estudio y diseño de una red wireless
TRANSCRIPT
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
1
PARTE I: INTRODUCCIÓN TEÓRICA A LAS REDES WIRELESS
1 CONCEPTOS BÁSICOS
1.1 COMUNIDADES WIRELESS
Desde hace algo más de cinco años se están acometiendo en varias ciudades de Norteamérica,
Europa y Australia principalmente una serie de proyectos dirigidos a facilitar conexión gratuita a
Internet a través de la tecnología Wireless LAN. Son las llamadas cooperativas o comunidades
wireless. Estos proyectos sin ánimo de lucro, que ya se están extendiendo como la pólvora también
por América del Sur y Asia, surgen a iniciativa de varios voluntarios que se encargan de administrar
una serie de nodos que forman la columna vertebral de la red inalámbrica.
La historia de estos grupos comienza en realidad con el nacimiento de las comunidades virtuales,
generalmente de vecinos, que compartían un acceso de banda ancha para sacarle el máximo partido
por el mínimo coste. Estas iniciativas, con muchos ejemplos en nuestro país, pasaron allá por 1997
del cable al aire. La idea no es sólo ofrecer acceso a Internet a quienes carecen de recursos, sino
también poder aportar una red de calidad, alternativa a las tan laureadas 3G, y con posibilidades de
mejoras en un futuro próximo. Muchos ya ven en esta nueva alternativa la vuelta a los comienzos de
Internet, en donde cada uno aportaba algo nuevo a la red y donde, en teoría, el tráfico no era
monitorizado.
Un mega para todos y cada uno
Las comunidades wireless se distribuyen a lo largo de toda la ciudad, de forma que cualquier
persona que se encuentre en el radio de acción de uno de sus nodos pueda acceder a la red
inalámbrica sin mayor problema. A su vez, estos nodos se conectan a Internet mediante algunos de
los distintos tipos de accesos de banda ancha disponibles, en España principalmente ADSL. El
objetivo final es que cualquier persona pueda acceder a Internet desde cualquier punto de su ciudad y
a una velocidad práctica de hasta 1 Mbps, cualquiera que sea su situación económica y social,
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
2
cualquiera que sea su situación física. Uno de los mayores problemas que mucha gente se está
encontrando en ciudades teóricamente punteras en tecnología es la falta de soporte para su zona
concreta de soluciones de alta velocidad como, por ejemplo DSL, debido sobre todo a la distancia
excesiva hasta la central digital que provee este tipo de servicios. Y en el caso de disponer de la
tecnología, no todo el mundo puede pagarla.
Aunque la idea procede de Estados Unidos y Australia, fuertemente vinculada a jóvenes
pertenecientes a movimientos ciudadanos, estas comunidades han encontrado una gran aceptación en
la mayoría de ciudades europeas, y ya son muchos los proyectos que disponen de una pequeña
infraestructura que permite el acceso a Internet en una zona parcial de las ciudades. También en
España.
En nuestro país cada día surgen nuevas comunidades wireless. Aunque la mayoría sólo cuentan
con un par de nodos, ya hay muchas que están empezando a plantearse la topología de la red, así
como la infraestructura básica que cada uno de los nodos ha de tener, lo que da fe del rápido
crecimiento que están experimentando estas redes en los últimos meses. Málaga, Zaragoza, Palamós,
Madrid, Valladolid, Alcalá de Henares, Santiago de Compostela y Barcelona, entre otras ciudades
españolas, ya tienen activas comunidades wireless en marcha. Todas ellas se reúnen en torno a
RedLibre, foro en el que, junto con las web particulares de cada proyecto, se recoge todo tipo de
documentación traducida al castellano.
Libres como Linux
Estas comunidades guardan en cualquier caso un fuerte vínculo entre sus miembros, los cuales
aportan recursos al proyecto de forma gratuita, ya sea en forma de hardware o de ancho de banda,
siguiendo una filosofía muy similar a la que impera en las comunidades de software libre. La
mayoría, sino la totalidad, de los elementos que se utilizan en la construcción de la red, ya sean
antenas o equipos, suelen disponer de extensos HOWTO acerca de cómo fabricarlos utilizando
componentes relativamente económicos, por lo que el gasto final es mínimo, comparado con lo que
supondría una solución totalmente comercial.
Uno de los principales problemas de estas redes está siendo el gasto en infraestructura, sobre
todo inicialmente, ya que implantar una red de este tipo requiere de un gran numero de voluntarios
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
3
que hoy por hoy no existe en las ciudades españolas. Por ello, muchas de estas comunidades están
pensando en constituirse como asociaciones sin ánimo de lucro para lograr algún tipo de subvención,
que sería reinvertida en la infraestructura de la propia red del proyecto.
La mayoría de los voluntarios que toman parte en estas iniciativas está vinculada a la comunidad
Linux, que tanto ha crecido en los últimos años, y es que aunque estas redes están preparadas para
trabajar con cualquier sistema operativo que soporte drivers para tarjetas inalámbricas, BSD y sobre
todo Linux se han convertido en las opciones preferidas a la hora de implementar los nodos en la
totalidad de las comunidades wireless. Siguiendo el espíritu de Linux, las comunidades guardan copia
de todo el desarrollo realizado para que sirva de base a otros voluntarios que deseen crear nuevas
cooperativas wireless en sus ciudades. Como resultado, ya existen auténticas bibliotecas de
documentos HOWTO, que van desde cómo implementar las técnicas de seguridad por medio de
soluciones VPN (redes privadas virtuales), hasta cómo fabricar una antena de forma que se pueda
utilizar para enlazar con un nodo lejano a la posición del usuario.
Como varios de los fundadores de estas comunidades afirman, uno de los motivos que más les
mueve a trabajar cada día en este tipo de proyectos es todo lo que queda por desarrollar. Sólo hay que
darse una vuelta por alguno de los muchos sitios web de estas comunidades para comprobar el
volumen de documentación virtual, creada generalmente con aplicaciones tan conocidas como Slash-
Code o Wiki, que muy detalladamente aborda todo el trabajo realizado y por realizar. Cualquier
persona que esté interesada en echar una mano puede ponerse rápidamente al día de toda la
información técnica que necesita saber, así como de la política general de la comunidad, referida
sobre todo a la organización de la red.
Redes en marcha
El funcionamiento de las comunidades wireless no dista mucho del de una LAN inalámbrica
convencional, tecnología en la que se basan. La columna vertebral de la red es una serie de nodos que
pueden o no estar conectados a Internet. Los que sí tienen conexión, por lo general de banda ancha,
forman la troncal o backbone de la red, en clara alusión a su similar en Internet. Estos nodos a su vez
disponen de un gran numero de nodos de menor tamaño, que o bien no disponen de conexión a
Internet y son simples repetidores, o bien son usuarios finales, que gracias a las tarjetas wireless con
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
4
las que se enlazan con los nodos principales, ofrecen conexión a los usuarios que se encuentren
aproximadamente a unos cien metros de distancia.
Junto con las tarjetas WLAN, el otro componente fundamental de la red son las antenas. Aunque
se emplean también por los usuarios de la comunidad wireless, son uno de los elementos
fundamentales de la infraestructura de la red inalámbrica. Ahora mismo se están realizando modelos
caseros de la mayoría de los tipos de antenas.
En principio, los esfuerzos fundamentales en cuanto a infraestructura se están llevando a cabo en
la definición de la topología de la red, pero ya hay en desarrollo varios proyectos pensados para unir
las distintas comunidades surgidas. No en vano, una de las metas finales es lograr una red global
paralela a Internet, en la que tanto su monitorización como su comercialización sean nulas, una vuelta
a los orígenes de Internet que entusiasmará a más de uno.
La creación de esta red wireless global no sólo implica el desarrollo de nuevas antenas, o de
nuevas redes sin cables de alto rendimiento, que ya están en desarrollo, sino toda una nueva
organización que gestione todos los aspectos de la nueva red. Desde varios proyectos ya se ha
comentado la posibilidad de crear una alternativa al ICANN, con su correspondiente red de
servidores DNS repartida por todo el mundo. Todo un reto.
Ya queda poco para poder disfrutar de Internet con independencia de dónde estemos situados,
gracias ya no sólo a los portátiles, que tanto promocionan estas comunidades, sino a todos los
dispositivos Wireless LAN que ya están en el mercado o que van a aparecer de forma inmediata.
En conexión
Realmente es muy sencillo conectarse a una de estas redes. El problema reside en que cada nodo
mantiene su propia política de acceso, condicionada por sus propios recursos, sobre todo los
referentes al ancho de banda y al rendimiento del equipo. Para conectarse a uno de estos nodos
teóricamente sólo es necesario contar con una de las muchas tarjetas inalámbricas disponibles
actualmente en el mercado. Una vez instalada en el equipo, hay que configurar una serie de
parámetros que dependerán de cada comunidad y del nodo al que se esté accediendo, aunque ya hay
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
5
varios proyectos en marcha para lograr un método unificado, de forma que el equipo lo haga
automáticamente, al menos dentro de una misma comunidad wireless.
En teoría, y seguramente sea así en un futuro próximo, la antena que lleva incorporada la tarjeta
wireless debería servir para contactar con el nodo más próximo. Como, sin embargo, la realidad es
que actualmente el número de nodos es muy reducido y están muy separados unos de otros, en la
mayoría de los casos, sobre todo en las comunidades wireless aún no muy implantadas como las
españolas, se utilizan antenas externas conectadas a la tarjeta inalámbrica sin mayor problema, ya que
vienen preparadas con un conector para tal fin.
Como se ha visto anteriormente, existe todo tipo de antenas. Normalmente se suelen utilizar las
onmidireccionales para expandir la señal wireless por una zona reducida, y las de otros tipos para
apuntar directamente hacia un punto en concreto. Estas últimas suelen ser las que se emplean para
conectar con nodos alejados, ya que aumentan la distancia a cubrir hasta unos cuatro kilómetros de
media, suficiente para la mayoría de las ciudades.
En cualquier caso, siempre hay que tener en cuenta el entorno en el que se va a instalar la antena,
ya que por el momento depende mucho de que la del nodo esté a la vista. Se han dado casos en
comunidades wireless, como la de la ciudad de Nueva York, de tener que realizar verdaderas proezas
para comunicar a un usuario con un nodo físicamente cercano. Así, en algunas comunidades ciertas
instalaciones inalámbricas cuentan además con pequeños tramos LAN convencionales para sortear
determinados obstáculos físicos que, como sucede con los edificios, la señal no puede atravesar. Por
ello hay que tratar de poner las antenas en un sitio lo más despejado posible y con una línea de vista
limpia.
Además de la antena, también es recomendable adquirir cable que guarde de forma satisfactoria
la señal, algo que en realidad no suele suponer un gasto muy superior al de un cable de menor
calidad.
Aparte de todo este material, igualmente es necesario disponer de algún sistema operativo que
soporte los drivers de la tarjeta wireless que vaya a ser instalada. Por lo general, cualquier sistema
BSD, Linux, Unix o Windows sirve para este propósito, aunque dado que el desarrollo de software
específicamente pensado para este tipo de redes se está haciendo para entornos Unix, es preferible
escoger una de las tres primeras opciones. En cualquier caso, y haciendo gala de los comienzos de la
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
6
comunidad Linux, por el momento la mayoría de los responsables de los nodos ofrecen servicio
técnico gratuito a las personas que quieren conectarse a la Red. En la mayoría de las páginas de
dichos nodos se encuentra toda la información necesaria para ponerse en contacto con voluntarios de
la comunidad, e incluso algún que otro documento o FAQ donde se pueden encontrar respuestas a las
preguntas más frecuentes formuladas por los usuarios.
Abiertas a todos
Como redes públicas, las comunidades wireless basan su funcionamiento en el colectivo, una red
construida por y para los usuarios. De esta forma, toda la filosofía contenida detrás de este servicio
gratuito está pensada para que cualquier persona con ganas de participar no tenga problema alguno a
la hora de unirse al proyecto. En cualquier caso, esto siempre varía de una comunidad a otra, pero
hay una serie de puntos comunes en todas las comunidades wireless a lo largo del planeta: confianza
en los usuarios, libertad frente a control, donación del ancho de banda, inversión en recursos y
financiación alternativa.
Confianza en los usuarios. Uno de los mayores problemas con los que se enfrentan ahora mismo
los administradores de los nodos de las comunidades wireless es lo que sus usuarios hagan de forma
incontrolada. Por definición, las comunidades wireless luchan contra la monitorización de la red,
pero muchos de sus administradores se preguntan que ocurrirá si uno de sus usuarios realiza alguna
acción no recomendable haciendo uso de su conexión de banda ancha.
Hay varias posiciones encontradas en este punto. Por un lado están los que apuestan por guardar
los logs de las conexiones realizadas a los distintos nodos wireless, por si en algún momento hicieran
falta. Para ello ya se ha propuesto realizar backup mensuales de estos logs y luego eliminarlos
dejando sólo la información imprescindible para una correcta administración del equipo y con fines
estadísticos.
Por otro lado, se encuentran los que propician una solución más social: confiar en los usuarios.
Para ello ya se están desarrollando varias soluciones que van desde la apertura del nodo sólo a
personas determinadas, en concreto a aquellas que viven en la vecindad del responsable del nodo. De
esta forma, dicho administrador siempre tendría un cierto control sobre la gente que esta haciendo
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
7
uso de su equipo, reduciendo así las posibilidades de que alguno de estos usuarios realice alguna
acción no recomendable para el responsable del nodo, y por ende para el resto de la comunidad.
Otra de las soluciones que se están proponiendo es crear un par de nombre de usuario y
contraseña para cada uno de los que hacen uso de las redes wireless. De esta forma, la identificación
sería mucho más fácil. Pero varios sectores han mostrado su disconformidad con esta medida, ya no
sólo por el control de la información del usuario que implica, sino por lo que supondría la
implantación a nivel mundial de esa base de datos, de forma que cualquier persona con uno de estos
pares pudiese conectarse en cualquiera de las comunidades wireless implantadas a lo largo del
planeta.
Libertad frente a control. Como se ha visto en el punto anterior, una de las bases de esta nueva
red wireless mundial va a ser la libertad de actuación, siempre que sea legal, como sucedía en los
primeros pasos de Internet. Uno de los objetivos de estas comunidades es evitar a toda costa la
monitorización y el control no deseado que, según los responsables de muchas de estas comunidades,
se está llevando a cabo en Internet. Para ello, una de las guerras más fuertes se está librando contra
los ISP, que, como competidores comerciales de las comunidades, querrán conservar su posición en
un mercado quizás demasiado dinámico, donde propuestas como las de las comunidades wireless
tienen una gran acogida.
Donación del ancho de banda. Una de las bases de las comunidades wireless, al menos hasta
que no se conviertan en una red mundial homogénea, es su conexión a Internet. Ésta se realiza por
medio de las conexiones individuales, generalmente de banda ancha, que tienen cada uno de los
nodos que forman dicha red. Es sabido que, al menos de momento, el ancho de banda contratado
tanto por usuarios como por empresas prácticamente es casi siempre infrautilizado. Esto se da
especialmente en las empresas, que una vez llegada la tarde y a lo largo de la noche, no utilizan
prácticamente su red, por lo que un gran numero de recursos quedan desaprovechados. Por ello, las
comunidades wireless apuestan por utilizar ese ancho de banda desperdiciado para conectar a Internet
a los usuarios de su zona.
Esta alternativa tiene como problema añadido el hecho de que los ISP no admiten esa reventa de
servicios por parte de sus usuarios, ya sean empresas o particulares. Aunque este inconveniente está
causando considerables retrasos en la implantación de algunas comunidades wireless, ya hay
instituciones, que, como la Universidad Politécnica de Cataluña con el proyecto Barcelona Wireless,
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
8
están colaborando de forma activa ofreciendo parte de sus recursos a este fin. Ésta es sólo una
muestra de una tendencia que acabará por consolidarse debido a los requerimientos de los usuarios.
Inversión en recursos. Quizás el aspecto que más se ha cuidado a la hora de definir la
infraestructura de las comunidades wireless ha sido los requerimientos tanto en software como en
hardware, un factor clave en el éxito de estas redes. La mayoría, por no decir la totalidad, de los
nodos de una de estas comunidades no necesita algo mas allá de un Pentium antiguo de gama media,
por ejemplo un Pentium 133, con algo mas de 32 MB de RAM, equipo accesible a cualquier público
por menos de diez mil pesetas en determinadas tiendas de segunda mano.
Por otro lado, todo lo relacionado con las antenas ha sido desarrollado pensando en gente con
pocos recursos, y se han ofrecido HOWTO acerca de cómo construirlas de forma barata sin perder
calidad. Asimismo, todo el desarrollo de la infraestructura se ha llevado a cabo sobre sistemas libres,
esto es Linux y BSD, aunque no se han cerrado las puertas en ningún caso a que usuarios con otros
sistemas, como Unix o Windows, también puedan acceder.
Financiación alternativa. Las inalámbricas libres pretenden llegar a aquellas personas que no
dispongan de recursos para costea una conexión a Internet de banda ancha, como muchos centros
sociales y determinadas organizaciones. Por ello no se cobra ningún tipo de canon, por muy pequeño
que sea. Esto obliga a sus responsables a buscar formas alternativas de financiación, provenientes
principalmente de distribuidores de productos wireless y determinadas empresas, incluidos ISP, que
apuestan claramente por este nuevo tipo de acceso a la Red. En el caso particular de los
distribuidores, es habitual que realicen descuentos en el material necesario, e incluso los hay que
donan gratuitamente los equipos.
Junto con este tipo de financiación, también se ha puesto de moda en la mayoría de proyectos
hacer uso de los servicios de empresas como PayPal o CafePress, la primera para realizar donaciones,
y la segunda, mucho mas interesante, para poder comprar merchandising del proyecto, algo muy en
boga a la hora de buscar financiación para los proyectos de software libre.
Por y para los usuarios. Una de las ideas con las que nacieron las primeras comunidades
wireless es que las redes son por y para los usuarios. En los primeros pasos, por lo general un grupo
de voluntarios se encarga de llevar a cabo la infraestructura básica, a la que el resto de los usuarios
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
9
según se van uniendo a la comunidad van añadiendo sus propios nodos, lo que contribuye a que la
comunidad wireless crezca rápidamente.
Esto es lo que ha ocurrido en ciudades como Seattle o Nueva York, donde en menos de un año ya
cuentan con un gran número de nodos, haciendo la red accesible prácticamente desde todos los
puntos de la ciudad; y siguen extendiéndose. Es posible que dentro de poco estas redes dejen los
centros urbanos para expandirse a las ciudades dormitorios y de allí a otros núcleos de menor
población, creando una especie de telaraña que se va extendiendo poco a poco.
Siempre a la última
Como buenos usuarios de software libre, los administradores de los nodos de las redes wireless
gratuitas utilizan las últimas tecnologías disponibles. De hecho, en la mayoría de las comunidades ya
se está implementando IPv6. La nueva versión del protocolo IP, además de todas las ventajas en
cuanto a un mayor número de direcciones disponibles y su mejor gestión, también ofrece la
posibilidad de disponer de una dirección IP móvil, de forma que la transición de uno a otro nodo,
lejos de ser un proceso caótico, no suponga ninguna dificultad para el usuario o para los
administradores de los nodos.
También se ha implementado en la practica totalidad de las comunidades la asignación de IP
mediante DHCP, mucho más sencilla que otros métodos, y aumenta la presencia de tecnologías de
seguridad como VPN e IPSec; incluso se están desarrollando nuevas versiones optimizadas de
antenas. Una de las tendencias actuales en el desarrollo de estas antenas es ofrecer dispositivos lo
más baratos posibles: hace poco uno de los responsables de estas comunidades saco a la luz una
antena realizada con un envase de patatas fritas Pringles.
En cualquier caso, se tiene previsto implementar cualquier nueva tecnología que aporte
características añadidas a la comunidad wireless, algo no muy complicado de llevar a cabo teniendo
en cuenta que se están utilizando herramientas de software libre.
Ya son muchas las redes wireless tanto comerciales como gratuitas hoy en operación y hay
quienes ven en ellas la clave del futuro de Internet. Los precios siguen bajando y los usuarios
potenciales son cada vez más. Es posible que en poco tiempo podamos andar por la calle y hablar
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
10
mediante videoconferencia con nuestros amigos o colegas de trabajo con una calidad superior a la
que ofrecerán las tecnologías 3G. Como dicen desde una de las comunidades wireless, “esto es el
futuro, disfrútalo”.
1.2 INTRODUCCIÓN A LAS REDES WIRELESS
Cuando es necesario disponer de movilidad en las comunicaciones, depender de un enlace físico
como es un cable (en cualquiera de sus modalidades) supone una seria restricción para conseguir la
plena libertad de movimientos. Para evitar las restricciones derivadas de la utilización de cables, las
conexiones inalámbricas se convierten en la alternativa perfecta. Se terminó el tener que "recablear"
una oficina por la llegada de nuevos usuarios o el tener que “tirar” 30 puntos nuevos de red en una
sala porque la semana que viene se va realizar una demostración esporádica. Se evitará el tener que
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
11
realizar el tendido de cables en paredes de edificios históricos (iglesias, bibliotecas, edificios
gubernamentales, etc.).
La comunicación sin hilos ha estado disponible desde hace ya bastante tiempo, siendo su
principal aplicación las comunicaciones de voz. Hoy en día, millones de personas utilizan los
sistemas de radio de dos vías para comunicaciones de voz punto a punto o multipunto, con total
normalidad. Sin embargo, en lo que se refiere a la transmisión de datos binarios, aunque los
ingenieros ya disponían de las técnicas para modular la señal de radio con la que conseguir
comunicaciones digitales, sólo recientemente se han desarrollado servicios inalámbricos para datos a
gran escala.
Desde hace algunos años, el potencial de esta clase de redes hizo que aparecieran los primeros
sistemas que utilizaban ondas de radio para interconectar ordenadores. Estos primeros sistemas
inalámbricos eran dependientes totalmente de su fabricante en cuanto a implantación y conectividad,
lentos (con velocidades de 1,5 Mbps) y concebidos para cubrir un reducido grupo de aplicaciones.
Pero con el desarrollo tecnológico alcanzado en el transcurso de estos últimos años, han ido
apareciendo nuevas soluciones ampliamente estandarizadas y funcionales que muestran una de las
tecnologías más prometedoras, en la que se pueden comunicar sistemas informáticos y dispositivos
de diversa naturaleza y capacidades mediante la tecnología inalámbrica basados en la emisión de
ondas de radio o de luz infrarroja.
Surge así, entonces, el concepto de WLAN (Wireless Local Area Network) que se corresponde
con un sistema de comunicación de datos flexible utilizado como alternativa a las redes locales
cableadas (o como una extensión de ellas). Este tipo de redes se diferencia de las convencionales
principalmente en la capa física y en la capa de enlace de datos, según el modelo de referencia OSI.
La capa Física (PHY) indica cómo son enviados los bits de una estación a otra. La capa de Enlace de
Datos (MAC) se encarga de describir cómo se empaquetan y verifican los bits de manera que no
tengan errores. Las demás capas se encargan de los protocolos, de los puentes, encaminadores o
puertas de enlace que se utilizan para conectarse. Los dos métodos que se emplean para reemplazar la
capa física en una red inalámbrica son la transmisión de Radio Frecuencia y la Luz Infrarroja.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
12
1.2.1 CLASIFICACIÓN DE REDES WIRELESS
Con estos dos medios de transmisión inalámbricos, Radio Frecuencia y Luz infrarroja, se pueden
establecer diversas clasificaciones que ayudan a su mejor comprensión técnica.
Los sistemas por infrarrojos, según el ángulo de apertura con que se emite la información,
pueden clasificarse en:
• Sistemas de corta apertura, también denominados de rayo dirigido o de línea de visión (LOS,
line of sight).
• Sistemas de gran apertura, también denominados reflejados o difusos.
Por su parte, las comunicaciones inalámbricas que utilizan radiofrecuencia pueden clasificarse en:
• Sistemas de banda estrecha (narrow band) o de frecuencia dedicada.
• Sistemas basados en espectro disperso o extendido (Spread Spectrum).
Al igual que las redes tradicionales cableadas vamos a clasificar a las redes inalámbricas en tres
categorías.
• WAN/MAN (Wide Area Network/Metropolitan Area Network)
• LAN (Local Area Network)
• PAN(1) (Personal Area Network).
(1) El concepto de red inalámbrica de área personal o WPAN (Wireless Personal Area Network) se refiere a una red
sin cables que se extiende a un espacio de funcionamiento personal o POS (Personal Operating Space) con un radio de 10
metros.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
13
En la primer categoría WAN / MAN, pondremos a las redes que cubren desde decenas hasta
miles de kilómetros. En la segunda categoría LAN, pondremos las redes que comprenden de varios
metros hasta decenas de metros. Y en la última y nueva categoría PAN, pondremos a las redes que
comprenden desde metros hasta 30 metros.
La norma IEEE 802.11 estableció en junio de 1997 el estándar para redes inalámbricas. Una red de
área local inalámbrica puede definirse como a una red de alcance local(2) que tiene como medio de
transmisión el aire. Siendo su finalización definitiva para la introducción y desarrollo de los sistemas
WLAN en el mercado.
El estándar 802.11 es muy similar al 802.3 (Ethernet) con la diferencia de que tiene que adaptar todos
sus métodos al medio no guiado de transmisión. En este estándar se encuentran las especificaciones
tanto físicas como a nivel MAC.
(2) Red que cubre un entorno geográfico limitado, con velocidad de transferencia mayor o igual a 1 Mbps
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
14
1.2.2 REDES INALÁMBRICAS
Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e
infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los
cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet,
Token Ring, ...).
Las redes locales inalámbricas mas que una sustitución de las LANs convencionales son una
extensión de las mismas, ya que permite el intercambio de información entre los distintos medios en
una forma transparente al usuario.
En este sentido el objetivo fundamental de las redes WLAN es el de proporcionar las facilidades
no disponibles en los sistemas cableados y formar una red total donde coexistan los dos tipos de
sistemas. Enlazando los diferentes equipos o terminales móviles asociados a la red.
Este hecho proporciona al usuario una gran movilidad sin perder conectividad. El atractivo
fundamental de este tipo de redes es la facilidad de instalación y el ahorro que supone la supresión
del medio de transmisión cableado. Aún así sus prestaciones son menores en lo referente a la
velocidad de transmisión que se sitúa entre los 2 y los 10 Mbps frente a los 10 y hasta los 100 Mbps
ofrecidos por una red convencional.
Las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a lugares
donde el cableado no lo permite. En general las WLAN son se utilizarán como complemento de las
redes fijas.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
15
1.2.3 ÁMBITO DE APLICACIÓN
Las aplicaciones más típicas de las redes de área local que podemos encontrar actualmente son
las siguientes:
• Implementación de redes de área local en edificios históricos, de difícil acceso y en general en
entornos donde la solución cableada es inviable.
• Posibilidad de reconfiguración de la topología de la red sin añadir costes adicionales. Esta
solución es muy típica en entornos cambiantes que necesitan una estructura de red flexible que se
adapte a estos cambios.
• Redes locales para situaciones de emergencia o congestión de la red cableada.
• Estas redes permiten el acceso a la información mientras el usuario se encuentra en
movimiento. Habitualmente esta solución es requerida en hospitales, fábricas, almacenes...
• Generación de grupos de trabajo eventuales y reuniones ad-hoc. En estos casos no valdría la
pena instalar una red cableada. Con la solución inalámbrica es viable implementar una red de área
local aunque sea para un plazo corto de tiempo.
• En ambientes industriales con severas condiciones ambientales este tipo de redes sirve para
interconectar diferentes dispositivos y máquinas.
• Interconexión de redes de área local que se encuentran en lugares físicos distintos. Por
ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más redes de
área local cableadas situadas en dos edificios distintos.
1.2.4 POSIBILIDADES DE EXPANSIÓN
Los productos de red local sin cables, que fueron tan caros, lentos y propietarios, son ahora
razonablemente rápidos, estándar y económicos para que se generalice su uso en la empresa. Los
usuarios pueden permanecer conectados incluso si van de su despacho a la sala de conferencias con
sus portátiles.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
16
En este sentido, las redes locales sin cables le permiten extender su red a cada rincón de su
empresa, edificio o domicilio. Los nuevos servicios de redes locales sin cables le proporcionan
también acceso a Internet en aeropuertos u hoteles.
El estándar denominado IEEE 802.11b, y un consorcio de fabricación, el Wireless Ethernet
Compatibility Alliance (WECA), han creado nuevos productos que rompen el techo de la velocidad,
garantizan la interoperatividad entre fabricantes y ofrecen precios más bajos. La conectividad sin
cables es una forma práctica de extender la red cableada. Para muchos usuarios puede ser la única
conexión de red y de Internet que necesitan.
Existen también otros estándares para redes de área local inalámbricas como el ETSI Hiperlan
que trabajan en el mismo sentido que el estándar IEEE 802.11.
Sin embargo, las redes inalámbricas con este estándar todavía deben superar un pequeño
problema técnico: el estándar 802.11b utiliza la banda de radio correspondiente a los 2,4 GHz, la
misma frecuencia utilizada actualmente por millones de teléfonos inalámbricos, hornos microondas y
hasta por los mecanismos que regulan el apagado y encendido de las luces públicas en calles y
avenidas.
Esto es lo mismo que confesar que si bien multiplico por doscientos la velocidad del módem más
veloz, también multiplico por doscientos la vulnerabilidad de mi sistema frente al ataque de cualquier
intruso cibernético. En pocas palabras: hay que invertir mucho en seguridad antes de plantearse
costear una red de datos inalámbrica con este atractivo estándar.
1.3 HISTORIA
El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los
resultados de un experimento realizado por ingenieros de IBM en Suiza, consistente en utilizar
enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, pueden considerarse
como el punto de partida en la línea evolutiva de esta tecnología.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
17
Las investigaciones siguieron adelante tanto con infrarrojos como con microondas,. En mayo de
1985 el FCC(3) (Federal Communications Commission) asignó las bandas IMS(4) (Industrial,
Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas
basadas en spread spectrum.
La asignación de una banda de frecuencias propició una mayor actividad en el seno de la
industria: ese respaldo hizo que las WLAN empezaran a dejar ya el laboratorio para iniciar el camino
hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta
que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la
velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea considerada
realmente una LAN.
Hasta ese momento las WLAN habían tenido una aceptación marginal en el mercado por dos
razones fundamentales: falta de un estándar y los precios elevados de una solución inalámbrica.
