Upload
esoj-linabla
View
933
Download
1
Embed Size (px)
Citation preview
Página 1 de 65
PROFESORA:
ANGELINA MARQUEZ JIMENEZ
CARRERA:ING. EN SISTEMAS COMPUTACIONALES
ASIGNATURACONMUTACION DE REDES DE DATOS
INVESTIGACION (1):
TECNOLOGIAS INALAMBRICAS
INTEGRANTES (4) DE EQUIPO 3:ALBAÑIL MIROS JOSE
ARRISON PARRA JAVIER DEL ANGELMOTA FIGUEROA JESUS FRANCISCO
XALA BUSTAMANTE OCTAVIO ARTEMIO
GRUPO:704 “A”
TEMARIOINTRODUCCIÓN..................................................................................................................2
3.1 Clasificación de redes inalámbricas: PAN, LAN, WAN...............................................3
3.2 Estándares y protocolos de comunicación: Bluetooth, Infrarrojo, WiFi, WiMax........26
WIFI.................................................................................................................................28
Ventajas y desventajas....................................................................................................29
3.3 Dispositivos y configuración......................................................................................36
3.4 Mecanismos y protocolos de seguridad: WEP, WAP, WPA-PSK, WEP2, Filtrado de MACs...............................................................................................................................56
Protocolos de Seguridad Web.........................................................................................56
Protocolos de Seguridad WPA............................................................................................57
Protocolos de Seguridad WPA2 (IEEE 802.11i).................................................................59
Lista de Control de Acceso (Filtrado MAC).........................................................................60
CONCLUSIÓN....................................................................................................................62
REFERRENCIAS................................................................................................................63
Página 2 de 65
INTRODUCCIÓN
La tecnología inalámbrica está influyendo ya en nuestras vidas – y lo seguirá
haciendo hasta el punto en que no podremos imaginar cómo hemos podido vivir
sin ella.
Las capacidades que ofrece la tecnología inalámbrica proporcionan mayor
comodidad y movilidad con total funcionalidad en cualquier lugar. Pero para que
tenga aceptación entre los usuarios, esta funcionalidad debe garantizarse
cualquiera que sea la plataforma o la marca que adquieran. Por lo tanto, los
posibles competidores en este mercado se están poniendo de acuerdo para
establecer estándares que aseguren a los usuarios finales la compatibilidad y/o el
funcionamiento conjunto de sus distintos productos.
Aunque no nos hayamos dado cuenta, la tecnología inalámbrica ha estado a
nuestro alrededor durante mucho tiempo. Las ondas de radio, infrarrojos,
microondas y ondas de sonido influyen en nuestro mundo de muchas maneras
distintas – y ninguna necesita hilos ni cables. Ahora, la tecnología inalámbrica ha
dado un paso más, proporcionando conexiones de datos entre dispositivos
informáticos y redes, y entre diversos dispositivos informáticos.
Página 3 de 65
3.1 Clasificación de redes inalámbricas: PAN, LAN, WANRed de área personal (PAN)
Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red
de área personal o Personal área network es una red de computadoras para la
comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a
Internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al
punto de acceso. Estas redes normalmente son de unos pocos metros y para uso
personal, así como fuera de ella.
.
Evolución
Las comunicaciones inalámbricas experimentaron un crecimiento muy
importante dentro de la última década (GSM, IS-95, GPRS y EDGE, UMTS, y IMT-
2000). Estas tecnologías permitieron una altísima transferencia de datos dentro de
las soluciones de sistemas o redes inalámbricas. La ventaja de las
comunicaciones inalámbricas es que con la Terminal la persona se puede mover
por toda el área de cobertura, lo que no ocurre con las redes de comunicaciones
fijas; esto permitirá el desarrollo de diferentes soluciones PAN y cambiará el
concepto de los espacios personales.
Las bases del concepto de red para espacio personal provinieron de ideas
que surgieron en el año 1995 en el Massachusetts Institute of Technology (MIT)
Página 4 de 65
provienen para usar en señales eléctricas o impulsos eléctricos provenientes del
cuerpo humano, y así poder comunicar el mismo con dispositivos adjuntos. Esto
fue aceptado en primera instancia por los laboratorios de IBM Research y luego
tuvo muchas variaciones desarrolladas por las diferentes instituciones y
compañías de investigación. Las diferentes soluciones de PAN incluyen lo
siguiente:
• Proyecto Oxygen (MIT)
• Pico-radio
• Infared Data Association (IrDA)
• Bluetooth
• IEEE 802.15
El concepto de Bluetooth, originalmente desarrollado para reemplazar a los
cables, está siendo aceptado mundialmente, y algunas de estas ideas son
incorporadas en el estándar IEEE 802.15 relacionado a las PANs.
Conceptos actuales
PAN es un Nuevo miembro de la familia GIMCV. El espacio personal
abarca toda el área que puede cubrir la voz. Puede tener una capacidad en el
rango de los 10 bps hasta los 10 Mbps. Existen soluciones (ejemplo, Bluetooth)
que operan en la frecuencia libre para instrumentación, ciencia y medicina de sus
siglas en ingles en su respectiva banda de frecuencia de 2.4 GHz Los sistemas
PAN podrán operar en las bandas libres de 5 GHz o quizás mayores a éstas. PAN
es un concepto de red dinámico que exigirá las soluciones técnicas apropiadas
para esta arquitectura, protocolos, administración, y seguridad.
PAN representa el concepto de redes centradas a las personas, las cuales
permite a las personas comunicarse con sus dispositivos personales (ejemplo,
PDAs, tableros electrónicos de navegación, agendas electrónicas, computadoras
portátiles) y así poder establecer una conexión inalámbrica con el mundo externo.
Página 5 de 65
El paradigma PAN
Las redes para espacios personales continúan desarrollándose hacia la
tecnología del Bluetooth hacia el concepto de redes dinámicas, el cual nos permite
una fácil comunicación con los dispositivos que van adheridos a nuestro cuerpo o
a nuestra indumentaria, ya sea que estemos en movimiento o no, dentro del área
de cobertura de nuestra red. PAN prevé el acercamiento de un paradigma de
redes, la cual atrae el interés a los investigadores, y las industrias que quieren
aprender más acerca de las soluciones avanzadas para redes, tecnologías de
radio, altas transferencias de bits, nuevos patrones para celulares, y un soporte de
software más sofisticado.
