

http://www.boingworld.com/workshops/linux/iptables-tutorial/iptables-tutorial/iptables-

tutorial.html

También existen varios documentos HOWTO para Linux que explican la configuración de un

firewall.

Hay que seguir una serie de normas en la configuración de un firewall, es decir, a partir de un

diseño del nodo hay que tener en cuenta varios factores entre ellos:

• Los distintos interfaces a que el firewall está conectado.

• Las distintas redes y las direcciones IP asociadas conectadas al firewall.

• La intención de que el tráfico pase desde una red a otra a través de un interfaz en

concreto.

Page 89: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

89

• Los distintos servicios IP permitidos o denegados (http, smtp, dns, ping) usando tcp, udp,

icmp, etc.

• Si es necesario convertir la dirección IP al salir del interfaz (NAT) a otra distinta.

Un firewall va a tener habitualmente las siguientes conexiones / redes a tratar:

• Direcciones IP de la red de su nodo

• Direcciones IP de la red de su grupo wireless

• Direcciones IP de la(s) red(es) de enlace a otro(s) nodo(s)

• Direcciones IP de su red interna

• Un enlace a Internet (que usa el resto de las direcciones IP)

Solamente viendo la matriz de posibles conexiones entre una red y otra, y teniendo en cuenta que

tenemos que tratar tráfico IP en los dos sentidos (de ida y vuelta), nos damos cuenta que la

configuración de un firewall es bastante compleja.

La mayoría de las configuraciones de un firewall permiten que no solo podamos decidir si

aceptar o denegar el tráfico a través del firewall, sino también que podamos guardar en un log los

intentos de hacer pasar tráfico IP prohibido.

La política que hay que seguir con los logs que genera el firewall es mantenerlos por un tiempo

determinado, quizá 3 meses, por si acaso ocurriera algún incidente tener un registro de lo ocurrido.

Se debería comentar que un nodo no debería filtrar tráfico cuya fuente y destino es de su propia

red wireless, porque esto obstruiría el correcto funcionamiento de la red.

Si un grupo wireless decide conectarse a otro grupo entonces tampoco debería estar filtrado el

tráfico con el otro grupo wireless. Si varios nodos tienen configurados un firewall se les debería

Page 90: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

90

avisar con tiempo suficiente para poder cambiar la configuración de su firewall antes de confirmar la

interconectividad con el otro grupo.

Una recomendación a hacernos es la utilización de un IDS (Detector de Intrusión) ya que

facilitaría las cosas al tener que detectar un intento de ataque, bien desde nuestra red wireless o desde

otras redes wireless externas.

Existen varios IDS que se podría utilizar, como por ejemplo el snort http://www.snort.org. La

política a seguir sobre los logs del IDS sería la misma que se aplica en el caso de los firewalls.

4.10 CONEXIÓN A INTERNET

Mucha gente está interesada en las redes wireless como medio barato de acceder a Internet

usando la conexión de otro.

En principio se puede ofrecer la conexión a Internet desde un nodo pero tenemos que tener en

cuenta que todas las conexiones de esta manera requerirán la modificación de la dirección IP de

origen (un proceso que se llama NAT) al menos cuando se usan direcciones IP privadas.

En estos casos tampoco será posible conectar desde Internet "hacía dentro" por el mismo motivo:

las direcciones IP de las redes wireless no son públicas y desde Internet no se puede enrutar a una red

privada.

No obstante la conexión a Internet, incluso con NAT, permite el uso de un montón de servicios

como DNS, correo, web, ftp entre otros.

Debemos también hacer constar que la velocidad máxima de las redes wireless 802.11b permite

hasta un 11Mb/s algo bastante superior a la velocidad típica de una conexión a Internet desde casa

que incluso con ADSL no suele pasar de 256kb/s de entrada.

Así que los que deciden ofrecer acceso a Internet podrían ver su conexión saturada por los

usuarios wireless si no toman medidas oportunas.

Page 91: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

91

4.10.1 MÚLTIPLES RUTAS POR DEFECTO

Finalmente se menciona que no solo existirá la posibilidad de tener acceso a Internet sino que

este servicio podría estar ofrecido en varios puntos de la red wireless. La gestión de las múltiples

rutas dentro de la red hacia la ruta por defecto puede complicarse mucho y haría falta determinar la

mejor forma de su gestión.

4.11 AUTENTIFICACIÓN DE USUARIO

El estándar de seguridad para redes 802.11 es el 802.11i. Este estándar surgió a raíz de las

vulnerabilidades del 802.11b y es aplicable a redes 802.11a, 802.11b y 802.11g.

El 802.11i es un mecanismo estándar abierto para autentificar centralmente estaciones y usuarios

que soporta diferentes algoritmos de encriptación.

Se apoya en el protocolo de autenticación EAP (Extensible Authentication Protocol), en realidad

es EAPoL (EAP over LAN) de forma que se puede usar en redes Ethernet, 802.11, Token-Ring y

FDI.

Requiere cliente, Punto de Acceso y servidor de autenticación.

EAP es soportado por muchos Puntos de Acceso y por HostAP.

Antes de la autenticación sólo se permite tráfico 802.1X (petición de autenticación).

El funcionamiento del protocolo de autentificación EAP es el siguiente:

El cliente envía un mensaje de inicio al AP y éste le pide identificación y cierra todo el tráfico

excepto 802.1X, el cliente le envía su identidad, el AP la pasa al servidor de autenticación, éste envía

un paquete de aceptación al AP y el AP le devuelve la autorización para comenzar la transmisión.

Page 92: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

92

Proceso de autenticación con EAP detallado:

:

4.12 GRUPOS WIRELESS

La siguiente lista incluye algunos de los grupos que están trabajando en wireless dentro de

España y el resto del mundo.

Page 93: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

93

4.12.1 GRUPOS WIRELESS EN ESPAÑA

La siguiente lista de grupos y sus URLs indica el mejor sitio para empezar a encontrar

información sobre cada grupo. La mayoría de los grupos mantienen listas de correo y hay cierta

duplicidad de tráfico entre las distintas listas.

• Alcalá Wireless http://www.alcalawireless.com (http://www.alcalawireless.com)

• Barcelona Wireless http://www.barcelonawireless.net (http://www.barcelonawireless.net)

• MadridWireless http://www.madridwireless.net (http://www.madridwireless.net)

• Málaga Wireless http://malagawireless.xphera.net (http://malagawireless.xphera.net)

• http://www.palamos.net (http://www.palamos.net)

• http://www.pucelawireless.net (http://www.pucelawireless.net)

• RedLibre http://www.redlibre.net (http://www.redlibre.net)

• Santiago de Compostela Wireless http://www.scqwireless.com

(http://www.scqwireless.com)

• Sevilla Wireless http://www.sevillawireless.net (http://www.sevillawireless.net)

• Zaragoza Wireless http://www.zaragozawireless.net (http://www.zaragozawireless.net)

4.12.2 OTROS GRUPOS EN EL MUNDO

• CanadaWireless http://www.canada-wireless.net (http://www.canada-wireless.net)

• IrishWan http://www.irishwan.org (http://www.irishwan.org)

• BC Wireless http://www.bcwireless.net (http://www.bcwireless.net)

Page 94: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

94

• http://www.nora-wireless.net (http://www.nora-wireless.net)

• http://www.nycwireless.net (http://www.nycwireless.net)

• http://www.seattlewireless.net (http://www.seattlewireless.net)

• France Wireless http://www.la-grange.net/2001/02/openwireless.html

• (http://www.la-grange.net/2001/02/openwireless.html)

PARTE II: DISEÑO DE UNA RED WIRELESS PARA LA EMPRESA

SEVILLATEL SL

Page 95: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

95

5 DISEÑO DE LA RED

5.1 PUNTO DE PARTIDA

En este apartado se van a exponer los elementos que se disponen para el diseño de la red

wireless. Habría sido más óptimo realizar un estudio de los diferentes dispositivos existentes en el

mercado comparando las ventajas e inconvenientes de cada uno antes de adquirirlos, pero la mayoría

de los componentes de la red ya estaban comprados cuando se comenzó a desarrollar el proyecto. De

todos modos se realiza este estudio más adelante y se expondrán las ventajas e inconvenientes de los

dispositivos existentes en el mercado.

Disponemos de los siguientes elementos:

• 6 routers modelo SOEKRIS NET4511 con tres puertos Ethernet, uno de ellos para la tarjeta

inalámbrica, un puerto paralelo y una entrada para el dispositivo de memoria, que será una

Compact Flash de 256 MB.

• 3 routers SOEKRIS NET4521, que son iguales que los anteriores, pero con dos puertos para

tarjetas inalámbricas.

• 12 tarjetas inalámbricas modelo ORINOCO GOLD de 54Mbps para los routers y 9 tarjetas

también ORINOCO GOLD pero de 11Mbps para los ordenadores de los establecimientos.

• 12 cables pigtail.

• 9 memorias Compact Flash de 256 MB.

• 6 antenas direccionales.

• 6 antenas omnidireccionales.

• Cable de red UTP cat. 5 de 8 hilos para interior.

• Cable UTP cat. 5 de 8 hilos para exterior con cable adicional para alimentar con 12 voltios.

Page 96: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

96

• Conectores RJ45.

• Material para grimpar.

• Conexión a Internet de 2MB.

• Ordenador de sobremesa.

• Ordenador portátil.

Como material solo nos falta comprar el cable de red para exterior y las cajas estancas para aislar

a los routers de las inclemencias del tiempo. Con más detalles se explicaran estos componentes en

apartados posteriores.

5.2 OBJETIVOS

Se plantea el diseño de un backbone (7) inalámbrico para dar servicio de red local e Internet a las

tres oficinas de la empresa de telecomunicaciones Sevillatel SL. Así mismo se plantea ofrecer el

mismo servicio a las comunidades de vecinos situadas dentro del área de cobertura de cada nodo

wireless perteneciente al backbone.

Los requisitos planteados por la empresa para esta red local son los siguientes:

• Capacidad. La red debe tener un ancho de banda suficiente para permitir dar servicio de

Internet y de red local a las tres centrales y a los usuarios contratados.

• Seguridad. Se debe de plantear un sistema de seguridad para evitar posibles intrusiones

no deseadas y asegurar así que no entren usuarios no contratados para hacer uso de

Internet de forma gratuita, para interceptar datos en la red, o para cualquier otra actividad

que pueda perjudicar el buen funcionamiento de la red y los intereses de los usuarios y de

la propia empresa.

(7) Backbone: Red en forma de anillo

• Respaldo. La red debe estar sobredimensionada en rutas para evitar que la caída de un

enlace deje sin servicio a los usuarios de la red.

Page 97: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

97

• Capacidad de ampliación inmediata. La red debe estar sobredimensionada en ancho de

banda para aumentar, en la medida de lo posible, el número de usuarios de cada nodo.

• Modularidad y flexibilidad. El equipamiento de red debe ofrecer una modularidad y

flexibilidad suficiente como para poder aumentar el número de nodos del anillo si nuevas

comunidades de vecinos quieren contratar el servicio.

5.3 CRITERIOS DE DISEÑO DE LA RED.

En base a los objetivos planteados por la empresa se seguirán los siguientes criterios en el diseño

de la red:

• Red transparente. La red es transparente de extremo a extremo de forma que el usuario

solo tiene que disfrutar del servicio sin preocuparse por nada más.

• Tecnología. La tecnología escogida es fiable y probada, y cumple los estándares y

normativas nacionales e internacionales.

• Capacidad de la red. La red es capaz de proporcionar la capacidad suficiente para

obtener los niveles óptimos de servicio.

• Capacidad de ampliación. La red está dotada de la capacidad de ampliación inmediata

para satisfacer las necesidades de crecimiento de la misma. Se emplean sistemas

modulares y flexibles para permitir el crecimiento de la red en función del número de

abonados.

• Fiabilidad. Este es el factor que garantiza la continuidad del servicio al cliente sin

interrupciones (o con interrupciones de corto intervalo temporal). Se emplean equipos

redundantes y rutas alternativas para asegurar la continuidad del servicio.

• Seguridad. Se emplea un sistema de autentificación de usuario basado en nombre de

usuario y contraseña para evitar posibles intromisiones en la red.

• Ecológica. El despliegue de la red debe causa el mínimo impacto medioambiental en

cuanto a la estética de los edificios.

Page 98: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

98

5.4 TECNOLOGÍAS UTILIZADAS EN SU CONSTRUCCIÓN.

La red se construye en base a los estándares 802.11b y 802.11g y trabaja dentro del rango de

frecuencias 2400 – 2484 MHz.

El estándar 802.11g fue aprobado por el IEEE en junio de 2003 y es perfectamente compatible

con el 802.11b por lo que podemos usarlos conjuntamente. Así pues usaremos tarjetas wireless

802.11g para los puntos de acceso ya que estos necesitan de un gran ancho de banda para enviar la

información por los enlaces entre nodos de la red y dispondremos a los terminales de usuario de

tarjetas 802.11b, suficientes para cubrir el ancho de banda necesario en la celda de cobertura de cada

punto de acceso.

Las tarjetas instaladas en los puntos de acceso son las ORINOCO GOLD CLASSIC de 54 Mbps

de velocidad máxima de transmisión.. Se utilizan técnicas de espectro ensanchado (DSSS)y se

emplean técnicas de modulación por división en frecuencia ortogonal QPSK. Como protocolo de

acceso al medio se usa CSMA/CA con asentimiento y se ha optado por enrutamiento OFDM.

En los terminales de usuario también se usan tarjetas ORINOCO GOLD CLASSIC, pero de

11Mbps de velocidad máxima. En cuanto a la modulación se usan técnicas de espectro ensanchado

con secuencia directa (DSSS) con modulación DQPSK y como protocolo de acceso al medio también

se emplea CSMA/CA con asentimiento así como OFDM.

La red está basada en su totalidad en infraestructura, de forma que los terminales de usuario se

comunican entre sí y con la red por medio del punto de acceso.

Como mecanismo de seguridad se usa encriptación WEP de 128 bits y un mecanismo de nombre

de usuario y contraseña desarrollado por unos estudiantes en Francia. Este último mecanismo de

seguridad queda fuera del alcance del proyecto.

Page 99: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

99

5.5 DISPOSITIVOS EMPLEADOS

5.5.1 ROUTERS

5.5.1.1 Características

Los routers que usaremos para crear los puntos de acceso de la red serán los SOEKRIS NET4511

y los NET4521. Las características más significativas de estos router son:

• Procesador a 133 MHz

• Memoria RAM de 64 MB soldada en la placa

• 2 puertos Ethernet 100BaseT (Eth1 y Eth2) y un puerto inalámbrico (NET4511) o dos

(NET4521)

• 1 Puerto serie

• Ranura para memoria Compact Flash

• Alimentación de 12 voltios de DC suministrados por un transformador

• Consumo máximo de 10 vatios (NET4511) o 14 vatios (NET4521)

• Dimensiones: 151mm*260mm (NET4511) y 151mm*320mm (NET4521)

5.5.1.2 Conexionado

Para tener el router en funcionamiento tenemos que tenerlo conectado a cuatro puntos: A

Internet, a la antena (direccional u omnidireccional, como veremos en el siguiente apartado), al PC o

portátil y a alimentación.

El router se conecta a Internet por medio de un cable de red normal con conectores RJ45. El

conector RJ45 de un extremo se conecta al puerto Eth0 del router y el otro a una de las entradas del

Page 100: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

100

switch. La empresa dispone de tres switches para aumentar el número de equipos que se pueden

conectar a Internet en la oficina.