Sin embargo, se viene produciendo estos últimos años un crecimiento explosivo en este mercado
(de hasta un 100% anual). Y esto es debido a distintas razones:
• El desarrollo del mercado de los equipos portátiles y de las comunicaciones móviles.
• La conclusión de la norma IEEE 802.11 para redes de área local inalámbricas que ha
establecido un punto de referencia y ha mejorado en muchos aspectos de estas redes.
(3) Agencia federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de
telecomunicaciones
(4) IMS es una banda para uso comercial sin licencia
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
18
1.4 TECNOLOGÍAS APLICADAS EN REDES WIRELESS
1.4.1 INTRODUCCIÓN
Para adentrarnos en la tecnología usada en las redes inalámbricas tenemos que estudiar las
primeras capas del modelo de referencia OSI: la capa física y la capa de enlace (o capa MAC). Esto
será lo que estudiaremos en los dos siguientes apartados.
Luego se introducirán los distintos tipos de redes que podemos encontrarnos en el mundo
inalámbrico y, por último, se hablará del estándar más importante de estas redes, el 802.11.
1.4.2 CAPA FÍSICA
La Capa Física de cualquier red define la modulación y la señalización características de la
transmisión de datos.
IEEE 802.11 define tres posibles opciones para la elección de la capa física:
• Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum),
• Espectro expandido por salto de frecuencias o FHSS (Frequency Hopping Spread
Spectrum), ambas en la banda de frecuencia 2.4 GHz ISM
• Y luz infrarroja en banda base, es decir, sin modular.
En cualquier caso, la definición de tres capas físicas distintas se debe a las sugerencias realizadas
por los distintos miembros del comité de normalización, que han manifestado la necesidad de dar a
los usuarios la posibilidad de elegir en función de la relación entre costes y complejidad de
implementación, por un lado, y prestaciones y fiabilidad, por otra. No obstante, es previsible que, al
cabo de un cierto tiempo, alguna de las opciones acabe obteniendo una clara preponderancia en el
mercado. Entretanto, los usuarios se verán obligados a examinar de forma pormenorizada la capa
física de cada producto hasta que sea el mercado el que actúe como árbitro final.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
19
1.4.2.1 SISTEMAS DE RADIOFRECUENCIA
Aunque existen dos tipos de tecnologías que emplean las radiofrecuencias, la banda estrecha y la
banda ancha, también conocida espectro ensanchado, ésta ultima es la que más se utiliza.
Banda estrecha o frecuencia dedicada
La técnica de los sistemas de banda estrecha o de frecuencia dedicada trabaja de modo similar a
la forma en que se difunden las ondas desde una estación de radio. Hay que sintonizar en una
frecuencia muy precisa tanto el emisor como el receptor. La señal puede atravesar paredes y se
expande sobre un área muy amplia, así que no se hace necesario enfocarla. Sin embargo, estas
transmisiones tienen problemas debido a las reflexiones que experimentan las ondas de radio. Hay
que sintonizar muy precisamente para prevenir las posibles interferencias.
Banda ancha o espectro expandido
La FCC (Comisión Federal de Comunicaciones, organismo de EE.UU. encargado de la
regulación de estos temas) a partir de 1985 permitió la operación sin licencia de dispositivos que
utilicen 1 vatio de energía o menos, en tres bandas de frecuencias: 902 a 928 MHz, 2.400 a 2.483,5
MHz y 5.725 a 5.850MHz. Estas bandas de frecuencia, llamadas bandas ICM (Industriales,
Científicas y Médicas) o ISM (su equivalente en inglés), estaban anteriormente limitadas a su
implantación en dispositivos para dichos fines. La operación sin licencia significa que FCC
simplemente asigna la banda y establece las directrices de utilización, pero no decide sobre quién
debe transmitir en esa banda usando determinadas zonas de frecuencia. Actualmente, algunas de estas
frecuencias están siendo muy utilizadas por otros dispositivos como teléfonos inalámbricos, puertas
de garaje automáticas, sensores remotos y microondas, por lo que las redes inalámbricas que operan
en estas bandas deben ser diseñadas para trabajar bajo interferencias considerables. Por ello, se utiliza
una tecnología desarrollada en los años cuarenta para proteger las comunicaciones militares.
Su funcionamiento consiste en tomar una señal de banda convencional y distribuir su energía en
un dominio más amplio de frecuencias, utilizando todo el ancho de banda disponible, en lugar de
utilizar una portadora para concentrar la energía a su alrededor. Así, la densidad promedio de energía
es menor en el espectro equivalente de la señal original (ver figura). La ventaja que ofrece es que
frente a interferencias y ruido concentrados en una banda estrecha, la información enviada no sufre
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
20
alteración. En aplicaciones militares, se reducía la densidad de energía por debajo del nivel de ruido
ambiental, de forma que la señal no era detectable.
Esta técnica aplicada a las redes inalámbricas tiene muchas características que le hacen sobresalir
sobre otras tecnologías de radiofrecuencias (como la de banda estrecha, que utiliza microondas).
Entre ellas están sus excelentes propiedades en cuanto a inmunidad a interferencias permitiendo que
la señal sea transmitida y recibida con un mínimo de interferencias y en cuanto a sus posibilidades de
encriptación. Esta, como muchas otras tecnologías, proviene del sector militar.
Nosotros usaremos técnicas de espectro extendido en el rango de 2,4 GHz.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
21
Existen dos tipos de tecnología de espectro ensanchado:
Espectro Ensanchado por Secuencia Directa (DSSS)
En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits
que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las
interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el optimo es de 100.
En recepción es necesario realizar el proceso inverso para obtener la información original.
La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker
(también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que
aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el
siguiente:
+1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1
Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán
recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de
11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el
receptor aún puede reconstruir fácilmente la información a partir de la señal recibida.
Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos
para las reglas fijadas por la FCC.
A continuación podemos observar como se utiliza la secuencia de Barker para codificar la señal
original a transmitir:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
22
Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de modulación
para la técnica de espectro ensanchado por secuencia directa (DSSS), la modulación DBPSK
(Differential Binary Phase Shift Keying) y la modulación DQPSK (Differential Quadrature Phase
Shift Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente.
El IEEE revisó este estándar, y en esta revisión, conocida como 802.11b, además de otras
mejoras en seguridad, aumenta esta velocidad hasta los 11Mbps, lo que incrementa notablemente el
rendimiento de este tipo de redes.
En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que
va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5
MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales
independientes. Cada país esta autorizado a utilizar un subconjunto de estos canales. En el caso de
España se utilizan los canales 10 y 11, que corresponden a una frecuencia central de 2,457 GHz y
2,462 GHz.
En configuraciones donde existan mas de una celda, estas pueden operar simultáneamente y sin
interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea
de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando
simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia entre canales nos
permite aumentar la capacidad del sistema de forma lineal
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
23
Espectro ensanchado por salto de frecuencia (FHSS)
La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una
parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada
dwell time e inferior a 400 MS. Pasado este tiempo se cambia la frecuencia de emisión y se sigue
transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en
una frecuencia distinta durante un intervalo muy corto de tiempo.
El orden en los saltos en frecuencia se determina según una secuencia seudoaleatoria
almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer.
Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el
tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la
comunicación.
Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho
de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por
ejemplo, Estados Unidos fija una tasa mínima de saltas de 2.5 por segundo.
El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en
frecuencia FSK (Frequency Shift Keying), con una velocidad de 1Mbps ampliable a 2Mbps.
En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
24
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
25
1.4.2.2 TECNOLOGÍA DE INFRARROJOS
La verdad es que IEEE 802.11 no ha desarrollado todavía en profundidad este área y solo
menciona las características principales de la misma:
• Entornos muy localizados, un aula concreta, un laboratorio, un edificio.
• Modulaciones de 16-PPM y 4-PPM que permiten 1 y 2 Mbps de transmisión.
• Longitudes de onda de 850 a 950 nanómetros de rango.
• Frecuencias de emisión entre 3,15·10e14 Hz y 3,52·10e14 Hz.
Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro
electromagnético para transmitir información mediante ondas por el espacio libre. Los sistemas de
infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible.
Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma
los infrarrojos son susceptibles de ser interrumpidos por cuerpos opacos pero se pueden reflejar en
determinadas superficies.
Para describir esta capa física seguiremos las especificaciones del IrDA(5) organismo que ha
estado desarrollando estándares para conexiones basadas en infrarrojos.
Para la capa infrarroja tenemos las siguientes velocidades de transmisión:
• 1 y 2 Mbps Infrarrojos de modulación directa.
• 4 Mbps mediante Infrarrojos portadora modulada.
• 10 Mbps Infrarrojos con modulación de múltiples portadoras.
(5) Constituido en 1993, IRDA (Infrared Data Association) para promover el desarrollo de las WLAN basadas en
enlaces por infrarrojos.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
26
Clasificación
De acuerdo al ángulo de apertura con que se emite la información en el transmisor, los sistemas
infrarrojos pueden clasificarse en sistemas de corta apertura, también llamados de rayo dirigido o de
línea de vista (line of sight, LOS) y en sistemas de gran apertura, reflejados o difusos (diffused).
Los sistemas infrarrojos de corta apertura, están constituidos por un cono de haz infrarrojo
altamente direccional y funcionan de manera similar a los controles remotos de las televisiones: el
emisor debe orientarse hacia el receptor antes de empezar a transferir información, limitando por
tanto su funcionalidad. Resulta muy complicado utilizar esta tecnología en dispositivos móviles, pues
el emisor debe reorientarse constantemente. Este mecanismo solo es operativo en enlaces punto a
punto exclusivamente. Por ello se considera que es un sistema inalámbrico pero no móvil, o sea que
esta mas orientado a la portabilidad que a la movilidad.
Los sistemas de gran apertura permiten la información en ángulo mucho más amplio por lo que
el transmisor no tiene que estar alineado con el receptor. Una topología muy común para redes
locales inalámbricas basadas en esta tecnología, consiste en colocar en el techo de la oficina un nodo
central llamado punto de acceso, hacia el cual dirigen los dispositivos inalámbricos su información, y
desde el cual ésta es difundida hacia esos mismos dispositivos.
La dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y
paredes, introduciendo un efecto de interferencia en el receptor, que limita la velocidad de
transmisión (la trayectoria reflejada llega con un retraso al receptor). Esta es una de las dificultades
que han retrasado el desarrollo del sistema infrarrojo en la norma 802.11.
La tecnología de infrarrojos cuenta con muchas características sumamente atractivas para
utilizarse en WLANs: el infrarrojo ofrece una amplio ancho de banda que transmite señales a
velocidades altas; tiene una longitud de onda cercana a la de la luz y se comporta como ésta (no
puede atravesar objetos sólidos como paredes, por lo que es inherentemente seguro contra receptores
no deseados); debido a su alta frecuencia, presenta una fuerte resistencia a las interferencias
electromagnéticas artificiales radiadas por dispositivos hechos por el hombre (motores, luces
ambientales, etc.); la transmisión infrarroja con láser o con diodos no requiere autorización especial
en ningún país (excepto por los organismos de salud que limitan la potencia de la señal transmitida).
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
27
Utiliza un protocolo simple y componentes sumamente económicos y de bajo consumo de
potencia, una característica importante en dispositivos móviles portátiles.
Entre las limitaciones principales que se encuentran en esta tecnología se pueden señalar las
siguientes: es sumamente sensible a objetos móviles que interfieren y perturban la comunicación
entre emisor y receptor; las restricciones en la potencia de transmisión limitan la cobertura de estas
redes a unas cuantas decenas de metros; la luz solar directa, las lámparas incandescentes y otras
fuentes de luz brillante pueden interferir seriamente la señal.
Las velocidades de transmisión de datos no son suficientemente elevadas y solo se han
conseguido en enlaces punto a punto. Por ello, lejos de poder competir globalmente con las LAN de
radio frecuencia, su uso está indicado más bien como apoyo y complemento a las LAN ya instaladas,
cableadas o por radio, cuando en la aplicación sea suficiente un enlace de corta longitud punto a
punto que, mediante la tecnología de infrarrojos, se consigue con mucho menor coste y potencia que
con las tecnologías convencionales de microondas.
Capas y protocolos.
El principio de funcionamiento en la capa física es muy simple y proviene del ámbito de las
comunicaciones ópticas por cable: un LED (Light Emitting Diode), que constituye el dispositivo
emisor, emite luz que se propaga en el espacio libre en lugar de hacerlo en una fibra óptica, como
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
28
ocurre en una red cableada. En el otro extremo, el receptor, un fotodiodo PIN recibe los pulsos de luz
y los convierte en señales eléctricas que, tras su manipulación (amplificación, conversión a formato
bit, mediante un comparador, y retemporización) pasan a la UART (Universal Asynchronous
Receiver Transmitter) del ordenador, de forma que para la CPU todo el proceso luminoso es
absolutamente transparente. En el proceso de transmisión los bits viajan mediante haces de pulsos,
donde el cero lógico se representa por existencia de luz y el uno lógico por su ausencia. Debido a que
el enlace es punto a punto, el cono de apertura visual es de 30 y la transmisión es half duplex, esto es,
cada extremo del enlace emite por separado.
Tras la capa física se encuentra la capa de enlace, conocida como IrLAP, (Infrared Link Access
Protocol) que se encarga de gestionar las tareas relacionadas con el establecimiento, mantenimiento y
finalización del enlace entre los dos dispositivos que se comunican. IrLAP constituye una variante
del protocolo de transmisiones asíncronas HDLC (Half Duplex Line Control) adaptada para resolver
los problemas que plantea el entorno radio. El enlace establece dos tipos de estaciones participantes,
una actúa como maestro y otra como esclavo. El enlace puede ser punto a punto o punto a
multipunto, pero en cualquier caso la responsabilidad del enlace recae en el maestro, todas las
transmisiones van a o desde él.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
29
La capa de red esta definida por el protocolo IrLMP (Infrared Link Management Protocol), la
capa inmediatamente superior a IrLAP, se encarga del seguimiento de los servicios (como impresión,
fax y módem), así como de los recursos disponibles por otros equipos, es decir, disponibles para el
enlace.
Finalmente, la capa de transporte, IrTP (Infrared Transport Protocol) se ocupa de permitir que
un dispositivo pueda establecer múltiples haces de datos en un solo enlace, cada uno con su propio
flujo de control. Se trata, pues, de multiplexar el flujo de datos, lo cual permite, por ejemplo, el spool
de un documento a la impresora mientras se carga el correo electrónico del servidor. Este software,
de carácter opcional, dado que no es necesario para la transferencia básica de ficheros, resulta útil
cuando se ha de establecer un enlace, por ejemplo, entre un PDA (Personal Digital Assistant) y la
LAN.
1.4.3 LA CAPA MAC
Diseñar un protocolo de acceso al medio para las redes inalámbricas es mucho más complejo que
hacerlo para redes cableadas, ya que deben de tenerse en cuenta las dos topologías de una red
inalámbrica:
• Ad-hoc: redes peer-to-peer. Varios equipos forman una red de intercambio de información
sin necesidad de elementos auxiliares. Este tipo de redes se utiliza en grupos de trabajo,
reuniones, conferencias...
• Basadas en infraestructura: La red inalámbrica se crea como una extensión a la red
existente basada en cable. Los elementos inalámbricos se conectan a la red cableada por
medio de un punto de acceso o un PC Bridge, siendo estos los que controlan el tráfico entre
las estaciones inalámbricas y las transmisiones entre la red inalámbrica y la red cableada.
Además de los dos tipos de topología diferentes se tiene que tener en cuenta:
• Perturbaciones ambientales (interferencias)
• Variaciones en la potencia de la señal
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
30
• Conexiones y desconexiones repentinas en la red
• Roaming. Nodos móviles que van pasando de celda en celda.
A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (dividida en dos
subcapas) para todas las redes físicas. Ayudando a la fabricación en serie de chips.
1.4.3.1 MECANISMOS DE ACCESO
Hay de dos tipos:
• Protocolos con arbitraje (FDMA - Frequency Division Multiple Access, TDMA - Time
Division Multiple Access)
• Protocolos de contienda (CSMA/CA - Carrier-Sense, Multiple Access, Collision
Avoidance), CDMA (Code Division, Multiple Access) y el CSMA/CD (detección de
colisión).
Aunque también se han diseñado protocolos que son una mezcla de ambos.
Protocolos con arbitraje
La multiplexación en frecuencia (FDM) divide todo el ancho de banda asignado en distintos
canales individuales. Es un mecanismo simple que permite el acceso inmediato al canal, pero muy
ineficiente para utilizarse en sistemas informáticos, los cuales presentan un comportamiento típico de
transmisión de información por breves períodos de tiempo (ráfagas).
Una alternativa a este sería asignar todo el ancho de banda disponible a cada nodo en la red
durante un breve intervalo de tiempo de manera cíclica. Este mecanismo, se llama multiplexación en
el tiempo (TDM) y requiere mecanismos muy precisos de sincronización entre los nodos
participantes para evitar interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en
las redes inalámbricas basadas en infraestructura, donde el punto de acceso puede realizar las
funciones de coordinación entre los nodos remotos.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
31
Protocolos de acceso por contienda
Tienen similitudes al de Ethernet cableada de línea normal 802.3.
CDMA (Code-division multiple access = Acceso múltiple por división de código).
Se aplica específicamente a los sistemas de radio de banda esparcida basados en una secuencia
PN. En este esquema se asigna una secuencia PN distinta a cada nodo, y todos los nodos pueden
conocer el conjunto completo de secuencias PN pertenecientes a los demás nodos. Para comunicarse
con otro nodo, el transmisor solo tiene que utilizar la secuencia PN del destinatario. De esta forma se
pueden tener múltiples comunicaciones entre diferentes pares de nodos.
CSMA/CD (Carrier Sense, Multiple Access, Collision Detection)
Como en estos medios de difusión (radio, infrarrojos), no es posible transmitir y recibir al mismo
tiempo, la detección de errores no funciona en la forma básica que fue expuesta para las LAN
alambradas. Se diseñó una variación denominada detección de colisiones (peine) para redes
inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir, lo primero que hace
es generar una secuencia binaria seudoaleatoria corta, llamada peine la cual se añade al preámbulo de
la trama. A continuación, el nodo realiza la detección de la portadora si el canal está libre transmite la
secuencia del peine. Por cada 1 del peine el nodo transmite una señal durante un intervalo de tiempo
corto. Para cada 0 del peine, el nodo cambia a modo de recepción. Si un nodo detecta una señal
durante el modo de recepción deja de competir por el canal y espera hasta que los otros nodos hayan
transmitido su trama.
La eficiencia del esquema depende del número de bits de la secuencia del peine ya que si dos
nodos generan la misma secuencia, se producirá una colisión.
CSMA/CA (Carrier-Sense, Multiple Access, Collision Avoidance).
Este protocolo es el más utilizado. Evita colisiones en lugar de descubrir una colisión, como el
algoritmo usado en la 802.3.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
32
En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y
no el CSMA/CD debido a que entre el final y el principio de una transmisión suelen provocarse
colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión
espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la posibilidad de
colisiones.
La capa MAC opera junto con la capa física probando la energía sobre el medio de transmisión
de datos. La capa física utiliza un algoritmo de estimación de desocupación de canales (CCA) para
determinar si el canal está vacío. Esto se cumple midiendo la energía RF(6) de la antena y
determinando la fuerza de la señal recibida. Esta señal medida es normalmente conocida como RSSI.
(6) RF: Radio Frecuencia
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
33
Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se considera
vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de los datos. Si la
energía RF está por encima del umbral, las transmisiones de los datos son retrasadas de acuerdo con
las reglas protocolares.
El Standard proporciona otra opción CCA que puede estar sola o con la medida RSSI. El sentido
de la portadora puede usarse para determinar si el canal está disponible. Esta técnica es más selectiva
ya que verifica que la señal es del mismo tipo de portadora que los transmisores del 802.11.
En comunicaciones inalámbricas, este modelo presenta todavía una deficiencia debida al
problema conocido como del terminal oculto (o nodo escondido).
Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea escuchado
por un nodo receptor, pero no por otra estación que también desea transmitir y que por tanto no
detecta la transmisión. Para resolver este problema, la norma 802.11 ha añadido al protocolo de
acceso CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo, al que
denomina Reservation-Based Protocol, que es la 2ª subcapa MAC.
Cuando una estación está lista para transmitir, primero envía una solicitud (destino y longitud del
mensaje) al punto de acceso (RTS “request to send”) quien difunde el NAV (Network Allocation
Vector), un tiempo de retardo basado en el tamaño de la trama contenido en la trama RTS de
solicitud a todos los demás nodos para que queden informados de que se va a transmitir (y que por lo
tanto no transmitan) y cuál va a ser la duración de la transmisión. Estos nodos dejarán de transmitir
durante el tiempo indicado por el NAV más un intervalo extra de backoff (tiempo de retroceso)
aleatorio. Si no encuentra problemas, responde con una autorización (CTS “clear to send”) que
permite al solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que ocurrió una
colisión y los procesos RTS empiezan de nuevo.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
34
Después de que se recibe la trama de los datos, se devuelve una trama de reconocimiento (ACK
ACKnowledged) notificando al transmisor que se ha recibido correctamente la información (sin
colisiones).
Aún así permanece el problema de que las tramas RTS sean enviadas por varias estaciones a la
vez, sin embargo estas colisiones son menos dañinas ya que el tiempo de duración de estas tramas es
relativamente corto.
Este mismo protocolo también puede utilizarse si no existen dispositivos auxiliares en las redes
ad-hoc, en este caso no aparecería la trama NAV.
1.4.4 CLASIFICACIÓN POR TECNOLOGÍAS
Lo primero que tenemos que hacer antes que nada es situarnos dentro del mundo inalámbrico.
Para ello vamos a hacer una primera clasificación que nos centre ante las diferentes variantes que
podemos encontrarnos:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
35
• Redes inalámbricas personales
• Redes inalámbricas 802.11
• Redes inalámbricas de consumo
Redes inalámbricas personales
Dentro del ámbito de estas redes podemos integrar a dos principales actores:
En primer lugar y ya conocido por bastantes usuarios están las redes que se usan actualmente
mediante el intercambio de información mediante infrarrojos. Estas redes son muy limitadas dado
su corto alcance, necesidad de visión sin obstáculos entre los dispositivos que se comunican y su baja
velocidad (hasta 115 Kbps). Se encuentran principalmente en ordenadores portátiles, PDAs (Agendas
electrónicas personales), teléfonos móviles y algunas impresoras.
En segundo lugar el Bluetooth, estándar de comunicación entre pequeños dispositivos de uso
personal, como pueden ser los PDAs, teléfonos móviles de nueva generación y algún que otro
ordenador portátil. Su principal desventaja es que su puesta en marcha se ha ido retrasando desde
hace años y la aparición del mismo ha ido plagada de diferencias e incompatibilidades entre los
dispositivos de comunicación de los distintos fabricantes que ha imposibilitado su rápida adopción.
Opera dentro de la banda de los 2,4 GHz.
Estos dos tipos de redes no entran dentro del ámbito del presente documento.
Redes inalámbricas 802.11
Estas son las redes que van a estar dentro del ámbito de nuestro estudio y a las que vamos a
dedicar la mayor parte del presente documento.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
36
Redes inalámbricas de consumo
Redes CDMA (estándar de telefonía móvil estadounidense) y GSM (estándar de telefonía móvil
europeo y asiático). Son los estándares que usa la telefonía móvil empleados alrededor de todo el
mundo en sus diferentes variantes.
802.16 son redes que pretenden complementar a las anteriores estableciendo redes inalámbricas
metropolitanas (MAN) en la banda de entre los 2 y los 11 GHz.
Estas redes no entran dentro del ámbito del presente documento.
1.4.5 REDES 802.11
En junio del año 1997 el IEEE ratificó el estándar para WLAN IEEE 802.11, que alcanzaba una
velocidad de 2 Mbps, con una modulación de señal de espectro expandido por secuencia directa
(DSSS), aunque también contemplaba la opción de espectro expandido por salto de frecuencia, FHSS
en la banda de 2,4 GHz, y se definió el funcionamiento y la interoperabilidad entre redes
inalámbricas.
El 802.11 es una red local inalámbrica que usa la transmisión por radio en la banda de 2.4 GHz, o
infrarroja, con regímenes binarios de 1 a 2 Mbps. El método de acceso al medio es mediante escucha
pero sin detección de colisión, que se conoce como DFWMAC (Distributed Foundation Wireless
MAC).
La dificultad en detectar la portadora en el acceso WLAN consiste básicamente en que la
tecnología utilizada es Spread-Spectrum y con acceso por división de código (CDMA), lo que
conlleva que el medio radioeléctrico sea compartido, ya sea por secuencia directa DSSS o por saltos
de frecuencia en FHSS. El acceso por código CDMA implica que pueden coexistir dos señales en el
mismo espectro utilizando códigos diferentes, y eso para un receptor de radio implica que detectaría
la portadora inclusive con señales distintas de las de la propia red WLAN. Hay que mencionar que la
banda de 2,4 GHz está reglamentada como banda de acceso pública y en ella funcionan gran cantidad
de sistemas, entre los que se incluyen los teléfonos inalámbricos Bluetooth.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
37
Las redes inalámbricas o WN básicamente se diferencian de las redes conocidas hasta ahora por
el enfoque que toman de los niveles más bajos de la pila OSI, el nivel físico y el nivel de enlace, los
cuales se definen por el 802.11 del IEEE (Organismo de estandarización internacional).
Como suele pasar siempre que un estándar aparece y los grandes fabricantes se interesan por él,
aparecen diferentes aproximaciones al mismo lo que genera una incipiente confusión. Nos
encontramos ante tres principales variantes:
802.11a: Fue la primera aproximación a las WN y llega a alcanzar velocidades de hasta 54 Mbps
dentro de los estándares del IEEE y hasta 72 y 108 Mbps con tecnologías de desdoblamiento de la
velocidad ofrecidas por diferentes fabricantes. Esta variante opera dentro del rango de los 5 GHz.
Inicialmente se soportan hasta 64 usuarios por Punto de Acceso.
Sus principales ventajas son su velocidad, la base instalada de dispositivos de este tipo, la
gratuidad de la frecuencia que usa y la ausencia de interferencias en la misma.
Sus principales desventajas son su incompatibilidad con los estándares 802.11b y g, la no-
incorporación a la misma de QoS (posibilidades de aseguro de Calidad de Servicio, lo que en
principio impediría ofrecer transmisión de voz y contenidos multimedia online), la no-disponibilidad
de esta frecuencia en Europa dado que esta frecuencia está reservada a la HyperLAN2 y la parcial
disponibilidad de la misma en Japón. El hecho de no estar disponible en Europa prácticamente la
descarta de nuestras posibilidades de elección para instalaciones en este continente.
802.11b: Es la segunda aproximación de las WN. Se aprobó en 1999. Alcanza una velocidad de
11 Mbps estandarizada por el IEEE y una velocidad de 22 Mbps por el desdoblamiento de la
velocidad que ofrecen algunos fabricantes. Opera dentro de la frecuencia de los 2.4 GHz y ofrece un
alcance de unos 100 metros. Inicialmente se soportan hasta 32 usuarios por PA.
Adolece de varios de los inconvenientes que tiene el 802.11a como son la falta de QoS, además
de otros problemas como la masificación de la frecuencia en la que transmite y recibe, pues en los 2,4
GHz funcionan teléfonos inalámbricos, teclados y ratones inalámbricos, hornos microondas,
dispositivos Bluetooth, lo cual puede provocar interferencias.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
38
En el lado positivo está su rápida adopción por parte de una gran comunidad de usuarios debido
principalmente a unos muy bajos precios de sus dispositivos, la gratuidad de la banda que usa y su
disponibilidad gratuita alrededor de todo el mundo. Está estandarizado por el IEEE
802.11g: Es la tercera aproximación a las WN, y se basa en la compatibilidad con los
dispositivos 802.11b y en el ofrecer unas velocidades de hasta 54 Mbps. Se encontraba en estado de
borrador hasta que fue aprobada el 11 de junio de 2003. Funciona dentro de la frecuencia de 2,4 GHz.
Los inconvenientes son los mismos que los del estándar 802.11b.
Las ventajas de las que dispone son las mismas que las del 802.11b además de su mayor
velocidad.
Independientemente de la tecnología utilizada, la potencia de transmisión es otro aspecto
importante en los sistemas de radiofrecuencia. En general, los productos comerciales que utilizan
estas tecnologías tienen limitada la fuerza radiada en la antena debido a las normativas existentes. En
España esta potencia está limitada a 100mW.
TABLA COMPARATIVA STANDARS WIRELESS IEEE
802.11 b 802.11 a 802.11 g
Velocidad 11 Mbps 54 Mbps 54 Mbps
Ancho de banda real 4-5 Mbps 27 Mbps 20-25 Mbps
Frecuencia 2.4 GHz 5 GHz 2.4 GHz
Espectro Disponible 83.5 MHz 300 MHz 83.5 MHz
Modulación DSSS/CCK OFDM DSSS/OFDM
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
39
2 PARÁMETROS DE UNA RED WIRELESS
2.1 TOPOLOGÍAS
La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la complejidad de
una LAN implementada con esta tecnología sea tremendamente variable. Esta gran variedad de
configuraciones ayuda a que este tipo de redes se adapte a casi cualquier necesidad.
Estas configuraciones se pueden dividir en dos grandes grupos, las redes peer to peer y las que
utilizan Puntos de Acceso.
2.1.1 PEER TO PEER
También conocidas como redes ad-hoc, es la configuración más sencilla, ya que en ella los
únicos elementos necesarios son terminales móviles equipados con los correspondientes adaptadores
para comunicaciones inalámbricas.
En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya que es
necesario que los terminales móviles estén dentro de este rango para que la comunicación sea
posible. Por otro lado, estas configuraciones son muy sencillas de implementar y no es necesario
ningún tipo de gestión administrativa de la red.
Un ejemplo sencillo de esta configuración se muestra en la siguiente ilustración.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
40
2.1.2 PUNTO DE ACCESO (PA)
Estas configuraciones utilizan el concepto de celda, ya utilizado en otras comunicaciones
inalámbricas, como la telefonía móvil. Una celda podría entenderse como el área en el que una señal
radioeléctrica es efectiva. A pesar de que en el caso de las redes inalámbricas esta celda suele tener
un tamaño reducido, mediante el uso de varias fuentes de emisión es posible combinar las celdas de
estas señales para cubrir de forma casi total un área más extensa.