El PAN debe proporcionar una conectividad usuario a usuario,
comunicaciones seguras, y que garanticen a los usuarios. El sistema tendrá que
soportar diferentes aplicaciones y distintos escenarios de operación, y así poder
abarcar una gran variedad de dispositivos.
Posibles equipos o dispositivos
Las diferentes demandas del servicio y los panoramas de uso hacen que
PAN acumule distintos acercamientos hacia las funciones y capacidades que
pueda tener. Algunos dispositivos, como un simple sensor pito, pueden ser muy
baratos, y tener a su vez funciones limitadas. Otros pueden incorporar funciones
avanzadas, tanto computacionales como de red, lo cual los harán más costosos.
Deben preverse los siguientes puntos como importantes para su fácil
escalabilidad:
• Funcionalidad y Complejidad
• Precio
• Consumo de energía
• Tarifas para los datos
• Garantía
• Soporte para las interfaces
Página 6 de 65
Los dispositivos más capaces pueden incorporar funciones multimodo que
permiten el acceso a múltiples redes.
Algunos de estos dispositivos pueden estar adheridos o usados como vestimenta
para la persona (ejemplo, sensores); otros podrían ser fijos o establecidos
temporalmente con el espacio personal (ejemplo, sensores, impresoras, y PDAs).
Red de área local (LAN)
Una red de área local, o red local, es la interconexión de varios ordenadores
y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de
hasta 100 metros. Su aplicación más extendida es la interconexión de
ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para
compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que
dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario
para la interconexión de los distintos dispositivos y el tratamiento de la
información.
En épocas anteriores a los ordenadores personales, una empresa podía
tener solamente un ordenador central, accediendo los usuarios a éste mediante
terminales de ordenador con un cable simple de baja velocidad. Las redes como
Página 7 de 65
SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir
terminales u ordenadores centrales a sitios remotos con líneas alquiladas. Las
primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas
de alta velocidad para conectar grandes ordenadores centrales a un solo lugar.
Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET,
fueron los más populares.
El crecimiento CP/M y DOS basados en el ordenador personal significaron
que en un lugar físico existieran docenas o incluso cientos de ordenadores. La
intención inicial de conectar estos ordenadores fue, generalmente, compartir
espacio de disco e impresoras Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan
de su propia impresora para imprimir informes (redundancia de hardware), los
datos almacenados en uno de los equipos es muy probable que sean necesarios
en otro de los equipos de la empresa, por lo que será necesario copiarlos en este,
pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los
recursos de almacenamiento en disco se multiplican, los ordenadores que trabajen
con los mismos datos tendrán que tener los mismos programas para manejar
dichos datos etc.
La solución a estos problemas se llama red de área local, esta permite
compartir bases de datos, programas y periféricos como puede ser un módem,
una tarjeta RDSI, una impresora, etc. Poniendo a nuestra disposición otros medios
de comunicación como pueden ser el correo electrónico y el Chat. Nos permite
realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos
nodos y nos permite la integración de los procesos y datos de cada uno de los
usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar
información o procedimientos facilita la administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de
tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya
que no es preciso comprar muchos periféricos, se consume menos papel, y en
Página 8 de 65
una conexión a Internet se puede utilizar una única conexión telefónica o de banda
ancha compartida por varios ordenadores conectados en red.
Características importantes.
• Tecnología broadcast (difusión) con el medio de transmisión compartido.
• Cableado específico instalado normalmente a propósito.
• Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
• Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
• Uso de un medio de comunicación privado.
• La simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos y fibra óptica).
• La facilidad con que se pueden efectuar cambios en el hardware y el
software.
• Gran variedad y número de dispositivos conectados.
• Posibilidad de conexión con otras redes.
Topología de la red
Este artículo o sección necesita fuentes o referencias que aparezcan en
una publicación acreditada, como libros de texto u otras publicaciones
especializadas en el tema.
La topología de red define la estructura de una red. Una parte de la
definición topológica es la topología física, que es la disposición real de los cables
o medios. La otra parte es la topología lógica, que define la forma en que los hosts
acceden a los medios para enviar datos. Las topologías más comúnmente usadas
son las siguientes:
Topologías físicas
Página 9 de 65
• Una topología de bus usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este
backbone.
• La topología de anillo conecta un host con el siguiente y al último host con
el primero. Esto crea un anillo físico de cable.
• La topología en estrella conecta todos los cables con un punto central de
concentración.
• Una topología en estrella extendida conecta estrellas individuales entre sí
mediante la conexión de HUBs o switches. Esta topología puede extender
el alcance y la cobertura de la red.
• Una topología jerárquica es similar a una estrella extendida. Pero en lugar
de conectar los HUBs o switches entre sí, el sistema se conecta con un
computador que controla el tráfico de la topología.
• La topología de malla se implementa para proporcionar la mayor protección
posible para evitar una interrupción del servicio. El uso de una topología de
malla en los sistemas de control en red de una planta nuclear sería un
ejemplo excelente. Como se puede observar en el gráfico, cada host tiene
sus propias conexiones con los demás hosts. Aunque Internet cuenta con
múltiples rutas hacia cualquier ubicación, no adopta la topología de malla
completa.
También hay otra topología denominada árbol.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a
través del medio. Los dos tipos más comunes de topologías lógicas son broadcast
y transmisión de tokens.
• La topología broadcast simplemente significa que cada host envía sus
datos hacia todos los demás hosts del medio de red. No existe una orden
que las estaciones deban seguir para utilizar la red. Es por orden de
llegada, es como funciona Ethernet.
Página 10 de 65
• La topología transmisión de tokens controla el acceso a la red mediante la
transmisión de un Token electrónico a cada host de forma secuencial.