A la antena se conecta por medio de la tarjeta wireless que va conectada en el router en una

ranura, la que proporciona el puerto inalámbrico. La tarjeta wireless dispone de un conector SMA

donde se conecta un cable muy fino llamado pigtail, el cual termina en un conector de antena.

Podemos conectar la antena directamente al pigtail o bien usar un tramo de cable coaxial terminado

en conectores N entre el pigtail y la antena.

Al ordenador se conecta por medio de un cable de red cruzado con conectores RJ45. En el

ANEXO se explica como hemos construido este cable. El conector RJ45 normal se conecta en el

puerto Ethernet del ordenador y el conector cruzado se introduce en el puerto Eth1 del router.

Por último, tenemos que conectar el router a la corriente para alimentarlo con 12 voltios de

continua. Esto lo hacemos con un transformador de corriente de 12 v DC que va conectado al router

por una clavija de alimentación. Cuando alimentamos el router se enciende una luz roja de Error que

indica que está arrancando. Cuando el router termina de arrancar, se enciende una luz verde y se

apaga la roja.

5.5.1.3 Acceso al router desde un ordenador

El motivo de querer acceder al router desde un ordenador es sencillamente para poder

monitorizarlo, es decir, para acceder a sus registros, controlarlo y poder solucionar cualquier

problema que se plantee.

Para Acceder al router desde otro ordenador tenemos que conectarlo como se indica en el

apartado anterior y esperar a que arranque correctamente. Una vez encendida la luz verde del router

arrancamos el ordenador con LINUX. Esto hay que hacerlo en el orden indicado para que el

ordenador, cuando comienza a arrancar, tome una dirección IP del router.

Cuando el ordenador termina de arrancar y muestra el escritorio de LINUX, accedemos al Shell

(ventana de comandos) y escribimos:

knoppix$> su

Page 101: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

101

password: *************

root$>

Con esto hemos cambiado de ser el usuario knoppix a ser el usuario root, el administrador del

sistema. Esto es necesario ya que solo el usuario root tiene permiso para realizar este tipo de tareas.

Ahora, y como root, escribimos:

root$> ssh [email protected]

password: *************

soekris$>

La dirección 192.168.100.1 es la del router y con la orden ssh accedemos a este. Ahora ya

estamos dentro del router y podemos actuar sobre él.

5.5.1.4 Medidas de cobertura

Para realizar un estudio óptimo del área de cobertura es necesario utilizar un medidor de campo

que trabaje a la frecuencia de 2,4 GHz. Desafortunadamente, la empresa no dispone de medidores de

campo que trabajen a esta frecuencia y no estaba dispuesta a comprarlo así que tuvimos que optar por

una solución alternativa.

Esta solución consiste en hacer uso del programa de envío y recepción de mensajes ping y el

programa Gkrellm, que te permite monitorizar el estado de procesamiento de la tarjeta inalámbrica.

Para realizar las medidas de cobertura nos trasladamos al parque de Alamillo, conectamos el

router con la antena omnidireccional y lo alimentamos con la batería del coche. También necesitamos

un portátil con una tarjeta wireless y los programas mencionados. Seguidamente nos íbamos alejando

con nuestro portátil enviando continuamente mensajes ping al router y comprobando si éste los

recibía correctamente y posteriormente los enviaba de nuevo al portátil con éxito. También

verificábamos con el programa de monitorización del portátil si la tarjeta inalámbrica estaba en

actividad. Llegado el momento en el que no se recibían correctamente los mensajes ping y la tarjeta

inalámbrica pasaba a estado de inactividad nos deteníamos y medíamos la distancia hasta el router.

Page 102: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

102

Obtuvimos una cobertura de unos 250 metros con la antena de 8 dB y unos 100 metros con la de 4

dB.

El programa de envío y recepción de mensajes ping funciona de la siguiente manera:

Accedemos desde la ventana de comandos como usuario root:

knoppix$> su

password: *************

root$>

Enviamos un conjunto de mensajes ping a una dirección de Internet, bien página web, bien

dirección IP, y comprobamos si estos mensajes son devueltos y recibidos correctamente por nuestro

portátil.

root$> ping –c 20 192.168.101.1

Con esto enviamos 20 mensajes ping a la dirección IP indicada, que es la de la tarjeta wireless

del router. El portátil se pone a procesar la orden y cuando termina indica el numero de mensajes

recibidos correctamente:

Sended 20 received 20

Otra alternativa válida habría sido enviar los mensajes ping a una dirección web:

root$> ping –c 20 www.google.com

El programa de monitorización consiste en una columna dividida en varias partes donde te indica

el estado de procesamiento de la CPU, de los puertos Ethernet y de la tarjeta wireless.

5.5.2 TARJETAS WIRELESS

5.5.2.1 Características

Las tarjetas wireless son los dispositivos esenciales para comunicar a los usuarios de forma

inalámbrica. Nosotros emplearemos el modelo ORINOCO GOLD CLASSIC de 11 o de 54 Mbps.

Sus características principales son:

Page 103: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

103

• Frecuencia 2400 - 2484 MHz

• Técnicas de modulación:

o 802.11b: DSSS

o 802.11g: OFDM

• Protocolo de acceso al medio: CSMA/CA

• Potencia máxima de salida:

o 802.11b: 60mW

o 802.11g: 85mW

• Tasa de transferencia:

o 802.11b: 11, 5.5, 2, 1 Mbps

o 802.11g: 54, 48, 36, 24, 18, 12, 9, 6 Mbps

• Seguridad: 128 bit WEP

5.5.2.2 Estudio del ancho de banda

Ya hemos comentado que vamos a utilizar dos tipos de tarjetas wireless, unas con el estándar

802.11g y otras con el 802.11b. El motivo fundamental de utilizar unas u otras es la necesidad de

ancho de banda en cada zona de la red. Así será necesario disponer de más capacidad en los enlaces

entre nodos (Puntos de Acceso de la red) que en los enlaces entre nodos y terminales de usuario.

En el siguiente dibujo se muestra un esquema de la red inalámbrica:

Page 104: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

104

Las tarjetas wireless de los routers serán las 802.11g, que poseen una tasa máxima de

transferencia de 54 Mbps. Sin embargo, esta tasa no es real y para nuestros cálculos tomaremos un

ancho de banda máximo de 25 Mbps tal y como se especifica en los estándares del IEEE.

Los terminales de usuario están equipados con tarjetas inalámbricas 802.11b que tienen una tasa

máxima de transferencia de 11 Mbps. Esta tasa tampoco es real así que tomaremos como ancho de

banda el que indica el estándar que es de 5 Mbps.

Disponemos de una conexión a Internet de 2 Mbps en uno de los nodos con lo que el ancho

disponible en los enlaces es más que suficiente para administrar esta conexión. El resto de ancho de

banda se utiliza para transferencia de ficheros en red.

Hemos optado por sobredimensionar en ancho de banda porque es posible incrementar la

conexión a Internet multiplexando varias de 2 Mbps en caso de que hubieran muchos usuarios

interesados en contratar el servicio.

Más adelante se realiza un estudio más a fondo del ancho de banda en la red teniendo en cuenta

el número de usuarios en la misma.

Page 105: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

105

5.5.3 MEMORIAS COMPACT FLASH

Las memorias Compact Flash son los dispositivos de memoria de los routers, es decir, como el

disco duro en los ordenadores de sobremesa. Su capacidad es de 256 MB y en ellas es donde va

instalado el Sistema Operativo.

Los routers vienen de fábrica con las Compact Flash vacías y es el cliente el que tiene que

introducir el Sistema Operativo (LINUX) en las mismas para que funcione correctamente. Nosotros

ya disponíamos de una Compact Flash completamente preparada y lista para conectarla al router así

que solo hemos tenido que duplicarla, acceder a los registros donde se indica la dirección MAC del

dispositivo y cambiarla por la suya. De todos modos se indica en el ANEXO todo el proceso que

siguieron los que configuraron la Compact Flash aunque este tema quede fuera del alcance del

proyecto.

5.5.4 ANTENAS

5.5.4.1 OMNIDIRECCIONALES

Se han empleado seis antenas omnidireccionales, dos para cada nodo de la red, para dar cobertura

a los usuarios de cada celda y al establecimiento.

La antena empleada para dar cobertura a la celda es el modelo HGV-2409U de HYPERLINK,

posee una ganancia de 8 dB y tiene una cobertura real de 250 metros de radio..

Page 106: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

106

Esta antena se une a la tarjeta wireless del router por medio de un fino cable llamado pigtail. El

pigtail, o rabo de cerdo no es más que un pequeño cable que sirve de adaptación entre la tarjeta WIFI

y la antena o el cable que vaya hacia la antena. En nuestro caso, el pigtail se une directamente al

conector de la antena. Este pigtail tiene 2 conectores: el propietario de cada tarjeta en un extremo, en

nuestro caso un conector SMA, y por el otro un conector N estándar en la mayoría de los casos. El

pigtail depende del fabricante de la tarjeta o dispositivo wireless. El uso de este cable es

imprescindible para conectar una antena a la tarjeta, salvo en algunos modelos de antenas diseñadas

expresamente para usar en interiores, que ya vienen con ese conector de serie. Nuestro pigtail tiene,

como ya se ha dicho, un conector SMA en el extremo que se conecta a la tarjeta inalámbrica y un

conector N convencional en el extremo que se conecta a la antena, mide 30 cm e introduce unas

pérdidas debidas al tramo de cable y a los conectores de 1,5 dB.

Características de la antena:

• Frecuencia: 2400 – 2500 MHz.

• Ganancia 8 dBi.

• Polarización vertical.

• Ancho del haz vertical: 15º.

La antena que da cobertura al establecimiento es el modelo DWL-50AT de D-LINK, posee una

ganancia de 5 dB y tiene una cobertura real de unos 100 metros de radio.

Page 107: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

107

Se conecta a la tarjeta wireless del router por medio de un cable pigtail idéntico al que se emplea

en la antena anteriormente descrita y sus principales características son:

• Frecuencia: 2400 – 2500 MHz.

• Ganancia: 5dBi.

• Polarización vertical.

5.5.4.2 DIRECCIONALES

Se emplearán seis antenas direccionales de rejilla tipo Yagui, modelo HG2409Y de

HYPERLINK, dos por cada nodo de acceso, para crear un anillo inalámbrico bidireccional. La

antena empleada tiene una ganancia de 9 dB y ofrece una cobertura suficiente como para enlazar los

Puntos de Acceso de cada uno de los nodos formando un anillo o backbone.

Page 108: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

108

La antena se une a la tarjeta inalámbrica del router de la misma manera que la omnidireccional,

es decir, por medio del mismo cable pigtail que en el apartado anterior.

Características de la antena:

• Peso ligero.

• Buen funcionamiento bajo cualquier situación meteorológica.

• 60º de ancho del haz

• Puede ser instalada con polarización horizontal o vertical.

• Frecuencia: 2400 – 2500 MHz.

• Ganancia 9 dBi.

• Impedancia de 50 Ohm.

• Potencia de entrada máxima: 50 wat.

5.5.5 CABLEADO

En el diseño de la red hemos usado tres tipos de cables:

• Cable de red UTP de 8 hilos cat. 5 para interior. Este cable lo usamos para conectar el

router con Internet, con la red local y con el ordenador durante la realización de las

pruebas.

• Cable de red UTP de 8 hilos cat. 5 para exterior con otro cable adosado para

alimentación. Es usado para conectar el router con la red local e Internet una vez montado

en el mástil de la antena. Tiene que ser de exterior para soportar las inclemencias del

tiempo y lleva una cable adicional para alimentar al router.

• Cable pigtail. Para conectar la tarjeta inalámbrica del router con la antena.

• Cable coaxial con conectores N para enlazar el pigtail con las antenas direccionales.

Page 109: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

109

5.5.6 CAJAS ESTANCA

El motivo de conectar el pigtail directamente a la entrada de señal de la antena son las pérdidas

introducidas al tirar un cable de antena desde la azotea donde se instala la antena hasta la planta baja

del edificio que es donde está la oficina. Las pruebas realizadas nos dieron resultados negativos en

cuanto a cobertura. Por este motivo acoplaremos el router al mástil de la antena usando una caja

estanca que lo aísle de las inclemencias del tiempo.

Las cajas son de policarbonato, poseen una protección IP66 y disponen de un sistema de sujeción

por bridas que permiten acoplarlas al mástil de las antenas.

Sus medidas son: 270*180*171 mm.

5.6 DISEÑO Y TOPOLOGÍA DE LA RED

5.6.1 TOPOLOGÍA

El objetivo es diseñar una red wireless que permita enlazar los tres establecimientos que la

empresa Sevillatel SL tiene en Sevilla dándoles servicio de Internet con una única conexión de 2MB

situada en uno de los nodos de la red, el que llamaremos nodo principal.. Además, se ofrece servicio

de Internet y de red local a todos los usuarios que lo quieran contratar y que estén dentro del área de

cobertura del Punto de Acceso más cercano.

En el diseño de la red se opta por un anillo o backbone de tres nodos donde en uno de ellos se

sitúa la conexión a Internet, el nodo principal, y los otros dos son nodos secundarios.

Cada nodo está gobernado por tres routers, dos NET4511 y un NET4521, que dan señal a través

de dos antenas direccionales y otras dos omnidireccionales.

Page 110: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

110

En el siguiente dibujo se puede ver claramente la topología de la red.

Para alimentar las dos antenas direccionales se emplea el router NET4521 que posee dos tarjetas

wireless, una para cada antena. Estas antenas se sitúan en la azotea del edificio donde se encuentra el

nodo. El objetivo es crear los enlaces entre los distintos nodos para dar servicio de Internet en toda la

red. Se puede ver que los enlaces entre el nodo primario y cualquiera de los secundarios son

unidireccionales mientras que el enlace entre los nodos secundarios es bidireccional. El enlace entre

los nodos secundarios está en línea discontinua porque no es un enlace real, sólo se activaría en caso

de que fallase cualquiera de los enlaces entre el nodo primario y los secundarios. Así conseguimos

asegurar la fiabilidad en la red, es decir, si cae cualquiera de los enlaces mencionados los usuarios no

dejan de recibir el servicio gracias a la existencia de rutas alternativas.

En cada nodo también se sitúa una antena omnidireccional en la azotea alimentada por un router,

el NET4511, con una tarjeta wireless. El objetivo de esta antena es dar cobertura a todos los usuarios

de su celda. Los servicios ofrecidos a los usuarios de cada celda son dos:

• Servicio de Internet. (Ya veremos a que velocidad en el apartado de estudio de ancho de

banda).

Page 111: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

111

• Servicio de red local. Todos los usuarios pertenecientes a una misma celda podrán

intercambiar ficheros entre sí a grandes velocidades.

Los routers de las antenas mencionadas se protegen de las inclemencias del tiempo con unas

cajas estanca de policarbonato con protección IP66 que se sujetan al mástil de las antenas por medio

de un sistema de bridas.

El último router de cada nodo es el que se utiliza para dar cobertura a la oficina. El motivo de

usar este router extra es que el diagrama de radiación de la antena omnidireccional de la azotea no da

cobertura al establecimiento, situado en la planta baja del edificio.

Este router es el NET4511 y da cobertura al local por medio de una antena omnidireccional

diferente a la que se sitúa en la azotea. Esta es bastante más pequeña y posee una ganancia también

menor.