La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta por la
red, es la utilización de los llamados Puntos de acceso, que funcionan como repetidores, y por tanto
son capaces de doblar el alcance de una red inalámbrica, ya que ahora la distancia máxima permitida
no es entre estaciones, sino entre una estación y un punto de acceso.
Los Puntos de acceso son colocados normalmente en alto, pero solo es necesario que estén
situados estratégicamente para que dispongan de la cobertura necesaria para dar servicio a los
terminales que soportan.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un
rango de al menos treinta metros y hasta varios cientos de metros.
La técnica de Punto de acceso es capaz de dotar a una red inalámbrica de muchas más
posibilidades. Además del evidente aumento del alcance de la red, ya que la utilización de varios
puntos de acceso, y por lo tanto del empleo de varias celdas que colapsen el lugar donde se encuentre
la red, permite lo que se conoce como roaming, es decir que los terminales puedan moverse sin
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
41
perder la cobertura y sin sufrir cortes en la comunicación. Esto representa una de las características
más interesantes de las redes inalámbricas.
2.1.3 OTRAS CONFIGURACIONES. INTERCONEXIÓN DE REDES
Las posibilidades de las redes inalámbricas pueden verse ampliadas gracias a la interconexión
con otras redes, sobre todo con redes no inalámbricas. De esta forma los recursos disponibles en
ambas redes se amplían.
Mediante el uso de antenas (direccionales u omnidireccionales) es posible conectar dos redes
separadas por varios cientos de metros, como por ejemplo dos redes locales situadas en dos edificios
distintos. De esta forma, una LAN no inalámbrica se beneficia de la tecnología inalámbrica para
realizar interconexiones con otras redes, que de otra forma serian más costosas, o simplemente
imposibles
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
42
2.1.4 CLASIFICACIÓN POR PA
Las redes inalámbricas pueden construirse con o sin Punto de Acceso (AP), esto es lo que nos
determina si es una "Ad-Hoc" o una "Infraestructura".
2.1.4.1 AD-HOC: REDES PEER TO PEER
Al igual que las redes cableadas Ethernet, en las cuales compartimos el medio (cable) y se
pueden realizar varias "conversaciones" a la vez entre distintos Host, el medio de las redes WLAN
(aire) dispone de un identificador único para cada una de esas "conversaciones" simultaneas que se
pueden realizar, es una dirección MAC (48 bits).
En el caso de las redes Ad-Hoc, este número MAC es generado por el adaptador inalámbrico
que crea "la conversación", y es un identificador MAC aleatorio.
Cuando un adaptador Wireless es activado, primero pasa a un estado de "escucha", en el cual,
durante unos 6 segundos está buscando por todos los canales alguna "conversación" activa. Si
encuentra alguno, le indicará al usuario a cual se quiere conectar.
En el supuesto de que no se pueda conectar a otro Host que ya estuviera activo, pasa a "crear la
conversación", para que otros equipos se puedan conectar a él.
BSSID (Basic Service Set, BSSID)
Para una determinada WLAN con topología Adhoc, todos los equipos conectados a ella (Host)
deben de ser configurados con el mismo identificador de servicio básico
Modo Adhoc: como máximo puede soportar 256 usuarios.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
43
2.1.4.2 INFRAESTRUCTURA
Del mismo modo, como en las redes Ethernet, en las cuales se dispone de un Hub o concentrador
para "unir" todos los Host, ahora disponemos de los Puntos de Acceso (AP), los cuales se encargan
de "crear esa conversación" para que se puedan conectar el resto de Host inalámbricos que están
dentro de su área de cobertura.
Ahora la MAC que identifica a esta "conversación" es la MAC del AP (MAC real).
Existen en el mercado muchos tipos de APs, con mayores o menores prestaciones:
• Firewall integrado.
• Switch incorporado.
• Función de Bridge entre edificios.
• Función de repetidor.
• Potencia de emisión recepción.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
44
El modo Infraestructura puede soportar como máximo 2048 nodos / usuarios. Pero si se hace un
uso del ancho de banda "intensivo", como con juegos o multimedia, de 6 a 8 usuarios es el máximo
recomendable.
2.1.5 CONCLUSIONES
Tras observar detenidamente las topologías de las redes inalámbricas, se descubre cual es la
verdadera potencia de este tipo de redes. Su flexibilidad y versatilidad justifican perfectamente su
existencia, ya que en circunstancias muy concretas (características de edificios, situación geográfica
de otras redes o terminales, necesidad de desplazamiento continuo...) las redes inalámbricas son casi
la única solución, permitiendo además una gran variedad de configuraciones, desde la más simple
(peer to peer) hasta otras más complejas y con mas posibilidades (punto de acceso)
2.1.6 ROAMING
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
45
Unas de las utilidades más interesantes de esta tecnología inalámbrica, es la posibilidad de
realizar roaming entre los APs de la empresa, con lo que, al igual que con la tecnología celular, no
perdemos cobertura y podemos movernos desde el campo de cobertura de un AP a otro sin
problemas. Para ello debemos configurar los APs para que trabajen en distintos canales de frecuencia
para que no se produzcan problemas de funcionamiento en las zonas donde existe cobertura de más
de un AP.
ESSID:
Una configuración en Infraestructura debe soportar el roaming. Varios BSS pueden configurarse
como un Extended Service Set (ESSID). Los usuarios con el mismo ESSID se pueden desplazar
libremente mientras el servicio continúa (roaming).
2.1.7 BRIDGE
Un AP puede ser configurado como puente de dos redes:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
46
Es el típico ejemplo de la unión de dos redes situadas en dos edificios diferentes.
O bien como multipuente para unir varias redes a un AP:
Para ello tenemos que indicarle al AP que cambie su modo de trabajo, todo ello desde el
programa de configuración del AP, que actualmente tiende a ser desde un navegador.
El usuario no ve dos AP, sino uno solo que se supone que es el "central".
Y uno de los usos más comunes es el de utilizarlo como cliente Wireless, es decir como si se
tratara de un adaptador PCI, PCMCIA o USB, proporcionando acceso a una WLAN.
2.2 CAPACIDAD
La capacidad de un enlace en una red wireless se entiende como su tasa de trasmisión (Tx rate)
que es la velocidad con la que se transmiten los datos por el enlace. Por defecto se ajusta
automáticamente en función de la calidad de la señal, aunque se puede forzar a mano. Es
recomendable dejarla automática, ya que forzarla a niveles superiores no significa aumentar la
velocidad de la red.
La velocidad que podemos alcanzar en un enlace de la red depende del estándar que estemos
empleando:
• Con el estándar (802.11b) pueden conseguirse hasta 5 Mbps reales (11 teóricos) por
punto de acceso.
• Con el estándar (802.11g) pueden conseguirse hasta 25 Mbps reales (54 teóricos) por
punto de acceso.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
47
• La velocidad del enlace Wireless disminuye con la distancia. Por ese motivo sólo es
posible alcanzar la máxima velocidad en las cercanías del punto de acceso (por ejemplo si
estás en la misma habitación) y lo habitual sueles ser conectarse a 1 o 2 Mbps.
2.3 CALIDAD
La calidad en una red inalámbrica depende de los siguientes factores: ganancia de las antenas,
robustez, ruido y cobertura.
Ganancia
Cuanta más alta sea la ganancia de la antena, mayores distancias podremos cubrir con una
antena, y con mejor calidad podremos captar señales que pudieran llegarnos muy débilmente.
Robustez
Wireless emplea una tecnología basada en técnicas de espectro expandido que la hace muy
robusta ante interferencias. Además el usuario puede configurar el canal con el que se comunica con
el punto de acceso por lo que podría cambiarlo en caso de interferencias.
Ruido
El ruido es un fenómeno electromagnético variable que se manifiesta en las radiofrecuencias,
aparentemente no lleva información y es susceptible de superponerse o combinarse con una señal
útil.
Puede estar provocado por muchos tipos de elementos, aparatos eléctricos / electrónicos,
atmosféricos, etc.
Es muy importante colocar las antenas de forma que se reciba la menor cantidad de ruido para
establecer conexiones estables.
Un parámetro muy importante relacionado con el ruido es la SNR (Signal Noise Relation /
Relación Señal ruido), magnitud que representa la relación entre la señal y el ruido que recibe una
estación de radio.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
48
Mientras mayor sea su valor más estable será la conexión debido a que predomina la señal sobre
el ruido.
De poco sirve tener mucha señal si además se recibe mucho ruido (sería como intentar hablar
gritando con un amigo en medio de un concierto de rock)
Cobertura
Actualmente wireless opera a 2,4 GHz por lo que a la hora de diseñar redes wireless (cobertura,
velocidad, etc.) conviene tener en cuenta todos los principios aplicables al diseño de redes de
microondas (visión directa, calculo de balances de potencia, etc.).
Al operar a frecuencias tan altas el rendimiento óptimo se produce cuando hay visibilidad directa
(ausencia de paredes). Por este motivo el alcance de una red wireless con antenas de baja ganancia
oscilará entre los 300 metros cuando no haya obstáculos y los 25 metros en el interior de algunas
viviendas.
2.4 FRECUENCIAS
Tras obtener la secuencia a emitir por el canal tal y como veíamos en el primer apartado en el
punto de tecnologías, se emite por uno de los 13 canales de 22 MHz con solape parcial entre ellos, tal
y como se aprecia en la figura. Si se dispone de una única celda en la zona de cobertura, se puede
elegir cualquiera de los existentes. Pero si son más de una las celdas que parcial o totalmente
comparten un mismo espacio físico, entonces se deben elegir canales que no presenten solape, pues
en caso contrario se producirán interferencias. También en la figura se pone en relevancia que con la
estructura de segmentación del espectro disponible sólo es posible disponer de tres canales sin solape
y un máximo de cinco con un solape escaso que no producirá excesivas interferencias.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
49
2.5 SEGURIDAD
2.5.1 INTRODUCCIÓN
La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde
el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones,
pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una
serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de
asegurar.
2.5.2 TERMINOLOGÍA
Para poder entender la forma de implementar mejor la seguridad en una red wireless, es necesario
comprender primero ciertos elementos:
WEP. Significa Wired Equivalent Privacy, y fue introducido para intentar asegurar la
autenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos
inalámbricos. Puede ser WEP64 (40 bits reales) WEP128 (104 bits reales) y algunas marcas están
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
50
introduciendo el WEP256. Es INSEGURO debido a su arquitectura, por lo que el aumentar los
tamaños de las claves de encriptación sólo aumentan el tiempo necesario para romperlo.
OSA vs. SKA. OSA (Open System Authentication), cualquier interlocutor es válido para
establecer una comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el
cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo TR pide
al AP autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve correctamente
codificada, le permite establecer comunicación.
ACL. Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la
red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas.
CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran
unirse a la red lo hagan si no conocen previamente el SSID de la misma.
SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a
cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella.
2.5.3 PASOS PARA ASEGURAR UNA RED INALÁMBRICA
En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático.
Se dice que una red es segura cuando casi nadie puede entrar en la misma o los métodos de
entrada son tan costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es
segura en un 99.99%, por ello debemos desechar la idea de que los sistemas informáticos son seguros
al 100%. No es cierto.
Un sistema es seguro cuando tiene la protección adecuada al valor de la información que
contiene o que puede llegar a contener.
Una vez situados vamos a ver los pasos que podemos seguir para introducir una seguridad
razonablemente alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con una
red convencional cableada disponemos de un extra de seguridad, pues para conectarse a la misma
normalmente hay que acceder al cable por el que circula la red o a los dispositivos físicos de
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
51
comunicación de la misma. En nuestro caso no, de hecho vamos a estar desperdigando la información
hacia los cuatro vientos con todo lo que esto conlleva.
Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien
por desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado. Esto
viene a ser como si el cajero de nuestro banco se dedicase a difundir por la radio los datos de nuestras
cuentas cuando vamos a hacer una operación en el mismo. WEP no es completamente seguro, pero es
mejor que nada.
Paso 2, debemos seleccionar una clave de cifrado para el WEP lo suficientemente difícil como
para que nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaños ni números de
teléfono, o bien hacerlo cambiando (por ejemplo) los ceros por oes.
Paso 3, uso del OSA. Esto es debido a que en la autenticación mediante el SKA, se puede
comprometer la clave WEP, que nos expondría a mayores amenazas. Además el uso del SKA nos
obliga a acceder físicamente a los dispositivos para poder introducir en su configuración la clave. Es
bastante molesto en instalaciones grandes, pero es mucho mejor que difundir a los cuatro vientos la
clave. Algunos dispositivos OSA permiten el cambiar la clave cada cierto tiempo de forma
automática, lo cual añade un extra de seguridad pues no da tiempo a los posibles intrusos a recoger la
suficiente información de la clave como para exponer la seguridad del sistema.
Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente
y sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos
dispositivos a nuestra red. En cualquier caso existen técnicas de sniffing de las direcciones MAC que
podrían permitir a alguien el descubrir direcciones MAC válidas si estuviese el suficiente tiempo
escuchando las transmisiones.
Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial preconfigura
el suyo en sus dispositivos, por ello es muy fácil descubrirlo. Debemos cambiarlo por uno lo
suficientemente grande y difícil como para que nadie lo adivine. Así mismo debemos modificar a la
baja la frecuencia de broadcast del SSID, deteniendo su difusión a ser posible.
Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos
va a permitir la comunicación entre nuestros dispositivos con una gran seguridad. Si es posible añadir
el protocolo IPSec.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
52
Paso 7, aislar el segmento de red formado por los dispositivos inalámbricos de nuestra red
convencional. Es aconsejable montar un firewall que filtre el tráfico entre los dos segmentos de red.
Actualmente el IEEE está trabajando en la definición del estándar 802.11i que permita disponer
de sistemas de comunicación entre dispositivos wireless realmente seguros.
También, en este sentido hay ciertas compañías que están trabajando para hacer las
comunicaciones más seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la
posibilidad de realizar sistemas con sus mismos métodos de seguridad. Posiblemente algún día estos
métodos se conviertan en estándar.
2.5.4 TÉCNICAS DE BÚSQUEDA Y MARCADO
Dentro del mundo wireless, no podemos dejar de lado dos prácticas que se han extendido
rápidamente entre algunas comunidades de usuarios de esta tecnología sobre todo con el ánimo de
conseguir acceso gratuito a Internet. La adaptación a las nuevas tecnologías en algunos ámbitos es
extremadamente rápida.
Warchalking
Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los
posibles interesados de la existencia de una red inalámbrica en ese punto.
La sencillez del lenguaje ha sido uno de los factores que han hecho posible su proliferación por
las grandes ciudades. Además otras características como la no-perdurabilidad de las marcas durante
grandes periodos de tiempo hacen que sea muy dinámico y se vaya adaptando constantemente a las
características cambiantes de las redes sobre cuya existencia informa.
Los símbolos más usados son:
• Retina SSID
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
53
• )( Nodo abierto, () Nodo cerrado, (W) Nodo con WEP
• 1.5 Ancho de Banda
Pasos que se siguen en esta práctica:
1. En primer lugar se identifica el nombre del nodo, o SSID
2. En segundo lugar se identifica el tipo de red, bien sea abierta, cerrada o con WEP.
3. En último lugar se identifica la velocidad del mismo.
WarDriving
Es un método usado para la detección de redes inalámbricas. Se realiza bien desde dentro de un
vehículo o bien simplemente caminando a pie por diferentes zonas, habitualmente del centro, de una
ciudad, con un dispositivo como un PDA o un ordenador portátil con los que se pueden detectar estas
redes.
Para la identificación de las redes es necesario usar una TR WiFi en modo promiscuo junto con
un SW especial, modo en el cual va a detectar todas las redes de los alrededores que estén
configuradas mediante un PA.
Una vez detectada la red, se analiza y bien se marca mediante el warchalking bien se apunta para
su posterior explotación.
Adicionalmente se puede dotar al sistema de un GPS con el cual marcar exactamente en un mapa
la posición de la red. Ya existe SW apropiado para estos casos como es el AirSnort para Linux, el
BSD-AriTools para BSD y el NetStumbler para Windows.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
54
3 DISPOSITIVOS WIRELESS
3.1 TIPOS
Sea cual sea el estándar que elijamos vamos a disponer principalmente de dos tipos de
dispositivos:
Dispositivos Tarjetas de red, o TR, que serán los que tengamos integrados en nuestro
ordenador, o bien conectados mediante un conector PCMCIA ó USB si estamos en un portátil o en
un slot PCI si estamos en un ordenador de sobremesa. Sustituyen a las tarjetas de red Ethernet o
Token Ring a las que estábamos acostumbrados. Recibirán y enviarán la información hacia su destino
desde el ordenador en el que estemos trabajando. La velocidad de transmisión / recepción de los
mismos es variable dependiendo del fabricante y de los estándares que cumpla.
Dispositivos Puntos de Acceso, ó PA, los cuales serán los encargados de recibir la información
de los diferentes TR de los que conste la red bien para su centralización bien para su
encaminamiento. Complementan a los Hubs, Switches o Routers, si bien los PAs pueden sustituir a
los últimos pues muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión /
recepción de los mismos es variable. Las diferentes velocidades que alcanzan varían según el
fabricante y los estándares que cumpla.
Para una representación gráfica de una red inalámbrica vea el siguiente gráfico.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
55
3.2 EJEMPLOS DE DISPOSITIVOS WLAN
Los dispositivos adaptadores Wireless más usuales que se conectan a los Host (entiéndase Host
como cualquier dispositivo que está conectado a una red, ordenadores, servidores de impresión,
Webcam, etc.):
Tarjetas PCMCIA para portátiles
a - antena integrada
b - Led de actividad
c - Led de power
e – Conector antena exterior (usando un Pig Tail)
Tarjetas PCI para PCs de sobremesa:
En la figura de la izquierda podemos ver una tarjeta PCI con antena incorporada y en la de la
derecha una tarjeta PCMCIA con adaptador PCI
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
56
Adaptadores USB
Puntos de Acceso (AP), similares a HUB o concentradores:
Existen otros como son los servidores de impresión inalámbricos, o las cámaras inalámbricas,
pero solamente son aplicaciones de Wireless, no son dispositivos que permitan crear redes WLAN.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
57
3.3 MODOS DE FUNCIONAMIENTO
Todos los dispositivos, independientemente de que sean TRs o PAs tienen dos modos de
funcionamiento.
Tomemos el modo infraestructura como ejemplo:
Modo Managed, es el modo en el que el TR se conecta al AP para que éste último le sirva de
concentrador. El TR sólo se comunica con el AP.
Modo Master. Este modo es el modo en el que trabaja el PA, pero en el que también pueden
entrar los TRs si se dispone del firmware apropiado o de un ordenador que sea capaz de realizar la
funcionalidad requerida.
Estos modos de funcionamiento nos sugieren que básicamente los dispositivos WiFi son todos
iguales, siendo los que funcionan como APs realmente TRs a los que se les han añadido cierta
funcionalidad extra vía firmware o vía SW. Para realizar este papel se pueden emplear máquinas
antiguas 80486 sin disco duro y bajo una distribución especial de Linux llamada LINUXAP /
OPENAP.
Esta afirmación se ve confirmada al descubrir que muchos APs en realidad lo que tienen en su
interior es una placa de circuitos integrados con un Firmware añadido a un adaptador PCMCIA en el
cual se le coloca una tarjeta PCMCIA idéntica a las que funcionan como TR.
3.4 FUNCIONAMIENTO DE LOS DISPOSITIVOS
En este apartado vamos a referirnos principalmente al 802.11g, por ser el probable vencedor de la
guerra de estándares abierta hoy en día, aunque lo explicado será fácilmente extrapolable a los demás
teniendo en cuenta las características propias de cada uno.
Todos los estándares aseguran su funcionamiento mediante la utilización de dos factores, cuando
estamos conectados a una red mediante un cable, sea del tipo que sea, disponemos de una velocidad
fija y constante.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
58
Sin embargo cuando estamos hablando de redes inalámbricas aparece un factor añadido que
puede afectar a la velocidad de transmisión, que es la distancia entre los interlocutores.
Así pues cuando un TR se conecta a un PA se ve afectado principalmente por los siguientes
parámetros:
• Velocidad máxima del PA (normalmente en 802.11g será de 54Mbps)
• Distancia al PA (a mayor distancia menor velocidad)
• Elementos intermedios entre el TR y el PA (las paredes, campos magnéticos o eléctricos
u otros elementos interpuestos entre el PA y el TR modifican la velocidad de transmisión
a la baja)
• Saturación del espectro e interferencias (cuantos más usuarios inalámbricos haya en las
cercanías más colisiones habrá en las transmisiones por lo que la velocidad se reducirá,
esto también es aplicable para las interferencias.)
Normalmente los fabricantes de PAs presentan un alcance teórico de los mismos que suele andar
alrededor de los 300 metros. Esto obviamente es sólo alcanzable en condiciones de laboratorio, pues
realmente en condiciones objetivas el rango de alcance de una conexión varía (y siempre a menos)
por la infinidad de condiciones que le afectan.
Cuando ponemos un TR cerca de un PA disponemos de la velocidad máxima teórica del PA, 54
Mbps por ejemplo, y conforme nos vamos alejando del PA, tanto él mismo como el TR van
disminuyendo la velocidad de la transmisión / recepción para acomodarse a las condiciones puntuales
del momento y la distancia.
Así pues, se podría decir que en condiciones de laboratorio y a modo de ejemplo teórico, la
transmisión entre dispositivos 802.11 podría ser como sigue:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
59
Actualmente ya hay fabricantes que ofrecen antenas que aumentan la capacidad de TX / RX
(transmisión y recepción) de los dispositivos wireless.
Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los TRs) se puede
modificar enormemente la capacidad de TX / RX gracias al uso de antenas especiales. Estas antenas
se pueden dividir en
• Direccionales
• Omnidireccionales
Las antenas Direccionales envían la información a una cierta zona de cobertura, a un ángulo
determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se
escucha nada, no se puede establecer comunicación entre los interlocutores.
Las antenas omnidireccionales envían la información teóricamente a los 360 grados por lo que es
posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el
alcance de estas antenas es menor que el de las antenas direccionales.
Muchos particulares se han construido sus propias antenas caseras con diferentes resultados. A
modo de ejemplo, ciertos usuarios han descubierto que usando el envase cilíndrico de cierta marca de
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
60
patatas fritas como antena direccional se puede emitir y recibir mucho mejor. Veremos algunas
ilustraciones en el apartado de antenas.
3.5 ANTENAS
3.5.1 INTRODUCCIÓN
Las antenas son dispositivos utilizados para recoger o radiar ondas electromagnéticas. Emiten la
señal que le inyecta la etapa final de cualquier aparato de radio. Aumentan la zona de influencia o
cobertura de nuestras tarjetas inalámbricas de manera que, en lugar de dar cobertura a unos pocos
metros, podemos alcanzar cientos de metros sin problemas.
Se han realizado pruebas de campo y se han establecido comunicación entre dispositivos
Wireless a más de 70 Km (con antenas parabólicas de alta ganancia).
En nuestro caso nos vamos a centrar en las antenas para 2.4GHz que son las usadas para 802.11b
y para la 802.11g, de reciente aparición en el mercado español.
Sobre la polémica de si las antenas son perjudiciales para la salud, recomiendo leer el anexo 3 de
este estudio.
3.5.2 TIPOS DE ANTENA
Básicamente disponemos de dos tipos: omnidireccionales y direccionales
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
61
3.5.2.1 ANTENAS OMNIDIRECCIONALES
Las antenas omnidireccionales dan cobertura con un diagrama de radiación circular (360º). Se
supone que dan servicio por igual independientemente de su colocación, pero debido a que las
frecuencias en las que estamos trabajando son próximas a microondas, los diagramas no son
circulares, son óvalos.
Como su nombre indica, estas antenas son capaces de emitir señal en todas las direcciones, pero
esto tiene un pequeño matiz; imaginemos una antena omnidireccional vista desde arriba:
La gráfica representa una radiación en todas las direcciones, pero si vemos la antena de lado nos
damos cuenta de que no es cierto:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
62
Las líneas grises representan hasta dónde la señal es emitida. Esto quiere decir que realmente
estas antenas no emiten señal en todas las direcciones, sino más bien sobre su propio plano es donde
se conseguirá la máxima potencia.
Una cosa que pasa de forma bastante habitual, es que se pone la antena en un lugar muy alto, y
luego a la altura de la calle no llega la señal. Si observamos el dibujo de abajo queda claro que es lo
que está pasando: la señal no llega porque la antena es omnidireccional sólo sobre su mismo plano.
Con la ganancia de las antenas omnidireccionales pasa algo muy similar a lo que ocurre con las
direccionales: cuanto más alta es su ganancia, más estrecha es la radiación horizontal que estas
emiten.
En la hipotética instalación de la figura de arriba, ¿quién podrá establecer el enlace?
La antena denominada A tendrá una clara influencia de la señal emitida por la antena
omnidireccional, ya que está a su misma altura, o con poca diferencia.
La antena marcada como B está muy por debajo del radio de acción de la antena
omnidireccional, con lo que no podrá llegar a enlazar.
Hay que tener en cuenta que esto es una representación exagerada, pero es un caso que se da
bastante con antenas omnidireccionales de gran ganancia, como la HyperGain de 15dBi.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
63
3.5.2.2 ANTENAS DIRECCIONALES
Estas antenas son directivas y solo emiten / reciben con un ancho de haz definido por la
construcción de la antena.
Estas antenas son capaces de enfocar toda la señal que le aplica la tarjeta o punto de acceso, a una
dirección concreta, con mayor o menor grado de directividad en función del modelo y características.
Normalmente estas antenas se usan para establecer enlaces punto a punto (direccional contra
direccional) o para enlazar con un nodo que tenga una antena omnidireccional.
Dentro de la gama de antenas direccionales, existen también varios modelos y formas, cada una
con un uso concreto:
Antena Direccional de rejilla, o parabólica:
Es la típica antena para establecer enlaces punto a punto o para conectar a un nodo. Se
caracterizan por su alta ganancia, que va desde unos discretos 15dBi, llegando en los modelos
superiores hasta los 24dBi. Cuanta más alta es la ganancia de este tipo de antenas, más alta es su
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
64
direccionalidad, ya que se reduce muchísimo el ángulo en el que irradian la señal, llegando a ser tan
estrechos como 8º de apertura.
La siguiente imagen representa a la radiación de una antena direccional de poca ganancia.
Nótese que la elipse en negrita es ancha, y que su extremo superior también lo es, eso quiere decir
que no es tan directiva como pudiera parecer, admitiendo un margen de error considerable a la hora
de apuntar con ella.
Por el contrario, en la imagen de abajo, se nota claramente un haz mucho más estrecho, lo que la
hace bastante más directiva y más crítica de apuntar. Esta gráfica podría ser perfectamente la de una
antena de 24dBi, ya que por sus características se corresponde plenamente.
Un detalle de estas antenas es que, la rejilla lo único que hace es concentrar la señal que llega
hasta ella, y enviarla al 'dipolo' que está cubierto por un plástico protector.
Antena Direccional tipo Patch Panel:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
65
Con estas antenas se consigue crear pequeñas zonas de cobertura, tanto como recintos,
estaciones de metro y similares, consiguiendo con varias de ellas establecer 'células' (como en
telefonía móvil).
Otra utilidad puede darse para sustituir una antena omnidireccional, tras la cual pudiera
encontrarse un edificio u otra estructura que impidiera que la señal se propagase, poniendo varias de
ellas para cubrir la zona deseada y no desperdiciar señal. A esta unión de antenas se las llama 'Array'.
Normalmente la anchura del haz que irradian estas antenas es de 25º tanto en vertical como en
horizontal.
En la página http://www.swisswireless.org/wlan_calc_en.html podemos realizar todos los
cálculos necesarios para las antenas.
3.5.3 EXTENDIENDO LA COBERTURA
Uno de los retos de las redes wireless es el límite del radio de acción que suele ser de unos
100mts en interior o 300mts en exterior. Frecuentemente es común la necesidad de establecer
radioenlaces a mas de 300mts, por esto existen diversas soluciones para franquear esta barrera.
• Conectar un amplificador en nuestro punto de acceso para poder trasmitir con mas energía y
aumentar la sensibilidad de recepción.
• Utilizar una antena de mas potencia y direccionalidad para potenciar la emisión / recepción y
concentrar la energía radiada en un sector mas reducido.
La opción de utilizar amplificadores viene limitada por la legislación que limita la potencia
emitida a 100mw en la banda de 2.4GHz. También hay que contemplar la disminución de la relación
de señal / ruido. Usar una antena de mayor ganancia y direccionalidad puede servir para alcanzar
puntos más distantes aun a costa de reducir el sector de acción de nuestra red.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
66
3.5.4 FABRICACIÓN DE ANTENAS CASERAS
Una antena es un elemento empleado en radiofrecuencia relativamente sencillo, normalmente
conformado por piezas conductoras de dimensiones múltipla de la longitud de onda emitida y cuya
forma determina su sector de emisión / recepción.
Así surgen bastantes modelos realizados con objetos metálicos convencionales y que ofrecen un
rendimiento parecido al de las antenas comerciales a un coste mucho menor.
Por ejemplo en la RiojaWireless se realizo una antena con un bote de Nesquik modificado que
resulto mejor que otras antenas comerciales bastante caras.
Otras antenas caseras que se pueden fabricar con suma facilidad son las hechas con botes de
patatas Pringles, como se muestra en las fotos siguientes:
En principio nos encontramos con dos inconvenientes. En primer lugar, son antenas que no están
homologadas, no conocemos su diagrama de radiación ni la potencia con que se emite. El otro gran
inconveniente seria realizarlas con un poco de maña o seguir un diseño adecuado para que funcionen
de una manera apropiada. Son muy interesantes para hacer pruebas, pero no se pueden utilizar para
dar servicio continuo.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
67
3.6 CABLES Y CONECTORES
Entre el poco cableado que se necesita está el que conecta la tarjeta wireless con la antena, y es
un cableado algo especial. No debería superar los 15 metros de longitud, ya que la señal se atenuará,
y no se alcanzará la velocidad máxima. En función de la calidad del cable, los conectores utilizados y
de las soldaduras de estos, habrá mayor o menor pérdida.
Existe en el mercado un gran número de conectores distintos para Wireless: SMA, tipo N, C,
MCX, etc. Y luego tener en cuenta si son macho (male), hembra (female), reverse, etc.
Los cables que unen los APs con la antena deben ser de baja pérdida para evitar una pérdida
excesiva de señal. Estos suelen ser gruesos, llamados de media pulgada.