Cuando un host recibe el Token, ese host puede enviar datos a través de la
red. Si el host no tiene ningún dato para enviar, transmite el Token al
siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que
utilizan la transmisión de tokens son Token Ring y la Interfaz de datos
distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI.
Arcnet es la transmisión de tokens en una topología de bus.
Tipos
La oferta de redes de área local es muy amplia, existiendo soluciones casi
para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e
incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin
embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet,
Token Ring y Arcnet.
Comparativa de los tipos de redes
Para elegir el tipo de red que más se adapte a nuestras pretensiones,
tenemos que tener en cuenta distintos factores, como son el número de
estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de
velocidad de respuesta o de enviar otras informaciones aparte de los datos de la
red y, como no, el coste.
Como referencia para los parámetros anteriores, podemos realizar una
comparación de los tres tipos de redes comentados anteriormente. Para ello,
supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token
Ring con par trenzado apantallado. En cuanto a las facilidades de instalación,
Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token
Ring necesitan de mayor reflexión antes de proceder con su implementación.
Página 11 de 65
En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s,
Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión
de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro.
En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado
porque las tarjetas que se instalan en los PC para este tipo de redes son más
baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la
que tiene un precio más elevado, porque, aunque las placas de los PC son más
baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre
otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios.
Componentes
• Servidor: El servidor es aquel o aquellos ordenadores que van a compartir
sus recursos hardware y software con los demás equipos de la red. Sus
características son potencia de cálculo, importancia de la información que
almacena y conexión con recursos que se desean compartir.
• Estación de trabajo: Los ordenadores que toman el papel de estaciones de
trabajo aprovechan o tienen a su disposición los recursos que ofrece la red
así como los servicios que proporcionan los Servidores a los cuales pueden
acceder.
• Gateways o pasarelas: Es un hardware y software que permite las
comunicaciones entre la red local y grandes ordenadores. El Gateway
adapta los protocolos de comunicación del mainframe a los de la red, y
viceversa.
• Bridges o puentes: Es un hardware y software que permite que se conecten
dos redes locales entre sí. Un puente interno es el que se instala en un
servidor de la red, y un puente externo es el que se hace sobre una
estación de trabajo de la misma red. Los puentes también pueden ser
locales o remotos. Los puentes locales son los que conectan a redes de un
mismo edificio, usando tanto conexiones internas como externas. Los
puentes remotos conectan redes distintas entre sí, llevando a cabo la
Página 12 de 65
conexión a través de redes públicas, como la red telefónica, RDSI o red de
conmutación de paquetes.
• Tarjeta de red: También se denominan NIC (Network Interface Card).
Básicamente realiza la función de intermediario entre el ordenador y la red
de comunicación. En ella se encuentran grabados los protocolos de
comunicación de la red. La comunicación con el ordenador se realiza
normalmente a través de las ranuras de expansión que éste dispone, ya
sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este
adaptador integrado directamente en la placa base.
• El medio: Constituido por el cableado y los conectores que enlazan los
componentes de la red. Los medios físicos más utilizados son el cable de
par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más
uso esta última).
• Concentradores de cableado: Una LAN en bus usa solamente tarjetas de
red en las estaciones y cableado coaxial para interconectarlas, además de
los conectores, sin embargo este método complica el mantenimiento de la
red ya que si falla alguna conexión toda la red deja de funcionar. Para
impedir estos problemas las redes de área local usan concentradores de
cableado para realizar las conexiones de las estaciones, en vez de distribuir
las conexiones el concentrador las centraliza en un único dispositivo
manteniendo indicadores luminosos de su estado e impidiendo que una de
ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: Actúan como un simple concentrador cuya función
principal consiste en interconectar toda la red.
2. Concentradores activos: Además de su función básica de concentrador
también amplifican y regeneran las señales recibidas antes de ser
enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las
estaciones y para unirse a otros concentradores y así aumentar el tamaño de la
Página 13 de 65
red. Los concentradores de cableado se clasifican dependiendo de la manera en
que internamente realizan las conexiones y distribuyen los mensajes. A esta
característica se le llama topología lógica.
Existen dos tipos principales:
1. Concentradores con topología lógica en bus (HUB): Estos dispositivos
hacen que la red se comporte como un bus enviando las señales que les
llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): Se comportan como
si la red fuera un anillo enviando la señal que les llega por un puerto al
siguiente.
Red de área metropolitana (MAN)
Una red de área metropolitana (Metropolitan Área Network o MAN, en
inglés) es una red de alta velocidad que dando cobertura en un área geográfica
extensa, proporciona capacidad de integración de múltiples servicios mediante la
transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra
óptica y par trenzado, la tecnología de pares de cobre se posiciona como una
excelente alternativa para la creación de redes metropolitanas, por su baja latencia
(entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas,
las redes MAN BUCLE, ofrecen velocidades que van desde los 2Mbps y los
155Mbps.
El concepto de red de área metropolitana representa una evolución del
concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores
Página 14 de 65
que en algunos casos no se limitan a un entorno metropolitano sino que pueden
llegar a una cobertura regional e incluso nacional mediante la interconexión de
diferentes redes de área metropolitana.
Aplicaciones
Las redes de área metropolitana tienen muchas y variadas aplicaciones, las
principales son:
• Interconexión de redes de área local (LAN)
• Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalámbrico
(liberando la totalidad de canales Wifi para acceso), esto en la práctica
supone más del 60% de mejora en la conexión de usuarios wifi.
• Interconexión ordenador a ordenador
• Transmisión de vídeo e imágenes (sistema de vídeo vigilancia
metropolitana)
• Transmisión CAD/CAM
• Pasarelas para redes de área extensa (WAN)
MAN pública y privada
Una red de área metropolitana puede ser pública o privada. Un ejemplo de
MAN privada sería un gran departamento o administración con edificios
distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre
edificios por medio de su propia MAN y encaminando la información externa por
medio de los operadores públicos. Los datos podrían ser transportados entre los
diferentes edificios, bien en forma de paquetes o sobre canales de ancho de
banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para reuniones,
simulaciones o colaboración de proyectos. Un ejemplo de MAN pública es la
infraestructura que un operador de telecomunicaciones instala en una ciudad con
el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área
geográfica.