Los router se pueden conectar fácilmente a un portátil para realizar posibles modificaciones y

solucionar los problemas que puedan aparecer durante la vida útil de la red. Esto hace que la red sea

completamente transparente para los usuarios, que solo tienen que preocuparse de disfrutar del

servicio recibido.

La red está dotada de una capacidad de ampliación inmediata para satisfacer las necesidades

de crecimiento de la misma. Se emplean sistemas modulares y flexibles, los nodos, para permitir el

crecimiento de la red en función del número de abonados. Para aumentar la red solo hay que crear

Page 112: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

112

nuevos nodos, reorientar las antenas direccionales y hacer pequeñas modificaciones en la

configuración de los routers.

Para evitar posibles intrusiones en la red se emplea un sistema de autentificación de usuario

consistente en nombre de usuario y contraseña además de una encriptación WEP de 128 bits. Este

sistema de autentificación ha sido desarrollado por compañeros en Francia y queda fuera del alcance

de este proyecto.

5.6.2 SUBSISTEMAS

5.6.2.1 INTRODUCCIÓN

En la red vamos a distinguir entre dos tipos de nodos. Al nodo que posee la conexión a Internet

de 2MB lo vamos a llamar nodo primario y a los otros dos los llamaremos nodos secundarios. A su

vez, cada nodo vamos a dividirlos en tres subsistemas:

• Router de las antenas direccionales

• Router de la antena omnidireccional

• Router de la oficina

En todos los subsistemas, la configuración de los equipos y del router para canalizar bien la

información y conseguir que la red funcione es la misma. Antes de ver un ejemplo se van a definir las

instrucciones básicas para configurar el router o el equipo:

route –n : esta orden permite ver el gateway (GW).

route add default gw <dir. IP> : permite añadir un gateway.

route del default gw <dir. IP> permite borrar un gateway.

iwconfig : permite ver la dirección IP de los puerto wireless

ifconfig : permite ver la dirección IP de los puertos Ethernet.

Page 113: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

113

El gateway, como su nombre indica, es la puerta de salida de la información, es decir, donde

busca o envía la información nuestro ordenador o el router.

En el ejemplo tenemos uno de nuestros routers con un puerto wireless y el puerto Eth0 conectado

a Internet y dos equipos que quieren acceder a Internet por medio del router.

Cuando el router arranca, el puerto Eth0 toma una dirección IP de Internet, en el ejemplo la

212.79.135.245. Todas las peticiones que recibe el router por el puerto wireless de conectarse a una

dirección de Internet las canaliza hacia esta dirección. Esto lo hace el router automáticamente sin

necesidad de tener que establecerle como gateway la dirección que toma el puerto Eth0.

Los ordenadores están provistos de una tarjeta inalámbrica (802.11 b). Cuando arrancamos

cualquiera de ellos, la tarjeta inalámbrica toma una dirección IP que le asigna el router a través de su

tarjeta, en el ejemplo la 192.168.101.100 o bien 192.168.101.24. Esto le permitirá al router saber a

quién tiene que mandar la información. Sin embargo, si intentamos conectarnos a Internet en

cualquiera de los ordenadores veremos que no es posible. Esto es así porque todavía no hemos

definido el gateway, es decir, a donde queremos que mande la información el equipo para conectarse.

Esta dirección es la del puerto wireless del router, que podemos ver conectando un ordenador al

puerto Eth1 del router con un cable de red cruzado, accediendo al router como se vio en un apartado

anterior y tecleando en línea de comandos: iwconfig. En pantalla nos aparecerá la dirección de todos

los puertos inalámbricos que tiene el router, en nuestro caso solo uno. Así podemos ver que la

dirección que buscábamos es la 192.168.101.1.

Page 114: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

114

Ahora tenemos que decirle al equipo que quiere conectarse a Internet que tome como gateway

esta dirección. Antes de asignarle la dirección tenemos que ver si el equipo ya tiene un gateway

asignado tecleando route –n. Si aparece alguno tenemos que borrarlo. Supongamos que aparece

como gateway la dirección IP 192.168.100.1. Para borrarla tecleamos: route del default gw

192.168.100.1. Una vez borrada, le asignamos la nueva dirección: route add default gw 192.168.101.1.

Ya tenemos configurado el ordenador para poder conectarse a Internet.

En el siguiente esquema se muestran las direcciones IP de las tarjetas wireless conectadas a las

antenas direccionales de los nodos de la red, necesarias para establecer bien los enlaces configurando

correctamente los gateway.

Page 115: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

115

5.6.2.2 NODO PRIMARIO. SUBSISTEMA: ROUTER ANTENAS DIRECCIONALES

Este subsistema es el encargado de enviar la señal de Internet a los nodos secundarios y está

formado por dos antenas direccionales HG2409Y y un router NET4521. El router posee dos puertos

wireless con sendas tarjetas que mandan su señal a través de las antenas.

El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo,

que está sujeta al mástil de una de las antenas por medio de un sistema de bridas.

Las tarjetas wireless se conectan cada una de ellas a una de las antenas por medio del pigtail. El

extremo del pigtail con conector SMA se conecta a la tarjeta y el otro, con conector N macho, se

conecta a un cable coaxial con conector N hembra. El otro extremo del cable coaxial, con conector N

macho, se conecta a la antena.

Ya tenemos el router casi preparado para dar señal a las antenas, solo nos falta alimentarlo,

conectarlo a Internet y configurarlo.

Para conectarlo a Internet tiramos un cable de red cat. 5 para exterior con conectores RJ45 desde

el puerto Eth0 del router hasta una de las entradas del switch alimentado con Internet del

establecimiento

La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el

establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0

del router.

Page 116: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

116

En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se

realiza por medio de un cable de red cruzado con conectores RJ45.

Para conseguir que las tarjetas de red envíen la señal de Internet a los nodos secundarios tenemos

que darle como gateway la dirección IP de las tarjetas wireless que se conectan a las antenas

direccionales de los nodos secundarios y que están orientadas en la dirección de las antenas

direccionales del nodo primario. Estas direcciones son las 192.168.103.1 y 192.168.106.1. El proceso

a seguir es el mismo que se explica en la introducción de este apartado.

5.6.2.3 NODO PRIMARIO. SUBSISTEMA: ROUTER ANTENA OMNIDIRECCIONAL

Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los

usuarios existentes en la celda del nodo y está formado por una antena omnidireccional HGV-2409U

y un router NET4511. El router posee un puerto wireless con su correspondiente tarjeta que manda su

señal a través de la antena.

El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo,

que está sujeta al mástil de una de las antenas por medio de un sistema de bridas.

Page 117: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

117

La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con

conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta a un cable coaxial

con conector N hembra. El otro extremo del cable coaxial, con conector N macho, se conecta a la

antena.

Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y

conectarlo a Internet.

Para conectarlo a Internet tiramos un cable de red cat. 5 para exterior con conectores RJ45 desde

el puerto Eth0 del router hasta una de las entradas del switch alimentado con Internet del

establecimiento.

La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el

establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0

del router.

En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se

realiza por medio de un cable de red cruzado con conectores RJ45.

Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la

introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.107.1.

5.6.2.4 NODO PRIMARIO. SUBSISTEMA: ROUTER DE LA OFICINA

Page 118: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

118

Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los

terminales de usuario del establecimiento del nodo primario y está formado por una antena

omnidireccional DWL-50AT y un router NET4511. El router posee un puerto wireless con su

correspondiente tarjeta que manda su señal a través de la antena.

El router se encuentra dentro del establecimiento y cerca de la conexión a Internet.

La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con

conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta directamente a la

antena.

Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y

conectarlo a Internet.

Para conectarlo a Internet usamos un cable de red normal con conectores RJ45 y lo conectamos

por un lado al puerto Eth0 del router y por el otro a una de las entradas del switch alimentado con

Internet del establecimiento.

La alimentación la recibe de un adaptador de corriente de 12 voltios.

En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se

realiza por medio de un cable de red cruzado con conectores RJ45.

Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la

introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.110.1.

En el dibujo podemos observar las conexiones de Internet a los puertos Eth0 de los routers que

alimentan a las antenas de la azotea.

Page 119: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

119

5.6.2.5 NODO SECUNDARIO. SUBSISTEMA: ROUTER ANTENAS DIRECCIONALES

Este subsistema es el encargado de recibir la señal de Internet del nodo primario y está formado

por dos antenas direccionales HG2409Y y un router NET4521. En este subsistema se puede observar

la redundancia de equipos que se emplea para garantizar la fiabilidad en la red. Una de las antenas se

empleará solo en caso de que el enlace entre el nodo primario y el otro nodo secundario falle. En este

caso se configuraría el gateway del router con la dirección IP 192.168.105.1, si falla el enlace entre el

nodo primario y el secundario 2, y con la dirección IP 192.168.104.1 en el caso de que fallase el

enlace entre el nodo primario y el nodo secundario 1. Así conseguiríamos que ninguno de los nodos

se quede sin servicio de Internet.

El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo,

que está sujeta al mástil de una de las antenas por medio de un sistema de bridas.

Las tarjetas wireless se conectan cada una de ellas a una de las antenas por medio del pigtail. El

extremo del pigtail con conector SMA se conecta a la tarjeta y el otro, con conector N macho, se

conecta a un cable coaxial con conector N hembra. El otro extremo del cable coaxial, con conector N

macho, se conecta a la antena.

La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el

establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0

del router.

Page 120: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

120

Para enviar la señal de Internet desde el router hasta el switch del establecimiento conectamos el

puerto Eth0 del router con el switch por medio de un cable de red cat. 5 para exterior con conectores

RJ45. Ya tenemos la señal de Internet en el switch del establecimiento.

En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se

realiza por medio de un cable de red cruzado con conectores RJ45.

5.6.2.6 NODO SECUNDARIO. SUBSISTEMA: ROUTER ANTENA OMNIDIRECCIONAL

Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los

usuarios existentes en la celda del nodo y está formado por una antena omnidireccional HGV-2409U

y un router NET4511. El router posee un puerto wireless con su correspondiente tarjeta que manda su

señal a través de la antena.

El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo,

que está sujeta al mástil de una de las antenas por medio de un sistema de bridas.

Page 121: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

121

La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con

conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta a un cable coaxial

con conector N hembra. El otro extremo del cable coaxial, con conector N macho, se conecta a la

antena.

Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y

conectarlo a Internet.

Para conectarlo a Internet tiramos un cable de red cat. 5 para exterior con conectores RJ45 desde

el puerto Eth0 del router hasta una de las entradas del switch alimentado con Internet por el

subsistema “router antenas direccionales”.

La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el

establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0

del router.

En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se

realiza por medio de un cable de red cruzado con conectores RJ45.

Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la

introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.108.1 en el nodo

secundario 1 o la 192.168.109.1 en el nodo secundario2.

5.6.2.7 NODO SECUNDARIO. SUBSISTEMA: ROUTER DE LA OFICINA

Page 122: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

122

Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los

terminales de usuario del establecimiento del nodo secundario 1 o 2 y está formado por una antena

omnidireccional DWL-50AT y un router NET4511. El router posee un puerto wireless con su

correspondiente tarjeta que manda su señal a través de la antena.

El router se encuentra dentro del establecimiento y cerca de la conexión a Internet.

La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con

conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta directamente a la

antena.

Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y

conectarlo a Internet.

Para conectarlo a Internet usamos un cable de red normal con conectores RJ45 y lo conectamos

por un lado al puerto Eth0 del router y por el otro a una de las entradas del switch alimentado con

Internet por el subsistema “router antenas direccionales”.

La alimentación la recibe de un adaptador de corriente de 12 voltios.

En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se

realiza por medio de un cable de red cruzado con conectores RJ45.

Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la

introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.111.1 en el nodo

secundario 1 o la 192.168.112.1 en el nodo secundario 2.

En el dibujo podemos observar las conexiones desde el switch a los puertos Eth0 de los routers

de la azotea.

5.6.3 ESTUDIO DE LA PIRE

En este apartado vamos realizar un estudio del campo radiado en cada uno de los subsistemas de

la red. En el siguiente dibujo podemos ver un diagrama válido para los tres subsistemas:

Page 123: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

123

• Pe: potencia a la salida de una tarjeta wireless. Depende del tipo de tarjeta:

o 802.11 b: 85 mW (19,3 dBm).Esta es la máxima, tomaremos 17,8 dBm.

o 802.11 g: 60 mW (17,8 dBm). Esta es la máxima, tomaremos 16 dBm.

• Lp: Pérdidas producidas por el cable pigtail. 1,5 dB.

• Lc: pérdidas en los conectores. 0,5 dB.

• Lcoax: pérdidas en los tramos de cable coaxial. 0,22 dB/m.

• G: ganancia de la antena. Depende de la antena:

o Direccional (HG2409Y): 9 dB.

o Omnidireccional (HGV-2409U): 8dB.

o Omnidireccional (DWL-50AT): 4 dB.

• Ps: Potencia a la salida de la antena. Es nuestra incógnita.

Subsistema: Router antenas direccionales.

En este subsistema se emplea el router NET4521 con dos tarjetas wireless 802.11 g (Pe=16dBm)

que se conectan a la antena por medio del pigtail y un tramo de cable coaxial. Este tramo es de 1

metro para una de las antenas (Lcoax=0,22dBm) y de 8 metros para la otra antena (Lcoax=1,76dBm).

Las antenas son las HG2409Y (G=9dB).

Page 124: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

124

Así pues, para la antena con el tramo de 1 metro de coaxial:

Ps = Pe - Lp – Lc – Lcoax – Lc + G = 22,28 dBm. Ps = 169 mW.

Se puede observar que se supera el máximo permitido de 100 mW en 69 mW. Aún así, se

considera válido para la empresa.

Para la otra antena:

Ps = Pe - Lp – Lc – Lcoax – Lc + G = 20,74 dBm. Ps = 118,5 mW.

Se supera el máximo permitido en 18,5 mW.

Subsistema: Router antena omnidireccional.

En este subsistema se emplea el router NET4511 con una tarjeta wireless 802.11 g (Pe=16dBm)

que se conecta directamente a la antena por medio de un cable pigtail. La antena es la HGV-2409U

(G=8dB).

Así pues, el campo emitido por la antena es:

Ps = Pe - Lp – Lc – Lcoax – Lc + G = 22,5 dBm. Ps = 177,8 mW.

Se puede observar que se supera el máximo permitido de 100 mW en 77,8 mW.

Subsistema: Router de la oficina.

En este subsistema se emplea el router NET4511 con una tarjeta wireless 802.11 g (Pe=16dBm)

que se conecta directamente a la antena por medio de un cable pigtail. La antena es la DWL-50AT

(G=4dB).

Así pues, el campo emitido por la antena es:

Ps = Pe - Lp – Lc – Lcoax – Lc + G = 18,5 dBm. Ps = 70,8 mW.

Page 125: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

125

En este subsistema se cumple la normativa.

Terminales de usuario.

Por último vamos a estudiar el campo emitido por los terminales de usuario. En ellos va

incorporada una tarjeta wireless 802.11 b que emiten una potencia de 17,8 dBm. En este caso Ps =

Pe, por lo que:

Ps = 17,8 dBm. Ps = 60,25 mW

5.6.4 ESTUDIO DEL ANCHO DE BANDA

En los enlaces entre los nodos y en las celdas disponemos de un ancho de banda real de 25

Mbps y en los enlaces entre terminales de usuario y el nodo de 5 Mbps.