Los cables que unen los APs (o las tarjetas Wireless) con el cable de baja pérdida de 50 ohmios
que llega hasta la antena se denomina "Pig Tail" (siempre se venden enrollados), y no suelen exceder
de medio metro. Este cable nos sirve para poder conectar (como es nuestro caso), el conector SMA
reverse del AP a conector N del cable de media pulgada de baja pérdida.
Este cable es un LMR-400, con una pérdida de 0,22dB por metro. Inferior a la pérdida de 1 dB
metro que tiene un RG58 típico de las redes Ethernet coaxiales.
El otro tipo de cable que nos puede hacer falta es un cable de red categoría 5 o superior de 4
pares para conectar el AP con Internet o con una red local.
.
Algunos tipos de conectores:
Bnc-macho N-chasis N-macho N-macho-hembra N-macho-macho
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
68
Algunos tipos de pigtails:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
69
4 ORGANIZACIÓN DE LAS REDES WIRELESS
4.1 INTRODUCCIÓN
Este apartado intenta dar información sobre la estructura de las redes wireless, las cuestiones de
como se forman los nodos y sus clientes y el enrutamiento de tráfico IP entre diferentes nodos
llevados por una persona o un grupo.
Teniendo en cuenta que distintos grupos están trabajando con el mismo fin, de montar redes
wireless, el apartado también intenta dar información sobre las maneras de conectar los grupos entre
sí y las posibles conexiones con Internet.
Este punto podría usarse como base para la implementación de redes wireless en zonas o
ciudades con el mínimo de modificaciones. El uso de unas normas y estructuras de redes comunes
simplifica las tareas de interconexión de estas redes y minimiza las labores de gestión comunes en
cada red.
4.2 FORMA DE UNA RED WIRELESS
Cada grupo wireless estará compuesto por una red de redes inalámbricas conectadas entre sí para
crear una red metropolitana (MAN) en la zona de su ubicación. Existen varios protocolos de
comunicación inalámbrica de los cuales 802.11a, 802.11b, 802.11g y AX25 son ejemplos. En la
actualidad 802.11b parece ser el más común debido en parte al coste y acceso al hardware.
Cada red wireless estará compuesta de varios PCs u otros aparatos que se comunican
directamente utilizando el protocolo IP. Se llamará a esta red un nodo. Dentro de cada nodo habrá al
menos un Host configurado para conectarse de la manera más conveniente a otros nodos de la red de
su grupo. Los nodos pueden ser interconectados por enlaces de radio u otros medios. Se puede usar el
termino nodo también para referirse al Host que gestiona su propia red.
Los clientes de esta red, la gente que se conectará desde sus casas u oficinas conectarán a los
nodos, así formando la red completa. Los nodos sin clientes forman la infraestructura de cada grupo.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
70
4.3 DIRECCIONES MAC
Antes de entrar en detalle en otros temas relacionados con una red WLAN, tenemos que conocer
qué son las direcciones MAC.
Toda NIC (Network Interface Card, Tarjeta Adaptadora de Red), independientemente del medio
que utilicemos (cable, aire, medio de la capa 1 – Física – del modelo OSI de 7 capas), dispone de un
identificador llamado dirección MAC.
Este identificador "trabaja" en la capa 2 – Enlace de Datos – del modelo OSI, y es un
identificador exclusivo para cada NIC.
Esta MAC está formada por 48 bits de los cuales los 24 primeros identifican al fabricante, y los
24 siguientes son el número de serie / referencia que el fabricante le ha asignado a la NIC.
Por ello se supone que no existen dos NIC con la misma MAC, o no deben existir, aunque en el
mercado existen tarjetas de red a las cuales se les pueden cambiar la MAC.
La forma de representar la dirección MAC es en hexadecimal:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
71
3A-F5-CD-98-33-B1
O bien: 3AF5CD-9833B1, siendo la anterior la forma más común de representación.
Toda trama de información que circule por una red, independientemente del medio sobre el que
se transporte, habrá sido encapsulada en la capa de Enlace con una MAC destino y una MAC origen,
lo que permite que esta trama llegue al dispositivo con la MAC destino coincidente.
Si disponemos de un programa que ponga la NIC en modo promiscuo, que acepte todas las
tramas de información aunque no sea él la MAC destino, estaremos hablando de un Sniffer, un
programa para buscar redes, capturar tramas y poderlas estudiar. En la sección seguridad ya hicimos
una pequeña introducción a esto.
En resumen: cualquier dispositivo conectado a una red necesita disponer de una MAC para
identificarse a nivel de la Capa de Enlace. En los dispositivos Wireless disponemos de esas MACs.
4.4 DIRECCIONES IP
Hablaremos exclusivamente del uso de IP versión 4, ya que en este momento se requiere una
infraestructura mínima de red y es más fácil formar una red utilizando un protocolo y herramientas ya
probados. No obstante, sería posible implementar una red IPv6 al mismo tiempo que la red IPv4 sin
llegar a influir. También es cierto que el futuro de las redes y de Internet es IPv6 y ya existen redes
complejas y en producción basadas exclusivamente en IPv6.
La recomendación sobre la metodología de asignación de direcciones IPv6 experimentales queda
por definirse.
Para montar una red wireless se requiere el uso de unas direcciones IP de uso común.
El direccionamiento IP que se podría utilizar y como se podría repartir tanto a nivel global (de los
distintos grupos wireless en España), como a nivel de grupo wireless o a nivel de un nodo de un
grupo en concreto se explica en las siguientes secciones.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
72
4.4.1 DIRECCIONES IP GLOBALES PARA UN GRUPO WIRELESS
Cada grupo wireless necesita de un rango de direcciones IP para posibilitar la conexión de los
nodos con los equipos de los clientes, la conexión de los nodos entre sí y finalmente para posibilitar
la conexión con otros grupos wireless, otros entes externos e Internet. Varios grupos wireless
internacionales que ya han montado sus propias redes wireless han empezado a usar direcciones IPs
privadas por la facilidad de usar estas direcciones IP sin tener que consultar a nadie y para evitar
pagar por ellas. Al pedir direcciones IP oficiales existe un compromiso de conectar estas direcciones
IP a Internet y de justificar el número pedido y su uso, algo a menudo difícil para un proyecto nuevo.
En este momento no se considera necesario esta petición de direcciones IPs públicas aunque no
se descarta la posibilidad en el futuro.
Los tres grupos de direcciones IP reservados para uso privado son:
• 10.0.0.0/8
• 172.16.0.0/12
• 192.168.0.0/16
El grupo RedLibre ha planteado un uso de direcciones IP en todo España utilizando la red
10.0.0.0/8, dividiendo este rango entre diferentes provincias y ciudades.
Véase http://www.redlibre.net/direccionamiento.php para más información.
En principio su planteamiento parece correcto y se puede aplicar. Es necesario asegurar que las
direcciones IP de un grupo no coinciden con las de otro porque así se haría imposible la
interconexión de los grupos.
Se recomienda que si un grupo nuevo necesita de un grupo de direcciones IP que hable con el
resto de los grupos wireless en España para conseguir un rango de direcciones que evitará conflictos
en el futuro.
Un ejemplo de esto es el caso de Madrid, donde RedLibre, MadridWireless y AlcalaWireless
necesitan de direcciones IP que no llevan conflictos.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
73
RedLibre había planteado la asignación de direcciones en Madrid utilizando el rango 10.0.0.0-
10.15.0.0, inicialmente para sus propias redes. Sin embargo había adaptado este planteamiento para
que otros grupos pudieran utilizar un subrango de direcciones IP, de mutuo acuerdo y los dos grupos
no se interfirieran entre sí.
De esta manera cualquier red wireless que pueda aparecer en España o en una ciudad grande se
asegura un rango de direcciones IP propias y libres permitiendo además la futura conexión entre
estas. Este punto es muy importante.
Como se verá más adelante también será necesario asignar direcciones IP para la conexión de los
nodos entre sí, para formar el backbone de la red de un grupo wireless. En este caso se usará el rango
de direcciones IP 172.16.0.0/12.
Se usará otro subrango, todavía sin definir de las direcciones IP 172.16.0.0/12 para la asignación
de puntos de interconexión entre diferentes grupos.
En el caso de que un grupo agotara del bloque de direcciones IP antes acordado y necesite una
posterior asignación de direcciones el grupo debe volver a hablar con el resto de los grupos para
acordar un nuevo bloque de direcciones que podría usar, siguiendo el esquema propuesto por
RedLibre u otro acordado entre los distintos grupos si no hay inconveniente.
4.4.2 DIRECCIONES IP ASIGNADAS A UN NODO
4.4.2.1 ASIGNACIÓN LOCAL DE IPs
La asignación local de las IPs a cada nodo, es decir, el direccionamiento privado que cada nodo
utilizará dentro de un grupo, estará centralizado en unos miembros de cada grupo wireless. Estos
miembros decidirán los procedimientos de asignación de IPs a un nodo y los requisitos que los nodos
deben cumplir para darse de alta.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
74
4.4.2.2 ASIGNACIÓN ESTÁNDAR
A cada nodo se le asignará un bloque de direcciones que vienen del bloque global de direcciones
IP mencionado en la sección anterior. Cada nodo consistirá de un bloque de al menos 32 direcciones,
de las cuales 30 serán útiles. En principio una dirección será utilizada por el propio nodo / router
dejando las direcciones restantes disponibles para otros fines como por ejemplo la asignación a
clientes.
Al considerar el alcance habitual de las señales que se estará utilizando este rango de direcciones
probablemente será más que suficiente.
Los bloques de 32 direcciones estarán compuestos de la siguiente forma:
10.x.y.0 Dirección IP de la red
10.x.y.1 Dirección IP del router o nodo
10.x.y.2-30 Direcciones IP de los clientes del nodo
10.x.y.31 Dirección IP de broadcast
La mascara de red en este caso sería 255.255.255.224.
Cada red de clase C, 10.x.y.0/24, se compondrá de 8 sub-redes cuyo último dígito termina en .0,
.32, .64, .96, .128, .160, .192 y .224.
La asignación a clientes de las direcciones IP 2-30, podría realizarse de cualquier manera, pero lo
más práctico en una red wireless sería la asignación dinámica utilizando el protocolo DHCP,
asignado por el nodo / router.
La ventaja del uso del protocolo DHCP para el cliente es que en el momento de asignarle la
dirección IP al cliente también se le puede dar información adicional como:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
75
• La dirección IP del router dentro de la red
• Las direcciones IP de los servidores de nombres a utilizar
• El nombre del dominio de la red, o su nodo
Así se minimiza las necesidades de configuración de su equipo.
4.4.2.3 ASIGNACIÓN DE BLOQUE MÁS GRANDES
La asignación de bloques de 32 direcciones IP puede ser insuficiente en zonas urbanas con
mucha densidad de población, por lo que será necesario considerar la asignación de bloques de 64,
128 y hasta 256 direcciones IP, cada bloque con su dirección de red y mascara de red apropiadas.
En este sentido se recomendaría la asignación de estos bloques grandes solo cuando se le
considera necesario, aunque en principio sería una decisión local de cada grupo.
La estructura del bloque de direcciones grande debe ser la misma que se ha visto en la sección
anterior, con la diferencia que se amplía el número de direcciones IP que se asignan a los clientes.
4.5 HOSTS. DOMINIOS Y DNS
Se plantea la necesidad de utilizar el DNS para nombrar cada dirección IP relacionada con el
nodo, de permitir la traducción de un nombre de Host a una IP y viceversa.
En principio cada grupo wireless será responsable de su propio dominio y de la asignación de
nombres a las direcciones IP de sus nodos. Si se ofrece un servicio de este tipo se recomienda que el
servidor DNS para este dominio también esté disponible en Internet.
Representaremos el nombre de dominio utilizado de manera genérica como ${GROUP}, pero
podría ser por ejemplo: redlibre.net, madridwireless.net o un subdominio de un dominio gestionado
por el grupo correspondiente.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
76
Todas los nodos y clientes se podrían nombrar de una forma parecida para facilitar su
identificación:
Primero se dará un nombre a cada nodo: NODE="nodo". El nombre del nodo debe ser corto.
Sería conveniente que cada grupo tenga una página web pública con información de sus nodos y
la configuración y ubicación de cada uno. De esta manera los posibles clientes podrían localizar el
nodo más cercano.
4.5.1 RESOLUCIÓN DE NOMBRES DNS
Dentro de cada nodo se nombrará todos los Hosts / nodos / clientes como un subdominio de
${NODE}.${GROUP}, de la forma: "nombre".${NODE}.${GROUP}.
Los nombres recomendados a incluir en el DNS serán los siguientes:
Nombre Descripción Dirección IP
Network La dirección de la red 10.x.y.0
Router El router principal del nodo 10.x.y.1
Client1 La dirección IP del primer cliente del nodo 10.x.y.2
...
Client61 La dirección IP del último cliente del nodo 10.x.y.62
Broadcast La dirección de broadcast de la red 10.x.y.63
Netmask El netmask de la red 255.255.255.224
Debemos destacar que el alta de esta información en el DNS es para un motivo sencillo: la ayuda
con la identificación del tráfico IP dentro de la red. Es muy útil.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
77
Se podría asignar en el DNS otros nombres de Host, y está posibilidad será opcional y cuestión
del gestor del nodo correspondiente si es un subdominio de su nodo o del gestor de DNS global si es
un nombre "global".
Por ejemplo la asignación del nombre www.nodo23.madridwireless.net será cuestión del gestor
del nodo23 de MadridWireless, y la asignación del nombre www.madridwireless.net, como es lógico,
del administrador de madridwireless.net.
4.5.2 RESOLUCIÓN DNS INVERSA
A la vez que existirá una relación nombre -> IP, también se configurará un servidor de nombres
para permitir la resolución inversa: IP -> nombre. Este uso es muy cómodo para la resolución de
problemas y para identificar la fuente de tráfico IP en la red.
Así que hará falta unos registros del tipo:
• 0.0.64.10.in-addra.arpa. IN PTR network.${NODE}.${GROUP}.
• 1.0.64.10.in-addra.arpa. IN PTR router.${NODE}.${GROUP}.
• ...
El servidor de nombres para resolver las direcciones inversas está todavía pendiente de definir.
Debemos indicar que en el caso de la resolución del DNS inversa, podría ser necesario disponer
de un servidor DNS común que sea capaz de resolver direcciones IP a nombres para más que un
grupo. Es una situación diferente a la resolución "normal" donde cada grupo lo puede gestionar de
manera independiente.
Se podría delegar el DNS inverso también: es algo que se debe estudiar en el futuro si esta
opción conviene más.
Se surgiere que NO se modifique el DNS inverso, al menos para los nombres estándar: Network,
router y broadcast para cada nodo.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
78
Para facilitar la gestión de estos múltiples nombres se plantea el uso de unas herramientas web o
email, como el robot del dominio ampr.org.
4.6 ALTA DE UN NODO NUEVO
Los pasos a realizar para pedir el alta de un nodo nuevo en los distintos grupos wireless no están
recogidos en este documento.
El alta de un nodo iniciará un proceso de creación de los nombres recomendables en el DNS. Al
ser posible se hará en tiempo real, y de no ser así se intentará actualizar la información de manera
diaria.
Al realizar un alta de un nodo sería útil tener los siguientes datos:
• Name: Nombre de nodo (alfanumérico, utilizable en el DNS)
• Description: Descripción de nodo (texto libre)
• Admin: Nombre de Gestor de nodo
• Password: password encryptado para actualizar datos
• email: Email de gestor de nodo
• TEL: Teléfono de gestor de nodo (*)
• Location: Ubicación del nodo: formato libre, pero sugiriendo "zona, ciudad, código
postal, país"
• Frequency: Frecuencia / canal utilizado
• Type: tipo de nodo (AP/Ad-hoc)
• Comments: observaciones (*)
• IP-range: rango IPs
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
79
• DNS-delegated: DNS delegado: sí / no, (inicialmente no)
• DNS-main: servidor DNS principal: dirección IP (*)
• DNS-secondary: servidor DNS secundario: dirección IP (*)
• links: lista de nombres de los nodos con conexión directa (*)
• Internet: enlace con Internet (sí / no) (*)
• Created: fecha / hora alta de nodo
• Deleted: fecha / hora baja de nodo [normalmente sin datos]
• Change-last: fecha / hora último cambio de datos "del nodo"
• Change-by: persona / email último cambio de datos "del nodo"
• Change-num: número de cambio (número secuencial de cambio)
Los campos marcados con (*) serían opcionales.
Toda esta información se podría guardar dentro del propio DNS, sin tener que utilizar bases de
datos externos, dando a cada campo el nombre indicado y asignándolo a un registro de tipo TXT. Sin
embargo por motivos de privacidad puede que no toda la información se haga pública y al ser así
habría que guardarla en alguna base de datos.
Por ejemplo sabiendo que hay un nodo23 para grupo ${GROUP} el comando dig txt
admin.nodo23.${GROUP} nos daría:
admin.nodo23.${GROUP} IN TXT "Simon Mudd"
Al modificar cualquier información correspondiente al nodo se modificaría los últimos 3 campos.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
80
Con los datos indicados arriba se podría generar la siguiente información DNS de manera
automática:
(1) Información del dominio
Los registros de dirección IP, como se ha indicado anteriormente.
network.${NODE}.${GROUP} IN A 10.x.y.0
router.${NODE}.${GROUP} IN A 10.x.y.1
cliente1.${NODE}.${GROUP} IN A 10.x.y.2
...
cliente29.${NODE}.${GROUP} IN A 10.x.y.62
broadcast.${NODE}.${GROUP} IN A 10.x.y.63
netmask.${NODE}.${GROUP} IN A 255.255.255.224
(2) Información inversa
X registros tipo PTR para permitir la resolución del hostname desde el IP:
z.y.x.10.in-addra.arpa. IN PTR xxx.${NODE}.${GROUP}.
4.7 ENRUTAMIENTO
Dada la posibilidad de existir muchos nodos en un grupo wireless y de tener enlaces con otros
grupos con intereses parecidos la gestión de las rutas entre las diferentes redes será bastante
compleja.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
81
4.7.1 ENRUTAMIENTO DINÁMICO VS. ESTÁTICO
Básicamente existen dos maneras de enrutar a otros Hosts fuera del nodo local y son utilizando
enrutamiento estático o enrutamiento dinámico.
Cada método tiene ventajas e inconvenientes, pero cuando una red crece finalmente el
enrutamiento dinámico es la única manera factible de gestionar la red.
Por este motivo se plantea la necesidad de utilizar protocolos de enrutamiento dinámico en vez
de usar rutas estáticas en todos los nodos.
Existen programas para llevar el enrutamiento dinámico en la mayoría de los sistemas operativos,
por lo que no debe ser complicado instalarlos en un nodo. Para sistemas UNIX existe un programa,
zebra, que puede gestionar los protocolos de enrutamiento estáticos mencionados. Además zebra es
software gratuito con licencia GPL.
Hay que destacar que el uso de estos protocolos será transparente al usuario final y será
exclusivamente un tema para los gestores de nodos en caso que el nodo conecte a otros.
Desde el punto de vista del cliente el enrutamiento será resuelto mediante la configuración
DHCP automática cuando el cliente conecta al nodo.
Como no es obligatorio que un nodo conecta a otros, el uso de estos protocolos y el enrutamiento
dinámico no es obligatorio. En algunos casos una ruta estática puede ser suficiente para realizar la
conexión.
4.7.2 ENRUTAMIENTO ENTRE NODOS
Para realizar la conexión entre dos nodos se utilizará otro rango de direcciones IP, distintas a las
direcciones de la propia red de un grupo wireless (10.x.x.x), utilizando conexiones punto-a-punto.
Las IPs usadas para estas conexiones serán del bloque 172.16.0.0/12, empezando por
172.16.64.0/30 y continuando con 172.16.64.4/30, 172.16.64.8/30,... según el número de enlaces
usados. Siendo los enlaces punto a punto la mascara de red será 255.255.255.252 y contendrá 2
direcciones IP útiles (las direcciones IP de los dos extremos).
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
82
Debido al gran número de redes que podrían existir dentro de cada grupo wireless el
enrutamiento entre los distintos nodos será bastante complejo. Para resolver este problema será
necesario utilizar un protocolo de enrutamiento dinámico de tipo IGP (Interior Gateway Protocols)
como RIP (Routing Information Protocol) o OSPF (Open Shortest Path First), el último siendo un
protocolo más complejo y sofisticado. Si la red de un grupo está compuesta de un número reducido
de nodos se podría contemplar el uso de enrutamiento estático.
El uso del enrutamiento dinámico evitará las modificaciones manuales y asegurará que la
conexión a nuevos nodos sea inmediata en toda la red. Por este motivo se recomienda su uso cuando
sea posible.
Por los mismos motivos elaborados anteriormente con las direcciones IP de los clientes, el uso de
las direcciones IP 172.16.0.0/12 utilizadas para interconectar los nodos dentro de un grupo wireless
NO deben coincidir con direcciones IP utilizadas por otros grupos wireless. Si esto ocurriera no
afectaría al enrutamiento entre las direcciones IP de los clientes, pero sí imposibilitaría la depuración
de tráfico que se mueva de la red de un grupo a la red de otro, y por lo tanto no se recomienda en
absoluto.
Será necesario elaborar otro documento que explique la configuración mínima necesaria para
poner en marcha un programa como zebra que enruta utilizando los protocolos IGP como RIP o
OSPF, aunque debido a la flexibilidad que ofrece el segundo protocolo se preferiría el uso de OSPF.
4.7.3 ENRUTAMIENTO CON OTROS GRUPOS
Se puede plantear el uso del mismo tipo de protocolos (IGP) para conectar con redes externas a
un grupo wireless pero probablemente sería más apropiado el uso de protocolos EGP (Exterior
Gateway Protocol). Este es el procedimiento habitual al menos en el Internet.
Siempre que se plantea la conexión con sistemas externos a un grupo wireless en otras ciudades,
países o zonas hay que asegurarse de que no haya conflictos de direcciones IP o de otro tipo
importante.
El enrutamiento con estas zonas probablemente debe realizarse a través de protocolos EGP como
BGP (Border Gateway Protocol) y será una cuestión de estudiar en el futuro. La ventaja de este
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
83
enfoque es que cada sistema será autónomo y no será necesario conocer las rutas internas de sistemas
externos, solo los puntos de acceso a ellos y las redes contenidas allí dentro.
Las direcciones utilizadas para la interconexión de diferentes grupos quedan por definirse. Lo
más apropiado sería la asignación de un rango de direcciones explícitamente para este fin y
probablemente utilizando un rango de las direcciones IP 172.16.0.0/12. Este rango puede ser bastante
reducido porque no se espera un gran número de interconexiones entre los diferentes grupos.
Se tendrá que elaborar un documento de configuración para explicar la mejor forma de
configurar un nodo que actúa de enlace a otros grupos.
En cualquier caso si un grupo wireless se considera como sistema autónomo (AS) se le asignaría
un numero usando algún código que identifique la localización. Como será habitual la mayoría de los
casos el grupo no tendrá un número AS propio. Se recomienda que el grupo que necesite un nuevo
número AS contacte con los otros grupos wireless y se asigne un número no utilizado dentro del
rango de AS privados recomendados en el RFC 1930. Este rango de números AS es 64512-65534.
Sería útil tener un registro de los números AS asignados y utilizados por los distintos grupos
wireless en un lugar público.
El número AS en sí no es importante, simplemente es un identificador de cada sistema autónomo.
De la misma manera que hay que evitar duplicados de direcciones IP es imprescindible que un nuevo
grupo no use un número de AS ya asignado, porque esto llegará a confundir los routers de manera
considerable.
4.7.4 OSPF
Open Shortest Path first (OSPF) es un protocolo de routing link-state no propietario, esto quiere
decir principalmente dos cosas: primero que es de libre uso y suele estar soportado por la mayoría de
los equipos destinados a ofrecer servicios a la red y segundo el ser un link-state quiere decir que a
diferencia de RIP o IGRP que son distance-vector, no mandan continuamente la tabla de rutas a sus
vecinos sino que solo lo hacen cuando hay cambios en la topología de red, de esta forma se evita el
consumo de ancho de banda innecesario. En un cambio de topología OSPF envía el cambio
inmediatamente de forma que la convergencia de la red es más rápida que en los distance-vector que
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
84
dependen de timers asignados, de forma que en un link-state el tiempo de convergencia puede ser de
4 o 5 segundos según la red y en RIP puede ser de 180 segundos.
La topología de OSPF esta basada en áreas conectadas de forma jerárquica. El sistema autónomo
de OSPF puede ser fraccionado en diferentes áreas y todas las áreas están conectadas al área de
backbone o área 0 representada en la siguiente figura:
Open Shortest Path First (OSPF)
Los router que forman parte de la red con OSPF se les denomina según su situación y su función
dentro de la red de la siguiente forma:
Internal router: Un router con todas las redes directamente conectadas a la misma área. Estos solo
mantienen una copia del algoritmo de routing.
Area Border Router: ABRs es un router que une un área al área 0, comparte la información entre
las dos áreas y gestiona que redes se tienen que compartir entre ellas.
Backbone Routers: Son los routers que pertenecen al área 0 y son los responsables de la
propagación de las redes entre distintas áreas.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
85
Autonomous System Boundary Routers: Son routers conectados a otros AS o Internet. También
suele ser el router que intercambia entre protocolos de routing IGP y EGP.
4.7.4.1 OSPF Wireless
En el dibujo del apartado anterior podemos observar las distintas formas en que podríamos
conectar las áreas o nodos a nivel de routing a partir de redes wireless. También se ha incluido una
opción por VPN que resultaría muy útil sobre todo en la unión de distintas redes wireless entre
ciudades o cuando la distancia entre dos nodos resulta muy larga y es necesaria la comunicación por
medio de Internet.
De esta forma se definiría un área 0 donde se situaría el nodo principal y preferiblemente con la
salida a Internet con mayor ancho de banda, y a donde se conectarían las demás redes.
En el caso de que existan nodos que no se puedan unir directamente al área 0 normalmente o por
VPN se utilizará un virtual-link para unirla al área 0.
4.7.4.2 OSPF vs. Otros Protocolos
En ocasiones puede que existan casos en que por ciertos APs o ciertos sistemas operativos no se
soporte OSPF, en tal caso se podrá utilizar otro protocolo como RIP siempre que sea classless es
decir versión 2 en el caso de RIP o EIGRP en el caso de Cisco IGRP. A pesar de todo el ABR deberá
soportar OSPF para no perder la concordancia en el resto de la red.
Será importante a la hora de unir redes completas utilizar sumarización de redes siempre que sea
posible y evitar que se solape el direccionamiento. En RedLibre se puede ver el direccionamiento de
una clase A asignada a las distintas ciudades y provincias dentro de España.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
86
4.7.5 BGP
El protocolo Border Gateway Protocol (BGP) está definido en el RFC1771 y actualmente está en
su versión número 4. Es el protocolo más popular de los protocolos EGP y se utiliza casi sin cambios
desde el año 1995.
La función de BGP es similar a la función de un router IGP como OSPF que aprende las rutas
más óptimas para llegar al resto de los nodos y redes dentro de un sistema autónomo (AS). La
diferencia es que BGP trabaja con redes de diferentes sistemas autónomos, publicando sus propias
redes y determinando a través de que otro sistema autónomo se puede llegar a un tercero.
BGP también tiene varias funciones de filtrado para permitir informar o no sobre las rutas que
tiene y a que router externo AS lo dice.
Debido a esta funcionalidad se recomienda el uso de BGP para interconectar distintos grupos
wireless, en vez de seguir el uso de un protocolo IGP como OSPF.
4.8 PUNTOS A TENER EN CUENTA EN EL DISEÑO DE LA RED DE LA RED
Hasta ahora se ha hablado de las direcciones IP que se utilizarán dentro de la red para conectar
los clientes, los nodos y los distintos grupos. También se ha hablado del enrutamiento entre estos
componentes, pero solamente en cuanto a los protocolos utilizados y no en cuanto a la forma de
interconectar los distintos nodos.
La interconexión de nodos en una red compuesta de más de cinco nodos puede realizarse de
muchas maneras. En cuanto el número de nodos aumente también va aumentando las posibles
maneras de interconectar la red. Sin embargo una estructura aleatoria no es la más indicada por
muchos motivos.
Normalmente cuando se diseña una red se estudia de antemano su tráfico, el número de máquinas
conectadas, las necesidades de los usuarios y varias cosas más para organizar la estructura para dar el
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
87
mejor servicio posible. Las redes wireless al crecer de una manera no controlada requerirán un diseño
o ajuste posterior para que su estructura mantenga cierto orden.
Los siguientes puntos son los que se debe tener en cuenta cuando diseñamos una red:
• Evitar la congestión en un punto único de la red.
• Reducir el número de saltos entre un nodo y otro.
• Intentar tener múltiples enlaces a la red a través de distintos nodos. Si uno falla se puede
usar el otro. Si además se utiliza enrutamiento dinámico este cambio será transparente.
• Utilizar herramientas para monitorizar la red y así poder prevenir problemas futuros.
• Separar el tráfico de clientes del el tráfico con otros nodos.
• Evitar en la medida de posible las configuraciones manuales y utilizar configuraciones
estándar para los diferentes componentes instalados.
• Utilizar enlaces entre nodos con la mayor velocidad de transmisión posible (por radio).
• Mantener una buena comunicación entre los gestores de los nodos. Normalmente la gente
que lleva la red en una compañía gestiona toda la red. En el caso de una red wireless cada
gestor gestiona su nodo por lo que la comunicación entre gestores es muy importante para
minimizar el tiempo necesario para resolver problemas que podrían surgir.
Será importante durante las primeras fases de crecimiento de la red discutir la adición de nuevos
nodos y el mejor punto de conexión y decidir cual sería una buena herramienta de monitorización de
varios aspectos de la red que se podría utilizar para comparar el comportamiento de sus diferentes
partes.
4.9 FIREWALL
Hasta ahora se ha hablado de las redes wireless como las únicas redes que existían. Realmente
muchos de los potenciales gestores de nodos tendrán su nodo conectado a otras redes, como una red
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
88
interna de empresa o de casa, o quizás a Internet. En este sentido la información que se mueve fuera
de las redes de radio podría necesitar protección por una de varias razones. Puede ser que el gestor no
quiere que alguien entre en su propia red interna, pero no le importa ofrecer el servicio radio y los
enlaces a otros nodos sin problema.