Aplicaciones
Página 15 de 65
Las razones por las cuales se hace necesaria la instalación de una red de
área metropolitana a nivel corporativo o el acceso a una red pública de las mismas
características se resumen a continuación:
Nodos de red
Las redes de área ciudadana permiten ejecutar superar los 500 nodos de
acceso a la red, por lo que se hace muy eficaz para entornos públicos y privados
con un gran número de puestos de trabajo.
Extensión de red
Las redes de área metropolitana permiten alcanzar un diámetro en torno a
los 50 km, dependiendo el alcance entre nodos de red del tipo de cable utilizado,
así como de la tecnología empleada. Este diámetro se considera suficiente para
abarcar un área metropolitana. Abarcan una ciudad y se pueden conectar muchas
entre sí, formando más redes.
Distancia entre nodos
Las redes de área metropolitana permiten distancias entre nodos de acceso
de varios kilómetros, dependiendo del tipo de cable. Estas distancias se
consideran suficientes para conectar diferentes edificios en un área metropolitana
o campus privado.
Tráfico en tiempo real
Las redes de área metropolitana garantizan unos tiempos de acceso a la
red mínimos, lo cual permite la inclusión de servicios síncronos necesarios para
aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen
la red sin retraso incluso cuando la carga de red es elevada. Entre nodo y nodo no
se puede tener, por ejemplo más de 100 kilómetros de cable. Se puede tener en
aproximación límite unos 200 kilómetros de cable, pero no se sabe en qué
momento se puede perder la información o los datos mandados.
Integración voz/datos/vídeo
Página 16 de 65
Los servicios síncronos requieren una reserva de ancho de banda; tal es el
caso del tráfico de voz y vídeo. Por este motivo las redes de área metropolitana
son redes óptimas para entornos de tráfico multimedia, si bien no todas las redes
metropolitanas soportan tráficos isócronos (transmisión de información a intervalos
constantes).
Alta disponibilidad
Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin
fallos. Las redes de área metropolitana tienen mecanismos automáticos de
recuperación frente a fallos, lo cual permite a la red recuperar la operación normal
después de uno. Cualquier fallo en un nodo de acceso o cable es detectado
rápidamente y aislado. Las redes MAN son apropiadas para entornos como control
de tráfico aéreo, aprovisionamiento de almacenes, bancos y otras aplicaciones
comerciales donde la indisponibilidad de la red tiene graves consecuencias.
Alta fiabilidad
Fiabilidad referida a la tasa de error de la red mientras se encuentra en
operación. Se entiende por tasa de error el número de bits erróneos que se
transmiten por la red. En general la tasa de error para fibra óptica es menor que la
del cable de cobre a igualdad de longitud. La tasa de error no detectada por los
mecanismos de detección de errores es del orden de 10-20. Esta característica
permite a la redes de área metropolitana trabajar en entornos donde los errores
pueden resultar desastrosos como es el caso del control de tráfico aéreo.
Alta seguridad
La fibra óptica ofrece un medio seguro porque no es posible leer o cambiar
la señal óptica sin interrumpir físicamente el enlace. La rotura de un cable y la
inserción de mecanismos ajenos a la red implican una caída del enlace de forma
temporal.
Inmunidad al ruido
Página 17 de 65
En lugares críticos donde la red sufre interferencias electromagnéticas
considerables la fibra óptica ofrece un medio de comunicación libre de ruidos.
Tendencias tecnológicas y del mercado
A continuación se describen algunas de las tendencias actuales de las redes de
área metropolitana
FDDI-II
El estándar FDDI-II es otra versión de la norma FDDI que ofrece todos los
servicios de la norma clásica pero además soporta los servicios isócronos para
tráfico de conmutación de circuitos.
Características principales
El modo de trabajo en conmutación de circuitos, especificado en FDDI-II,
distribuye el ancho de banda de FDDI para circuitos conmutados en
canales isócronos de 6 Mbit/s.
Los canales isócronos pueden ser asignados y desasignados
dinámicamente en tiempo real, con lo que la capacidad no asignada queda
disponible para el canal de paso de testigo.
El máximo número de canales que se pueden asignar para operación en
conmutación de circuitos es de 16, ocupando prácticamente toda la
capacidad de la fibra, pues el total es de 98,304 Mbit/s. En este caso queda
un canal residual trabajando en modo paquete en paso de testigo de 1
Mbit/s.
Cada uno de los canales trabaja en modo FDM, y pueden ser a su vez
reasignados en tres canales de 2 Mbit/s o cuatro de 1,5 Mbit/s, lo que
coincide con las especificaciones de los sistemas telefónicos.
Es posible la operación simultánea en los modos FDDI y FDDI-II, pero
cuando quiere utilizarse este último todas las estaciones han de ser
capaces de soportar el modo de operación FDDI-II.
Página 18 de 65
*En el caso de conmutación de circuitos el formato de la trama es
totalmente distinto al de la norma clásica FDDI.
SMDS
El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio
definido en EE.UU. capaz de proporcionar un transporte de datos transparente “no
orientado a conexión” entre locales de abonado utilizando accesos de alta
velocidad a redes públicas dorsales. Se trata pues de la definición de un servicio
más la especificación de interfaces de acceso.
En una primera fase se han definido 4 documentos de recomendaciones:
• TA 772: Requisitos genéricos.
• TA 773: Requisitos de Nivel Físico (Igual al especificado en 802.6).
• TA 774: Requisitos de Operación, Administración y Red de área
metropolitana.
• TA 775: Requisitos para la Tarificación.
SMDS permite implementar servicios de interconexión de redes de área local
utilizando una red dorsal compartida en un ámbito de cobertura nacional, sin
detrimento en las prestaciones de velocidad que siguen siendo las propias de las
RALs.