La conexión a Internet es de 2 Mbps por lo que disponemos de ancho de banda de sobra en

toda la red.

De estos 2Mbps, la empresa se reserva para cada uno de sus establecimientos 256 Kbps, que

por tres establecimientos suponen 768 Kbps. El resto, 1232 Kbps, se emplea para dar servicio a los

usuarios que lo deseen.

Se plantea un máximo de 15 usuarios con servicio de Internet. Para cada uno de ellos, se

limitará su acceso a 128 Kbps, de manera que el ancho de banda máximo teórico del que pueden

hacer uso variará entre 128 Kbps, si hay 9 o menos usuarios conectados, y 82 Kbps si están

conectados los 15.

El resto de ancho de banda de cada celda se emplea para conectar en red local a todos los

usuarios que lo deseen.

Page 126: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

126

PARTE III: ESTUDIO DE LOS DIFERENTES DISPOSITIVOS WIRELESS

EXISTENTES EN EL MERCADO

6 INTRODUCCIÓN

La mayoría de los dispositivos empleados en el diseño de la red ya estaban comprados antes de

empezar a realizar el proyecto. Por ello, en este apartado vamos a hacer un estudio de los diferentes

dispositivos existentes en el mercado para compararlos con los empleados en el desarrollo de la red y

proponer soluciones más óptimas en cuanto a lo económico y al rendimiento del sistema.

Los dispositivos que vamos a comparar con otros del mercado son los routers, las tarjetas

wireless, las Compact Flash y las antenas. Las cajas estancas y el cableado no se tendrán en cuenta en

este estudio porque estos elementos se adquirieron después de barajar muchas posibilidades.

Se emplearán tablas con las características que más nos interesan de los distintos dispositivos

para compararlos con otros de distintos fabricantes.

7 ROUTERS

Los routers empleados en el diseño de la red son los SOEKRIS NET4511 y NET4521. En la

siguiente tabla vamos a compararlos con otros routers de distintos fabricantes.

Para nuestra red necesitamos routers que sean compatibles con el sistema operativo Linux y con

los estándares 802.11 g y b. Además, nos interesa que posean tarjetas wireless independientes, es

decir, que el dispositivo posea un slot PCI para insertar la tarjeta que nos convenga y que tenga un

sistema de almacenamiento también independiente, tipo memoria Compact Flash o similar, para

agilizar el proceso de configuración del sistema operativo y de seguridad permitiendo hacer

duplicados con un lector de este tipo de memorias. Así podremos realizar pequeñas modificaciones

en las memorias duplicadas y ya estarán listas para funcionar en otro router.

Page 127: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

127

También sería interesante que dispusiera de dos slot PCI para tarjeta inalámbrica con el fin de

gobernar las dos antenas direccionales de cada nodo con un solo router.

SOEKRIS NET4511

SOEKRIS NET4521

DLINK DWL2100AP

BELKIN F5D7230-4

3COM 3CRWE454G72

BUFFALO WLA-G54

WRL-A14

Procesador 133 MHz 133 MHz ? ? ? ? ?

Memoria 64 MB SDRAM

64 MB SDRAM

? ? ? ? ?

PCI Slot 1 2 No No No No No

Ethernet 2 100BaseT

2 100BaseT

1 100BaseT

4 100BaseT

1 100BaseT

4 100BaseT

1 100BaseT

Puerto Serie 1 DB9 1 DB9 No No No No No

Almacenamiento extraíble

Compact Flash

Compact Flash

No No No No No

Alimentación 12 v 12 v 5 v 5 v 12 v 3,3 v ?

Dimensiones(mm) 151*260 151*320 109*142 ? 250*220 171*155 ?

Software Linux Si Si No Sí No Si No

802.11 g y b Si Si Si Sí Sí Sí No

Tarj.Wir.integrada No No Sí Sí Sí Sí Sí

Precio (€) 165,18 196,74 142,04 122,50 114,14 62,73 149,64

De los dispositivos seleccionados, solo dos admiten sistema operativo Linux: el BELKIN F5D7230-

4 y el BUFFALO WLA-G54. Sin embargo ninguno de los dos posee slot PCI para tarjeta wireless ni

dispone de un modelo que admita más de una de estas tarjetas. Tampoco poseen un sistema de

almacenamiento con memoria independiente. Si embargo, si aceptamos estos inconvenientes y

elegimos el modelo BUFFALO WLA-G54 nos ahorraríamos un total de 748,54 € en la compra de los

routers. Además nos ahorraríamos el dinero de las tarjetas wireless de los routers 1078,08 €, ya que

estas vienen incorporadas en los mismos. Teniendo en cuenta el coste total del proyecto, habría sido

más óptimo económicamente el emplear este modelo.

Page 128: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

128

8 TARJETAS WIRELESS

Las tarjetas wireless empleadas en el diseño de la red son las ORINOCO GOLD de 11 y 54

Mbps. En la siguiente tabla vamos a compararlas con otras de distintos fabricantes.

Para nuestra red necesitamos tarjetas que sean compatibles con el sistema operativo Linux y con los estándares 802.11 g y/o b.

ORINOCO GOLD 11b

ORINOCO GOLD 11g

WRL-C100

LINKSYS WPC51AB

D-LINK DWLG650

CISCO AIRPCM352

BUFFALO WLICBG543

USROBOTICS USR812210

Estándar 802.11 b 802.11 g, b 802.11b 802.11 a+b 802.11 g, b 802.11 b 802.11 g, b -

Frecuencia (MHz)

2400-2484 2400-2484 2400-2484

b-2400 a-5000

2400-2462 2400-2498,7 2412-2462 2400-2483,5

Protocolo Comunic.

DSSS OFDM DSSS ? OFDM DSSS DSSS DSSS

Prot. Acc. Medio

CSMA-CA CSMA-CA CSMA-CA

? CSMA-CA CSMA-CA CSMD-CD CSMA-CA

Tasa de Transf.

11 Mbps 54 Mbps 11Mbps ? 54 Mbps 11 Mbps 54 Mbps 22 Mbps

WEP 128 bits 128 bits 128 bits 152 bits 128 bits 128 bits 128 bits 256 bits

Máx. Pot. Salida

85 mW 60 mW 32 mW 40 mW 50 mW 50 mW 32 mW 40 mW

Software Linux

Sí Sí Sí No No Sí No No

Precio (€) 75,17 89,84 52,47 92,79 72,13 188 99 72

Al igual que con los routers, la dificultad principal radica en encontrar tarjetas que sean

compatibles con Linux: la WRL-C100 y la CISCO AIRPCM352. La CISCO la desechamos como

alternativa por su elevado precio, pero la WRL sería interesante desde el punto de vista económico

ya que ofreciendo las mismas características que la ORINOCO de 11 Mbps nos permite ahorrarnos

204,3€.

Page 129: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

129

9 COMPACT FLASH

Las memorias Compact Flash empleadas son las SANDISK de 256 MB. Necesitamos que tengan

una capacidad mínima de 256 MB porque necesitamos de este espacio para instalar en ellas el

sistema operativo y el de seguridad.

En la siguiente tabla comparamos la CF SANDISK con otras de distintos fabricantes. Todas las

memorias son de 256 MB.

SANDISK SANDISK ULTRA II

INTEGRAL 8X

INTEGRAL 40X-i-PRO

GENERIC LEXAR 12X

LEXAR 40X PROFESIONAL

Precio (€) 66,39 81,01 62,69 72,18 55,97 70,84 73,65

La diferencia de precio no es muy alta, así que en este caso la elección de la SANDISK es buena.

Sin embargo, si optamos por las dos alternativas de los apartados anteriores, nos ahorraríamos en CF

un total de 597,51 €.

10 ANTENAS

10.1 ANTENAS DIRECCIONALES

Las antenas direccionales empleadas en el diseño de la red son las HYPERLINK HG2409Y. En

la siguiente tabla vamos a compararlas con otras de distintos fabricantes.

Para nuestra red necesitamos antenas que trabajen a 2,4 GHz, que tengan conector N hembra y

que posean una ganancia lo suficientemente alta como para establecer el enlace entre nodos pero

también lo suficientemente baja como para que no supere el máximo permitido en emisión de campo:

100 mW.

Podemos observar que en este caso nuestra antena es la mejor elección, no hemos encontrado

ninguna mejor.

Page 130: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

130

HYPERLINK HG2409Y

HYPERLINK HG2412Y

PACIFIC WIRELESS

PAWVA2416

D-LINK

ANT24-0801

HYPERLINK HG2416P

HYPERLINK HG2414D

PACIFIC WIRELESS

PMANT15HDPFI

Frecuencia 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz

Ganancia 9 dB 12 dB 16 dB 8,5 dB 15,5 dB 14 dB 15 dB

Ubicación Exterior Exterior Exterior Exterior Exterior Exterior Exterior

Conector N Hembra N Hembra N Hembra N Hembra

N Hembra N Hembra N Hembra

Tipo Yagui Yagui Yagui Planar Planar Parabólica Parabólica

Precio 74,97 80,79 74,33 147,32 85,20 90,03 104,96

10.2 ANTENAS OMNIDIRECCIONALES

Las antenas omnidireccionales empleadas en el interior de los establecimientos son las D-LINK

DWL-50AT. En la siguiente tabla vamos a compararlas con otras de distintos fabricantes.

Para nuestra red necesitamos antenas que trabajen a 2,4 GHz, que tengan conector SMA y que

posean una ganancia lo suficientemente alta como para establecer el enlace entre el punto de acceso y

los terminales de usuario del establecimiento pero también lo suficientemente baja como para que no

supere el máximo permitido en emisión de campo: 100 mW.

D-LINK DWL-50AT

BUFFALO WLE-ND2

D-LINK ANT24-0401

D-LINK ANT24-0400

HYPERLINK RE05U-MC

PACIFIC WIRELESS PAWIN24-

50D

Frecuencia 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz

Ganancia 5 dB 4 dB 4 dB 4 dB 5 dB 5 dB

Ubicación Interior Interior Interior Interior Interior Interior

Conector SMA SMA SMA Lucent-MC Card

Lucent-MC Card

SMA

Precio (€) 13,76 75,59 118,53 55,68 30,90 75,89

Page 131: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

131

Podemos observar que también en este caso nuestra antena es la mejor elección.

Para crear las celdas a fin de dar cobertura al resto de usuarios se han empleado las antenas

omnidireccionales HYPERLINK HGV-2409U. En la siguiente tabla vamos a compararlas con otras

de distintos fabricantes.

Para nuestra red necesitamos antenas que trabajen a 2,4 GHz, que tengan conector N Hembra y

que posean una ganancia lo suficientemente alta como para establecer el enlace entre el punto de

acceso y los terminales de usuario de la celda pero también lo suficientemente baja como para que no

supere el máximo permitido en emisión de campo: 100 mW.

HYPERLINK HGV-2409U

BUFFALO WLE-HG-NDC

D-LINK D-LINKANT24

HYPERLINK HG2412U

PACIFIC WIRELESS

PAWOD24-12

Frecuencia 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz

Ganancia 8 dB 7 dB 8 dB 12 dB 12 dB

Ubicación Exterior Exterior Exterior Exterior Exterior

Conector N Hembra N Hembra N Hembra N Hembra N Hembra

Precio (€) 90,87 183,81 138,85 137,73 139,20

Podemos ver que para ganar 1 dB tendríamos que desembolsar el doble de euros, lo que no

compensa. Así pues, la antena empleada es una buena elección.

11 CONCLUSIÓN

Podríamos emplear los siguientes dispositivos para el diseño de la red: 12 routers modelo

BUFFALO WLA-G54, 9 tarjetas wireless 802.11 b modelo WRL-C100 para los terminales de usuario de

los establecimientos, las mismas antenas y el mismo cableado. Nos ahorraríamos un total de 2628,43

€, que teniendo en cuenta el coste total del proyecto, supone una cantidad considerable como para

decir que el diseño planteado aquí es más óptimo.

Page 132: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

132

PARTE IV: ANEXOS

12 CONSTRUCCIÓN DE UN CABLE DE RED CRUZADO

Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de

red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con

un cable cruzado.

Lo más práctico es adquirir el cable cruzado en una tienda de informática o de electrónica, pero

hay ocasiones en que, bien por ser necesaria una longitud mayor, o por tener que hacer el tendido del

cable dentro de canalizaciones y no poder utilizar rosetas en pared, es necesario insertar los

conectores RJ45 en el cable UTP Cat5.

A continuación podemos ver cómo fabricar este cable cruzado en ambiente doméstico ( la

herramienta de crimpar o crimpador que se utiliza en este anexo es una herramienta profesional con

útil intercambiable -que sirve también para RJ11- ).

En realidad, para la conexión en red LAN Ethernet 10bT o 100bTX solamente se usan cuatro

conexiones, las nº 1, 2, 3 y 6, aunque se suelen equipar todos los contactos. Para conexiones 100bT4

y 1000bT habría que cruzar también los pares 4-5 y 7-8, tal como se indica al final de este reportaje.

En estos casos, el cable aquí indicado no valdría.

Glosario:

• Cable UTP ( Unshielded twisted Pair ): El que se usa aquí tiene cuatro pares trenzados,

retorcidos o enrollados, sin pantalla o blindaje.

• Cat 5: nivel de prestaciones eléctricas: éste debe servir para LAN Ethernet de 10 MHz y 100

MHz, con las respectivas limitaciones de la especificación (10bT o 10BaseT).

• Cable cruzado: une el par de hilos o conductores de transmisión de una tarjeta con el par de

recepción de la otra, y viceversa.

Page 133: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

133

Esto es lo que vamos a usar para hacer el cable cruzado: tijeras de electricista, herramienta de crimpar, cable UTP Cat5

... y dos conectores RJ-45 (vemos la numeración de las conexiones, de 1 a 8)...

... esta es una foto de uno de los 8 contactos del conector RJ45, con las cuchillas de conexión a la izquierda y el contacto a la derecha...

... detalle del zig-zag de las cuchillas -arriba- por ambos lados (esto no hay que desmontarlo, claro, sólo está desmontado para que lo veáis mejor).

En esta foto podéis ver el conector por dentro con los ocho carriles correspondientes a los ocho conductores...

... aquí he apretado 5 cuchillas para ver cómo conectarán con los cables al crimpar. Contacto nº8 señalado por flecha morada, y carril nº2 con un círculo verde. Este conector ya no lo usaré.

Foto del contacto-cuchilla nº1, tal como viene en el conector (los otros 7 están alineados detrás).

Empiezo: con la punta de las tijeras, a unos 5-6 cm. del extremo, pellizco la funda, camisa o aislamiento externo del cable, todo alrededor...

... y cuando está debilitada, tiro y separo, dejando al descubierto...

Page 134: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

134

... los cuatro pares de cables trenzados. Voy a preparar el lado de conexión normal...

... desenrollo los cables, poniendo mucha atención, hasta el borde de la camisa (una vuelta más), y los coloco así: 1-blanco pareja de naranja, 2-naranja, 3-blanco pareja de verde, 4-azul...

... 5-pareja de azul, 6-verde, 7-blanco pareja de marrón, 8-marrón, y los sujeto con fuerza; ya no puedo dejar que cambien el orden hasta acabar la construcción del conector...

... sin soltar los cables por abajo, para que ninguna conexión cambie de posición, estiro bien los cables...

... poniéndolos totalmente paralelos. No puedo dejar que cambien de posición, y si tengo que parar aquí para hacer algo...