Para solucionar este tipo de problema la única solución razonable es la de poner un firewall, cuyo
objetivo es simplemente filtrar el tráfico que está pasando entre las distintas redes de un nodo,
filtrando y dejando pasar o no la información que le parece oportuna.
Partiendo de la base de que queremos montar un firewall, tenemos que tener en cuenta varias
cosas, para poder ponerlo en marcha. Hay varias soluciones posibles, algunas son dependiente del
sistema operativo utilizado y además hay soluciones comerciales que funcionan en distintos sistemas
operativos.
En Linux hay varias opciones que dependerán de la versión del kernel instalado: las principales
son IPCHAINS y IPTABLES. FreeBSD y las otras versiones de BSD tienen ipfw. La ventaja de estas
opciones es que vienen con el propio sistema operativo aunque no siempre están soportados por el
kernel instalado por defecto. Véanse los manuales correspondientes para más información.
Un enlace para configurar un firewall con IPTABLES en Linux es:
http://www.boingworld.com/workshops/linux/iptables-tutorial/iptables-tutorial/iptables-
tutorial.html
También existen varios documentos HOWTO para Linux que explican la configuración de un
firewall.
Hay que seguir una serie de normas en la configuración de un firewall, es decir, a partir de un
diseño del nodo hay que tener en cuenta varios factores entre ellos:
• Los distintos interfaces a que el firewall está conectado.
• Las distintas redes y las direcciones IP asociadas conectadas al firewall.
• La intención de que el tráfico pase desde una red a otra a través de un interfaz en
concreto.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
89
• Los distintos servicios IP permitidos o denegados (http, smtp, dns, ping) usando tcp, udp,
icmp, etc.
• Si es necesario convertir la dirección IP al salir del interfaz (NAT) a otra distinta.
Un firewall va a tener habitualmente las siguientes conexiones / redes a tratar:
• Direcciones IP de la red de su nodo
• Direcciones IP de la red de su grupo wireless
• Direcciones IP de la(s) red(es) de enlace a otro(s) nodo(s)
• Direcciones IP de su red interna
• Un enlace a Internet (que usa el resto de las direcciones IP)
Solamente viendo la matriz de posibles conexiones entre una red y otra, y teniendo en cuenta que
tenemos que tratar tráfico IP en los dos sentidos (de ida y vuelta), nos damos cuenta que la
configuración de un firewall es bastante compleja.
La mayoría de las configuraciones de un firewall permiten que no solo podamos decidir si
aceptar o denegar el tráfico a través del firewall, sino también que podamos guardar en un log los
intentos de hacer pasar tráfico IP prohibido.
La política que hay que seguir con los logs que genera el firewall es mantenerlos por un tiempo
determinado, quizá 3 meses, por si acaso ocurriera algún incidente tener un registro de lo ocurrido.
Se debería comentar que un nodo no debería filtrar tráfico cuya fuente y destino es de su propia
red wireless, porque esto obstruiría el correcto funcionamiento de la red.
Si un grupo wireless decide conectarse a otro grupo entonces tampoco debería estar filtrado el
tráfico con el otro grupo wireless. Si varios nodos tienen configurados un firewall se les debería
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
90
avisar con tiempo suficiente para poder cambiar la configuración de su firewall antes de confirmar la
interconectividad con el otro grupo.
Una recomendación a hacernos es la utilización de un IDS (Detector de Intrusión) ya que
facilitaría las cosas al tener que detectar un intento de ataque, bien desde nuestra red wireless o desde
otras redes wireless externas.
Existen varios IDS que se podría utilizar, como por ejemplo el snort http://www.snort.org. La
política a seguir sobre los logs del IDS sería la misma que se aplica en el caso de los firewalls.
4.10 CONEXIÓN A INTERNET
Mucha gente está interesada en las redes wireless como medio barato de acceder a Internet
usando la conexión de otro.
En principio se puede ofrecer la conexión a Internet desde un nodo pero tenemos que tener en
cuenta que todas las conexiones de esta manera requerirán la modificación de la dirección IP de
origen (un proceso que se llama NAT) al menos cuando se usan direcciones IP privadas.
En estos casos tampoco será posible conectar desde Internet "hacía dentro" por el mismo motivo:
las direcciones IP de las redes wireless no son públicas y desde Internet no se puede enrutar a una red
privada.
No obstante la conexión a Internet, incluso con NAT, permite el uso de un montón de servicios
como DNS, correo, web, ftp entre otros.
Debemos también hacer constar que la velocidad máxima de las redes wireless 802.11b permite
hasta un 11Mb/s algo bastante superior a la velocidad típica de una conexión a Internet desde casa
que incluso con ADSL no suele pasar de 256kb/s de entrada.
Así que los que deciden ofrecer acceso a Internet podrían ver su conexión saturada por los
usuarios wireless si no toman medidas oportunas.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
91
4.10.1 MÚLTIPLES RUTAS POR DEFECTO
Finalmente se menciona que no solo existirá la posibilidad de tener acceso a Internet sino que
este servicio podría estar ofrecido en varios puntos de la red wireless. La gestión de las múltiples
rutas dentro de la red hacia la ruta por defecto puede complicarse mucho y haría falta determinar la
mejor forma de su gestión.
4.11 AUTENTIFICACIÓN DE USUARIO
El estándar de seguridad para redes 802.11 es el 802.11i. Este estándar surgió a raíz de las
vulnerabilidades del 802.11b y es aplicable a redes 802.11a, 802.11b y 802.11g.
El 802.11i es un mecanismo estándar abierto para autentificar centralmente estaciones y usuarios
que soporta diferentes algoritmos de encriptación.
Se apoya en el protocolo de autenticación EAP (Extensible Authentication Protocol), en realidad
es EAPoL (EAP over LAN) de forma que se puede usar en redes Ethernet, 802.11, Token-Ring y
FDI.
Requiere cliente, Punto de Acceso y servidor de autenticación.
EAP es soportado por muchos Puntos de Acceso y por HostAP.
Antes de la autenticación sólo se permite tráfico 802.1X (petición de autenticación).
El funcionamiento del protocolo de autentificación EAP es el siguiente:
El cliente envía un mensaje de inicio al AP y éste le pide identificación y cierra todo el tráfico
excepto 802.1X, el cliente le envía su identidad, el AP la pasa al servidor de autenticación, éste envía
un paquete de aceptación al AP y el AP le devuelve la autorización para comenzar la transmisión.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
92
Proceso de autenticación con EAP detallado:
:
4.12 GRUPOS WIRELESS
La siguiente lista incluye algunos de los grupos que están trabajando en wireless dentro de
España y el resto del mundo.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
93
4.12.1 GRUPOS WIRELESS EN ESPAÑA
La siguiente lista de grupos y sus URLs indica el mejor sitio para empezar a encontrar
información sobre cada grupo. La mayoría de los grupos mantienen listas de correo y hay cierta
duplicidad de tráfico entre las distintas listas.
• Alcalá Wireless http://www.alcalawireless.com (http://www.alcalawireless.com)
• Barcelona Wireless http://www.barcelonawireless.net (http://www.barcelonawireless.net)
• MadridWireless http://www.madridwireless.net (http://www.madridwireless.net)
• Málaga Wireless http://malagawireless.xphera.net (http://malagawireless.xphera.net)
• http://www.palamos.net (http://www.palamos.net)
• http://www.pucelawireless.net (http://www.pucelawireless.net)
• RedLibre http://www.redlibre.net (http://www.redlibre.net)
• Santiago de Compostela Wireless http://www.scqwireless.com
(http://www.scqwireless.com)
• Sevilla Wireless http://www.sevillawireless.net (http://www.sevillawireless.net)
• Zaragoza Wireless http://www.zaragozawireless.net (http://www.zaragozawireless.net)
4.12.2 OTROS GRUPOS EN EL MUNDO
• CanadaWireless http://www.canada-wireless.net (http://www.canada-wireless.net)
• IrishWan http://www.irishwan.org (http://www.irishwan.org)
• BC Wireless http://www.bcwireless.net (http://www.bcwireless.net)
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
94
• http://www.nora-wireless.net (http://www.nora-wireless.net)
• http://www.nycwireless.net (http://www.nycwireless.net)
• http://www.seattlewireless.net (http://www.seattlewireless.net)
• France Wireless http://www.la-grange.net/2001/02/openwireless.html
• (http://www.la-grange.net/2001/02/openwireless.html)
PARTE II: DISEÑO DE UNA RED WIRELESS PARA LA EMPRESA
SEVILLATEL SL
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
95
5 DISEÑO DE LA RED
5.1 PUNTO DE PARTIDA
En este apartado se van a exponer los elementos que se disponen para el diseño de la red
wireless. Habría sido más óptimo realizar un estudio de los diferentes dispositivos existentes en el
mercado comparando las ventajas e inconvenientes de cada uno antes de adquirirlos, pero la mayoría
de los componentes de la red ya estaban comprados cuando se comenzó a desarrollar el proyecto. De
todos modos se realiza este estudio más adelante y se expondrán las ventajas e inconvenientes de los
dispositivos existentes en el mercado.
Disponemos de los siguientes elementos:
• 6 routers modelo SOEKRIS NET4511 con tres puertos Ethernet, uno de ellos para la tarjeta
inalámbrica, un puerto paralelo y una entrada para el dispositivo de memoria, que será una
Compact Flash de 256 MB.
• 3 routers SOEKRIS NET4521, que son iguales que los anteriores, pero con dos puertos para
tarjetas inalámbricas.
• 12 tarjetas inalámbricas modelo ORINOCO GOLD de 54Mbps para los routers y 9 tarjetas
también ORINOCO GOLD pero de 11Mbps para los ordenadores de los establecimientos.
• 12 cables pigtail.
• 9 memorias Compact Flash de 256 MB.
• 6 antenas direccionales.
• 6 antenas omnidireccionales.
• Cable de red UTP cat. 5 de 8 hilos para interior.
• Cable UTP cat. 5 de 8 hilos para exterior con cable adicional para alimentar con 12 voltios.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
96
• Conectores RJ45.
• Material para grimpar.
• Conexión a Internet de 2MB.
• Ordenador de sobremesa.
• Ordenador portátil.
Como material solo nos falta comprar el cable de red para exterior y las cajas estancas para aislar
a los routers de las inclemencias del tiempo. Con más detalles se explicaran estos componentes en
apartados posteriores.
5.2 OBJETIVOS
Se plantea el diseño de un backbone (7) inalámbrico para dar servicio de red local e Internet a las
tres oficinas de la empresa de telecomunicaciones Sevillatel SL. Así mismo se plantea ofrecer el
mismo servicio a las comunidades de vecinos situadas dentro del área de cobertura de cada nodo
wireless perteneciente al backbone.
Los requisitos planteados por la empresa para esta red local son los siguientes:
• Capacidad. La red debe tener un ancho de banda suficiente para permitir dar servicio de
Internet y de red local a las tres centrales y a los usuarios contratados.
• Seguridad. Se debe de plantear un sistema de seguridad para evitar posibles intrusiones
no deseadas y asegurar así que no entren usuarios no contratados para hacer uso de
Internet de forma gratuita, para interceptar datos en la red, o para cualquier otra actividad
que pueda perjudicar el buen funcionamiento de la red y los intereses de los usuarios y de
la propia empresa.
(7) Backbone: Red en forma de anillo
• Respaldo. La red debe estar sobredimensionada en rutas para evitar que la caída de un
enlace deje sin servicio a los usuarios de la red.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
97
• Capacidad de ampliación inmediata. La red debe estar sobredimensionada en ancho de
banda para aumentar, en la medida de lo posible, el número de usuarios de cada nodo.
• Modularidad y flexibilidad. El equipamiento de red debe ofrecer una modularidad y
flexibilidad suficiente como para poder aumentar el número de nodos del anillo si nuevas
comunidades de vecinos quieren contratar el servicio.
5.3 CRITERIOS DE DISEÑO DE LA RED.
En base a los objetivos planteados por la empresa se seguirán los siguientes criterios en el diseño
de la red:
• Red transparente. La red es transparente de extremo a extremo de forma que el usuario
solo tiene que disfrutar del servicio sin preocuparse por nada más.
• Tecnología. La tecnología escogida es fiable y probada, y cumple los estándares y
normativas nacionales e internacionales.
• Capacidad de la red. La red es capaz de proporcionar la capacidad suficiente para
obtener los niveles óptimos de servicio.
• Capacidad de ampliación. La red está dotada de la capacidad de ampliación inmediata
para satisfacer las necesidades de crecimiento de la misma. Se emplean sistemas
modulares y flexibles para permitir el crecimiento de la red en función del número de
abonados.
• Fiabilidad. Este es el factor que garantiza la continuidad del servicio al cliente sin
interrupciones (o con interrupciones de corto intervalo temporal). Se emplean equipos
redundantes y rutas alternativas para asegurar la continuidad del servicio.
• Seguridad. Se emplea un sistema de autentificación de usuario basado en nombre de
usuario y contraseña para evitar posibles intromisiones en la red.
• Ecológica. El despliegue de la red debe causa el mínimo impacto medioambiental en
cuanto a la estética de los edificios.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
98
5.4 TECNOLOGÍAS UTILIZADAS EN SU CONSTRUCCIÓN.
La red se construye en base a los estándares 802.11b y 802.11g y trabaja dentro del rango de
frecuencias 2400 – 2484 MHz.
El estándar 802.11g fue aprobado por el IEEE en junio de 2003 y es perfectamente compatible
con el 802.11b por lo que podemos usarlos conjuntamente. Así pues usaremos tarjetas wireless
802.11g para los puntos de acceso ya que estos necesitan de un gran ancho de banda para enviar la
información por los enlaces entre nodos de la red y dispondremos a los terminales de usuario de
tarjetas 802.11b, suficientes para cubrir el ancho de banda necesario en la celda de cobertura de cada
punto de acceso.
Las tarjetas instaladas en los puntos de acceso son las ORINOCO GOLD CLASSIC de 54 Mbps
de velocidad máxima de transmisión.. Se utilizan técnicas de espectro ensanchado (DSSS)y se
emplean técnicas de modulación por división en frecuencia ortogonal QPSK. Como protocolo de
acceso al medio se usa CSMA/CA con asentimiento y se ha optado por enrutamiento OFDM.
En los terminales de usuario también se usan tarjetas ORINOCO GOLD CLASSIC, pero de
11Mbps de velocidad máxima. En cuanto a la modulación se usan técnicas de espectro ensanchado
con secuencia directa (DSSS) con modulación DQPSK y como protocolo de acceso al medio también
se emplea CSMA/CA con asentimiento así como OFDM.
La red está basada en su totalidad en infraestructura, de forma que los terminales de usuario se
comunican entre sí y con la red por medio del punto de acceso.
Como mecanismo de seguridad se usa encriptación WEP de 128 bits y un mecanismo de nombre
de usuario y contraseña desarrollado por unos estudiantes en Francia. Este último mecanismo de
seguridad queda fuera del alcance del proyecto.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
99
5.5 DISPOSITIVOS EMPLEADOS
5.5.1 ROUTERS
5.5.1.1 Características
Los routers que usaremos para crear los puntos de acceso de la red serán los SOEKRIS NET4511
y los NET4521. Las características más significativas de estos router son:
• Procesador a 133 MHz
• Memoria RAM de 64 MB soldada en la placa
• 2 puertos Ethernet 100BaseT (Eth1 y Eth2) y un puerto inalámbrico (NET4511) o dos
(NET4521)
• 1 Puerto serie
• Ranura para memoria Compact Flash
• Alimentación de 12 voltios de DC suministrados por un transformador
• Consumo máximo de 10 vatios (NET4511) o 14 vatios (NET4521)
• Dimensiones: 151mm*260mm (NET4511) y 151mm*320mm (NET4521)
5.5.1.2 Conexionado
Para tener el router en funcionamiento tenemos que tenerlo conectado a cuatro puntos: A
Internet, a la antena (direccional u omnidireccional, como veremos en el siguiente apartado), al PC o
portátil y a alimentación.
El router se conecta a Internet por medio de un cable de red normal con conectores RJ45. El
conector RJ45 de un extremo se conecta al puerto Eth0 del router y el otro a una de las entradas del
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
100
switch. La empresa dispone de tres switches para aumentar el número de equipos que se pueden
conectar a Internet en la oficina.
A la antena se conecta por medio de la tarjeta wireless que va conectada en el router en una
ranura, la que proporciona el puerto inalámbrico. La tarjeta wireless dispone de un conector SMA
donde se conecta un cable muy fino llamado pigtail, el cual termina en un conector de antena.
Podemos conectar la antena directamente al pigtail o bien usar un tramo de cable coaxial terminado
en conectores N entre el pigtail y la antena.
Al ordenador se conecta por medio de un cable de red cruzado con conectores RJ45. En el
ANEXO se explica como hemos construido este cable. El conector RJ45 normal se conecta en el
puerto Ethernet del ordenador y el conector cruzado se introduce en el puerto Eth1 del router.
Por último, tenemos que conectar el router a la corriente para alimentarlo con 12 voltios de
continua. Esto lo hacemos con un transformador de corriente de 12 v DC que va conectado al router
por una clavija de alimentación. Cuando alimentamos el router se enciende una luz roja de Error que
indica que está arrancando. Cuando el router termina de arrancar, se enciende una luz verde y se
apaga la roja.
5.5.1.3 Acceso al router desde un ordenador
El motivo de querer acceder al router desde un ordenador es sencillamente para poder
monitorizarlo, es decir, para acceder a sus registros, controlarlo y poder solucionar cualquier
problema que se plantee.
Para Acceder al router desde otro ordenador tenemos que conectarlo como se indica en el
apartado anterior y esperar a que arranque correctamente. Una vez encendida la luz verde del router
arrancamos el ordenador con LINUX. Esto hay que hacerlo en el orden indicado para que el
ordenador, cuando comienza a arrancar, tome una dirección IP del router.
Cuando el ordenador termina de arrancar y muestra el escritorio de LINUX, accedemos al Shell
(ventana de comandos) y escribimos:
knoppix$> su
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
101
password: *************
root$>
Con esto hemos cambiado de ser el usuario knoppix a ser el usuario root, el administrador del
sistema. Esto es necesario ya que solo el usuario root tiene permiso para realizar este tipo de tareas.
Ahora, y como root, escribimos:
root$> ssh [email protected]
password: *************
soekris$>
La dirección 192.168.100.1 es la del router y con la orden ssh accedemos a este. Ahora ya
estamos dentro del router y podemos actuar sobre él.
5.5.1.4 Medidas de cobertura
Para realizar un estudio óptimo del área de cobertura es necesario utilizar un medidor de campo
que trabaje a la frecuencia de 2,4 GHz. Desafortunadamente, la empresa no dispone de medidores de
campo que trabajen a esta frecuencia y no estaba dispuesta a comprarlo así que tuvimos que optar por
una solución alternativa.
Esta solución consiste en hacer uso del programa de envío y recepción de mensajes ping y el
programa Gkrellm, que te permite monitorizar el estado de procesamiento de la tarjeta inalámbrica.
Para realizar las medidas de cobertura nos trasladamos al parque de Alamillo, conectamos el
router con la antena omnidireccional y lo alimentamos con la batería del coche. También necesitamos
un portátil con una tarjeta wireless y los programas mencionados. Seguidamente nos íbamos alejando
con nuestro portátil enviando continuamente mensajes ping al router y comprobando si éste los
recibía correctamente y posteriormente los enviaba de nuevo al portátil con éxito. También
verificábamos con el programa de monitorización del portátil si la tarjeta inalámbrica estaba en
actividad. Llegado el momento en el que no se recibían correctamente los mensajes ping y la tarjeta
inalámbrica pasaba a estado de inactividad nos deteníamos y medíamos la distancia hasta el router.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
102
Obtuvimos una cobertura de unos 250 metros con la antena de 8 dB y unos 100 metros con la de 4
dB.
El programa de envío y recepción de mensajes ping funciona de la siguiente manera:
Accedemos desde la ventana de comandos como usuario root:
knoppix$> su
password: *************
root$>
Enviamos un conjunto de mensajes ping a una dirección de Internet, bien página web, bien
dirección IP, y comprobamos si estos mensajes son devueltos y recibidos correctamente por nuestro
portátil.
root$> ping –c 20 192.168.101.1
Con esto enviamos 20 mensajes ping a la dirección IP indicada, que es la de la tarjeta wireless
del router. El portátil se pone a procesar la orden y cuando termina indica el numero de mensajes
recibidos correctamente:
Sended 20 received 20
Otra alternativa válida habría sido enviar los mensajes ping a una dirección web:
root$> ping –c 20 www.google.com
El programa de monitorización consiste en una columna dividida en varias partes donde te indica
el estado de procesamiento de la CPU, de los puertos Ethernet y de la tarjeta wireless.
5.5.2 TARJETAS WIRELESS
5.5.2.1 Características
Las tarjetas wireless son los dispositivos esenciales para comunicar a los usuarios de forma
inalámbrica. Nosotros emplearemos el modelo ORINOCO GOLD CLASSIC de 11 o de 54 Mbps.
Sus características principales son:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
103
• Frecuencia 2400 - 2484 MHz
• Técnicas de modulación:
o 802.11b: DSSS
o 802.11g: OFDM
• Protocolo de acceso al medio: CSMA/CA
• Potencia máxima de salida:
o 802.11b: 60mW
o 802.11g: 85mW
• Tasa de transferencia:
o 802.11b: 11, 5.5, 2, 1 Mbps
o 802.11g: 54, 48, 36, 24, 18, 12, 9, 6 Mbps
• Seguridad: 128 bit WEP
5.5.2.2 Estudio del ancho de banda
Ya hemos comentado que vamos a utilizar dos tipos de tarjetas wireless, unas con el estándar
802.11g y otras con el 802.11b. El motivo fundamental de utilizar unas u otras es la necesidad de
ancho de banda en cada zona de la red. Así será necesario disponer de más capacidad en los enlaces
entre nodos (Puntos de Acceso de la red) que en los enlaces entre nodos y terminales de usuario.
En el siguiente dibujo se muestra un esquema de la red inalámbrica:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
104
Las tarjetas wireless de los routers serán las 802.11g, que poseen una tasa máxima de
transferencia de 54 Mbps. Sin embargo, esta tasa no es real y para nuestros cálculos tomaremos un
ancho de banda máximo de 25 Mbps tal y como se especifica en los estándares del IEEE.
Los terminales de usuario están equipados con tarjetas inalámbricas 802.11b que tienen una tasa
máxima de transferencia de 11 Mbps. Esta tasa tampoco es real así que tomaremos como ancho de
banda el que indica el estándar que es de 5 Mbps.
Disponemos de una conexión a Internet de 2 Mbps en uno de los nodos con lo que el ancho
disponible en los enlaces es más que suficiente para administrar esta conexión. El resto de ancho de
banda se utiliza para transferencia de ficheros en red.
Hemos optado por sobredimensionar en ancho de banda porque es posible incrementar la
conexión a Internet multiplexando varias de 2 Mbps en caso de que hubieran muchos usuarios
interesados en contratar el servicio.
Más adelante se realiza un estudio más a fondo del ancho de banda en la red teniendo en cuenta
el número de usuarios en la misma.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
105
5.5.3 MEMORIAS COMPACT FLASH
Las memorias Compact Flash son los dispositivos de memoria de los routers, es decir, como el
disco duro en los ordenadores de sobremesa. Su capacidad es de 256 MB y en ellas es donde va
instalado el Sistema Operativo.
Los routers vienen de fábrica con las Compact Flash vacías y es el cliente el que tiene que
introducir el Sistema Operativo (LINUX) en las mismas para que funcione correctamente. Nosotros
ya disponíamos de una Compact Flash completamente preparada y lista para conectarla al router así
que solo hemos tenido que duplicarla, acceder a los registros donde se indica la dirección MAC del
dispositivo y cambiarla por la suya. De todos modos se indica en el ANEXO todo el proceso que
siguieron los que configuraron la Compact Flash aunque este tema quede fuera del alcance del
proyecto.
5.5.4 ANTENAS
5.5.4.1 OMNIDIRECCIONALES
Se han empleado seis antenas omnidireccionales, dos para cada nodo de la red, para dar cobertura
a los usuarios de cada celda y al establecimiento.
La antena empleada para dar cobertura a la celda es el modelo HGV-2409U de HYPERLINK,
posee una ganancia de 8 dB y tiene una cobertura real de 250 metros de radio..
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
106
Esta antena se une a la tarjeta wireless del router por medio de un fino cable llamado pigtail. El
pigtail, o rabo de cerdo no es más que un pequeño cable que sirve de adaptación entre la tarjeta WIFI
y la antena o el cable que vaya hacia la antena. En nuestro caso, el pigtail se une directamente al
conector de la antena. Este pigtail tiene 2 conectores: el propietario de cada tarjeta en un extremo, en
nuestro caso un conector SMA, y por el otro un conector N estándar en la mayoría de los casos. El
pigtail depende del fabricante de la tarjeta o dispositivo wireless. El uso de este cable es
imprescindible para conectar una antena a la tarjeta, salvo en algunos modelos de antenas diseñadas
expresamente para usar en interiores, que ya vienen con ese conector de serie. Nuestro pigtail tiene,
como ya se ha dicho, un conector SMA en el extremo que se conecta a la tarjeta inalámbrica y un
conector N convencional en el extremo que se conecta a la antena, mide 30 cm e introduce unas
pérdidas debidas al tramo de cable y a los conectores de 1,5 dB.
Características de la antena:
• Frecuencia: 2400 – 2500 MHz.
• Ganancia 8 dBi.
• Polarización vertical.
• Ancho del haz vertical: 15º.
La antena que da cobertura al establecimiento es el modelo DWL-50AT de D-LINK, posee una
ganancia de 5 dB y tiene una cobertura real de unos 100 metros de radio.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
107
Se conecta a la tarjeta wireless del router por medio de un cable pigtail idéntico al que se emplea
en la antena anteriormente descrita y sus principales características son:
• Frecuencia: 2400 – 2500 MHz.
• Ganancia: 5dBi.
• Polarización vertical.
5.5.4.2 DIRECCIONALES
Se emplearán seis antenas direccionales de rejilla tipo Yagui, modelo HG2409Y de
HYPERLINK, dos por cada nodo de acceso, para crear un anillo inalámbrico bidireccional. La
antena empleada tiene una ganancia de 9 dB y ofrece una cobertura suficiente como para enlazar los
Puntos de Acceso de cada uno de los nodos formando un anillo o backbone.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
108
La antena se une a la tarjeta inalámbrica del router de la misma manera que la omnidireccional,
es decir, por medio del mismo cable pigtail que en el apartado anterior.
Características de la antena:
• Peso ligero.
• Buen funcionamiento bajo cualquier situación meteorológica.
• 60º de ancho del haz
• Puede ser instalada con polarización horizontal o vertical.
• Frecuencia: 2400 – 2500 MHz.
• Ganancia 9 dBi.
• Impedancia de 50 Ohm.
• Potencia de entrada máxima: 50 wat.
5.5.5 CABLEADO
En el diseño de la red hemos usado tres tipos de cables:
• Cable de red UTP de 8 hilos cat. 5 para interior. Este cable lo usamos para conectar el
router con Internet, con la red local y con el ordenador durante la realización de las
pruebas.
• Cable de red UTP de 8 hilos cat. 5 para exterior con otro cable adosado para
alimentación. Es usado para conectar el router con la red local e Internet una vez montado
en el mástil de la antena. Tiene que ser de exterior para soportar las inclemencias del
tiempo y lleva una cable adicional para alimentar al router.
• Cable pigtail. Para conectar la tarjeta inalámbrica del router con la antena.
• Cable coaxial con conectores N para enlazar el pigtail con las antenas direccionales.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
109
5.5.6 CAJAS ESTANCA
El motivo de conectar el pigtail directamente a la entrada de señal de la antena son las pérdidas
introducidas al tirar un cable de antena desde la azotea donde se instala la antena hasta la planta baja
del edificio que es donde está la oficina. Las pruebas realizadas nos dieron resultados negativos en
cuanto a cobertura. Por este motivo acoplaremos el router al mástil de la antena usando una caja
estanca que lo aísle de las inclemencias del tiempo.
Las cajas son de policarbonato, poseen una protección IP66 y disponen de un sistema de sujeción
por bridas que permiten acoplarlas al mástil de las antenas.
Sus medidas son: 270*180*171 mm.
5.6 DISEÑO Y TOPOLOGÍA DE LA RED
5.6.1 TOPOLOGÍA
El objetivo es diseñar una red wireless que permita enlazar los tres establecimientos que la
empresa Sevillatel SL tiene en Sevilla dándoles servicio de Internet con una única conexión de 2MB
situada en uno de los nodos de la red, el que llamaremos nodo principal.. Además, se ofrece servicio
de Internet y de red local a todos los usuarios que lo quieran contratar y que estén dentro del área de
cobertura del Punto de Acceso más cercano.
En el diseño de la red se opta por un anillo o backbone de tres nodos donde en uno de ellos se
sitúa la conexión a Internet, el nodo principal, y los otros dos son nodos secundarios.
Cada nodo está gobernado por tres routers, dos NET4511 y un NET4521, que dan señal a través
de dos antenas direccionales y otras dos omnidireccionales.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
110
En el siguiente dibujo se puede ver claramente la topología de la red.
Para alimentar las dos antenas direccionales se emplea el router NET4521 que posee dos tarjetas
wireless, una para cada antena. Estas antenas se sitúan en la azotea del edificio donde se encuentra el
nodo. El objetivo es crear los enlaces entre los distintos nodos para dar servicio de Internet en toda la
red. Se puede ver que los enlaces entre el nodo primario y cualquiera de los secundarios son
unidireccionales mientras que el enlace entre los nodos secundarios es bidireccional. El enlace entre
los nodos secundarios está en línea discontinua porque no es un enlace real, sólo se activaría en caso
de que fallase cualquiera de los enlaces entre el nodo primario y los secundarios. Así conseguimos
asegurar la fiabilidad en la red, es decir, si cae cualquiera de los enlaces mencionados los usuarios no
dejan de recibir el servicio gracias a la existencia de rutas alternativas.
En cada nodo también se sitúa una antena omnidireccional en la azotea alimentada por un router,
el NET4511, con una tarjeta wireless. El objetivo de esta antena es dar cobertura a todos los usuarios
de su celda. Los servicios ofrecidos a los usuarios de cada celda son dos:
• Servicio de Internet. (Ya veremos a que velocidad en el apartado de estudio de ancho de
banda).
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
111
• Servicio de red local. Todos los usuarios pertenecientes a una misma celda podrán
intercambiar ficheros entre sí a grandes velocidades.