El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y
hasta 34 Mbit/s. La velocidad entre nodos de la red dorsal comienza en 45 Mbit/s y
llegará a 155 Mbit/s. Esta última velocidad es la que corresponde al servicio OC-3
en la Jerarquía Digital Sincronía (SDH).
SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto
de vista del abonado idéntico al 802.6, con la particularidad de que no especifica la
tecnología interna de la red pública, pudiéndose utilizar tanto técnicas de
conmutación ATM como otras.
Características principales
Página 19 de 65
• El interfaz de red a los locales del abonado se denomina Interfaz de Subred
de abonado. Las tramas “no orientadas a conexión” son enviadas sobre el
SNI entre equipos de abonado y el equipamiento de la red pública.
• El formato de los datos y el nivel de adaptación es idéntico al especificado
por IEEE 802.6. El SNI se especifica como un interfaz DQDB punto-a-
punto, aunque el interfaz DQDB punto-a-multipunto no está excluido. El
caso de bucle de bus dual no se ha contemplado por su complejidad y
coste, y porque existen alternativas más simples para ofrecer esta
redundancia.
• El nivel físico del SNI es el especificado por el estándar IEEE 802.6.
• Las direcciones fuente y destino conforman el estándar E164, junto con la
posibilidad de broadcast y multicast de direcciones E.164.
• Capacidad de definir Grupos Cerrados de Usuarios mediante validación de
direcciones tanto en salida como en destino.
ATM (Asynchronous Transfer Mode)
Una de las estrategias utilizadas para proporcionar un servicio de red
metropolitana según el servicio definido por SMDS es la de seguir una evolución
de productos que disponen de la facilidad de interconexión a altas velocidades
junto a una gran variedad de interfaces en los locales del abonado.
El siguiente paso es la progresiva adaptación de estos interfaces al
estándar 802.6. Este producto inicial está construido alrededor de un conmutador
polivalente de altas prestaciones que constituye una solución adecuada para la
interconexión de redes locales, terminales, ordenadores centrales y dispositivos.
Permite manejar una gran variedad de configuraciones, con distintos protocolos.
Los consiguientes pasos en la evolución de estos conmutadores ATM
permitirán a mediados de los 90 la obtención de una tecnología que proporcionará
el servicio definido por SMDS.
Página 20 de 65
Características principales
A continuación se resumen las principales características de estos nodos de red
de área metropolitana.
• Los nodos de este sistema son equivalentes a una subred DQDB, y se
interconectan por medio de una función de encaminamiento a nivel MAC
con capacidad de re-encaminamiento automático.
• Un conjunto de servicios de transporte:
o Orientado a Conexión
o Orientado a No Conexión
o Isócrono
• Un doble bus de fibra como medio de transporte.
• Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un
medio de transmisión de forma más ecuánime.
• Capacidad de reconfiguración cuando se producen fallos.
o Un nivel físico adecuado para acomodar el formato de datos a
enlaces DS3 (45 Mbit/s).
Red de área amplia (WAN)
Una Red de Área Amplia (Wide
Área Network o WAN, del inglés), es
un tipo de red de computadoras
politécnicas capaces de cubrir
distancias desde unos 100 hasta unos
1000 km, dando el servicio a un país o
un continente. Un ejemplo de este tipo
de redes sería RedIRIS, Internet o
cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre
la distancia hay discusión posible). Muchas WAN son construidas por y para una
organización o empresa particular y son de uso privado, otras son construidas por
los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Página 21 de 65
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de
redes privadas WAN se ha reducido drásticamente mientras que las VPN que
utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan
continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete
conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o
de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de
redes inalámbricas.
Una red de área amplia o WAN (Wide Área Network) se extiende sobre un
área geográfica extensa, a veces un país o un continente, y su función
fundamental está orientada a la interconexión de redes o equipos terminales que
se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una
infraestructura basada en poderosos nodos de conmutación que llevan a cabo la
interconexión de dichos elementos, por los que además fluyen un volumen
apreciable de información de manera continua. Por esta razón también se dice
que las redes WAN tienen carácter público, pues el tráfico de información que por
ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios
de diferentes países del mundo para transmitir información de un lugar a otro. A
diferencia de las redes LAN (siglas de “local área network”, es decir, “red de área
local”), la velocidad a la que circulan los datos por las redes WAN suele ser menor
que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen
carácter privado, pues su uso está restringido normalmente a los usuarios
miembros de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de
conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por
sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas
de transmisión (también llamadas “circuitos”, “canales” o “troncales”) mueven
información entre los diferentes nodos que componen la red.
Página 22 de 65
Los elementos de conmutación también son dispositivos de altas
prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por
ellos circula.
De manera general, a estos dispositivos les llegan los datos por una línea
de entrada, y este debe encargarse de escoger una línea de salida para
reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los
que podría ser la estructura de una WAN. En el mismo, cada host está conectada
a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la
red WAN. Este nodo debe encargarse de encaminar la información hacia el
destino para la que está dirigida.
Antes de abordar el siguiente tema, es necesario que quede claro el término
conmutación, que pudiéramos definirlo como la manera en que los nodos o
elementos de interconexión garantizan la interconexión de dos sistemas finales,
para intercambiar información.
Características
• Cubren una región, país o continente más una sencilla área local capaz de
tener varias redes LAN.
• Generalmente se dividen en subredes intercomunicadas entre sí.
• Conectan múltiples LAN con MAN.
• Una subred, donde conectan uno o varios hosts.
• División entre líneas de transmisión y elementos de conmutación Router.
• Usualmente los routers son computadoras de las sub-redes que componen
la WAN.
Topología de los routers
Hecha una definición de las redes WAN y los elementos básicos que la
forman podemos pasar a analizar las diferentes topologías que ella puede
adoptar .Sin embargo, antes de analizar las topologías específicas que se usan
Página 23 de 65
para las redes WAN, sería prudente hacer una breve introducción del término
topología.
El término topología se divide en dos aspectos fundamentales:
• Topología Física: se refiere a la forma física o patrón que forman los nodos
que están conectados a la red, sin especificar el tipo de dispositivo, los
métodos de conectividad o las direcciones en dicha red. Está basada en
tres formas básicas fundamentales: bus, anillo y estrella.