... los dejo sujetos con una pinza u otro utillaje, para que no cambien de posición.

En esta foto vemos que la distancia entre las flechas moradas es la longitud que tienen que tener los conductores individuales (longitud del carril), unos 12 mm. ...

... yo suelo cortar un poco más, unos 14-15 mm., porque al meter los cables dentro del conector la camisa se desplaza un poco...

... los voy metiendo dentro del conector, sin aflojar la presión sobre el extremo de la camisa, vigilando que cada uno entre por su carril...

Page 135: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

135

... y después empujo desde un poco más atrás, hasta que los cables llegan a tope al final de los carriles, e inmediatamente...

... sujetando el cable muy cerca del conector, apretando la camisa gris sobre los cables interiores, para que no se desplacen, meto el conector en la herramienta de crimpar...

... a tope...

... y cierro la herramienta, apretando fuertemente el mango. El conector ya está fijado al cable.

Ahora compruebo que los cables siguen llegando hasta el final de los carriles (ver flecha morada), más allá de las cuchillas...

... compruebo también por el otro lado: la flecha verde señala que la camisa gris está bien retenida por la uña de plástico transparente...

... hago otra comprobación por arriba: todos los cables llegan hasta el final, las cuchillas hacen conexión perfecta, atravesando el aislante.

Ahora preparo los cables por el lado de la conexión cruzada: 1-blanco pareja de verde, 2-verde, 3-blanco pareja de naranja, 4-azul...

... 5-blanco pareja de azul, 6-naranja, 7-blanco pareja de marrón, 8-marrón. Los corto alineados, sujetando el extremo...

Page 136: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

136

... también con una longitud de 14-15 mm. ...

... y repito las operaciones como con el otro conector. El cable está acabado

Foto del conector RJ45 del cable cruzado del lado normal. Repaso de la numeración y conexión de cada cable.

Foto del conector RJ45 del cable cruzado del lado cruzado. Repaso de la numeración y conexión de cada cable

Foto de los dos conectores RJ-45 del cable cruzado.

Ahora, si tengo un tester, para mayor seguridad, compruebo las conexiones (en este caso 0,5 ohmios, depende de la longitud del cable)...

... 1 con 3 ..

... 2 con 6 ...

... 3 con 1...

Page 137: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

137

13 CONFIGURACIÓN DE LA CF DE LOS ROUTERS

En este anexo se expone el documento que explica como introducir el sistema operativo Linux en

la CF de los routers. Esta parte del proyecto junto con el diseño y desarrollo del sistema de seguridad

del dispositivo ha sido desarrollado por otra persona por lo que la documentación que aquí se muestra

es la única disponible.

RUNING DEBIAN ON SOEKRIS ENGINEERING EMBEDDED SYSTEMS

... 4 con 4 ...

... 5 con 5 ...

... 6 con 2 ...

... 7 con 7 (sin foto), y 8 con 8. El cable se instaló después en conexión de PC con net4511 en red LAN Ethernet y está funcionando.

Page 138: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

138

NEWS

• 2002-07-02 - Updated debian_rootfs.tar.gz to latest unstable and added pcmcia-cs to support

the net4521/4511. Also updated kernel to include pcmcia support and added HostAP

PCMCIA driver. The debian_rootfs.tar.gz now contains the latest kernel and the modules, so

you do not have to download them separately. The root filesystem is now only 69M and will

continue to shrink as I trim more unneeded stuff out.

INTRO

This document describes how to load Debian GNU/Linux on the Soekris net45xx embedded

systems. Why Debian? Because its easy to administer, easy to add new packages and easy to update

existing packages. Not to mention its free!.

We start by booting the system off the network and mounting its root filesystem over NFS. From

there you can format the CompactFlash, load a root filesystem on it and run lilo so that it will boot

directly from the CF disk.

In the examples below I assume your host machine (the one with the tftp, dhcp and nfs server)

are at IP address 10.0.0.5, that your 45xx will be 10.0.0.100 and that your gateway is on 10.0.0.1. If

your set-up is different, make the necessary adjustments.

SERVER SOFTWARE

This is a list of files that I have put together to be used on this system:

• debian_rootfs.tar.gz (24M) Configured Debian unstable root filesystem

• vmlinuz (897k) Linux 2.4.18 kernel. The modules are included in the rootfs tarball above and

also available separately in the tarball below

• .config (21k) .config for above kernel

• System.map (464k) System.map for above kernel. Also included in rootfs tarball above.

Page 139: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

139

• modules.tar.gz (587k) Kernel modules - Includes bridging, complete netfilter/iptables,

HostAP PCI and PCMCIA PrismII drivers, and full QoS support (Includes excellent HTB

QoS module and FreeSWAN IPSEC modules!) (extract into /lib/modules). This is included in

the debian_rootfs.tar.gz above.

• pxelinux.0 (9K) pxelinux - used to netboot the 45xx

• pxelinux.cfg/default (184b) Configuration file for pxelinux/

• dhcpd.conf (839b) Configuration file for host dhcpd. Located in /etc/dhcp3/ on Debian

unstable

This is a list of packages I needed to install on my host machine:

• dhcp3-common

• dhcp3-server

• tftpd-hpa

• nfs-user-server

SERVER SETUP

Dhcp3 config:

Put dhcpd.conf in /etc/dhcpd with the MAC address of your 45xx on the hardware Ethernet line

within the host section. See above in booting to get the MAC address.

Tftpboot config:

Create a directory /tftpboot and place the files pxelinux.0, vmlinuz and pxelinux.cfg/default in it

and change /etc/inetd tftp line to the following:

tftp dgram udp wait root /usr/sbin/in.tftpd /usr/sbin/in.tftpd -s /tftpboot

Then add the following into /etc/exports file:

Page 140: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

140

/nfsroot/debian 10.0.0.100(rw,no_root_squash)

Create a /nfsroot/debian directory and extract soekris/files/debian_soekris_complete.tar.gz in it

tar -xzf /home/knoppix/soekris/files/debian_soekris_complete.tar.gz /nfsroot/debian/

Set IP, restart dhcp and nfs :

ifconfig eth0 10.0.0.5 netmask 255.255.255.0 up

/etc/init.d/dhcp3-server restart

/etc/init.d/nfs-user-server restart

or type:

bash /home/knoppix/soekris/config/config_eth0_dhcp_nfs/eth0_dhcp_nfs.sh

CONFIGURE MINICOM TO DISPLAY THE SOEKRIS TERM WHIT MINICOM

The file /etc/minicom/minirc.dfl should be as it :

# Machine-generated file - use "minicom -s" to change parameters.

pu scriptprog /usr/bin/runscript

pu port /dev/ttyS0

pu baudrate 19200

pu bits 8

pu parity N

pu stopbits 1

pu scriptprog

pu minit

pu mreset

Page 141: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

141

Launch minicom and you will see the soekris term if not press enter.

BOOTING

When the 45xx starts to boot, press Ctl-P to stop the boot process and get to the BIOS command

prompt. Type boot f0 to tell it to boot from the network. This is how you can get your 45xx's MAC

address that needs to be placed in the dhcpd.conf file referenced above.

If all goes well, you will see it get an IP from the DHCP server and start booting. Behind the

scenes it grabs the pxelinux.0 file from the tftp server which instructs it to grab the

pxelinux.cfg/default file where it learns the kernel image filename and boot parameters. You will see

some weird crap (at least I did) while it downloads pxelinux the kernel.

If there is a problem during the boot phase as "RPC nfs error 101", you have to comment the line

"auto eth0" from the file /nfsroot/debian/etc/network/interfaces.

From there, you should see it mount the root filesystem from the NFS server, and INIT start all

the services and eventually end up at a login. The default root password is blank, but you can

manually edit the etc/shadow file from the NFS server. From the NFS server is where you will also

need to change the IP information if you use different IPs than the ones in this document. The files

that need to be changed are below. These paths are relative to /nfsroot/debian on the NFS server:

• etc/hosts - IP address

• etc/fstab - IP of NFS server for root filesystem (Important!)

• etc/network/interfaces - IP Address

• etc/resolv.conf - DNS Information

Now we work on the soekris and not on the server

Page 142: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

142

QUICK INSTALL

It is possible to write an image of the system directly on the Compact Flash card. Take care

because you need to have a Compact Flash card of 256MB.

The image is /root/image/debian/debian_soekris_fullCF_bs=1k.raw on the soekris if you have

done an nfsboot. It is in /nfsroot/debian/root/image/debian/ on the server.

At the end of the nfsboot, login as root, and you just have to type :

dd if=/root/image/debian/debian_soekris_fullCF_bs=1k.raw of=/dev/hda bs=1k

and it's done... just type :

reboot

If you want to do an image, you have to do from the soekris :

dd if=/dev/hda of=/directory/name_of_image.raw bs=1k

If you just want to do images of each partitions, you can do like this :

dd if=/dev/hda1 of=/directory/name_of_image.raw bs=1k

Restoring partition is like the complete compact flash :

dd if=/root/image/debian/debian_soekris_fullCF_bs=1k.raw of=/dev/hda1 bs=1k

CLASSIC INSTALL – RUNING FROM FLASH

The compact flash installed in the soekris is Considered like an hard disk, and it is /dev/hda

After you have your system booted from the network, its easy to make it boot from the flash. Simply

create a ext2/3 partition on /dev/hda using fdisk, mount it somewhere and untar the

debian_root_fs.tar.gz and debian_var_fs.tar.gz into that mounted directory.

soekris# fdisk /dev/hda

Page 143: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

143

Create 3 primary partitions. Here is a summary of what we want :

NAME TYPE SIZE MOUNT POINT

hda1 Linux 80MB /

hda2 Linux 60MB /var

hda3 Swap 40MB

type n for new partition, p for primary, 1 for the first partition, enter for default cylinder, +80M for

the size of the partition.

type n for new partition, p for primary, 2 for the first partition, enter for default cylinder, +55M for

the size of the partition.

type n for new partition, p for primary, 3 for the first partition, enter for default cylinder, +30M for

the size of the partition.

type t to change partition system id of hda3, 3 to select hda3, 82 to choose linux swap.

type a to toogle the bootable flag, 1 to select hda1.

At the end of the procedure, you should have when you type p (partition tables) :

Command (m for help): p

Disk /dev/hda: 16 heads, 32 sectors, 984 cylinders

Units = cylinders of 512 * 512 bytes

Device Boot Start End Blocks Id System

/dev/hda1 * 1 321 82160 83 Linux

/dev/hda2 322 542 56576 83 Linux

/dev/hda3 543 663 30976 82 Linux swap

Page 144: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

144

then you type w to write the partition table

soekris# mkfs.ext3 /dev/hda1 # you can use ext3 or reiserfs instead of ext2 if you want

soekris# mkfs.ext3 /dev/hda2 # you can use ext3 or reiserfs instead of ext2 if you want

soekris# mkswap /dev/hda3

soekris# mkdir /mnt/hda1

soekris# mkdir /mnt/hda2

soekris# mount /dev/hda1 /mnt/hda1

soekris# mount /dev/hda2 /mnt/hda2

soekris# cd /mnt/hda1

soekris# tar -zxf /debian_root_fs.tar.gz ./

soekris# cd /mnt/hda2

soekris# tar -zxf /debian_var_fs.tar.gz ./

soekris# lilo

soekris# umount /mnt/hda1

soekris# umount /mnt/hda2

soekris# reboot

Your machine is configured do do DHCP server on eth1(local) and eth2(wifi), eht0(local) is a

DHCP client

BASE FILE SYSTEM

The base filesystem is Debian unstable as of 2002-07-02 which is 69MB uncompressed. This

was created by taking the potato base2_2.tgz and apt-get dist-upgrading it to unstable and adding a

custom 2.4.18 kernel. There is obviously a lot of trimming that can be done. The packages below are

a result of getting my 4501 to act as an access point with dhcp and an ethernet bridge with snmp and

traffic shaping support. I have also done experimental work with IPSEC. apt-get install freeswan to

Page 145: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

145

play with IPSEC. The included kernel has all the modules required for FreeSWAN. apt-get

remove/install packages from the system as you see fit.

Here is all the packages included in the base filesystem above:

Desired=Unknown/Install/Remove/Purge/Hold |Status=Not/Installed/Config-files/Unpacked/Failed-config/Half-installed |/Err?=(none)/Hold/Reinst-required/X=both-problems(Status,Err:uppercase=bad) ||/ Name Version Description

ii adduser 3.47 Add and remove users and groups

ii apt 0.5.4 Advanced front-end for dpkg

ii base-files 3.0.3 Debian base system miscellaneous files

ii base-passwd 3.4.1 Debian Base System Password/Group Files

ii bash 2.05a-12 The GNU Bourne Again Shell

ii bridge-utils 0.9.5-2 Utilities for configuring the Linux 2.4 brid

ii bsdutils 2.11n-4 Basic utilities from 4.4BSD-Lite.

ii console-common 0.7.14 Basic infrastructure for text console config

ii console-data 1999.08.29-24 Keymaps, fonts, charset maps, fallback table

ii console-tools 0.2.3-23.3 Linux console and font utilities.

ii console-tools- 0.2.3-23.3 Shared libraries for Linux console and font

ii debconf 1.1.14 Debian configuration management system

ii debconf-tiny 1.0 dummy package for upgrade purposes

ii debianutils 1.16.3 Miscellaneous utilities specific to Debian.

Ii dhcp3-common 3.0+3.0.1rc9-2 Common files used by all the dhcp3* packages

Ii dhcp3-server 3.0+3.0.1rc9-2 DHCP server for automatic IP address assignm

Ii diff 2.7-29 File comparison utilities

Ii dpkg 1.10 Package maintenance system for Debian

ii dselect 1.10 a user tool to manage Debian packages

ii e2fsprogs 1.27-2 The EXT2 file system utilities and libraries

Page 146: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

146

ii elvis-tiny 1.4-18 Tiny vi compatible editor for the base syste

ii fileutils 4.1.9-1 GNU file management utilities

ii findutils 4.1.7-2 utilities for finding files--find, xargs, an

ii gettext-base 0.10.40-6 GNU Internationalization utilities for the b

ii grep 2.4.2-3 GNU grep, egrep and fgrep.

ii gzip 1.3.2-3 The GNU compression utility.

ii hostname 2.09 A utility to set/show the host name or domai

ii ifupdown 0.6.4-4.2 High level tools to configure network interf

ii iproute 20010824-8 Professional tools to control the networking

ii iptables 1.2.6a-6 IP packet filter administration tools for 2.

ii klogd 1.4.1-10 Kernel Logging Daemon

ii ldso 1.9.11-15 The Linux dynamic linker and library for lib

ii libc6 2.2.5-7 GNU C Library: Shared libraries and Timezone

ii libcap1 1.10-12 support for getting/setting POSIX.1e capabil

ii libdb2 2.7.7.0-7 The Berkeley database routines (run-time fil

ii libdb3 3.2.9-16 Berkeley v3 Database Libraries [runtime]

ii libgdbmg1 1.7.3-27.1 GNU dbm database routines (runtime version).

ii libncurses5 5.2.20020112a- Shared libraries for terminal handling

ii libnewt0 0.50.17-9.6 Not Erik's Windowing Toolkit - text mode win

ii libpam-modules 0.72-35 Pluggable Authentication Modules for PAM

ii libpam-runtime 0.72-35 Runtime support for the PAM library

ii libpam0g 0.72-35 Pluggable Authentication Modules library

ii libpopt0 1.6.4-2 lib for parsing cmdline parameters

ii libreadline4 4.2a-5 GNU readline and history libraries, run-time

ii libsnmp-base 4.2.5-1 NET SNMP (Simple Network Management Protocol

ii libsnmp4.2 4.2.5-1 NET SNMP (Simple Network Management Protocol

Page 147: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

147

ii libssl0.9.6 0.9.6d-1 SSL shared libraries

ii libstdc++2.10 2.95.2-14 The GNU stdc++ library

ii libstdc++2.10- 2.95.4-9 The GNU stdc++ library

ii libwrap0 7.6-9 Wietse Venema's TCP wrappers library

ii lilo 22.2-5 LInux LOader - The Classic OS loader can loa

ii login 20000902-12 System login tools

ii mawk 1.3.3-8 a pattern scanning and text processing langu

ii mbr 1.1.5-1 Master Boot Record for IBM-PC compatible com

ii modconf 0.2.43 Device Driver Configuration

ii modutils 2.4.15-1 Linux module utilities.

ii mount 2.11n-4 Tools for mounting and manipulating filesyst

ii ncurses-base 5.2.20020112a- Descriptions of common terminal types

ii ncurses-bin 5.2.20020112a- Terminal-related programs and man pages

ii net-tools 1.60-4 The NET-3 networking toolkit

ii netbase 4.07 Basic TCP/IP networking system

ii netkit-inetd 0.10-9 The Internet Superserver

ii netkit-ping 0.10-9 The ping utility from netkit

ii ntpdate 4.1.0-8 The ntpdate client for setting system time f

ii passwd 20000902-12 Change and administer password and group dat

ii pciutils 2.1.10-3 Linux PCI Utilities (for 2.[12345].x kernels

ii pcmcia-cs 3.1.34-5 PCMCIA Card Services for Linux.

ii perl-5.005-bas 6.3 Transitional package.

ii perl-base 5.6.1-7 The Pathologically Eclectic Rubbish Lister.

ii procps 2.0.7-10 The /proc file system utilities.

ii psmisc 21-3 Utilities that use the proc filesystem

ii pump 0.8.11-6 Simple DHCP/BOOTP client.