Los routers de las antenas mencionadas se protegen de las inclemencias del tiempo con unas
cajas estanca de policarbonato con protección IP66 que se sujetan al mástil de las antenas por medio
de un sistema de bridas.
El último router de cada nodo es el que se utiliza para dar cobertura a la oficina. El motivo de
usar este router extra es que el diagrama de radiación de la antena omnidireccional de la azotea no da
cobertura al establecimiento, situado en la planta baja del edificio.
Este router es el NET4511 y da cobertura al local por medio de una antena omnidireccional
diferente a la que se sitúa en la azotea. Esta es bastante más pequeña y posee una ganancia también
menor.
Los router se pueden conectar fácilmente a un portátil para realizar posibles modificaciones y
solucionar los problemas que puedan aparecer durante la vida útil de la red. Esto hace que la red sea
completamente transparente para los usuarios, que solo tienen que preocuparse de disfrutar del
servicio recibido.
La red está dotada de una capacidad de ampliación inmediata para satisfacer las necesidades
de crecimiento de la misma. Se emplean sistemas modulares y flexibles, los nodos, para permitir el
crecimiento de la red en función del número de abonados. Para aumentar la red solo hay que crear
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
112
nuevos nodos, reorientar las antenas direccionales y hacer pequeñas modificaciones en la
configuración de los routers.
Para evitar posibles intrusiones en la red se emplea un sistema de autentificación de usuario
consistente en nombre de usuario y contraseña además de una encriptación WEP de 128 bits. Este
sistema de autentificación ha sido desarrollado por compañeros en Francia y queda fuera del alcance
de este proyecto.
5.6.2 SUBSISTEMAS
5.6.2.1 INTRODUCCIÓN
En la red vamos a distinguir entre dos tipos de nodos. Al nodo que posee la conexión a Internet
de 2MB lo vamos a llamar nodo primario y a los otros dos los llamaremos nodos secundarios. A su
vez, cada nodo vamos a dividirlos en tres subsistemas:
• Router de las antenas direccionales
• Router de la antena omnidireccional
• Router de la oficina
En todos los subsistemas, la configuración de los equipos y del router para canalizar bien la
información y conseguir que la red funcione es la misma. Antes de ver un ejemplo se van a definir las
instrucciones básicas para configurar el router o el equipo:
route –n : esta orden permite ver el gateway (GW).
route add default gw <dir. IP> : permite añadir un gateway.
route del default gw <dir. IP> permite borrar un gateway.
iwconfig : permite ver la dirección IP de los puerto wireless
ifconfig : permite ver la dirección IP de los puertos Ethernet.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
113
El gateway, como su nombre indica, es la puerta de salida de la información, es decir, donde
busca o envía la información nuestro ordenador o el router.
En el ejemplo tenemos uno de nuestros routers con un puerto wireless y el puerto Eth0 conectado
a Internet y dos equipos que quieren acceder a Internet por medio del router.
Cuando el router arranca, el puerto Eth0 toma una dirección IP de Internet, en el ejemplo la
212.79.135.245. Todas las peticiones que recibe el router por el puerto wireless de conectarse a una
dirección de Internet las canaliza hacia esta dirección. Esto lo hace el router automáticamente sin
necesidad de tener que establecerle como gateway la dirección que toma el puerto Eth0.
Los ordenadores están provistos de una tarjeta inalámbrica (802.11 b). Cuando arrancamos
cualquiera de ellos, la tarjeta inalámbrica toma una dirección IP que le asigna el router a través de su
tarjeta, en el ejemplo la 192.168.101.100 o bien 192.168.101.24. Esto le permitirá al router saber a
quién tiene que mandar la información. Sin embargo, si intentamos conectarnos a Internet en
cualquiera de los ordenadores veremos que no es posible. Esto es así porque todavía no hemos
definido el gateway, es decir, a donde queremos que mande la información el equipo para conectarse.
Esta dirección es la del puerto wireless del router, que podemos ver conectando un ordenador al
puerto Eth1 del router con un cable de red cruzado, accediendo al router como se vio en un apartado
anterior y tecleando en línea de comandos: iwconfig. En pantalla nos aparecerá la dirección de todos
los puertos inalámbricos que tiene el router, en nuestro caso solo uno. Así podemos ver que la
dirección que buscábamos es la 192.168.101.1.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
114
Ahora tenemos que decirle al equipo que quiere conectarse a Internet que tome como gateway
esta dirección. Antes de asignarle la dirección tenemos que ver si el equipo ya tiene un gateway
asignado tecleando route –n. Si aparece alguno tenemos que borrarlo. Supongamos que aparece
como gateway la dirección IP 192.168.100.1. Para borrarla tecleamos: route del default gw
192.168.100.1. Una vez borrada, le asignamos la nueva dirección: route add default gw 192.168.101.1.
Ya tenemos configurado el ordenador para poder conectarse a Internet.
En el siguiente esquema se muestran las direcciones IP de las tarjetas wireless conectadas a las
antenas direccionales de los nodos de la red, necesarias para establecer bien los enlaces configurando
correctamente los gateway.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
115
5.6.2.2 NODO PRIMARIO. SUBSISTEMA: ROUTER ANTENAS DIRECCIONALES
Este subsistema es el encargado de enviar la señal de Internet a los nodos secundarios y está
formado por dos antenas direccionales HG2409Y y un router NET4521. El router posee dos puertos
wireless con sendas tarjetas que mandan su señal a través de las antenas.
El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo,
que está sujeta al mástil de una de las antenas por medio de un sistema de bridas.
Las tarjetas wireless se conectan cada una de ellas a una de las antenas por medio del pigtail. El
extremo del pigtail con conector SMA se conecta a la tarjeta y el otro, con conector N macho, se
conecta a un cable coaxial con conector N hembra. El otro extremo del cable coaxial, con conector N
macho, se conecta a la antena.
Ya tenemos el router casi preparado para dar señal a las antenas, solo nos falta alimentarlo,
conectarlo a Internet y configurarlo.
Para conectarlo a Internet tiramos un cable de red cat. 5 para exterior con conectores RJ45 desde
el puerto Eth0 del router hasta una de las entradas del switch alimentado con Internet del
establecimiento
La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el
establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0
del router.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
116
En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se
realiza por medio de un cable de red cruzado con conectores RJ45.
Para conseguir que las tarjetas de red envíen la señal de Internet a los nodos secundarios tenemos
que darle como gateway la dirección IP de las tarjetas wireless que se conectan a las antenas
direccionales de los nodos secundarios y que están orientadas en la dirección de las antenas
direccionales del nodo primario. Estas direcciones son las 192.168.103.1 y 192.168.106.1. El proceso
a seguir es el mismo que se explica en la introducción de este apartado.
5.6.2.3 NODO PRIMARIO. SUBSISTEMA: ROUTER ANTENA OMNIDIRECCIONAL
Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los
usuarios existentes en la celda del nodo y está formado por una antena omnidireccional HGV-2409U
y un router NET4511. El router posee un puerto wireless con su correspondiente tarjeta que manda su
señal a través de la antena.
El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo,
que está sujeta al mástil de una de las antenas por medio de un sistema de bridas.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
117
La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con
conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta a un cable coaxial
con conector N hembra. El otro extremo del cable coaxial, con conector N macho, se conecta a la
antena.
Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y
conectarlo a Internet.
Para conectarlo a Internet tiramos un cable de red cat. 5 para exterior con conectores RJ45 desde
el puerto Eth0 del router hasta una de las entradas del switch alimentado con Internet del
establecimiento.
La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el
establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0
del router.
En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se
realiza por medio de un cable de red cruzado con conectores RJ45.
Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la
introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.107.1.
5.6.2.4 NODO PRIMARIO. SUBSISTEMA: ROUTER DE LA OFICINA
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
118
Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los
terminales de usuario del establecimiento del nodo primario y está formado por una antena
omnidireccional DWL-50AT y un router NET4511. El router posee un puerto wireless con su
correspondiente tarjeta que manda su señal a través de la antena.
El router se encuentra dentro del establecimiento y cerca de la conexión a Internet.
La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con
conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta directamente a la
antena.
Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y
conectarlo a Internet.
Para conectarlo a Internet usamos un cable de red normal con conectores RJ45 y lo conectamos
por un lado al puerto Eth0 del router y por el otro a una de las entradas del switch alimentado con
Internet del establecimiento.
La alimentación la recibe de un adaptador de corriente de 12 voltios.
En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se
realiza por medio de un cable de red cruzado con conectores RJ45.
Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la
introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.110.1.
En el dibujo podemos observar las conexiones de Internet a los puertos Eth0 de los routers que
alimentan a las antenas de la azotea.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
119
5.6.2.5 NODO SECUNDARIO. SUBSISTEMA: ROUTER ANTENAS DIRECCIONALES
Este subsistema es el encargado de recibir la señal de Internet del nodo primario y está formado
por dos antenas direccionales HG2409Y y un router NET4521. En este subsistema se puede observar
la redundancia de equipos que se emplea para garantizar la fiabilidad en la red. Una de las antenas se
empleará solo en caso de que el enlace entre el nodo primario y el otro nodo secundario falle. En este
caso se configuraría el gateway del router con la dirección IP 192.168.105.1, si falla el enlace entre el
nodo primario y el secundario 2, y con la dirección IP 192.168.104.1 en el caso de que fallase el
enlace entre el nodo primario y el nodo secundario 1. Así conseguiríamos que ninguno de los nodos
se quede sin servicio de Internet.
El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo,
que está sujeta al mástil de una de las antenas por medio de un sistema de bridas.
Las tarjetas wireless se conectan cada una de ellas a una de las antenas por medio del pigtail. El
extremo del pigtail con conector SMA se conecta a la tarjeta y el otro, con conector N macho, se
conecta a un cable coaxial con conector N hembra. El otro extremo del cable coaxial, con conector N
macho, se conecta a la antena.
La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el
establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0
del router.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
120
Para enviar la señal de Internet desde el router hasta el switch del establecimiento conectamos el
puerto Eth0 del router con el switch por medio de un cable de red cat. 5 para exterior con conectores
RJ45. Ya tenemos la señal de Internet en el switch del establecimiento.
En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se
realiza por medio de un cable de red cruzado con conectores RJ45.
5.6.2.6 NODO SECUNDARIO. SUBSISTEMA: ROUTER ANTENA OMNIDIRECCIONAL
Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los
usuarios existentes en la celda del nodo y está formado por una antena omnidireccional HGV-2409U
y un router NET4511. El router posee un puerto wireless con su correspondiente tarjeta que manda su
señal a través de la antena.
El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo,
que está sujeta al mástil de una de las antenas por medio de un sistema de bridas.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
121
La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con
conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta a un cable coaxial
con conector N hembra. El otro extremo del cable coaxial, con conector N macho, se conecta a la
antena.
Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y
conectarlo a Internet.
Para conectarlo a Internet tiramos un cable de red cat. 5 para exterior con conectores RJ45 desde
el puerto Eth0 del router hasta una de las entradas del switch alimentado con Internet por el
subsistema “router antenas direccionales”.
La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el
establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0
del router.
En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se
realiza por medio de un cable de red cruzado con conectores RJ45.
Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la
introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.108.1 en el nodo
secundario 1 o la 192.168.109.1 en el nodo secundario2.
5.6.2.7 NODO SECUNDARIO. SUBSISTEMA: ROUTER DE LA OFICINA
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
122
Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los
terminales de usuario del establecimiento del nodo secundario 1 o 2 y está formado por una antena
omnidireccional DWL-50AT y un router NET4511. El router posee un puerto wireless con su
correspondiente tarjeta que manda su señal a través de la antena.
El router se encuentra dentro del establecimiento y cerca de la conexión a Internet.
La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con
conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta directamente a la
antena.
Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y
conectarlo a Internet.
Para conectarlo a Internet usamos un cable de red normal con conectores RJ45 y lo conectamos
por un lado al puerto Eth0 del router y por el otro a una de las entradas del switch alimentado con
Internet por el subsistema “router antenas direccionales”.
La alimentación la recibe de un adaptador de corriente de 12 voltios.
En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se
realiza por medio de un cable de red cruzado con conectores RJ45.
Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la
introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.111.1 en el nodo
secundario 1 o la 192.168.112.1 en el nodo secundario 2.
En el dibujo podemos observar las conexiones desde el switch a los puertos Eth0 de los routers
de la azotea.
5.6.3 ESTUDIO DE LA PIRE
En este apartado vamos realizar un estudio del campo radiado en cada uno de los subsistemas de
la red. En el siguiente dibujo podemos ver un diagrama válido para los tres subsistemas:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
123
• Pe: potencia a la salida de una tarjeta wireless. Depende del tipo de tarjeta:
o 802.11 b: 85 mW (19,3 dBm).Esta es la máxima, tomaremos 17,8 dBm.
o 802.11 g: 60 mW (17,8 dBm). Esta es la máxima, tomaremos 16 dBm.
• Lp: Pérdidas producidas por el cable pigtail. 1,5 dB.
• Lc: pérdidas en los conectores. 0,5 dB.
• Lcoax: pérdidas en los tramos de cable coaxial. 0,22 dB/m.
• G: ganancia de la antena. Depende de la antena:
o Direccional (HG2409Y): 9 dB.
o Omnidireccional (HGV-2409U): 8dB.
o Omnidireccional (DWL-50AT): 4 dB.
• Ps: Potencia a la salida de la antena. Es nuestra incógnita.
Subsistema: Router antenas direccionales.
En este subsistema se emplea el router NET4521 con dos tarjetas wireless 802.11 g (Pe=16dBm)
que se conectan a la antena por medio del pigtail y un tramo de cable coaxial. Este tramo es de 1
metro para una de las antenas (Lcoax=0,22dBm) y de 8 metros para la otra antena (Lcoax=1,76dBm).
Las antenas son las HG2409Y (G=9dB).
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
124
Así pues, para la antena con el tramo de 1 metro de coaxial:
Ps = Pe - Lp – Lc – Lcoax – Lc + G = 22,28 dBm. Ps = 169 mW.
Se puede observar que se supera el máximo permitido de 100 mW en 69 mW. Aún así, se
considera válido para la empresa.
Para la otra antena:
Ps = Pe - Lp – Lc – Lcoax – Lc + G = 20,74 dBm. Ps = 118,5 mW.
Se supera el máximo permitido en 18,5 mW.
Subsistema: Router antena omnidireccional.
En este subsistema se emplea el router NET4511 con una tarjeta wireless 802.11 g (Pe=16dBm)
que se conecta directamente a la antena por medio de un cable pigtail. La antena es la HGV-2409U
(G=8dB).
Así pues, el campo emitido por la antena es:
Ps = Pe - Lp – Lc – Lcoax – Lc + G = 22,5 dBm. Ps = 177,8 mW.
Se puede observar que se supera el máximo permitido de 100 mW en 77,8 mW.
Subsistema: Router de la oficina.
En este subsistema se emplea el router NET4511 con una tarjeta wireless 802.11 g (Pe=16dBm)
que se conecta directamente a la antena por medio de un cable pigtail. La antena es la DWL-50AT
(G=4dB).
Así pues, el campo emitido por la antena es:
Ps = Pe - Lp – Lc – Lcoax – Lc + G = 18,5 dBm. Ps = 70,8 mW.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
125
En este subsistema se cumple la normativa.
Terminales de usuario.
Por último vamos a estudiar el campo emitido por los terminales de usuario. En ellos va
incorporada una tarjeta wireless 802.11 b que emiten una potencia de 17,8 dBm. En este caso Ps =
Pe, por lo que:
Ps = 17,8 dBm. Ps = 60,25 mW
5.6.4 ESTUDIO DEL ANCHO DE BANDA
En los enlaces entre los nodos y en las celdas disponemos de un ancho de banda real de 25
Mbps y en los enlaces entre terminales de usuario y el nodo de 5 Mbps.
La conexión a Internet es de 2 Mbps por lo que disponemos de ancho de banda de sobra en
toda la red.
De estos 2Mbps, la empresa se reserva para cada uno de sus establecimientos 256 Kbps, que
por tres establecimientos suponen 768 Kbps. El resto, 1232 Kbps, se emplea para dar servicio a los
usuarios que lo deseen.
Se plantea un máximo de 15 usuarios con servicio de Internet. Para cada uno de ellos, se
limitará su acceso a 128 Kbps, de manera que el ancho de banda máximo teórico del que pueden
hacer uso variará entre 128 Kbps, si hay 9 o menos usuarios conectados, y 82 Kbps si están
conectados los 15.
El resto de ancho de banda de cada celda se emplea para conectar en red local a todos los
usuarios que lo deseen.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
126
PARTE III: ESTUDIO DE LOS DIFERENTES DISPOSITIVOS WIRELESS
EXISTENTES EN EL MERCADO
6 INTRODUCCIÓN
La mayoría de los dispositivos empleados en el diseño de la red ya estaban comprados antes de
empezar a realizar el proyecto. Por ello, en este apartado vamos a hacer un estudio de los diferentes
dispositivos existentes en el mercado para compararlos con los empleados en el desarrollo de la red y
proponer soluciones más óptimas en cuanto a lo económico y al rendimiento del sistema.
Los dispositivos que vamos a comparar con otros del mercado son los routers, las tarjetas
wireless, las Compact Flash y las antenas. Las cajas estancas y el cableado no se tendrán en cuenta en
este estudio porque estos elementos se adquirieron después de barajar muchas posibilidades.
Se emplearán tablas con las características que más nos interesan de los distintos dispositivos
para compararlos con otros de distintos fabricantes.
7 ROUTERS
Los routers empleados en el diseño de la red son los SOEKRIS NET4511 y NET4521. En la
siguiente tabla vamos a compararlos con otros routers de distintos fabricantes.
Para nuestra red necesitamos routers que sean compatibles con el sistema operativo Linux y con
los estándares 802.11 g y b. Además, nos interesa que posean tarjetas wireless independientes, es
decir, que el dispositivo posea un slot PCI para insertar la tarjeta que nos convenga y que tenga un
sistema de almacenamiento también independiente, tipo memoria Compact Flash o similar, para
agilizar el proceso de configuración del sistema operativo y de seguridad permitiendo hacer
duplicados con un lector de este tipo de memorias. Así podremos realizar pequeñas modificaciones
en las memorias duplicadas y ya estarán listas para funcionar en otro router.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
127
También sería interesante que dispusiera de dos slot PCI para tarjeta inalámbrica con el fin de
gobernar las dos antenas direccionales de cada nodo con un solo router.
SOEKRIS NET4511
SOEKRIS NET4521
DLINK DWL2100AP
BELKIN F5D7230-4
3COM 3CRWE454G72
BUFFALO WLA-G54
WRL-A14
Procesador 133 MHz 133 MHz ? ? ? ? ?
Memoria 64 MB SDRAM
64 MB SDRAM
? ? ? ? ?
PCI Slot 1 2 No No No No No
Ethernet 2 100BaseT
2 100BaseT
1 100BaseT
4 100BaseT
1 100BaseT
4 100BaseT
1 100BaseT
Puerto Serie 1 DB9 1 DB9 No No No No No
Almacenamiento extraíble
Compact Flash
Compact Flash
No No No No No
Alimentación 12 v 12 v 5 v 5 v 12 v 3,3 v ?
Dimensiones(mm) 151*260 151*320 109*142 ? 250*220 171*155 ?
Software Linux Si Si No Sí No Si No
802.11 g y b Si Si Si Sí Sí Sí No
Tarj.Wir.integrada No No Sí Sí Sí Sí Sí
Precio (€) 165,18 196,74 142,04 122,50 114,14 62,73 149,64
De los dispositivos seleccionados, solo dos admiten sistema operativo Linux: el BELKIN F5D7230-
4 y el BUFFALO WLA-G54. Sin embargo ninguno de los dos posee slot PCI para tarjeta wireless ni
dispone de un modelo que admita más de una de estas tarjetas. Tampoco poseen un sistema de
almacenamiento con memoria independiente. Si embargo, si aceptamos estos inconvenientes y
elegimos el modelo BUFFALO WLA-G54 nos ahorraríamos un total de 748,54 € en la compra de los
routers. Además nos ahorraríamos el dinero de las tarjetas wireless de los routers 1078,08 €, ya que
estas vienen incorporadas en los mismos. Teniendo en cuenta el coste total del proyecto, habría sido
más óptimo económicamente el emplear este modelo.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
128
8 TARJETAS WIRELESS
Las tarjetas wireless empleadas en el diseño de la red son las ORINOCO GOLD de 11 y 54
Mbps. En la siguiente tabla vamos a compararlas con otras de distintos fabricantes.
Para nuestra red necesitamos tarjetas que sean compatibles con el sistema operativo Linux y con los estándares 802.11 g y/o b.
ORINOCO GOLD 11b
ORINOCO GOLD 11g
WRL-C100
LINKSYS WPC51AB
D-LINK DWLG650
CISCO AIRPCM352
BUFFALO WLICBG543
USROBOTICS USR812210
Estándar 802.11 b 802.11 g, b 802.11b 802.11 a+b 802.11 g, b 802.11 b 802.11 g, b -
Frecuencia (MHz)
2400-2484 2400-2484 2400-2484
b-2400 a-5000
2400-2462 2400-2498,7 2412-2462 2400-2483,5
Protocolo Comunic.
DSSS OFDM DSSS ? OFDM DSSS DSSS DSSS
Prot. Acc. Medio
CSMA-CA CSMA-CA CSMA-CA
? CSMA-CA CSMA-CA CSMD-CD CSMA-CA
Tasa de Transf.
11 Mbps 54 Mbps 11Mbps ? 54 Mbps 11 Mbps 54 Mbps 22 Mbps
WEP 128 bits 128 bits 128 bits 152 bits 128 bits 128 bits 128 bits 256 bits
Máx. Pot. Salida
85 mW 60 mW 32 mW 40 mW 50 mW 50 mW 32 mW 40 mW
Software Linux
Sí Sí Sí No No Sí No No
Precio (€) 75,17 89,84 52,47 92,79 72,13 188 99 72
Al igual que con los routers, la dificultad principal radica en encontrar tarjetas que sean
compatibles con Linux: la WRL-C100 y la CISCO AIRPCM352. La CISCO la desechamos como
alternativa por su elevado precio, pero la WRL sería interesante desde el punto de vista económico
ya que ofreciendo las mismas características que la ORINOCO de 11 Mbps nos permite ahorrarnos
204,3€.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
129
9 COMPACT FLASH
Las memorias Compact Flash empleadas son las SANDISK de 256 MB. Necesitamos que tengan
una capacidad mínima de 256 MB porque necesitamos de este espacio para instalar en ellas el
sistema operativo y el de seguridad.
En la siguiente tabla comparamos la CF SANDISK con otras de distintos fabricantes. Todas las
memorias son de 256 MB.
SANDISK SANDISK ULTRA II
INTEGRAL 8X
INTEGRAL 40X-i-PRO
GENERIC LEXAR 12X
LEXAR 40X PROFESIONAL
Precio (€) 66,39 81,01 62,69 72,18 55,97 70,84 73,65
La diferencia de precio no es muy alta, así que en este caso la elección de la SANDISK es buena.
Sin embargo, si optamos por las dos alternativas de los apartados anteriores, nos ahorraríamos en CF
un total de 597,51 €.
10 ANTENAS
10.1 ANTENAS DIRECCIONALES
Las antenas direccionales empleadas en el diseño de la red son las HYPERLINK HG2409Y. En
la siguiente tabla vamos a compararlas con otras de distintos fabricantes.
Para nuestra red necesitamos antenas que trabajen a 2,4 GHz, que tengan conector N hembra y
que posean una ganancia lo suficientemente alta como para establecer el enlace entre nodos pero
también lo suficientemente baja como para que no supere el máximo permitido en emisión de campo:
100 mW.
Podemos observar que en este caso nuestra antena es la mejor elección, no hemos encontrado
ninguna mejor.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
130
HYPERLINK HG2409Y
HYPERLINK HG2412Y
PACIFIC WIRELESS
PAWVA2416
D-LINK
ANT24-0801
HYPERLINK HG2416P
HYPERLINK HG2414D
PACIFIC WIRELESS
PMANT15HDPFI
Frecuencia 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz
Ganancia 9 dB 12 dB 16 dB 8,5 dB 15,5 dB 14 dB 15 dB
Ubicación Exterior Exterior Exterior Exterior Exterior Exterior Exterior
Conector N Hembra N Hembra N Hembra N Hembra
N Hembra N Hembra N Hembra
Tipo Yagui Yagui Yagui Planar Planar Parabólica Parabólica
Precio 74,97 80,79 74,33 147,32 85,20 90,03 104,96
10.2 ANTENAS OMNIDIRECCIONALES
Las antenas omnidireccionales empleadas en el interior de los establecimientos son las D-LINK
DWL-50AT. En la siguiente tabla vamos a compararlas con otras de distintos fabricantes.
Para nuestra red necesitamos antenas que trabajen a 2,4 GHz, que tengan conector SMA y que
posean una ganancia lo suficientemente alta como para establecer el enlace entre el punto de acceso y
los terminales de usuario del establecimiento pero también lo suficientemente baja como para que no
supere el máximo permitido en emisión de campo: 100 mW.
D-LINK DWL-50AT
BUFFALO WLE-ND2
D-LINK ANT24-0401
D-LINK ANT24-0400
HYPERLINK RE05U-MC
PACIFIC WIRELESS PAWIN24-
50D
Frecuencia 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz
Ganancia 5 dB 4 dB 4 dB 4 dB 5 dB 5 dB
Ubicación Interior Interior Interior Interior Interior Interior
Conector SMA SMA SMA Lucent-MC Card
Lucent-MC Card
SMA
Precio (€) 13,76 75,59 118,53 55,68 30,90 75,89
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
131
Podemos observar que también en este caso nuestra antena es la mejor elección.
Para crear las celdas a fin de dar cobertura al resto de usuarios se han empleado las antenas
omnidireccionales HYPERLINK HGV-2409U. En la siguiente tabla vamos a compararlas con otras
de distintos fabricantes.
Para nuestra red necesitamos antenas que trabajen a 2,4 GHz, que tengan conector N Hembra y
que posean una ganancia lo suficientemente alta como para establecer el enlace entre el punto de
acceso y los terminales de usuario de la celda pero también lo suficientemente baja como para que no
supere el máximo permitido en emisión de campo: 100 mW.
HYPERLINK HGV-2409U
BUFFALO WLE-HG-NDC
D-LINK D-LINKANT24
HYPERLINK HG2412U
PACIFIC WIRELESS
PAWOD24-12
Frecuencia 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz 2,4 GHz
Ganancia 8 dB 7 dB 8 dB 12 dB 12 dB
Ubicación Exterior Exterior Exterior Exterior Exterior
Conector N Hembra N Hembra N Hembra N Hembra N Hembra
Precio (€) 90,87 183,81 138,85 137,73 139,20
Podemos ver que para ganar 1 dB tendríamos que desembolsar el doble de euros, lo que no
compensa. Así pues, la antena empleada es una buena elección.
11 CONCLUSIÓN
Podríamos emplear los siguientes dispositivos para el diseño de la red: 12 routers modelo
BUFFALO WLA-G54, 9 tarjetas wireless 802.11 b modelo WRL-C100 para los terminales de usuario de
los establecimientos, las mismas antenas y el mismo cableado. Nos ahorraríamos un total de 2628,43
€, que teniendo en cuenta el coste total del proyecto, supone una cantidad considerable como para
decir que el diseño planteado aquí es más óptimo.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
132
PARTE IV: ANEXOS
12 CONSTRUCCIÓN DE UN CABLE DE RED CRUZADO
Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de
red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con
un cable cruzado.
Lo más práctico es adquirir el cable cruzado en una tienda de informática o de electrónica, pero
hay ocasiones en que, bien por ser necesaria una longitud mayor, o por tener que hacer el tendido del
cable dentro de canalizaciones y no poder utilizar rosetas en pared, es necesario insertar los
conectores RJ45 en el cable UTP Cat5.
A continuación podemos ver cómo fabricar este cable cruzado en ambiente doméstico ( la
herramienta de crimpar o crimpador que se utiliza en este anexo es una herramienta profesional con
útil intercambiable -que sirve también para RJ11- ).
En realidad, para la conexión en red LAN Ethernet 10bT o 100bTX solamente se usan cuatro
conexiones, las nº 1, 2, 3 y 6, aunque se suelen equipar todos los contactos. Para conexiones 100bT4
y 1000bT habría que cruzar también los pares 4-5 y 7-8, tal como se indica al final de este reportaje.
En estos casos, el cable aquí indicado no valdría.
Glosario:
• Cable UTP ( Unshielded twisted Pair ): El que se usa aquí tiene cuatro pares trenzados,
retorcidos o enrollados, sin pantalla o blindaje.
• Cat 5: nivel de prestaciones eléctricas: éste debe servir para LAN Ethernet de 10 MHz y 100
MHz, con las respectivas limitaciones de la especificación (10bT o 10BaseT).
• Cable cruzado: une el par de hilos o conductores de transmisión de una tarjeta con el par de
recepción de la otra, y viceversa.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
133
Esto es lo que vamos a usar para hacer el cable cruzado: tijeras de electricista, herramienta de crimpar, cable UTP Cat5
... y dos conectores RJ-45 (vemos la numeración de las conexiones, de 1 a 8)...
... esta es una foto de uno de los 8 contactos del conector RJ45, con las cuchillas de conexión a la izquierda y el contacto a la derecha...
... detalle del zig-zag de las cuchillas -arriba- por ambos lados (esto no hay que desmontarlo, claro, sólo está desmontado para que lo veáis mejor).
En esta foto podéis ver el conector por dentro con los ocho carriles correspondientes a los ocho conductores...
... aquí he apretado 5 cuchillas para ver cómo conectarán con los cables al crimpar. Contacto nº8 señalado por flecha morada, y carril nº2 con un círculo verde. Este conector ya no lo usaré.
Foto del contacto-cuchilla nº1, tal como viene en el conector (los otros 7 están alineados detrás).
Empiezo: con la punta de las tijeras, a unos 5-6 cm. del extremo, pellizco la funda, camisa o aislamiento externo del cable, todo alrededor...
... y cuando está debilitada, tiro y separo, dejando al descubierto...
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
134
... los cuatro pares de cables trenzados. Voy a preparar el lado de conexión normal...
... desenrollo los cables, poniendo mucha atención, hasta el borde de la camisa (una vuelta más), y los coloco así: 1-blanco pareja de naranja, 2-naranja, 3-blanco pareja de verde, 4-azul...