• Topología Lógica: describe la manera en que los datos son convertidos a
un formato de trama específico y la manera en que los pulsos eléctricos son
transmitidos a través del medio de comunicación, por lo que esta topología
está directamente relacionada con la Capa Física y la Capa de enlace del
Modelo OSI vistas en clases anteriores. Las topologías lógicas más
populares son Ethernet y Token-Ring, ambas muy usadas en redes LAN.
Entre las topologías lógicas usadas para redes WAN tenemos a ATM
(Asynchronous Transfer Mode) que es conocido también como estándar
ATM. De ATM estaremos hablando más adelante, ya que es necesario
explicar otros conceptos antes de llegar a él.
En el caso de las redes WAN, su topología física puede llegar a ser más
compleja y no responder a las formas básicas (bus, estrella y anillo), debido a
varios factores determinantes: la distancia que deben cubrir las redes, la cantidad
enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de
interconexión que deben usar. Existe un grupo establecido de topologías que son
las más usadas, y la implementación de cada una de ellas en particular está
condicionada por necesidades específicas, como pueden ser: cantidad de nodos a
conectar, distancia entre los nodos e infraestructura establecida en ellos (ej.: si se
van a conectar a través de la red telefónica, o de un enlace punto-a-punto, medio
de transmisión que se usa, etc.). A continuación se presentan las topologías
usadas en redes WAN:
Punto a Punto
Página 24 de 65
Esta topología cada nodo se conecta a otro a través de circuitos dedicados,
es decir, canales que son arrendados por empresas o instituciones a las
compañías telefónicas. Dichos canales están siempre disponibles para la
comunicación entre los dos puntos.
Esta configuración es solo funcional para pequeñas WANs ya que todos los
nodos deben participar en el tráfico, es decir que si aumenta la cantidad de nodos
aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red.
Anillo
En la topología de anillo cada nodo es conectado a otros dos más formando
un patrón de anillo. Esta topología tiene dos ventajas: por un lado si existe algún
problema en las conexiones en un cable, la información le sigue llegando al nodo
usando otro recorrido y si algún nodo está muy ocupado el tráfico se puede derivar
hacia otros nodos.
Extender este tipo de redes es más caro que extender una red punto-a-
punto ya que se necesita al menos un enlace más.
Estrella
En esta configuración un nodo actúa como punto central de conexión para
todos los demás, permitiendo así que en caso de que exista un fallo en alguno de
los cables los demás nodos no pierdan conexión con el nodo central. La principal
desventaja de esta topología es que algún problema que exista en el nodo central
se convierte en un desastre total para la red ya que se pierde la conexión de todos
los nodos.
Malla
En esta topología la esencia es buscar la interconexión de los nodos de tal
manera que si uno falla los demás puedan redireccionar los datos rápida y
fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque es la
Página 25 de 65
que provee más caminos por donde puedan viajar los datos que van de un punto a
otro.
La principal desventaja de las redes tipo malla es su costo, es por esto que
se ha creado una alternativa que es la red de malla parcial en la cual los nodos
más críticos (por los que pasa más tráfico) se interconectan entre ellos y los
demás nodos se interconectan a través de otra topología (estrella, anillo).
Para entender la forma en que se comunican los nodos en una red WAN es
preciso abordar un tema que es medular en este tipo de redes.
Topologías de los routers en una red de área amplia (WAN):
• Estrella
• Anillo
• Árbol
• Red Completa
• Red de Intersección de anillos
• Red Irregular
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: Actúan como un simple concentrador cuya función
principal consiste en interconectar toda la red.
2. Concentradores activos: Además de su función básica de concentrador
también amplifican y regeneran las señales recibidas antes de ser
enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las
estaciones y para unirse a otros concentradores y así aumentar el tamaño de la
red. Los concentradores de cableado se clasifican dependiendo de la manera en
que internamente realizan las conexiones y distribuyen los mensajes. A esta
característica se le llama topología lógica.
Existen dos tipos principales:
Página 26 de 65
1. Concentradores con topología lógica en bus (HUB): Estos dispositivos
hacen que la red se comporte como un bus enviando las señales que les
llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): Se comportan como
si la red fuera un anillo enviando la señal que les llega por un puerto al
siguiente.
3.2 Estándares y protocolos de comunicación:Bluetooth, Infrarrojo, WiFi, WiMax
BLUETOOTH
Es una especificación industrial para Redes Inalámbricas (WPAN) que posibilita la
transmisión de voz y datos entre diferentes dispositivos mediante u enlace por
radiofrecuencia en la banda ISM DE LOS 2.4 GHz
OBJETIVOS:
Facilita las comunicaciones entre equipos móviles y fijos.
Elimina cables y conectores entre estos.
Ofrece la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.
Página 27 de 65
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a
los sectores de las telecomunicaciones y la informática personal, como PDA,
teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o
cámaras digitales.
VENTAJAS
Sin hilos Como probablemente ya saben, hay muchos beneficios y las ventajas
de utilizar los dispositivos inalámbricos. Junto con mejora de la seguridad como
resultado de la eliminación de cables no es necesario, conexión inalámbrica
también ofrece un montón de otras ventajas. Cuando viaje con su computadora
portátil u otros dispositivos inalámbricos, usted ya no tiene que preocuparse de
traer los cables de conexión.
Bluetooth es realmente barato. La tecnología de Bluetooth es barata para las
empresas de implementar, lo que resulta en menores costos para la compañía.
Estos ahorros se pasan de la empresa a usted.
Bluetooth es automática Bluetooth no tiene que configurar una conexión o
pulse ningún botón. Cuando dos o más dispositivos de entrar en un alcance de
hasta 30 metros el uno del otro, se automáticamente comienzan a comunicarse
sin ti tener que hacer nada.
protocolo estandarizado Bluetooth es la tecnología inalámbrica estandarizada,
lo que significa que un alto nivel de compatibilidad entre los dispositivos es
garantizado. Bluetooth se conectan los dispositivos a entre sí, incluso si no son
del mismo modelo.