Page 148: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

148

ii sed 3.02-8 The GNU sed stream editor.

ii setserial 2.17-30 Controls configuration of serial ports.

ii shellutils 2.0.11-11 The GNU shell programming utilities.

ii slang1 1.4.4-7.2 The S-Lang programming library - runtime ver

ii snmpd 4.2.5-1 NET SNMP (Simple Network Management Protocol

ii ssh 3.4p1-2 Secure rlogin/rsh/rcp replacement (OpenSSH)

ii sysklogd 1.4.1-10 System Logging Daemon

ii sysvinit 2.84-3 System-V like init.

Ii tar 1.13.25-3 GNU tar

ii tasksel 1.21 Tool for selecting tasks for installation on

ii tcpd 7.6-9 Wietse Venema's TCP wrapper utilities

ii telnet 0.17-18 The telnet client.

ii textutils 2.0-13 The GNU text file processing utilities

ii update 2.11-4 daemon to periodically flush filesystem buff

ii util-linux 2.11n-4 Miscellaneous system utilities.

ii whiptail 0.50.17-9.6 Displays user-friendly dialog boxes from she

ii wireless-tools 24-1 Tools for manipulating Linux Wireless Extens ii zlib1g 1.1.4-1 compression library - runtime

PICTURES

Here is my 4501 with the D-Link DWL-520:

Page 149: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

149

My 4511 with a cisco 350 card:

Page 150: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

150

My 4521 with a cisco 350 and a mikrotik 200mW card:

14 INFLUENCIAS NEGATIVAS DE LAS RADIACIONES

En este apartado vamos a tratar de explicar los principales interrogantes que se plantean en la

sociedad relacionados con la seguridad de la exposición a las radiaciones.

Diferencias entre las distintas ondas y radiaciones.

Hay ondas de muchos tipos, como las del sonido que provoca una guitarra y se transmiten por el

aire, o las que se ven en la superficie del mar. Son ondas materiales. Las ondas o radiaciones

electromagnéticas no son materiales y pueden existir en el vacío, por eso nos llega la luz del sol y de

las estrellas. También existen otras radiaciones que no son ondas electromagnéticas, como algunas

emisiones radiactivas que están formadas por partículas materiales.

Frecuencia de una radiación.

Page 151: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

151

Podemos decir que la unidad de radiación electromagnética es el fotón. Y los fotones de distintos

tipos de ondas se diferencian por su frecuencia; la de los fotones UVA es mayor que la de los fotones

de infrarrojos, y menor que la de los rayos X. La que emiten las antenas y terminales de telefonía

móvil es de 900 MHz (megahercios) o de 1.800 MHz. Mayor frecuencia implica mayor energía. Por

eso un fotón de rayos X es cinco mil veces más energético que uno de luz visible y diez mil millones

de veces más que los que emiten los teléfonos móviles.

Intensidad de una radiación.

La intensidad de una radiación, o la cantidad de fotones que lleva asociada, también es muy

importante. Aunque la frecuencia de las microondas de un horno y las de un teléfono móvil es

parecida, la intensidad de la radiación que emite el horno es unas cinco mil veces mayor que la del

teléfono.

Diferencias entre radiaciones ionizantes y no ionizantes.

Nuestro mundo está lleno de ondas electromagnéticas. Unas pocas son visibles y se manifiestan

en los colores de las cosas. Otras las podemos sentir en forma de calor (las infrarrojas), o detectar con

aparatos (las de radio, telefonía, radar o TV). Las ondas capaces de romper moléculas (rayos X,

gamma) se llaman ionizantes, mientras que lasque no logran hacerlo se denominan no ionizantes

(ondas de radio, microondas, infrarrojo, visible y ultravioleta). Algunas radiaciones no ionizantes

pueden aumentar los movimientos de las moléculas, lo que se traduce en calentamiento. Los hornos

de microondas se basan en esa propiedad.

Peligrosidad de la radiación electromagnética.

El peligro siempre depende del tipo de radiación y de la dosis. Son peligrosas las radiaciones que

pueden romper las moléculas del cuerpo. Si eso, por ejemplo, sucediera con nuestro ADN podría

ocasionarse un cáncer.

Es importante saber que aunque un solo fotón de rayos X pueda romper una molécula de ADN,

miles y miles de fotones de luz visible no pueden conseguirlo. Para comprenderlo podemos pensar en

la cantidad de energía necesaria para lanzar una piedra al otro lado del Atlántico. Aunque miles de

personas se coordinasen para lanzar sus piedras, ninguna de ellas alcanzaría la otra orilla del océano.

Page 152: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

152

El segundo factor a tener en cuenta es el de la dosis, que depende de la intensidad de la radiación

y del tiempo de exposición a ella. A diario estamos expuestos a fuentes naturales de radiación

(incluidas algunas radiaciones ionizantes) en dosis que no son peligrosas para la salud. Las grandes

intensidades, desde luego, implican mayor riesgo. Todos lo hemos visto en nuestra exposición al sol.

Efectos de las microondas y radiaciones de radio sobre los seres vivos.

Hay miles de estudios sobre los efectos biológicos de las radiaciones. Aunque algunos

demuestran que la exposición a elevadas dosis de radiación de radio y microondas puede ser

peligrosa, existe un umbral de exposición por debajo del cual no se detectan efectos perjudiciales.

Este fenómeno de la exposición umbral es bien conocido, y explica que podamos exponernos a dosis

pequeñas de rayos X (unas pocas radiografías al año) sin que los riesgos para la salud sean mayores

que los posibles beneficios.

Algunos experimentos aislados han detectado efectos biológicos a exposiciones por debajo de los

niveles considerados seguros, especialmente sobre el funcionamiento del sistema nervioso. Sin

embargo, los comités de científicos que analizan el conjunto de todos los experimentos realizados

siguen concluyendo que estos efectos no suponen un riesgo para la salud.

Alteración del sueño y dolores de cabeza provocados por las antenas.

Existen algunos estudios que relacionan el uso intensivo de teléfonos móviles con la aparición de

dolores de cabeza, pero estos resultados no se han podido contrastar y se desconoce el mecanismo

que podría provocarlos. Por lo que respecta a las antenas no existe ninguna evidencia de que puedan

alterar el sueño o provocar dolores de cabeza, lo que era previsible dado que las dosis de radiación

que recibimos de ellas son mucho menores. Algunos especialistas han señalado que la auténtica causa

de algún trastorno de ese tipo podría ser el estrés ante una sensación de riesgo que, en cualquier caso,

no se corresponde con la evidencia científica disponible.

¿Es más seguro alejar las antenas de los núcleos de población?.

Si se alejasen las estaciones base de telefonía o de redes wireless de los núcleos urbanos, las

antenas, teléfonos y el resto de dispositivos terminales inalámbricos tendrían que emitir con mayor

potencia para hacer posible la comunicación. Ello supondría un aumento de la intensidad de la

radiación recibida tanto por los usuarios como por el resto de los ciudadanos.

Page 153: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

153

Los sistemas de comunicación inalámbricos dividen el espacio a cubrir en un esquema de

"células", cada una de las cuales está bajo la cobertura de una estación base. Cuanto menor sea el

tamaño de la célula, menor será la potencia a la que tienen que emitir tanto el terminal como la propia

antena.

Radiación recibida por los inquilinos de una casa con antenas en la azotea.

Todas las antenas se colocan sobre un poste o soporte que no emite radiación alguna. Las antenas

están diseñadas de tal forma que la radiación electromagnética se proyecta de forma horizontal y con

una leve inclinación hacia el suelo. Por ello, el espacio situado inmediatamente debajo de una antena

puede recibir más radiación procedente de otra, aunque esté situada a cientos de metros de distancia.

15 GLOSSARY WIRELESS

A glossary of terms related to wireless network technologies and standards ...

10Base-2 - IEEE standard (known as thin Ethernet) for 10 Mbps baseband Ethernet over coaxial

cable at a maximum distance of 185 meters.

10Base-5 - IEEE standard (known as thick Ethernet) for 10 Mbps baseband Ethernet over coaxial

cable at a maximum distance of 500 meters.

10Base-F - IEEE standard for 10 Mbps baseband Ethernet over optical fiber.

10Base-T - IEEE standard for 10 Mbps baseband Ethernet over twisted-pair wire.

10Broad-36 - IEEE standard for 10 Mbps broadband Ethernet over broadband cable at a

maximum distance of 3600 meters.

100Base-T - IEEE standard for a 100 Mbps baseband Ethernet over twisted-pair wire.

Page 154: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

154

802.2 - IEEE standard that specifies the Logical Link Control (LLC) that is common to all 802

series LANs

802.3 - IEEE standard that specifies a carrier sense medium access control and physical layer

specifications for wired LANs.

802.4 - IEEE standard that specifies a token-passing bus access method and physical layer

specifications for wired LANs.

802.5 - IEEE standard that specifies a token-passing ring access method and physical layer

specifications for wired LANs.

802.10 - IEEE standard that specifies security and privacy access methods for both wired and

wireless LANs.

802.11 - IEEE standard that specifies medium access and physical layer specifications for 1 Mbps

and 2 Mbps wireless connectivity between fixed, portable, and moving stations within a local area.

Acceptance testing - Type of testing that determines whether the network is acceptable to the

actual users. The users of the network should participate in developing acceptance criteria and

running the tests.

Access point (AP) - An interface between the wireless network and a wired network. Access

points combined with a distribution system (e.g. Ethernet) support the creation of multiple radio

cells (BSSs) that enable roaming throughout a facility.

Acknowledged connectionless service - A datagram-style service that includes error-control and

flow-control mechanisms.

Ad hoc network - A wireless network composed of only stations and no access point.

Adaptive routing - A form of network routing whereby the path data packets traverse from a

source to a destination node that depends on the current state of the network. Normally with

adaptive routing, routing information stored at each node changes according to some algorithm

that calculates the best paths through the network.

Page 155: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

155

Address Resolution Protocol (ARP) - A TCP/IP protocol that binds logical (IP) addresses to

physical addresses.

Analog cellular - A telephone system that uses radio cells to provide connectivity among cellular

phones. The analog cellular telephone system uses FM (Frequency Modulation) radio waves to

transmit voice grade signals. To accommodate mobility, this cellular system will switch your radio

connection from one cell to another as you move between areas. Every cell within the network has

a transmission tower that links mobile callers to a Mobile Telephone Switching Office (MTSO).

Analog signal - An electrical signal with amplitude that varies continuously as time progresses.

Appliance - Runs applications and is a visual interface between the user and the network. There

are several classes of user appliances—the desktop workstation, laptop, palmtop, pen-based

computer, Personal Digital Assistant (PDA), and pager.

Application layer - Establishes communications with other users and provides services such as

file transfer and electronic mail to the end users of the network.

Application process - An entity, either human or software, that uses the services offered by the

application layer of the OSI reference model.

Application software - Accomplishes the functions users require, such as database access,

electronic mail, and menu prompts. Therefore, application software directly satisfies network

requirements, particularly user requirements.

ARP - See Address Resolution Protocol.

ARQ - See automatic repeat-request.

Association service - An IEEE 802.11 service that an enables the mapping of a wireless station to

the distribution system via an access point.

Asynchronous Transfer Mode (ATM) - A cell-based connection-oriented data service offering

high speed (up to 2.488 Gbps) data transfer. ATM integrates circuit and packet switching to handle

both constant and burst information. Frequently called cell relay.

Page 156: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

156

Asynchronous transmission - Type of synchronization where there is no defined time

relationship between transmissions of frames.

ATM - See Asynchronous Transfer Mode.

Attachment unit interface (AUI) - A 15-pin interface between an Ethernet network interface card

and transceiver.

AUI - See attachment unit interface.

Automatic repeat-request (ARQ) - A method of error correction where the receiving node

detects errors and uses a feedback path to the sender for requesting the retransmission of incorrect

frames.

Authentication - The process a station uses to announce its identify to another station. IEEE

802.11 specifies two forms of authentication: open system and shared key.

Bandwidth - Specifies the amount of the frequency spectrum that is usable for data transfer. In

other words, it identifies the maximum data rate a signal can attain on the medium without

encountering significant attenuation (loss of power).

Baseband - A signal that has not undergone any shift in frequency. Normally with LANs, a

baseband signal is purely digital.

Basic Service Set (BSS) - A set of 802.11-compliant stations that operate as a fully-connected

wireless network.

Baud rate - The number of pulses of a signal that occur in one second. Thus, baud rate is the

speed the digital signal pulses travel.

Bit rate - The transmission rate of binary symbols (“0” and “1”). Bit rate is equal to the total

number of bits transmitted in one second.

Bridge - A network component that provides internetworking functionality at the data link or

medium access layer of a network’s architecture. Bridges can provide segmentation of data frames.

Page 157: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

157

Broadband - A signal that has undergone a shift in frequency. Normally with LANs, a broadband

signal is analog.

BSS - See Basic Service Set.

Bus topology - A type of topology where all nodes are connected to a single length of cabling with

a terminator at each end.

Carrier current LAN - A LAN that uses power lines within the facility as a medium for the

transport of data.

Category 1 twisted-pair wire - Old-style phone wire, which is not suitable for most data

transmission. This includes most telephone wire installed before 1983, in addition to most current

residential telephone wiring.

Category 2 twisted-pair wire - Certified for data rates up to 4 Mbps, which facilitates IEEE 802.5

Token-Ring networks (4 Mbps version).