... 5-pareja de azul, 6-verde, 7-blanco pareja de marrón, 8-marrón, y los sujeto con fuerza; ya no puedo dejar que cambien el orden hasta acabar la construcción del conector...
... sin soltar los cables por abajo, para que ninguna conexión cambie de posición, estiro bien los cables...
... poniéndolos totalmente paralelos. No puedo dejar que cambien de posición, y si tengo que parar aquí para hacer algo...
... los dejo sujetos con una pinza u otro utillaje, para que no cambien de posición.
En esta foto vemos que la distancia entre las flechas moradas es la longitud que tienen que tener los conductores individuales (longitud del carril), unos 12 mm. ...
... yo suelo cortar un poco más, unos 14-15 mm., porque al meter los cables dentro del conector la camisa se desplaza un poco...
... los voy metiendo dentro del conector, sin aflojar la presión sobre el extremo de la camisa, vigilando que cada uno entre por su carril...
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
135
... y después empujo desde un poco más atrás, hasta que los cables llegan a tope al final de los carriles, e inmediatamente...
... sujetando el cable muy cerca del conector, apretando la camisa gris sobre los cables interiores, para que no se desplacen, meto el conector en la herramienta de crimpar...
... a tope...
... y cierro la herramienta, apretando fuertemente el mango. El conector ya está fijado al cable.
Ahora compruebo que los cables siguen llegando hasta el final de los carriles (ver flecha morada), más allá de las cuchillas...
... compruebo también por el otro lado: la flecha verde señala que la camisa gris está bien retenida por la uña de plástico transparente...
... hago otra comprobación por arriba: todos los cables llegan hasta el final, las cuchillas hacen conexión perfecta, atravesando el aislante.
Ahora preparo los cables por el lado de la conexión cruzada: 1-blanco pareja de verde, 2-verde, 3-blanco pareja de naranja, 4-azul...
... 5-blanco pareja de azul, 6-naranja, 7-blanco pareja de marrón, 8-marrón. Los corto alineados, sujetando el extremo...
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
136
... también con una longitud de 14-15 mm. ...
... y repito las operaciones como con el otro conector. El cable está acabado
Foto del conector RJ45 del cable cruzado del lado normal. Repaso de la numeración y conexión de cada cable.
Foto del conector RJ45 del cable cruzado del lado cruzado. Repaso de la numeración y conexión de cada cable
Foto de los dos conectores RJ-45 del cable cruzado.
Ahora, si tengo un tester, para mayor seguridad, compruebo las conexiones (en este caso 0,5 ohmios, depende de la longitud del cable)...
... 1 con 3 ..
... 2 con 6 ...
... 3 con 1...
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
137
13 CONFIGURACIÓN DE LA CF DE LOS ROUTERS
En este anexo se expone el documento que explica como introducir el sistema operativo Linux en
la CF de los routers. Esta parte del proyecto junto con el diseño y desarrollo del sistema de seguridad
del dispositivo ha sido desarrollado por otra persona por lo que la documentación que aquí se muestra
es la única disponible.
RUNING DEBIAN ON SOEKRIS ENGINEERING EMBEDDED SYSTEMS
... 4 con 4 ...
... 5 con 5 ...
... 6 con 2 ...
... 7 con 7 (sin foto), y 8 con 8. El cable se instaló después en conexión de PC con net4511 en red LAN Ethernet y está funcionando.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
138
NEWS
• 2002-07-02 - Updated debian_rootfs.tar.gz to latest unstable and added pcmcia-cs to support
the net4521/4511. Also updated kernel to include pcmcia support and added HostAP
PCMCIA driver. The debian_rootfs.tar.gz now contains the latest kernel and the modules, so
you do not have to download them separately. The root filesystem is now only 69M and will
continue to shrink as I trim more unneeded stuff out.
INTRO
This document describes how to load Debian GNU/Linux on the Soekris net45xx embedded
systems. Why Debian? Because its easy to administer, easy to add new packages and easy to update
existing packages. Not to mention its free!.
We start by booting the system off the network and mounting its root filesystem over NFS. From
there you can format the CompactFlash, load a root filesystem on it and run lilo so that it will boot
directly from the CF disk.
In the examples below I assume your host machine (the one with the tftp, dhcp and nfs server)
are at IP address 10.0.0.5, that your 45xx will be 10.0.0.100 and that your gateway is on 10.0.0.1. If
your set-up is different, make the necessary adjustments.
SERVER SOFTWARE
This is a list of files that I have put together to be used on this system:
• debian_rootfs.tar.gz (24M) Configured Debian unstable root filesystem
• vmlinuz (897k) Linux 2.4.18 kernel. The modules are included in the rootfs tarball above and
also available separately in the tarball below
• .config (21k) .config for above kernel
• System.map (464k) System.map for above kernel. Also included in rootfs tarball above.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
139
• modules.tar.gz (587k) Kernel modules - Includes bridging, complete netfilter/iptables,
HostAP PCI and PCMCIA PrismII drivers, and full QoS support (Includes excellent HTB
QoS module and FreeSWAN IPSEC modules!) (extract into /lib/modules). This is included in
the debian_rootfs.tar.gz above.
• pxelinux.0 (9K) pxelinux - used to netboot the 45xx
• pxelinux.cfg/default (184b) Configuration file for pxelinux/
• dhcpd.conf (839b) Configuration file for host dhcpd. Located in /etc/dhcp3/ on Debian
unstable
This is a list of packages I needed to install on my host machine:
• dhcp3-common
• dhcp3-server
• tftpd-hpa
• nfs-user-server
SERVER SETUP
Dhcp3 config:
Put dhcpd.conf in /etc/dhcpd with the MAC address of your 45xx on the hardware Ethernet line
within the host section. See above in booting to get the MAC address.
Tftpboot config:
Create a directory /tftpboot and place the files pxelinux.0, vmlinuz and pxelinux.cfg/default in it
and change /etc/inetd tftp line to the following:
tftp dgram udp wait root /usr/sbin/in.tftpd /usr/sbin/in.tftpd -s /tftpboot
Then add the following into /etc/exports file:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
140
/nfsroot/debian 10.0.0.100(rw,no_root_squash)
Create a /nfsroot/debian directory and extract soekris/files/debian_soekris_complete.tar.gz in it
tar -xzf /home/knoppix/soekris/files/debian_soekris_complete.tar.gz /nfsroot/debian/
Set IP, restart dhcp and nfs :
ifconfig eth0 10.0.0.5 netmask 255.255.255.0 up
/etc/init.d/dhcp3-server restart
/etc/init.d/nfs-user-server restart
or type:
bash /home/knoppix/soekris/config/config_eth0_dhcp_nfs/eth0_dhcp_nfs.sh
CONFIGURE MINICOM TO DISPLAY THE SOEKRIS TERM WHIT MINICOM
The file /etc/minicom/minirc.dfl should be as it :
# Machine-generated file - use "minicom -s" to change parameters.
pu scriptprog /usr/bin/runscript
pu port /dev/ttyS0
pu baudrate 19200
pu bits 8
pu parity N
pu stopbits 1
pu scriptprog
pu minit
pu mreset
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
141
Launch minicom and you will see the soekris term if not press enter.
BOOTING
When the 45xx starts to boot, press Ctl-P to stop the boot process and get to the BIOS command
prompt. Type boot f0 to tell it to boot from the network. This is how you can get your 45xx's MAC
address that needs to be placed in the dhcpd.conf file referenced above.
If all goes well, you will see it get an IP from the DHCP server and start booting. Behind the
scenes it grabs the pxelinux.0 file from the tftp server which instructs it to grab the
pxelinux.cfg/default file where it learns the kernel image filename and boot parameters. You will see
some weird crap (at least I did) while it downloads pxelinux the kernel.
If there is a problem during the boot phase as "RPC nfs error 101", you have to comment the line
"auto eth0" from the file /nfsroot/debian/etc/network/interfaces.
From there, you should see it mount the root filesystem from the NFS server, and INIT start all
the services and eventually end up at a login. The default root password is blank, but you can
manually edit the etc/shadow file from the NFS server. From the NFS server is where you will also
need to change the IP information if you use different IPs than the ones in this document. The files
that need to be changed are below. These paths are relative to /nfsroot/debian on the NFS server:
• etc/hosts - IP address
• etc/fstab - IP of NFS server for root filesystem (Important!)
• etc/network/interfaces - IP Address
• etc/resolv.conf - DNS Information
Now we work on the soekris and not on the server
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
142
QUICK INSTALL
It is possible to write an image of the system directly on the Compact Flash card. Take care
because you need to have a Compact Flash card of 256MB.
The image is /root/image/debian/debian_soekris_fullCF_bs=1k.raw on the soekris if you have
done an nfsboot. It is in /nfsroot/debian/root/image/debian/ on the server.
At the end of the nfsboot, login as root, and you just have to type :
dd if=/root/image/debian/debian_soekris_fullCF_bs=1k.raw of=/dev/hda bs=1k
and it's done... just type :
reboot
If you want to do an image, you have to do from the soekris :
dd if=/dev/hda of=/directory/name_of_image.raw bs=1k
If you just want to do images of each partitions, you can do like this :
dd if=/dev/hda1 of=/directory/name_of_image.raw bs=1k
Restoring partition is like the complete compact flash :
dd if=/root/image/debian/debian_soekris_fullCF_bs=1k.raw of=/dev/hda1 bs=1k
CLASSIC INSTALL – RUNING FROM FLASH
The compact flash installed in the soekris is Considered like an hard disk, and it is /dev/hda
After you have your system booted from the network, its easy to make it boot from the flash. Simply
create a ext2/3 partition on /dev/hda using fdisk, mount it somewhere and untar the
debian_root_fs.tar.gz and debian_var_fs.tar.gz into that mounted directory.
soekris# fdisk /dev/hda
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
143
Create 3 primary partitions. Here is a summary of what we want :
NAME TYPE SIZE MOUNT POINT
hda1 Linux 80MB /
hda2 Linux 60MB /var
hda3 Swap 40MB
type n for new partition, p for primary, 1 for the first partition, enter for default cylinder, +80M for
the size of the partition.
type n for new partition, p for primary, 2 for the first partition, enter for default cylinder, +55M for
the size of the partition.
type n for new partition, p for primary, 3 for the first partition, enter for default cylinder, +30M for
the size of the partition.
type t to change partition system id of hda3, 3 to select hda3, 82 to choose linux swap.
type a to toogle the bootable flag, 1 to select hda1.
At the end of the procedure, you should have when you type p (partition tables) :
Command (m for help): p
Disk /dev/hda: 16 heads, 32 sectors, 984 cylinders
Units = cylinders of 512 * 512 bytes
Device Boot Start End Blocks Id System
/dev/hda1 * 1 321 82160 83 Linux
/dev/hda2 322 542 56576 83 Linux
/dev/hda3 543 663 30976 82 Linux swap
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
144
then you type w to write the partition table
soekris# mkfs.ext3 /dev/hda1 # you can use ext3 or reiserfs instead of ext2 if you want
soekris# mkfs.ext3 /dev/hda2 # you can use ext3 or reiserfs instead of ext2 if you want
soekris# mkswap /dev/hda3
soekris# mkdir /mnt/hda1
soekris# mkdir /mnt/hda2
soekris# mount /dev/hda1 /mnt/hda1
soekris# mount /dev/hda2 /mnt/hda2
soekris# cd /mnt/hda1
soekris# tar -zxf /debian_root_fs.tar.gz ./
soekris# cd /mnt/hda2
soekris# tar -zxf /debian_var_fs.tar.gz ./
soekris# lilo
soekris# umount /mnt/hda1
soekris# umount /mnt/hda2
soekris# reboot
Your machine is configured do do DHCP server on eth1(local) and eth2(wifi), eht0(local) is a
DHCP client
BASE FILE SYSTEM
The base filesystem is Debian unstable as of 2002-07-02 which is 69MB uncompressed. This
was created by taking the potato base2_2.tgz and apt-get dist-upgrading it to unstable and adding a
custom 2.4.18 kernel. There is obviously a lot of trimming that can be done. The packages below are
a result of getting my 4501 to act as an access point with dhcp and an ethernet bridge with snmp and
traffic shaping support. I have also done experimental work with IPSEC. apt-get install freeswan to
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
145
play with IPSEC. The included kernel has all the modules required for FreeSWAN. apt-get
remove/install packages from the system as you see fit.
Here is all the packages included in the base filesystem above:
Desired=Unknown/Install/Remove/Purge/Hold |Status=Not/Installed/Config-files/Unpacked/Failed-config/Half-installed |/Err?=(none)/Hold/Reinst-required/X=both-problems(Status,Err:uppercase=bad) ||/ Name Version Description
ii adduser 3.47 Add and remove users and groups
ii apt 0.5.4 Advanced front-end for dpkg
ii base-files 3.0.3 Debian base system miscellaneous files
ii base-passwd 3.4.1 Debian Base System Password/Group Files
ii bash 2.05a-12 The GNU Bourne Again Shell
ii bridge-utils 0.9.5-2 Utilities for configuring the Linux 2.4 brid
ii bsdutils 2.11n-4 Basic utilities from 4.4BSD-Lite.
ii console-common 0.7.14 Basic infrastructure for text console config
ii console-data 1999.08.29-24 Keymaps, fonts, charset maps, fallback table
ii console-tools 0.2.3-23.3 Linux console and font utilities.
ii console-tools- 0.2.3-23.3 Shared libraries for Linux console and font
ii debconf 1.1.14 Debian configuration management system
ii debconf-tiny 1.0 dummy package for upgrade purposes
ii debianutils 1.16.3 Miscellaneous utilities specific to Debian.
Ii dhcp3-common 3.0+3.0.1rc9-2 Common files used by all the dhcp3* packages
Ii dhcp3-server 3.0+3.0.1rc9-2 DHCP server for automatic IP address assignm
Ii diff 2.7-29 File comparison utilities
Ii dpkg 1.10 Package maintenance system for Debian
ii dselect 1.10 a user tool to manage Debian packages
ii e2fsprogs 1.27-2 The EXT2 file system utilities and libraries
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
146
ii elvis-tiny 1.4-18 Tiny vi compatible editor for the base syste
ii fileutils 4.1.9-1 GNU file management utilities
ii findutils 4.1.7-2 utilities for finding files--find, xargs, an
ii gettext-base 0.10.40-6 GNU Internationalization utilities for the b
ii grep 2.4.2-3 GNU grep, egrep and fgrep.
ii gzip 1.3.2-3 The GNU compression utility.
ii hostname 2.09 A utility to set/show the host name or domai
ii ifupdown 0.6.4-4.2 High level tools to configure network interf
ii iproute 20010824-8 Professional tools to control the networking
ii iptables 1.2.6a-6 IP packet filter administration tools for 2.
ii klogd 1.4.1-10 Kernel Logging Daemon
ii ldso 1.9.11-15 The Linux dynamic linker and library for lib
ii libc6 2.2.5-7 GNU C Library: Shared libraries and Timezone
ii libcap1 1.10-12 support for getting/setting POSIX.1e capabil
ii libdb2 2.7.7.0-7 The Berkeley database routines (run-time fil
ii libdb3 3.2.9-16 Berkeley v3 Database Libraries [runtime]
ii libgdbmg1 1.7.3-27.1 GNU dbm database routines (runtime version).
ii libncurses5 5.2.20020112a- Shared libraries for terminal handling
ii libnewt0 0.50.17-9.6 Not Erik's Windowing Toolkit - text mode win
ii libpam-modules 0.72-35 Pluggable Authentication Modules for PAM
ii libpam-runtime 0.72-35 Runtime support for the PAM library
ii libpam0g 0.72-35 Pluggable Authentication Modules library
ii libpopt0 1.6.4-2 lib for parsing cmdline parameters
ii libreadline4 4.2a-5 GNU readline and history libraries, run-time
ii libsnmp-base 4.2.5-1 NET SNMP (Simple Network Management Protocol
ii libsnmp4.2 4.2.5-1 NET SNMP (Simple Network Management Protocol
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
147
ii libssl0.9.6 0.9.6d-1 SSL shared libraries
ii libstdc++2.10 2.95.2-14 The GNU stdc++ library
ii libstdc++2.10- 2.95.4-9 The GNU stdc++ library
ii libwrap0 7.6-9 Wietse Venema's TCP wrappers library
ii lilo 22.2-5 LInux LOader - The Classic OS loader can loa
ii login 20000902-12 System login tools
ii mawk 1.3.3-8 a pattern scanning and text processing langu
ii mbr 1.1.5-1 Master Boot Record for IBM-PC compatible com
ii modconf 0.2.43 Device Driver Configuration
ii modutils 2.4.15-1 Linux module utilities.
ii mount 2.11n-4 Tools for mounting and manipulating filesyst
ii ncurses-base 5.2.20020112a- Descriptions of common terminal types
ii ncurses-bin 5.2.20020112a- Terminal-related programs and man pages
ii net-tools 1.60-4 The NET-3 networking toolkit
ii netbase 4.07 Basic TCP/IP networking system
ii netkit-inetd 0.10-9 The Internet Superserver
ii netkit-ping 0.10-9 The ping utility from netkit
ii ntpdate 4.1.0-8 The ntpdate client for setting system time f
ii passwd 20000902-12 Change and administer password and group dat
ii pciutils 2.1.10-3 Linux PCI Utilities (for 2.[12345].x kernels
ii pcmcia-cs 3.1.34-5 PCMCIA Card Services for Linux.
ii perl-5.005-bas 6.3 Transitional package.
ii perl-base 5.6.1-7 The Pathologically Eclectic Rubbish Lister.
ii procps 2.0.7-10 The /proc file system utilities.
ii psmisc 21-3 Utilities that use the proc filesystem
ii pump 0.8.11-6 Simple DHCP/BOOTP client.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
148
ii sed 3.02-8 The GNU sed stream editor.
ii setserial 2.17-30 Controls configuration of serial ports.
ii shellutils 2.0.11-11 The GNU shell programming utilities.
ii slang1 1.4.4-7.2 The S-Lang programming library - runtime ver
ii snmpd 4.2.5-1 NET SNMP (Simple Network Management Protocol
ii ssh 3.4p1-2 Secure rlogin/rsh/rcp replacement (OpenSSH)
ii sysklogd 1.4.1-10 System Logging Daemon
ii sysvinit 2.84-3 System-V like init.
Ii tar 1.13.25-3 GNU tar
ii tasksel 1.21 Tool for selecting tasks for installation on
ii tcpd 7.6-9 Wietse Venema's TCP wrapper utilities
ii telnet 0.17-18 The telnet client.
ii textutils 2.0-13 The GNU text file processing utilities
ii update 2.11-4 daemon to periodically flush filesystem buff
ii util-linux 2.11n-4 Miscellaneous system utilities.
ii whiptail 0.50.17-9.6 Displays user-friendly dialog boxes from she
ii wireless-tools 24-1 Tools for manipulating Linux Wireless Extens ii zlib1g 1.1.4-1 compression library - runtime
PICTURES
Here is my 4501 with the D-Link DWL-520:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
149
My 4511 with a cisco 350 card:
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
150
My 4521 with a cisco 350 and a mikrotik 200mW card:
14 INFLUENCIAS NEGATIVAS DE LAS RADIACIONES
En este apartado vamos a tratar de explicar los principales interrogantes que se plantean en la
sociedad relacionados con la seguridad de la exposición a las radiaciones.
Diferencias entre las distintas ondas y radiaciones.
Hay ondas de muchos tipos, como las del sonido que provoca una guitarra y se transmiten por el
aire, o las que se ven en la superficie del mar. Son ondas materiales. Las ondas o radiaciones
electromagnéticas no son materiales y pueden existir en el vacío, por eso nos llega la luz del sol y de
las estrellas. También existen otras radiaciones que no son ondas electromagnéticas, como algunas
emisiones radiactivas que están formadas por partículas materiales.
Frecuencia de una radiación.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
151
Podemos decir que la unidad de radiación electromagnética es el fotón. Y los fotones de distintos
tipos de ondas se diferencian por su frecuencia; la de los fotones UVA es mayor que la de los fotones
de infrarrojos, y menor que la de los rayos X. La que emiten las antenas y terminales de telefonía
móvil es de 900 MHz (megahercios) o de 1.800 MHz. Mayor frecuencia implica mayor energía. Por
eso un fotón de rayos X es cinco mil veces más energético que uno de luz visible y diez mil millones
de veces más que los que emiten los teléfonos móviles.
Intensidad de una radiación.
La intensidad de una radiación, o la cantidad de fotones que lleva asociada, también es muy
importante. Aunque la frecuencia de las microondas de un horno y las de un teléfono móvil es
parecida, la intensidad de la radiación que emite el horno es unas cinco mil veces mayor que la del
teléfono.
Diferencias entre radiaciones ionizantes y no ionizantes.
Nuestro mundo está lleno de ondas electromagnéticas. Unas pocas son visibles y se manifiestan
en los colores de las cosas. Otras las podemos sentir en forma de calor (las infrarrojas), o detectar con
aparatos (las de radio, telefonía, radar o TV). Las ondas capaces de romper moléculas (rayos X,
gamma) se llaman ionizantes, mientras que lasque no logran hacerlo se denominan no ionizantes
(ondas de radio, microondas, infrarrojo, visible y ultravioleta). Algunas radiaciones no ionizantes
pueden aumentar los movimientos de las moléculas, lo que se traduce en calentamiento. Los hornos
de microondas se basan en esa propiedad.
Peligrosidad de la radiación electromagnética.
El peligro siempre depende del tipo de radiación y de la dosis. Son peligrosas las radiaciones que
pueden romper las moléculas del cuerpo. Si eso, por ejemplo, sucediera con nuestro ADN podría
ocasionarse un cáncer.
Es importante saber que aunque un solo fotón de rayos X pueda romper una molécula de ADN,
miles y miles de fotones de luz visible no pueden conseguirlo. Para comprenderlo podemos pensar en
la cantidad de energía necesaria para lanzar una piedra al otro lado del Atlántico. Aunque miles de
personas se coordinasen para lanzar sus piedras, ninguna de ellas alcanzaría la otra orilla del océano.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
152
El segundo factor a tener en cuenta es el de la dosis, que depende de la intensidad de la radiación
y del tiempo de exposición a ella. A diario estamos expuestos a fuentes naturales de radiación
(incluidas algunas radiaciones ionizantes) en dosis que no son peligrosas para la salud. Las grandes
intensidades, desde luego, implican mayor riesgo. Todos lo hemos visto en nuestra exposición al sol.
Efectos de las microondas y radiaciones de radio sobre los seres vivos.
Hay miles de estudios sobre los efectos biológicos de las radiaciones. Aunque algunos
demuestran que la exposición a elevadas dosis de radiación de radio y microondas puede ser
peligrosa, existe un umbral de exposición por debajo del cual no se detectan efectos perjudiciales.
Este fenómeno de la exposición umbral es bien conocido, y explica que podamos exponernos a dosis
pequeñas de rayos X (unas pocas radiografías al año) sin que los riesgos para la salud sean mayores
que los posibles beneficios.
Algunos experimentos aislados han detectado efectos biológicos a exposiciones por debajo de los
niveles considerados seguros, especialmente sobre el funcionamiento del sistema nervioso. Sin
embargo, los comités de científicos que analizan el conjunto de todos los experimentos realizados
siguen concluyendo que estos efectos no suponen un riesgo para la salud.
Alteración del sueño y dolores de cabeza provocados por las antenas.
Existen algunos estudios que relacionan el uso intensivo de teléfonos móviles con la aparición de
dolores de cabeza, pero estos resultados no se han podido contrastar y se desconoce el mecanismo
que podría provocarlos. Por lo que respecta a las antenas no existe ninguna evidencia de que puedan
alterar el sueño o provocar dolores de cabeza, lo que era previsible dado que las dosis de radiación
que recibimos de ellas son mucho menores. Algunos especialistas han señalado que la auténtica causa
de algún trastorno de ese tipo podría ser el estrés ante una sensación de riesgo que, en cualquier caso,
no se corresponde con la evidencia científica disponible.
¿Es más seguro alejar las antenas de los núcleos de población?.
Si se alejasen las estaciones base de telefonía o de redes wireless de los núcleos urbanos, las
antenas, teléfonos y el resto de dispositivos terminales inalámbricos tendrían que emitir con mayor
potencia para hacer posible la comunicación. Ello supondría un aumento de la intensidad de la
radiación recibida tanto por los usuarios como por el resto de los ciudadanos.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
153
Los sistemas de comunicación inalámbricos dividen el espacio a cubrir en un esquema de
"células", cada una de las cuales está bajo la cobertura de una estación base. Cuanto menor sea el
tamaño de la célula, menor será la potencia a la que tienen que emitir tanto el terminal como la propia
antena.
Radiación recibida por los inquilinos de una casa con antenas en la azotea.
Todas las antenas se colocan sobre un poste o soporte que no emite radiación alguna. Las antenas
están diseñadas de tal forma que la radiación electromagnética se proyecta de forma horizontal y con
una leve inclinación hacia el suelo. Por ello, el espacio situado inmediatamente debajo de una antena
puede recibir más radiación procedente de otra, aunque esté situada a cientos de metros de distancia.
15 GLOSSARY WIRELESS
A glossary of terms related to wireless network technologies and standards ...
10Base-2 - IEEE standard (known as thin Ethernet) for 10 Mbps baseband Ethernet over coaxial
cable at a maximum distance of 185 meters.
10Base-5 - IEEE standard (known as thick Ethernet) for 10 Mbps baseband Ethernet over coaxial
cable at a maximum distance of 500 meters.
10Base-F - IEEE standard for 10 Mbps baseband Ethernet over optical fiber.
10Base-T - IEEE standard for 10 Mbps baseband Ethernet over twisted-pair wire.
10Broad-36 - IEEE standard for 10 Mbps broadband Ethernet over broadband cable at a
maximum distance of 3600 meters.
100Base-T - IEEE standard for a 100 Mbps baseband Ethernet over twisted-pair wire.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
154
802.2 - IEEE standard that specifies the Logical Link Control (LLC) that is common to all 802
series LANs
802.3 - IEEE standard that specifies a carrier sense medium access control and physical layer
specifications for wired LANs.
802.4 - IEEE standard that specifies a token-passing bus access method and physical layer
specifications for wired LANs.
802.5 - IEEE standard that specifies a token-passing ring access method and physical layer
specifications for wired LANs.
802.10 - IEEE standard that specifies security and privacy access methods for both wired and
wireless LANs.
802.11 - IEEE standard that specifies medium access and physical layer specifications for 1 Mbps
and 2 Mbps wireless connectivity between fixed, portable, and moving stations within a local area.
Acceptance testing - Type of testing that determines whether the network is acceptable to the
actual users. The users of the network should participate in developing acceptance criteria and
running the tests.
Access point (AP) - An interface between the wireless network and a wired network. Access
points combined with a distribution system (e.g. Ethernet) support the creation of multiple radio
cells (BSSs) that enable roaming throughout a facility.
Acknowledged connectionless service - A datagram-style service that includes error-control and
flow-control mechanisms.
Ad hoc network - A wireless network composed of only stations and no access point.
Adaptive routing - A form of network routing whereby the path data packets traverse from a
source to a destination node that depends on the current state of the network. Normally with
adaptive routing, routing information stored at each node changes according to some algorithm
that calculates the best paths through the network.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
155
Address Resolution Protocol (ARP) - A TCP/IP protocol that binds logical (IP) addresses to
physical addresses.
Analog cellular - A telephone system that uses radio cells to provide connectivity among cellular
phones. The analog cellular telephone system uses FM (Frequency Modulation) radio waves to
transmit voice grade signals. To accommodate mobility, this cellular system will switch your radio
connection from one cell to another as you move between areas. Every cell within the network has
a transmission tower that links mobile callers to a Mobile Telephone Switching Office (MTSO).
Analog signal - An electrical signal with amplitude that varies continuously as time progresses.
Appliance - Runs applications and is a visual interface between the user and the network. There
are several classes of user appliances—the desktop workstation, laptop, palmtop, pen-based
computer, Personal Digital Assistant (PDA), and pager.
Application layer - Establishes communications with other users and provides services such as
file transfer and electronic mail to the end users of the network.
Application process - An entity, either human or software, that uses the services offered by the
application layer of the OSI reference model.
Application software - Accomplishes the functions users require, such as database access,
electronic mail, and menu prompts. Therefore, application software directly satisfies network
requirements, particularly user requirements.
ARP - See Address Resolution Protocol.
ARQ - See automatic repeat-request.
Association service - An IEEE 802.11 service that an enables the mapping of a wireless station to
the distribution system via an access point.
Asynchronous Transfer Mode (ATM) - A cell-based connection-oriented data service offering
high speed (up to 2.488 Gbps) data transfer. ATM integrates circuit and packet switching to handle
both constant and burst information. Frequently called cell relay.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
156
Asynchronous transmission - Type of synchronization where there is no defined time
relationship between transmissions of frames.
ATM - See Asynchronous Transfer Mode.
Attachment unit interface (AUI) - A 15-pin interface between an Ethernet network interface card
and transceiver.
AUI - See attachment unit interface.
Automatic repeat-request (ARQ) - A method of error correction where the receiving node
detects errors and uses a feedback path to the sender for requesting the retransmission of incorrect
frames.
Authentication - The process a station uses to announce its identify to another station. IEEE
802.11 specifies two forms of authentication: open system and shared key.
Bandwidth - Specifies the amount of the frequency spectrum that is usable for data transfer. In
other words, it identifies the maximum data rate a signal can attain on the medium without
encountering significant attenuation (loss of power).
Baseband - A signal that has not undergone any shift in frequency. Normally with LANs, a
baseband signal is purely digital.
Basic Service Set (BSS) - A set of 802.11-compliant stations that operate as a fully-connected
wireless network.
Baud rate - The number of pulses of a signal that occur in one second. Thus, baud rate is the
speed the digital signal pulses travel.
Bit rate - The transmission rate of binary symbols (“0” and “1”). Bit rate is equal to the total
number of bits transmitted in one second.
Bridge - A network component that provides internetworking functionality at the data link or
medium access layer of a network’s architecture. Bridges can provide segmentation of data frames.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
157
Broadband - A signal that has undergone a shift in frequency. Normally with LANs, a broadband
signal is analog.
BSS - See Basic Service Set.
Bus topology - A type of topology where all nodes are connected to a single length of cabling with
a terminator at each end.
Carrier current LAN - A LAN that uses power lines within the facility as a medium for the
transport of data.
Category 1 twisted-pair wire - Old-style phone wire, which is not suitable for most data
transmission. This includes most telephone wire installed before 1983, in addition to most current
residential telephone wiring.