Baja interferencia dispositivos Bluetooth, casi siempre de evitar interferencias
de otros dispositivos inalámbricos. Bluetooth utiliza una técnica conocida como
salto de frecuencia, y también señales de baja energía inalámbrica.
Bajo consumo de energía Como resultado de Bluetooth con señales de baja
potencia, la tecnología requiere muy poca energía y se utilizan menos batería o
corriente eléctrica como resultado. Este es un beneficio excelente para los
dispositivos móviles, como Bluetooth no se agotará la batería.
Página 28 de 65
Intercambio de voz y datos El estándar de Bluetooth permitirá compatibles
dispositivos para compartir datos y comunicaciones de voz. Esto es grande
para los teléfonos móviles y auriculares, como Bluetooth simplifica conducir y
hablar por teléfono de telefonía celular.
Instantánea del PAN (Red de Área Personal) Se pueden conectar hasta siete
dispositivos Bluetooth para entre sí dentro de un rango de hasta 30 metros,
formando una piconet o PAN. Para una habitación individual, puede También
estableció piconets múltiples.
Actualizable Actualizable es el estándar de Bluetooth. Hay son las nuevas
versiones de Bluetooth en las obras, que ofrecen muchas nuevas ventajas y
hacia atrás compatible con versiones anteriores.
La tecnología se mantiene La tecnología Bluetooth es un mundo amplio,
universal estándar inalámbrico. Con él ser tan popular como que es, usted
puede contar con que sea alrededor de los años por venir. Como más y más
dispositivos comienzan a utilizar tecnología Bluetooth, más fabricantes se
deseosos de hacer sus productos compatibles. Una cadena la reacción se
produzca, por lo que el estándar Bluetooth para la corte del inalámbrico.
WIFI
Página 29 de 65
Ventajas y desventajas
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las
redes cableadas porque cualquiera que tenga acceso a la red puede
conectarse desde distintos puntos dentro de un rango suficientemente
amplio de espacio.
Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples
ordenadores sin ningún problema ni gasto en infraestructura, no así en la
tecnología por cable.
La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la
marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos
utilizar la tecnología Wi-Fi con una compatibilidad total.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos
de cualquier tecnología inalámbrica. Algunos de ellos son:
Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad
en comparación a una conexión con cables, debido a las interferencias y
pérdidas de señal que el ambiente puede acarrear.
Página 30 de 65
La desventaja fundamental de estas redes existe en el campo de la
seguridad. Existen algunos programas capaces de capturar paquetes,
trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan
calcular la contraseña de la red y de esta forma acceder a ella.
Las claves de tipo WEP son relativamente fáciles de conseguir con este
sistema. La alianza Wi-Fi arregló estos problemas sacando el
estándar WPA y posteriormente WPA2, basados en el grupo de trabajo
802.11i. Las redes protegidas con WPA2 se consideran robustas dado que
proporcionan muy buena seguridad. De todos modos muchas compañías
no permiten a sus empleados tener una red inalámbrica. Este problema se
agrava si consideramos que no se puede controlar el área de cobertura de
una conexión, de manera que un receptor se puede conectar desde fuera
de la zona de recepción prevista (e.j. desde fuera de una oficina, desde una
vivienda colindante).
Hay que señalar que esta tecnología no es compatible con otros tipos de
conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
WIMAX
WiMAX está diseñado como una alternativa Wireless al acceso de banda ancha
DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana
(MAN). Sus siglas en ingles vienen a decir “Worldwide Interoperability for
Microwave Access” o Interoperabilidad mundial de acceso por microondas.
Página 31 de 65
Podemos también definirlo como un sistema de comunicación digital, también
conocido como IEEE 802.16.
WiMAX puede proveer de acceso de banda ancha Wíreless de hasta 50
Kilómetros. Si lo comparamos con el protocolo Wíreless 802.11, el cual está
limitado en la mayoría de las ocasiones a unos 100 Metros, nos damos cuenta de
la gran diferencia que separa estas dos tecnologías inalámbricas. De hecho se
suele llamar a WiMAX como “Wifi con esteroides”.
Algunas de las ventajas de WiMAX son:
Puede dar cobertura a un área bastante extenso y la instalación de las
antenas para transmitir y recibir, formando estaciones base, son sencillas y
rápidas de instalar. Esto lo hace adecuado para dar comunicación en
ciudades enteras, pudiendo formar una MAN, en lugar de un área de red
local como puede proporcionar Wifi.
WiMAX tiene una velocidad de transmisión mayor que la de Wifi, y
dependiendo del ancho de banda disponible, puede producir transmisiones
de hasta 70 MB comparado con los 54 MB que puede proporcionar Wifi.
Puede ser simétrico lo cual significa que puede proporcionar un flujo de
datos similar tanto de subida como de bajada.
Las antenas de WiMAX operan a una frecuencia de hasta 60 mHz. Un
detalle a tener en cuenta es que las antenas no tienen que estar
directamente alineadas con sus clientes.
WiMAX está pensado para construir una infraestructura de red cuando el entorno
o distancia no es favorable para una red cableada. Es una alternativa más rápida y
barata que tener que instalar cables.
Cabe destacar el llamado WiMAX forum el cual es un grupo de empresas que se
encargan de diseñar las normas y estándares de la tecnología WiMAX y ha probar
todos los nuevos componentes que van surgiendo. Actualmente lo forman más de
100 compañías y seguirá aumentando.
Página 32 de 65
Dentro de WiMAX debemos hacer una pequeña diferenciación. El estándar
802.16d para terminales fijos, y el 802.16e para estaciones en movimiento. Esto
marca una distinción en la manera de usar este protocolo, aunque lo ideal es
utilizar una combinación de ambos.