Category 3 Twisted-Pair wire - Certified for data rates up to 10 Mbps, which facilitates IEEE

802.3 10Base-T (Ethernet) networks.

Category 4 twisted-pair wire - Certified for data rates up to 16 Mbps, which facilitates IEEE

802.5 Token-Ring networks (16 Mbps version).

Category 5 twisted-pair wire - Certified for data rates up to 100 Mbps, which facilitates ANSI

FDDI Token-Ring networks.

CCITT - See International Telegraph and Telephone Consultative Committee.

CDDI - See Copper Data Distributed Interface.

CDPD - See Cellular Digital Packet Data.

CDRH - See Center for Devices and Radiological Health.

Cell relay - See Asynchronous Transfer Mode.

Page 158: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

158

Cellular Digital Packet Data (CDPD) - Overlays the conventional analog cellular telephone

system, using a channel-hopping technique to transmit data in short bursts during idle times in

cellular channels. CDPD operates full duplex in the 800 and 900 MHz frequency bands, offering

data rates up to 19.2 Kbps.

Center for Devices and Radiological Health (CDRH) - The part of the U.S. Food and Drug

Administration that evaluates and certifies laser products for public use.

Centronics - A de facto standard 36-pin parallel 200 Kbps asynchronous interface for connecting

printers and other devices to a computer.

Clear channel assessment - A function that determines the state of the wireless medium in an

IEEE 802.11 network.

Coaxial cable - Type of medium having a solid metallic core with a shielding as a return path for

current flow. The shielding within the coaxial cable reduces the amount of electrical noise

interference within the core wire; therefore, coaxial cable can extend too much greater lengths than

twisted-pair wiring. Commonly called coax and used in older Ethernet (10base2) networks.

Connection-oriented service - Establishes a logical connection that provides flow control and

error control between two stations needing to exchange data.

Connectivity - A path for communications signals to flow through. Connectivity exists between a

pair of nodes if the destination node can correctly receive data from the source node at a specified

minimum data rate.

Connectivity software - A wireless system component that provides an interface between the

user’s appliance and the database or application software located on the network.

Copper Data Distributed Interface (CDDI) - A version of FDDI specifying the use of

unshielded twisted-pair wiring (Category 5).

CRC - See Cyclic Redundancy Check.

Cyclic Redundancy Check (CRC) - An error detection process that (at the transmitting station)

divides the data being sent by a particular polynomial and appends the resulting remainder to the

transmitted data. Then (at the receiving station) the process divides the received data by the same

Page 159: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

159

polynomial and compares the resulting remainder to the remainder appended to the data at the

transmitting station. If the remainders are equal, there is very high probability that no errors are

present in the data. If the don’t match, then errors are present.

Data Encryption Standard (DES) - A cryptographic algorithm that protects unclassified

computer data. DES is a National Institute of Standards and Technology (NIST) standard and is

available for both public and government use.

Data service unit/channel service unit (DSU/CSU) - A set of network components that reshape

data signals into a form that can be effectively transmitted over a digital transmission medium,

typically a leased 56 Kbps or T1 line.

Datagram service - A connectionless form of packet switching whereby the source does not need

to establish a connection with the destination before sending data packets.

DB-9 - A standard 9-pin connector commonly used with RS-232 serial interfaces on portable

computers. The DB-9 connector will not support all RS-232 functions.

DB-15 - A standard 15-pin connector commonly used with RS-232 serial interfaces, Ethernet

transceivers, and computer monitors.

DB-25 - A standard 25-pin connector commonly used with RS-232 serial interfaces. The DB-25

connector will support all RS-232 functions.

DES - See Data Encryption Standard.

DHCP - See Dynamic Host Configuration Protocol.

Diffused laser light - Type of laser transmission where the light is reflected off a wall or ceiling.

Direct sequence spread spectrum (DSSS) - Combines a data signal at the sending station with a

higher data rate bit sequence, which many refer to as a chip sequence (also known as processing

gain). A high processing gain increases the signal’s resistance to interference. The minimum

processing gain that the FCC allows is 10, and most products operate under 20.

Disassociation service - An IEEE 802.11 term that defines the process a station or access point

uses to notify that it is terminating an existing association.

Page 160: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

160

Distributed Queue Dual Bus (DQDB) - A technology that provides full duplex 155 Mbps

operation between nodes of a metropolitan area network. The IEEE 802.6 standard is based on

DQDB.

Distributed routing - A form of routing where each node (router) in the network periodically

identifies neighbouring nodes, updates its routing table, and, with this information, then sends its

routing table to all of its neighbours. Because each node follows the same process, complete

network topology information propagates through the network and eventually reaches each node.

Distribution service - An IEEE 802.11 station uses the distribution service to send MAC frames

across a distribution system.

Distribution system - An element of a wireless system that interconnects Basic Service Sets via

access points to form an Extended Service Set.

DQDB - See Distributed Queue Dual Bus.

DSSS - See direct sequence spread spectrum.

DSU/CSU - See Data Service Unit/Channel Service Unit.

Dynamic Host Configuration Protocol (DHCP) - Issues IP addresses automatically within a

specified range to devices such as PCs when they are first powered on. The device retains the use

of the IP address for a specific license period that the system administrator can define. DHCP is

available as part of the many operating systems including Microsoft Windows NT Server and

UNIX.

EDI - See electronic data interchange.

EIA - See Electronics Industry Association.

Electronic data interchange (EDI) - A service that provides standardized inter-company

computer communications for business transactions. ANSI standard X.12 defines the data format

for business transactions for EDI.

Electronics Industry Association (EIA) - A domestic standards-forming organization that

represents a vast number of United States electronics firms.

Page 161: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

161

Ethernet - A 10 Mbps LAN medium-access method that uses CSMA to allow the sharing of a

bus-type network. IEEE 802.3 is a standard that specifies Ethernet.

Ethernet repeater - Refers to a component that provides Ethernet connections among multiple

stations sharing a common collision domain. Also referred to as a shared Ethernet hub.

Ethernet switch - More intelligent than a hub, having the ability to connect the sending station

directly to the receiving station.

Extended Service Set (ESS) - A collection of Basic Service Sets tied together via a distribution

system.

FDDI - See Fiber Distributed Data Interface.

FEC - See forward error correction.

FHSS - See frequency hopping spread spectrum.

Fiber Distributed Data Interface (FDDI) - An ANSI standard for token-passing networks. FDDI

uses optical fiber and operates at 100 Mbps.

File Transfer Protocol (FTP) - A TCP/IP protocol for file transfer.

Firewall - A device that interfaces the network to the outside world and shields the network from

unauthorized users. The firewall does this by blocking certain types of traffic. For example, some

firewalls permit only electronic mail traffic to enter the network from elsewhere. This helps protect

the network against attacks made to other network resources, such as sensitive files, databases, and

applications.

Forward error correction (FEC) - A method of error control where the receiving node

automatically corrects as many channel errors as it can without referring to the sending node.

Fractional T-1 - A 64 Kbps increment of a T1 frame.

Frame relay - A packet-switching interface that operates at data rates of 56 Kbps to 2 Mbps.

Actually, frame relay is similar to X.25, minus the transmission error control overhead. Thus,

Page 162: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

162

frame relay assumes that a higher layer, end-to-end protocol will check for transmission errors.

Carriers offer frame relay as permanent connection-oriented (virtual circuit) service.

Frequency hopping spread spectrum (FHSS) - Takes the data signal and modulates it with a

carrier signal that hops from frequency to frequency as a function of time over a wide band of

frequencies. For example, a frequency-hopping radio will hop the carrier frequency over the 2.4

GHz frequency band between 2.4 GHz and 2.483 GHz. A hopping code determines the

frequencies it will transmit and in which order. To properly receive the signal, the receiver must be

set to the same hopping code and “listen” to the incoming signal at the right time at the correct

frequency.

FTP - See File Transfer Protocol.

Gateway - A network component that provides interconnectivity at higher network layers. For

example, electronic mail gateways can interconnect dissimilar electronic mail systems.

Gaussian frequency shift keying - A frequency modulation technique that filters the baseband

signal with a Gaussian filter before performing the modulation.

Global Positioning System (GPS) - A worldwide, satellite-based radio navigation system

providing three-dimensional position, velocity and time information to users having GPS receivers

anywhere on or near the surface of the Earth.

HDLC - See High-level Data Link Control.

Hierarchical topology - A topology where nodes in the same geographical area are joined

together, then tied to the remaining network as groups. The idea of a hierarchical topology is to

install more links within high density areas and fewer links between these populations.

High-level Data Link Control (HDLC)- An ISO protocol for link synchronization and error

control.

Hypertext Markup Language (HTML)- A standard used on the Internet World Wide Web for

defining hypertext links between documents.

IBSS Network- See Independent Basic Service Set Network.

Page 163: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

163

IEEE- See Institute of Electrical and Electronic Engineers.

Independent Basic Service Set Network (IBSS Network)- An IEEE 802.11-based wireless

network that has no backbone infrastructure and consists of at least two wireless stations. This type

of network is often referred to as an ad hoc network because it can be constructed quickly without

much planning.

Industrial, scientific, and medicine bands (ISM bands)- Radio frequency bands that the Federal

Communications Commission (FCC) authorized for wireless LANs. The ISM bands are located at

902 MHz, 2.400 GHz, and 5.7 GHz.

Infrared light- Light waves having wavelengths ranging from about 0.75 to 1,000 microns, which

is longer (lower in frequency) than the spectral colours but much shorter (higher in frequency) than

radio waves. Therefore, under most lighting conditions, infrared light is invisible to the naked eye.

Institute of Electrical and Electronic Engineers (IEEE)- A United States-based standards

organization participating in the development of standards for data transmission systems. IEEE has

made significant progress in the establishment of standards for LANs, namely the IEEE 802 series

of standards.

Integrated Services Digital Network (ISDN)- A collection of CCITT standards specifying WAN

digital transmission service. The overall goal of ISDN is to provide a single physical network

outlet and transport mechanism for the transmission of all types of information, including data,

video, and voice.

Integration service- enables the delivery of MAC frames through a portal between an IEEE

802.11 distribution system and a non-802.11 LAN.

Integration testing- Type of testing that verifies the interfaces between network components as

the components are installed. The installation crew should integrate components into the network

one-by-one and perform integration testing when necessary to ensure proper gradual integration of

components.

Interframe space- Defines spacing between different aspects of the IEEE 802.11 MAC access

protocol to enable different transmission priorities.

Page 164: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

164

Intermediate System-to-Intermediate System Protocol- An OSI protocol for intermediate

systems exchange routing information.

International Standards Organization (ISO)- A non-treaty standards organization active in the

development of international standards such as the Open System Interconnection (OSI) network

architecture.

International Telecommunications Union (ITU)- An agency of the United States providing

coordination for the development of international standards.

International Telegraph and Telephone Consultative Committee (CCITT)- An international

standards organization that is part of the ITU and dedicated to establishing effective and

compatible telecommunications among members of the United Nations. CCITT develops the

widely used V-series and X-series standards and protocols.

Internetwork- A collection of interconnected networks. Often it is necessary to connect networks

together, and an internetwork provides the connection between different networks. One

organization having a network may want to share information with another organization having a

different network. The internetwork provides functionality needed to share information between

these two networks.

Inward interference- Interference coming from other devices, such as microwave ovens and other

wireless network devices, that will result in delay to the user by either blocking transmissions from

stations on the LAN, or by causing bit errors to occur in data being sent.

ISDN- See Integrated Services Digital Network.

ISM Bands- See industrial, scientific, and medicine bands.

ISO- See International Standards Organization.

Isochronous transmission- Type of synchronization where information frames are sent at specific

times.

ITU- See International Telecommunications Union.

Page 165: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

165

Joint application design (JAD)- A parallel process simultaneously defining requirements in the

eyes of the customer, users, sales people, marketing staff, project managers, analysts, and

engineers. You can use the members of this team to define requirements.

LAP- See Link Access Procedure.

Laser- Is a common term for Light Amplification by Stimulated Emission of Radiation, a device

containing a substance where the majority of its atoms or molecules are put into an excited energy

state. As a result, the laser emits coherent light of a precise wavelength in a narrow beam. Most

laser MANs use lasers that produce infrared light.

Light emitting diode (LED)- Used in conjunction with optical fiber, it emits incoherent light

when current is passed through it. Advantages to LEDs include low cost and long lifetime, and

they are capable of operating in the Mbps range.

Link Access Procedure (LAP)- An ITU error correction protocol derived from the HDLC

standard.

Local bridge- A bridge that connects two LANs within close

proximity.

Logical Link Control Layer (LLC)- The highest layer of the IEEE 802 Reference Model and

provides similar functions of a traditional data link control protocol.

MAC Layer- See Medium Access Control Layer.

MAC protocol data unit (MPDU)- The unit of data in an IEEE 802 network that two peer MAC

entities exchange across a physical layer.

Mail gateway- A type of gateway that interconnects dissimilar electronic mail systems.

Management information base (MIB)- A collection of managed objects residing in a virtual

information store.

MAU- See multi-station access unit.

Page 166: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

166

Medium- A physical link that provides a basic building block to support the transmission of

information signals. Most media are composed of either metal, glass, plastic, or air.

Medium access- A data link function that controls the use of a common network medium.

Medium Access Control Layer (MAC Layer)- Provides medium access services for IEEE 802

LANs.

Meteor burst communications- A communications system that directs a radio wave, modulated

with a data signal, at the iono-sphere. The radio signal reflects off the ionized gas left by the

burning of meteors entering the atmosphere and is directed back to Earth in the form of a large

footprint, enabling long distance operation.

MIB- See management information base.

Middleware- An intermediate software component located on the wired network between the

wireless appliance and the application or data residing on the wired network. Middleware provides

appropriate interfaces between the appliance and the host application or server database.

MIDI- See Musical Instrument Digital Interface.

Mobile IP- A protocol developed by the Internet Engineering Task Force to enable users to roam

to parts of the network associated with a different IP address than what’s loaded in the user’s

appliance.

Mobility- Ability to continually move from one location to another.

Mobility requirements- Describe the movement of the users when performing their tasks.

Mobility requirements should distinguish whether the degree of movement is continuous or

periodic.

Modulation- The process of translating the baseband digital signal to a suitable analog form.

MPDU- See MAC protocol data unit.

Multi-station access unit (MAU)- A multiport wiring hub for token-ring networks.

Page 167: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

167

Multiplexer- A network component that combines multiple signals into one composite signal in a

form suitable for transmission over a long-haul connection, such as leased 56 Kbps or T1 circuits.

Musical Instrument Digital Interface (MIDI)- A standard protocol for the interchange of

musical information between musical instruments and computers.

Narrowband system- A wireless system that uses dedicated frequencies assigned by the FCC

licenses. The advantage of narrowband systems is that if interference occurs, the FCC will

intervene and issue an order for the interfering source to cease operations. This is especially

important when operating wireless MANs in areas having a great deal of other operating radio-

based systems.

Network Basic Input Output System (NetBIOS)- A standard interface between networks and

PCs that allows applications on different computers to communicate within a LAN. It was created

by IBM for its early PC Network, was adopted by Microsoft, and has since become a de facto

industry standard. It is not routable across a WAN.

Network file system (NFS)- A distributed file system enabling a set of dissimilar computers to

access each other’s files in a transparent manner.

Network interface card (NIC)- A network adapter inserted into a computer so the computer can

be connected to a network. It is responsible for converting data from the form stored in the

computer to the form transmitted or received.