Category 2 twisted-pair wire - Certified for data rates up to 4 Mbps, which facilitates IEEE 802.5
Token-Ring networks (4 Mbps version).
Category 3 Twisted-Pair wire - Certified for data rates up to 10 Mbps, which facilitates IEEE
802.3 10Base-T (Ethernet) networks.
Category 4 twisted-pair wire - Certified for data rates up to 16 Mbps, which facilitates IEEE
802.5 Token-Ring networks (16 Mbps version).
Category 5 twisted-pair wire - Certified for data rates up to 100 Mbps, which facilitates ANSI
FDDI Token-Ring networks.
CCITT - See International Telegraph and Telephone Consultative Committee.
CDDI - See Copper Data Distributed Interface.
CDPD - See Cellular Digital Packet Data.
CDRH - See Center for Devices and Radiological Health.
Cell relay - See Asynchronous Transfer Mode.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
158
Cellular Digital Packet Data (CDPD) - Overlays the conventional analog cellular telephone
system, using a channel-hopping technique to transmit data in short bursts during idle times in
cellular channels. CDPD operates full duplex in the 800 and 900 MHz frequency bands, offering
data rates up to 19.2 Kbps.
Center for Devices and Radiological Health (CDRH) - The part of the U.S. Food and Drug
Administration that evaluates and certifies laser products for public use.
Centronics - A de facto standard 36-pin parallel 200 Kbps asynchronous interface for connecting
printers and other devices to a computer.
Clear channel assessment - A function that determines the state of the wireless medium in an
IEEE 802.11 network.
Coaxial cable - Type of medium having a solid metallic core with a shielding as a return path for
current flow. The shielding within the coaxial cable reduces the amount of electrical noise
interference within the core wire; therefore, coaxial cable can extend too much greater lengths than
twisted-pair wiring. Commonly called coax and used in older Ethernet (10base2) networks.
Connection-oriented service - Establishes a logical connection that provides flow control and
error control between two stations needing to exchange data.
Connectivity - A path for communications signals to flow through. Connectivity exists between a
pair of nodes if the destination node can correctly receive data from the source node at a specified
minimum data rate.
Connectivity software - A wireless system component that provides an interface between the
user’s appliance and the database or application software located on the network.
Copper Data Distributed Interface (CDDI) - A version of FDDI specifying the use of
unshielded twisted-pair wiring (Category 5).
CRC - See Cyclic Redundancy Check.
Cyclic Redundancy Check (CRC) - An error detection process that (at the transmitting station)
divides the data being sent by a particular polynomial and appends the resulting remainder to the
transmitted data. Then (at the receiving station) the process divides the received data by the same
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
159
polynomial and compares the resulting remainder to the remainder appended to the data at the
transmitting station. If the remainders are equal, there is very high probability that no errors are
present in the data. If the don’t match, then errors are present.
Data Encryption Standard (DES) - A cryptographic algorithm that protects unclassified
computer data. DES is a National Institute of Standards and Technology (NIST) standard and is
available for both public and government use.
Data service unit/channel service unit (DSU/CSU) - A set of network components that reshape
data signals into a form that can be effectively transmitted over a digital transmission medium,
typically a leased 56 Kbps or T1 line.
Datagram service - A connectionless form of packet switching whereby the source does not need
to establish a connection with the destination before sending data packets.
DB-9 - A standard 9-pin connector commonly used with RS-232 serial interfaces on portable
computers. The DB-9 connector will not support all RS-232 functions.
DB-15 - A standard 15-pin connector commonly used with RS-232 serial interfaces, Ethernet
transceivers, and computer monitors.
DB-25 - A standard 25-pin connector commonly used with RS-232 serial interfaces. The DB-25
connector will support all RS-232 functions.
DES - See Data Encryption Standard.
DHCP - See Dynamic Host Configuration Protocol.
Diffused laser light - Type of laser transmission where the light is reflected off a wall or ceiling.
Direct sequence spread spectrum (DSSS) - Combines a data signal at the sending station with a
higher data rate bit sequence, which many refer to as a chip sequence (also known as processing
gain). A high processing gain increases the signal’s resistance to interference. The minimum
processing gain that the FCC allows is 10, and most products operate under 20.
Disassociation service - An IEEE 802.11 term that defines the process a station or access point
uses to notify that it is terminating an existing association.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
160
Distributed Queue Dual Bus (DQDB) - A technology that provides full duplex 155 Mbps
operation between nodes of a metropolitan area network. The IEEE 802.6 standard is based on
DQDB.
Distributed routing - A form of routing where each node (router) in the network periodically
identifies neighbouring nodes, updates its routing table, and, with this information, then sends its
routing table to all of its neighbours. Because each node follows the same process, complete
network topology information propagates through the network and eventually reaches each node.
Distribution service - An IEEE 802.11 station uses the distribution service to send MAC frames
across a distribution system.
Distribution system - An element of a wireless system that interconnects Basic Service Sets via
access points to form an Extended Service Set.
DQDB - See Distributed Queue Dual Bus.
DSSS - See direct sequence spread spectrum.
DSU/CSU - See Data Service Unit/Channel Service Unit.
Dynamic Host Configuration Protocol (DHCP) - Issues IP addresses automatically within a
specified range to devices such as PCs when they are first powered on. The device retains the use
of the IP address for a specific license period that the system administrator can define. DHCP is
available as part of the many operating systems including Microsoft Windows NT Server and
UNIX.
EDI - See electronic data interchange.
EIA - See Electronics Industry Association.
Electronic data interchange (EDI) - A service that provides standardized inter-company
computer communications for business transactions. ANSI standard X.12 defines the data format
for business transactions for EDI.
Electronics Industry Association (EIA) - A domestic standards-forming organization that
represents a vast number of United States electronics firms.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
161
Ethernet - A 10 Mbps LAN medium-access method that uses CSMA to allow the sharing of a
bus-type network. IEEE 802.3 is a standard that specifies Ethernet.
Ethernet repeater - Refers to a component that provides Ethernet connections among multiple
stations sharing a common collision domain. Also referred to as a shared Ethernet hub.
Ethernet switch - More intelligent than a hub, having the ability to connect the sending station
directly to the receiving station.
Extended Service Set (ESS) - A collection of Basic Service Sets tied together via a distribution
system.
FDDI - See Fiber Distributed Data Interface.
FEC - See forward error correction.
FHSS - See frequency hopping spread spectrum.
Fiber Distributed Data Interface (FDDI) - An ANSI standard for token-passing networks. FDDI
uses optical fiber and operates at 100 Mbps.
File Transfer Protocol (FTP) - A TCP/IP protocol for file transfer.
Firewall - A device that interfaces the network to the outside world and shields the network from
unauthorized users. The firewall does this by blocking certain types of traffic. For example, some
firewalls permit only electronic mail traffic to enter the network from elsewhere. This helps protect
the network against attacks made to other network resources, such as sensitive files, databases, and
applications.
Forward error correction (FEC) - A method of error control where the receiving node
automatically corrects as many channel errors as it can without referring to the sending node.
Fractional T-1 - A 64 Kbps increment of a T1 frame.
Frame relay - A packet-switching interface that operates at data rates of 56 Kbps to 2 Mbps.
Actually, frame relay is similar to X.25, minus the transmission error control overhead. Thus,
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
162
frame relay assumes that a higher layer, end-to-end protocol will check for transmission errors.
Carriers offer frame relay as permanent connection-oriented (virtual circuit) service.
Frequency hopping spread spectrum (FHSS) - Takes the data signal and modulates it with a
carrier signal that hops from frequency to frequency as a function of time over a wide band of
frequencies. For example, a frequency-hopping radio will hop the carrier frequency over the 2.4
GHz frequency band between 2.4 GHz and 2.483 GHz. A hopping code determines the
frequencies it will transmit and in which order. To properly receive the signal, the receiver must be
set to the same hopping code and “listen” to the incoming signal at the right time at the correct
frequency.
FTP - See File Transfer Protocol.
Gateway - A network component that provides interconnectivity at higher network layers. For
example, electronic mail gateways can interconnect dissimilar electronic mail systems.
Gaussian frequency shift keying - A frequency modulation technique that filters the baseband
signal with a Gaussian filter before performing the modulation.
Global Positioning System (GPS) - A worldwide, satellite-based radio navigation system
providing three-dimensional position, velocity and time information to users having GPS receivers
anywhere on or near the surface of the Earth.
HDLC - See High-level Data Link Control.
Hierarchical topology - A topology where nodes in the same geographical area are joined
together, then tied to the remaining network as groups. The idea of a hierarchical topology is to
install more links within high density areas and fewer links between these populations.
High-level Data Link Control (HDLC)- An ISO protocol for link synchronization and error
control.
Hypertext Markup Language (HTML)- A standard used on the Internet World Wide Web for
defining hypertext links between documents.
IBSS Network- See Independent Basic Service Set Network.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
163
IEEE- See Institute of Electrical and Electronic Engineers.
Independent Basic Service Set Network (IBSS Network)- An IEEE 802.11-based wireless
network that has no backbone infrastructure and consists of at least two wireless stations. This type
of network is often referred to as an ad hoc network because it can be constructed quickly without
much planning.
Industrial, scientific, and medicine bands (ISM bands)- Radio frequency bands that the Federal
Communications Commission (FCC) authorized for wireless LANs. The ISM bands are located at
902 MHz, 2.400 GHz, and 5.7 GHz.
Infrared light- Light waves having wavelengths ranging from about 0.75 to 1,000 microns, which
is longer (lower in frequency) than the spectral colours but much shorter (higher in frequency) than
radio waves. Therefore, under most lighting conditions, infrared light is invisible to the naked eye.
Institute of Electrical and Electronic Engineers (IEEE)- A United States-based standards
organization participating in the development of standards for data transmission systems. IEEE has
made significant progress in the establishment of standards for LANs, namely the IEEE 802 series
of standards.
Integrated Services Digital Network (ISDN)- A collection of CCITT standards specifying WAN
digital transmission service. The overall goal of ISDN is to provide a single physical network
outlet and transport mechanism for the transmission of all types of information, including data,
video, and voice.
Integration service- enables the delivery of MAC frames through a portal between an IEEE
802.11 distribution system and a non-802.11 LAN.
Integration testing- Type of testing that verifies the interfaces between network components as
the components are installed. The installation crew should integrate components into the network
one-by-one and perform integration testing when necessary to ensure proper gradual integration of
components.
Interframe space- Defines spacing between different aspects of the IEEE 802.11 MAC access
protocol to enable different transmission priorities.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
164
Intermediate System-to-Intermediate System Protocol- An OSI protocol for intermediate
systems exchange routing information.
International Standards Organization (ISO)- A non-treaty standards organization active in the
development of international standards such as the Open System Interconnection (OSI) network
architecture.
International Telecommunications Union (ITU)- An agency of the United States providing
coordination for the development of international standards.
International Telegraph and Telephone Consultative Committee (CCITT)- An international
standards organization that is part of the ITU and dedicated to establishing effective and
compatible telecommunications among members of the United Nations. CCITT develops the
widely used V-series and X-series standards and protocols.
Internetwork- A collection of interconnected networks. Often it is necessary to connect networks
together, and an internetwork provides the connection between different networks. One
organization having a network may want to share information with another organization having a
different network. The internetwork provides functionality needed to share information between
these two networks.
Inward interference- Interference coming from other devices, such as microwave ovens and other
wireless network devices, that will result in delay to the user by either blocking transmissions from
stations on the LAN, or by causing bit errors to occur in data being sent.
ISDN- See Integrated Services Digital Network.
ISM Bands- See industrial, scientific, and medicine bands.
ISO- See International Standards Organization.
Isochronous transmission- Type of synchronization where information frames are sent at specific
times.
ITU- See International Telecommunications Union.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
165
Joint application design (JAD)- A parallel process simultaneously defining requirements in the
eyes of the customer, users, sales people, marketing staff, project managers, analysts, and
engineers. You can use the members of this team to define requirements.
LAP- See Link Access Procedure.
Laser- Is a common term for Light Amplification by Stimulated Emission of Radiation, a device
containing a substance where the majority of its atoms or molecules are put into an excited energy
state. As a result, the laser emits coherent light of a precise wavelength in a narrow beam. Most
laser MANs use lasers that produce infrared light.
Light emitting diode (LED)- Used in conjunction with optical fiber, it emits incoherent light
when current is passed through it. Advantages to LEDs include low cost and long lifetime, and
they are capable of operating in the Mbps range.
Link Access Procedure (LAP)- An ITU error correction protocol derived from the HDLC
standard.
Local bridge- A bridge that connects two LANs within close
proximity.
Logical Link Control Layer (LLC)- The highest layer of the IEEE 802 Reference Model and
provides similar functions of a traditional data link control protocol.
MAC Layer- See Medium Access Control Layer.
MAC protocol data unit (MPDU)- The unit of data in an IEEE 802 network that two peer MAC
entities exchange across a physical layer.
Mail gateway- A type of gateway that interconnects dissimilar electronic mail systems.
Management information base (MIB)- A collection of managed objects residing in a virtual
information store.
MAU- See multi-station access unit.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
166
Medium- A physical link that provides a basic building block to support the transmission of
information signals. Most media are composed of either metal, glass, plastic, or air.
Medium access- A data link function that controls the use of a common network medium.
Medium Access Control Layer (MAC Layer)- Provides medium access services for IEEE 802
LANs.
Meteor burst communications- A communications system that directs a radio wave, modulated
with a data signal, at the iono-sphere. The radio signal reflects off the ionized gas left by the
burning of meteors entering the atmosphere and is directed back to Earth in the form of a large
footprint, enabling long distance operation.
MIB- See management information base.
Middleware- An intermediate software component located on the wired network between the
wireless appliance and the application or data residing on the wired network. Middleware provides
appropriate interfaces between the appliance and the host application or server database.
MIDI- See Musical Instrument Digital Interface.
Mobile IP- A protocol developed by the Internet Engineering Task Force to enable users to roam
to parts of the network associated with a different IP address than what’s loaded in the user’s
appliance.
Mobility- Ability to continually move from one location to another.
Mobility requirements- Describe the movement of the users when performing their tasks.
Mobility requirements should distinguish whether the degree of movement is continuous or
periodic.
Modulation- The process of translating the baseband digital signal to a suitable analog form.
MPDU- See MAC protocol data unit.
Multi-station access unit (MAU)- A multiport wiring hub for token-ring networks.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
167
Multiplexer- A network component that combines multiple signals into one composite signal in a
form suitable for transmission over a long-haul connection, such as leased 56 Kbps or T1 circuits.
Musical Instrument Digital Interface (MIDI)- A standard protocol for the interchange of
musical information between musical instruments and computers.
Narrowband system- A wireless system that uses dedicated frequencies assigned by the FCC
licenses. The advantage of narrowband systems is that if interference occurs, the FCC will
intervene and issue an order for the interfering source to cease operations. This is especially
important when operating wireless MANs in areas having a great deal of other operating radio-
based systems.
Network Basic Input Output System (NetBIOS)- A standard interface between networks and
PCs that allows applications on different computers to communicate within a LAN. It was created
by IBM for its early PC Network, was adopted by Microsoft, and has since become a de facto
industry standard. It is not routable across a WAN.
Network file system (NFS)- A distributed file system enabling a set of dissimilar computers to
access each other’s files in a transparent manner.
Network interface card (NIC)- A network adapter inserted into a computer so the computer can
be connected to a network. It is responsible for converting data from the form stored in the
computer to the form transmitted or received.
Network layer- Provides the routing of packets from source to destination.
Network management- Consists of a variety of elements that protect the network from disruption
and provide proactive control of the configuration of the network.
Network management station- Executes management applications that monitor and control
network elements.
Network monitoring- A form of operational support enabling network management to view the
inner-workings of the network. Most network monitoring equipment is non-obtrusive and can
determine the network’s utilization and locate faults.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
168
Network re-engineering- A structured process that can help an organization proactively control
the evolution of its network. Network re-engineering consists of continually identifying factors
influencing network changes, analyzing network modification feasibility, and performing network
modifications as necessary.
Network service access point (NSAP)- A point in the network where OSI network services are
available to a transport entity.
NFS- See network file system.
NIC- See network interface card.
Node- Any network-addressable device on the network, such as a router or network interface card.
NSAP- See network service access point.
ODI- See Open Data-Link Interface.
ODBC- See Open Database Connectivity.
Open Database Connectivity (ODBC)- A standard database interface enabling interoperability
between application software and multi-vendor ODBC-compliant databases.
Open Data-Link Interface (ODI)- Novell’s specification for network interface card device
drivers, allowing simultaneous operation of multiple protocol stacks.
Open Shortest Path First (OSPF)- Routing protocol for TCP/IP routers that bases routing
decisions on the least number of hops from source to destination.
Open system authentication- The IEEE 802.11 default authentication method, which is a very
simple, two-step process. First the station wanting to authenticate with another station sends an
authentication management frame containing the sending station’s identify. The receiving station
then sends back a frame alerting whether it recognizes the identity of the authenticating station.
Open System Interconnection (OSI)- An ISO standard specifying an open system capable of
enabling the communications between diverse systems. OSI has the following seven layers of
distinction: physical, data link, network, transport, session, presentation, and application. These
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
169
layers provide the functions necessary to allow standardized communications between two
application processes.
OSPF- See Open Shortest Path First.
Packet radio- Uses packet switching to move data from one location to another across radio links.
PCF- See point coordination function.
PCM- See pulse code modulation.
PCMCIA form factor- See Personal Computer Memory Card International Association form
factor.
PCS- See Personal Communications Services.
Peer-to-peer network- A network where there are communications between a group of equal
devices. A peer-to-peer LAN does not depend upon a dedicated server, but allows any node to be
installed as a non-dedicated server and share its files and peripherals across the network. Peer-to-
peer LANs are normally less expensive because they do not require a dedicated computer to store
applications and data. They do not perform well, however, for larger networks.
Performance modeling- The use of simulation software to predict network behaviour, allowing
you to perform capacity planning. Simulation allows you to model the network and impose
varying levels of utilization to observe the effects. Performance Monitoring Addresses
performance of a network during normal operations. Performance monitoring includes real-time
monitoring, where metrics are collected and compared against thresholds that can set off alarms;
recent-past monitoring, where metrics are collected and analyzed for trends that may lead to
performance problems; and historical data analysis, where metrics are collected and stored for later
analysis.
Personal Communications Services (PCS)- A spectrum allocation located at 1.9 GHz, a new
wireless communications technology offering wireless access to the World Wide Web, wireless e-
mail, wireless voice mail, and cellular telephone service.
Personal Computer Memory Card International Association form factor (PCMCIA form
factor)- A standard set of physical interfaces for portable computers. PCMCIA specifies three
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
170
interface sizes—Type I (3.3 millimetres), Type II (5.0 millimetres), and Type III (10.5 mile-
meters).
Physical layer- Provides the transmission of bits through a communication channel by defining
electrical, mechanical, and procedural specifications.
Physical layer convergence procedure sublayer (PLCP)- Prepares MAC protocol data units
(MPDUs) as instructed by the MAC Layer for transmission and delivers incoming frames to the
MAC Layer.
Physical medium dependent sublayer (PMD)- Provides the actual transmission and reception of
Physical Layer entities between two stations via the wireless medium.
Plain old telephone system (POTS)- The original common analog telephone system, which is
still in wide use today.
PLCP- See Physical layer convergence procedure sublayer.
PMD- See Physical medium dependent sublayer.
Point coordination function (PCF)- An IEEE 802.11 mode that enables contention-free frame
transfer based on a priority mechanism. Enables time-bounded services that support the
transmission of voice and video.
Point-to-Point Protocol (PPP)- A protocol that provides router-to-router and host-to-network
connections over both synchronous and asynchronous circuits. PPP is the successor to SLIP.
Portability- Defines network connectivity that can be easily established, used, and then
dismantled.
Portal- A logical point where MSDUs from a non-IEEE 802.11 LAN enter the distribution system
of an extended service set wireless network.
POTS- See plain old telephone system.
PPP- See Point-to-Point Protocol.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
171
Presentation layer- Negotiates data transfer syntax for the application layer and performs
translations between different data types, if necessary.
Processing gain- Equal to the data rate of the spread direct sequence signal divided by the data
rate of the actual data.
Project charter- Formally recognizes the existence of the project, identifies the business need that
the project is addressing, and gives a general description of the resulting product.
Project management- Overseers needed to make sure actions are planned and executed in a
structured manner.
Prototyping- A method of determining or verifying requirements and design specifications. The
prototype normally consists of network hardware and software that support a proposed solution.
The approach to prototyping is typically a trial-and-error experimental process.
Pseudo-noise- An actual signal having a long pattern that resembles noise.
Pulse code modulation (PCM)- A common method for converting analog voice signals into a
digital bit stream.
Pulse position modulation- The varying of the position of a pulse to represent different binary
symbols. The changes in pulse positions maintain the information content of the signal.
Reassociation service- enables an IEEE 802.11 station to change its association with different
access points as the station moves throughout the facility.
Red Book- A document of the United States National Security Agency (NSA) defining criteria for
secure networks.
Relay node- Implements a routing protocol that maintains the optimum routes for the routing
tables, forwarding packets closer to the destination.
Remote bridge- A bridge that connects networks separated by longer distances. Organizations use
leased 56 Kbps circuits, T1 digital circuits, and radio waves to provide long distance connections
between remote bridges.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
172
Repeater- A network component that provides internetworking functionality at the physical layer
of a network’s architecture. A repeater amplifies network signals, extending the distance they can
travel.
Requirements analysis- A process of defining what the network is supposed to do, providing a
basis for the network design.
Ring topology- A topology where a set of nodes is joined in a closed loop.
RIP- See Routing Information Protocol.
Router- A network component that provides internetworking at the network layer of a network’s
architecture by allowing individual networks to become part of a WAN. It routes using logical and
physical addresses to connect two or more separate networks. It determines the best path by which
to send a packet of information.
Routing Information Protocol (RIP)- A common type of routing protocol. RIP bases its routing
path on the distance (number of hops) to the destination. RIP maintains optimum routing paths by
sending out routing update messages if the network topology changes. For example, if a router
finds that a particular link is faulty, it will update its routing table, and then send a copy of the
modified table to each of its neighbours.
RS-232- An EIA standard that specifies up to 20 Kbps, 50 foot, serial transmission between
computers and peripheral devices.
RS-422- An EIA standard specifying electrical characteristics for balanced circuits (i.e. both
transmit and return wires are at the same voltage above ground). RS-422 is used in conjunction
with RS-449.
RS-423- An EIA standard specifying electrical characteristics for unbalanced circuits (i.e. the
return wire is tied to ground). RS-423 is used in conjunction with RS-449.
RS-449- An EIA standard specifying a 37-pin connector for high-speed transmission.
RS-485- An EIA standard for multipoint communications lines.
SAP- See Service Access Point.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
173
Serial Line Internet Protocol (SLIP)- An Internet protocol used to run IP over serial lines and
dial-up connections.
Server-oriented network- A network architecture where the network software is split into two
pieces, one each for the client and the server. The server component provides services for the
client software; the client part interacts with the user. The client and server components run on
different computers, and the server is usually more powerful than the client. The main advantages
of a server-oriented network are less network traffic. Therefore, networks having a large number
of users will normally perform better with server-oriented networks.
Service access point (SAP)- A point at which the services of an OSI layer are made available to
the next higher layer.
Service primitive- A communications element for sending information between network
architectural layers.
Service Set Identifier (SSID)- an identifier attached to packets sent over the wireless LAN that
functions as a "password" for joining a particular radio network (BSS). All radios and access
points within the same BSS must use the same SSID, or their packets will be ignored.
Session layer- Establishes, manages, and terminates sessions between applications.
Shared key authentication- A type of authentication that assumes each station has received a
secret shared key through a secure channel independent from an 802.11 network. Stations
authenticate through shared knowledge of the secret key. Use of Shared Key authentication
requires implementation of the 802.11 Wireless Equivalent Privacy algorithm.
Simple Mail Transfer Protocol (SMTP)- The Internet electronic mail protocol.
Simple Network Monitoring Protocol (SNMP)- A network management protocol that defines
the transfer of information between Management Information Bases (MIBs). Most high-end
network monitoring stations require the implementation of SNMP on each of the components the
organization wishes to monitor.
SLIP- See Serial Line Internet Protocol.
SMDS- See Switched Multimegabit Digital Service.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
174
SMTP- See Simple Mail Transfer Protocol.
SNA- See Systems Network Architecture.
SNMP- See Simple Network Monitoring Protocol.
SONET- See Synchronous Optical NETwork.
Spectrum analyzer- An instrument that identifies the amplitude of signals at various frequencies.
Spread spectrum- A modulation technique that spreads a signal’s power over a wide band of
frequencies. The main reasons for this technique is that the signal becomes much less susceptible
to electrical noise and interferes less with other radio-based systems.
SQL- See Structured Query Language.
SSID - See Service Set Identifier.
ST connector- An optical fiber connector that uses a bayonet plug and socket.
Star topology- A topology where each node is connected to a common central switch or hub.
Station- In IEEE 802.11 networks, any device that contains an IEEE 802.11-compliant medium
access control and physical layers.
Structured Query Language (SQL)- An international standard for defining and accessing
relational databases.
Switched Multimegabit Digital Service (SMDS)- A packet switching connectionless data service
for WANs.
Synchronous Optical NETwork (SONET)- A fiber optic transmission system for high-speed
digital traffic. SONET is part of the B-ISDN standard.
Synchronous transmission- Type of synchronization where information frames are sent within
certain time periods. It uses a clock to control the timing of bits being sent.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
175
System testing- Type of testing that verifies the installation of the entire network. Testers
normally complete system testing in a simulated production environment, simulating actual users
in order to ensure the network meets all stated requirements.
Systems Network Architecture (SNA)- IBM’s proprietary network architecture.
T1- A standard specifying a time division multiplexing scheme for point-to-point transmission of
digital signals at 1.544 Mbps.
TCP- See Transmission Control Protocol.
TDR- See time-domain reflectometer.
Technical Service Bulletin 67 (TSB 67)- Describes how to test Category 5 twisted-pair cable.
TSB 67 was published by the Link Performance Task Group, a subcommittee of the
Telecommunications Industry Association’s TR41 Standards Committee.
Technology comparison matrix- A documentation method that compares similar technologies
based on attributes such as functionality, performance, cost, and maturity.
Telecommuting- The concept of electronically stretching an office to a person’s home.
Telnet- A virtual terminal protocol used in the Internet, enabling users to log into a remote host.
Terminal node controller (TNC)- Interfaces computers to ham radio equipment. TNCs act much
like a telephone modem, converting the computer’s digital signal into one that a ham radio can
modulate and send over the airwaves using a packet switching technique.
Test case- An executable test with a specific set of input values and a corresponding expected
result.
Time-domain reflectometer (TDR)- Tests the effectiveness of network cabling.
TNC- See terminal node controller.
Token ring- A medium access method that provides multiple access to a ring type network
through the use of a token. FDDI and IEEE 802.5 are token-ring standards.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
176
Top-down design- First defines high-level specifications directly satisfying network requirements,
and then defines the remaining elements in an order that satisfies the most specifications already
determined.
Topography- A description of the network’s physical surface spots. Topography specifies the type
and location of nodes with respect to one another.
Topology- A description of the network’s geographical layout of nodes and links.
TP0- OSI Transport Protocol Class 0 (Simple Class), useful only with very reliable networks.
TP4- OSI Transport Protocol Class 4 (Error Detection and Recovery Class), useful with any type
of network. The functionality of TP4 is similar to TCP.
Transceiver- A device for transmitting and receiving packets between the computer and the
medium.
Transmission Control Protocol (TCP)- A commonly used protocol for establishing and
maintaining communications between applications on different computers. TCP provides full-
duplex, acknowledged, and flow-controlled service to upper-layer protocols and applications.
Transport layer- Provides mechanisms for the establishment, maintenance, and orderly
termination of virtual circuits, while shielding the higher layers from the network implementation
details.
TSB 67- See Technical Service Bulletin 67.
Twisted-pair wire- Type of medium using metallic type conductors twisted together to provide a
path for current flow. The wire in this medium is twisted in pairs to minimize the electromagnetic
interference between one pair and another.
UDP- See User Data Protocol.
Unacknowledged connectionless service- A datagram-style service that does not involve any
error-control or flow-control mechanisms.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
177
Unit testing- Type of testing that verifies the accuracy of each network component, such as
servers, cables, hubs, and bridges. The goal of unit testing is to make certain the component works
properly by running tests that fully exercise the internal workings of the component.
User Data Protocol (UDP)- A connectionless protocol that works at the OSI transport layer. UDP
transports datagrams but does not acknowledge their receipt.
User profile requirements- Identify the attributes of each person who will be using the system,
providing human factors that designers can use to select or develop applications.
V.21- An ITU standard for asynchronous 0-300 bps full-duplex modems.
V.21 FAX- An ITU standard for facsimile operations at 300 bps.
V.34- An ITU standard for 28,800 bps modems.
WBS- See work breakdown structure.
WEP- See Wired Equivalent Privacy.
Wired Equivalent Privacy (WEP)- An optional IEEE 802.11 function that offers frame
transmission privacy similar to a wired network. The Wired Equivalent Privacy generates secret
shared encryption keys that both source and destination stations can use to alter frame bits to avoid
disclosure to eavesdroppers.
Wireless metropolitan area network- Provides communications links between buildings,
avoiding the costly installation of cabling or leasing fees and the down time associated with system
failures.
Wireless network interface- Couples the digital signal from the end-user appliance to the
wireless medium, which is air.
Wiremap test- Ensures a link has proper connectivity by testing for continuity and other
installation mistakes, such as the connection of wires to the wrong connector pin.
Work breakdown structure (WBS)- Shows how the team will accomplish the project by listing
all tasks the team will need to perform and the products they must deliver.
ESTUDIO Y DISEÑO DE UNA RED WIRELESS MEMORIA
178
X.12- An ITU standard for EDI.
X.21- An ITU standard for a circuit switching network.
X.25- An ITU standard for an interface between a terminal and a packet switching network. X.25
was the first public packet switching technology, developed by the CCITT and offered as a service
during the 1970s and still available today. X.25 offers connection-oriented (virtual circuit) service
and operates at 64 Kbps, which is too slow for some high-speed applications.
X.75- An ITU standard for packet switching between public networks.
X.121- An ITU standard for international address numbering.
X.400- An ITU standard for OSI messaging.
X.500- An ITU standard for OSI directory services.