Network layer- Provides the routing of packets from source to destination.

Network management- Consists of a variety of elements that protect the network from disruption

and provide proactive control of the configuration of the network.

Network management station- Executes management applications that monitor and control

network elements.

Network monitoring- A form of operational support enabling network management to view the

inner-workings of the network. Most network monitoring equipment is non-obtrusive and can

determine the network’s utilization and locate faults.

Page 168: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

168

Network re-engineering- A structured process that can help an organization proactively control

the evolution of its network. Network re-engineering consists of continually identifying factors

influencing network changes, analyzing network modification feasibility, and performing network

modifications as necessary.

Network service access point (NSAP)- A point in the network where OSI network services are

available to a transport entity.

NFS- See network file system.

NIC- See network interface card.

Node- Any network-addressable device on the network, such as a router or network interface card.

NSAP- See network service access point.

ODI- See Open Data-Link Interface.

ODBC- See Open Database Connectivity.

Open Database Connectivity (ODBC)- A standard database interface enabling interoperability

between application software and multi-vendor ODBC-compliant databases.

Open Data-Link Interface (ODI)- Novell’s specification for network interface card device

drivers, allowing simultaneous operation of multiple protocol stacks.

Open Shortest Path First (OSPF)- Routing protocol for TCP/IP routers that bases routing

decisions on the least number of hops from source to destination.

Open system authentication- The IEEE 802.11 default authentication method, which is a very

simple, two-step process. First the station wanting to authenticate with another station sends an

authentication management frame containing the sending station’s identify. The receiving station

then sends back a frame alerting whether it recognizes the identity of the authenticating station.

Open System Interconnection (OSI)- An ISO standard specifying an open system capable of

enabling the communications between diverse systems. OSI has the following seven layers of

distinction: physical, data link, network, transport, session, presentation, and application. These

Page 169: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

169

layers provide the functions necessary to allow standardized communications between two

application processes.

OSPF- See Open Shortest Path First.

Packet radio- Uses packet switching to move data from one location to another across radio links.

PCF- See point coordination function.

PCM- See pulse code modulation.

PCMCIA form factor- See Personal Computer Memory Card International Association form

factor.

PCS- See Personal Communications Services.

Peer-to-peer network- A network where there are communications between a group of equal

devices. A peer-to-peer LAN does not depend upon a dedicated server, but allows any node to be

installed as a non-dedicated server and share its files and peripherals across the network. Peer-to-

peer LANs are normally less expensive because they do not require a dedicated computer to store

applications and data. They do not perform well, however, for larger networks.

Performance modeling- The use of simulation software to predict network behaviour, allowing

you to perform capacity planning. Simulation allows you to model the network and impose

varying levels of utilization to observe the effects. Performance Monitoring Addresses

performance of a network during normal operations. Performance monitoring includes real-time

monitoring, where metrics are collected and compared against thresholds that can set off alarms;

recent-past monitoring, where metrics are collected and analyzed for trends that may lead to

performance problems; and historical data analysis, where metrics are collected and stored for later

analysis.

Personal Communications Services (PCS)- A spectrum allocation located at 1.9 GHz, a new

wireless communications technology offering wireless access to the World Wide Web, wireless e-

mail, wireless voice mail, and cellular telephone service.

Personal Computer Memory Card International Association form factor (PCMCIA form

factor)- A standard set of physical interfaces for portable computers. PCMCIA specifies three

Page 170: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

170

interface sizes—Type I (3.3 millimetres), Type II (5.0 millimetres), and Type III (10.5 mile-

meters).

Physical layer- Provides the transmission of bits through a communication channel by defining

electrical, mechanical, and procedural specifications.

Physical layer convergence procedure sublayer (PLCP)- Prepares MAC protocol data units

(MPDUs) as instructed by the MAC Layer for transmission and delivers incoming frames to the

MAC Layer.

Physical medium dependent sublayer (PMD)- Provides the actual transmission and reception of

Physical Layer entities between two stations via the wireless medium.

Plain old telephone system (POTS)- The original common analog telephone system, which is

still in wide use today.

PLCP- See Physical layer convergence procedure sublayer.

PMD- See Physical medium dependent sublayer.

Point coordination function (PCF)- An IEEE 802.11 mode that enables contention-free frame

transfer based on a priority mechanism. Enables time-bounded services that support the

transmission of voice and video.

Point-to-Point Protocol (PPP)- A protocol that provides router-to-router and host-to-network

connections over both synchronous and asynchronous circuits. PPP is the successor to SLIP.

Portability- Defines network connectivity that can be easily established, used, and then

dismantled.

Portal- A logical point where MSDUs from a non-IEEE 802.11 LAN enter the distribution system

of an extended service set wireless network.

POTS- See plain old telephone system.

PPP- See Point-to-Point Protocol.

Page 171: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

171

Presentation layer- Negotiates data transfer syntax for the application layer and performs

translations between different data types, if necessary.

Processing gain- Equal to the data rate of the spread direct sequence signal divided by the data

rate of the actual data.

Project charter- Formally recognizes the existence of the project, identifies the business need that

the project is addressing, and gives a general description of the resulting product.

Project management- Overseers needed to make sure actions are planned and executed in a

structured manner.

Prototyping- A method of determining or verifying requirements and design specifications. The

prototype normally consists of network hardware and software that support a proposed solution.

The approach to prototyping is typically a trial-and-error experimental process.

Pseudo-noise- An actual signal having a long pattern that resembles noise.

Pulse code modulation (PCM)- A common method for converting analog voice signals into a

digital bit stream.

Pulse position modulation- The varying of the position of a pulse to represent different binary

symbols. The changes in pulse positions maintain the information content of the signal.

Reassociation service- enables an IEEE 802.11 station to change its association with different

access points as the station moves throughout the facility.

Red Book- A document of the United States National Security Agency (NSA) defining criteria for

secure networks.

Relay node- Implements a routing protocol that maintains the optimum routes for the routing

tables, forwarding packets closer to the destination.

Remote bridge- A bridge that connects networks separated by longer distances. Organizations use

leased 56 Kbps circuits, T1 digital circuits, and radio waves to provide long distance connections

between remote bridges.

Page 172: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

172

Repeater- A network component that provides internetworking functionality at the physical layer

of a network’s architecture. A repeater amplifies network signals, extending the distance they can

travel.

Requirements analysis- A process of defining what the network is supposed to do, providing a

basis for the network design.

Ring topology- A topology where a set of nodes is joined in a closed loop.

RIP- See Routing Information Protocol.

Router- A network component that provides internetworking at the network layer of a network’s

architecture by allowing individual networks to become part of a WAN. It routes using logical and

physical addresses to connect two or more separate networks. It determines the best path by which

to send a packet of information.

Routing Information Protocol (RIP)- A common type of routing protocol. RIP bases its routing

path on the distance (number of hops) to the destination. RIP maintains optimum routing paths by

sending out routing update messages if the network topology changes. For example, if a router

finds that a particular link is faulty, it will update its routing table, and then send a copy of the

modified table to each of its neighbours.

RS-232- An EIA standard that specifies up to 20 Kbps, 50 foot, serial transmission between

computers and peripheral devices.

RS-422- An EIA standard specifying electrical characteristics for balanced circuits (i.e. both

transmit and return wires are at the same voltage above ground). RS-422 is used in conjunction

with RS-449.

RS-423- An EIA standard specifying electrical characteristics for unbalanced circuits (i.e. the

return wire is tied to ground). RS-423 is used in conjunction with RS-449.

RS-449- An EIA standard specifying a 37-pin connector for high-speed transmission.

RS-485- An EIA standard for multipoint communications lines.

SAP- See Service Access Point.

Page 173: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

173

Serial Line Internet Protocol (SLIP)- An Internet protocol used to run IP over serial lines and

dial-up connections.

Server-oriented network- A network architecture where the network software is split into two

pieces, one each for the client and the server. The server component provides services for the

client software; the client part interacts with the user. The client and server components run on

different computers, and the server is usually more powerful than the client. The main advantages

of a server-oriented network are less network traffic. Therefore, networks having a large number

of users will normally perform better with server-oriented networks.

Service access point (SAP)- A point at which the services of an OSI layer are made available to

the next higher layer.

Service primitive- A communications element for sending information between network

architectural layers.

Service Set Identifier (SSID)- an identifier attached to packets sent over the wireless LAN that

functions as a "password" for joining a particular radio network (BSS). All radios and access

points within the same BSS must use the same SSID, or their packets will be ignored.

Session layer- Establishes, manages, and terminates sessions between applications.

Shared key authentication- A type of authentication that assumes each station has received a

secret shared key through a secure channel independent from an 802.11 network. Stations

authenticate through shared knowledge of the secret key. Use of Shared Key authentication

requires implementation of the 802.11 Wireless Equivalent Privacy algorithm.

Simple Mail Transfer Protocol (SMTP)- The Internet electronic mail protocol.

Simple Network Monitoring Protocol (SNMP)- A network management protocol that defines

the transfer of information between Management Information Bases (MIBs). Most high-end

network monitoring stations require the implementation of SNMP on each of the components the

organization wishes to monitor.

SLIP- See Serial Line Internet Protocol.

SMDS- See Switched Multimegabit Digital Service.

Page 174: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

174

SMTP- See Simple Mail Transfer Protocol.

SNA- See Systems Network Architecture.

SNMP- See Simple Network Monitoring Protocol.

SONET- See Synchronous Optical NETwork.

Spectrum analyzer- An instrument that identifies the amplitude of signals at various frequencies.

Spread spectrum- A modulation technique that spreads a signal’s power over a wide band of

frequencies. The main reasons for this technique is that the signal becomes much less susceptible

to electrical noise and interferes less with other radio-based systems.

SQL- See Structured Query Language.

SSID - See Service Set Identifier.

ST connector- An optical fiber connector that uses a bayonet plug and socket.

Star topology- A topology where each node is connected to a common central switch or hub.

Station- In IEEE 802.11 networks, any device that contains an IEEE 802.11-compliant medium

access control and physical layers.

Structured Query Language (SQL)- An international standard for defining and accessing

relational databases.

Switched Multimegabit Digital Service (SMDS)- A packet switching connectionless data service

for WANs.

Synchronous Optical NETwork (SONET)- A fiber optic transmission system for high-speed

digital traffic. SONET is part of the B-ISDN standard.

Synchronous transmission- Type of synchronization where information frames are sent within

certain time periods. It uses a clock to control the timing of bits being sent.

Page 175: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

175

System testing- Type of testing that verifies the installation of the entire network. Testers

normally complete system testing in a simulated production environment, simulating actual users

in order to ensure the network meets all stated requirements.

Systems Network Architecture (SNA)- IBM’s proprietary network architecture.

T1- A standard specifying a time division multiplexing scheme for point-to-point transmission of

digital signals at 1.544 Mbps.

TCP- See Transmission Control Protocol.

TDR- See time-domain reflectometer.

Technical Service Bulletin 67 (TSB 67)- Describes how to test Category 5 twisted-pair cable.

TSB 67 was published by the Link Performance Task Group, a subcommittee of the

Telecommunications Industry Association’s TR41 Standards Committee.

Technology comparison matrix- A documentation method that compares similar technologies

based on attributes such as functionality, performance, cost, and maturity.

Telecommuting- The concept of electronically stretching an office to a person’s home.

Telnet- A virtual terminal protocol used in the Internet, enabling users to log into a remote host.

Terminal node controller (TNC)- Interfaces computers to ham radio equipment. TNCs act much

like a telephone modem, converting the computer’s digital signal into one that a ham radio can

modulate and send over the airwaves using a packet switching technique.

Test case- An executable test with a specific set of input values and a corresponding expected

result.

Time-domain reflectometer (TDR)- Tests the effectiveness of network cabling.

TNC- See terminal node controller.

Token ring- A medium access method that provides multiple access to a ring type network

through the use of a token. FDDI and IEEE 802.5 are token-ring standards.

Page 176: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

176

Top-down design- First defines high-level specifications directly satisfying network requirements,

and then defines the remaining elements in an order that satisfies the most specifications already

determined.

Topography- A description of the network’s physical surface spots. Topography specifies the type

and location of nodes with respect to one another.

Topology- A description of the network’s geographical layout of nodes and links.

TP0- OSI Transport Protocol Class 0 (Simple Class), useful only with very reliable networks.

TP4- OSI Transport Protocol Class 4 (Error Detection and Recovery Class), useful with any type

of network. The functionality of TP4 is similar to TCP.

Transceiver- A device for transmitting and receiving packets between the computer and the

medium.

Transmission Control Protocol (TCP)- A commonly used protocol for establishing and

maintaining communications between applications on different computers. TCP provides full-

duplex, acknowledged, and flow-controlled service to upper-layer protocols and applications.

Transport layer- Provides mechanisms for the establishment, maintenance, and orderly

termination of virtual circuits, while shielding the higher layers from the network implementation

details.

TSB 67- See Technical Service Bulletin 67.

Twisted-pair wire- Type of medium using metallic type conductors twisted together to provide a

path for current flow. The wire in this medium is twisted in pairs to minimize the electromagnetic

interference between one pair and another.

UDP- See User Data Protocol.

Unacknowledged connectionless service- A datagram-style service that does not involve any

error-control or flow-control mechanisms.

Page 177: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

177

Unit testing- Type of testing that verifies the accuracy of each network component, such as

servers, cables, hubs, and bridges. The goal of unit testing is to make certain the component works

properly by running tests that fully exercise the internal workings of the component.

User Data Protocol (UDP)- A connectionless protocol that works at the OSI transport layer. UDP

transports datagrams but does not acknowledge their receipt.

User profile requirements- Identify the attributes of each person who will be using the system,

providing human factors that designers can use to select or develop applications.

V.21- An ITU standard for asynchronous 0-300 bps full-duplex modems.

V.21 FAX- An ITU standard for facsimile operations at 300 bps.

V.34- An ITU standard for 28,800 bps modems.

WBS- See work breakdown structure.

WEP- See Wired Equivalent Privacy.

Wired Equivalent Privacy (WEP)- An optional IEEE 802.11 function that offers frame

transmission privacy similar to a wired network. The Wired Equivalent Privacy generates secret

shared encryption keys that both source and destination stations can use to alter frame bits to avoid

disclosure to eavesdroppers.

Wireless metropolitan area network- Provides communications links between buildings,

avoiding the costly installation of cabling or leasing fees and the down time associated with system

failures.

Wireless network interface- Couples the digital signal from the end-user appliance to the

wireless medium, which is air.

Wiremap test- Ensures a link has proper connectivity by testing for continuity and other

installation mistakes, such as the connection of wires to the wrong connector pin.

Work breakdown structure (WBS)- Shows how the team will accomplish the project by listing

all tasks the team will need to perform and the products they must deliver.

Page 178: Estudio y diseño de una red Wireless

ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA

178

X.12- An ITU standard for EDI.

X.21- An ITU standard for a circuit switching network.

X.25- An ITU standard for an interface between a terminal and a packet switching network. X.25

was the first public packet switching technology, developed by the CCITT and offered as a service

during the 1970s and still available today. X.25 offers connection-oriented (virtual circuit) service

and operates at 64 Kbps, which is too slow for some high-speed applications.

X.75- An ITU standard for packet switching between public networks.

X.121- An ITU standard for international address numbering.

X.400- An ITU standard for OSI messaging.

X.500- An ITU standard for OSI directory services.