INFRAROJO
El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos. Nuestros
ojos pueden solamente ver lo que llamamos luz visible. La luz infrarroja nos brinda
información especial que no podemos obtener de la luz visible. Nos muestra
cuánto calor tiene alguna cosa y nos da información sobre la temperatura de un
objeto. Todas las cosas tienen algo de calor e irradian luz infrarroja. Incluso las
cosas que nosotros pensamos que son muy frías, como un cubo de hielo, irradian
algo de calor. Los objetos fríos irradian menos calor que los objetos calientes.
Entre más caliente sea algo más es el calor irradiado y entre más frío es algo
menos es el calor irradiado. Los objetos calientes brillan más luminosamente en el
infrarrojo porque irradian más calor y más luz infrarroja. Los objetos fríos irradian
Página 33 de 65
menos calor y luz infrarroja, apareciendo menos brillantes en el infrarrojo.
Cualquier cosa que tenga una temperatura irradia calor o luz infrarroja.
IrDA
• Infrared Data Association (IrDA) define un estándar físico en la forma de
transmisión y recepción de datos por rayos infrarrojo. IrDA se crea en 1993
entre HP, IBM, Sharp y otros.
• Esta tecnología está basada en rayos luminosos que se mueven en el
espectro infrarrojo. Los estándares IrDA soportan una amplia gama de
dispositivos eléctricos, informáticos y de comunicaciones, permite la
comunicación bidireccional entre dos extremos a velocidades que oscilan
entre los 9.600 bps y los 4 Mbps Esta tecnología se encuentra en muchos
ordenadores portátiles, y en un creciente número de teléfonos celulares,
sobre todo en los de fabricantes líderes como Nokia y Ericsson.
• El FIR (Fast Infrared) se encuentra en estudio, con unas velocidades
teóricas de hasta 16 Mbps
ESTRUCTURA
En IrDA se define una organización en capas:
Además cualquier dispositivo que quiera obtener la conformidad de IRDA
ha de cumplir los protocolos obligatorios (azul), no obstante puede omitir
alguno o todos los protocolos opcionales (verde). Esta diferenciación
permite a los desarrolladores optar por diseños más ligeros y menos
Página 34 de 65
costosos, pudiendo también adecuarse a requerimientos mas exigentes sin
que sea necesario salirse del estándar IRDA.
MODOS DE TRANSMICION
A la hora de transmitir, las estaciones infrarrojas pueden usar tres tipos de
métodos para ello: punto a punto, casi-difuso y difuso.
En el modo punto a punto, el tipo de emisión por parte del transmisor se
hace de forma direccional. Por ello, las estaciones deben verse
directamente, para poder dirigir el haz de luz directamente de una hacia la
otra. Por este motivo, este es el tipo de red inalámbrica más limitado, pues
a todos los inconvenientes de las comunicaciones infrarrojas hay que unir el
hecho de tener que colocar las estaciones enfrentadas. Este método se
suele usar en redes inalámbricas Token Ring, donde el anillo está formado
por una unión de enlaces punto a punto entre las distintas estaciones,
conformando cada uno de los segmentos.
• En el modo casi-difuso, el tipo de emisión es radial; esto es, la emisión se
produce en todas direcciones, al contrario que en el modo punto a punto.
Para conseguir esto, lo que se hace es transmitir hacia distintas superficies
reflectantes, las cuales redirigirán el haz de luz hacia la/s estación/es
receptora/s. De esta forma, se rompe la limitación impuesta en el modo
punto a punto de la direccionalidad del enlace. En función de cómo sea esta
superficie reflectante, podemos distinguir dos tipos de reflexión: pasiva y
activa. En la reflexión pasiva, la superficie reflectante simplemente refleja la
señal, debido a las cualidades reflexivas del material. En la reflexión activa,
por el contrario, el medio reflectante no sólo refleja la señal, sino que
además la amplifica. En este caso, el medio reflectante se conoce como
satélite. Destacar que, mientras la reflexión pasiva es más flexible y barata,
requiere de una mayor potencia de emisión por parte de las estaciones,
debido al hecho de no contar con etapa repetidora.
Página 35 de 65
• El modo de emisión difuso, por otro lado, se diferencia del casi-difuso en
que debe ser capaz de abarcar, mediante múltiples reflexiones, todo el
recinto en el cual se encuentran las estaciones. Obviamente, esto requiere
una potencia de emisión mayor que los dos modos anteriores, puesto que
el número de rebotes incide directamente en el camino recorrido por la
señal y las pérdidas aumentan.
CARACTERISTICAS
Celular con Infrarrojo (IrDA) incluido
Adaptación compatible con futuros estándares.
Cono de ángulo estrecho de 30º .
Opera en una distancia de 0 a 1 metro.
Conexión universal sin cables.
Comunicación punto a punto.
Soporta un amplio conjunto de plataformas de hardware y software.
PROTOCOLOS IrDA
• PHY (Physical Signaling Layer) establece la distancia máxima, la velocidad
de transmisión y el modo en el que la información se transmite.
• IrLAP (Link Access Protocol) facilita la conexión y la comunicación entre
dispositivos.
• IrLMP (Link Management Protocol) permite la multiplexación de la capa
IrLAP.
• IAS (Information Access Service ) actúa como unas páginas amarillas para
un dispositivo.
• Tiny TP mejora la conexión y la transmisión de datos respecto a IrLAP.
• IrOBEX diseñado para permitir a sistemas de todo tamaño y tipo
intercambiar comandos de una manera estandarizada.
• IrCOMM para adaptar IrDA al método de funcionamiento de los puertos
serie y paralelo.
Página 36 de 65
• IrLan permite establecer conexiones entre ordenadores portátiles y LANs de
oficina.
APLICACIÓN
• Impresoras
• Teléfono celular
• PDAs
• conexión de Computadoras (en forma de red)
• Cámara digital
• Equipamiento médico
• Dispositivos de almacenamiento
3.3 Dispositivos y configuración.
Configuración de Redes Inalámbricas 802.11
ObjetivosEl lector al acabar de leer el artículo debería ser capaz de:
Enumerar, al menos tres de las diferentes tecnologías inambricas. Describir los distintos dispositivos que participan en una red
inalámbrica. Construir una red inalámbrica con dos ordenadores. Configurar un punto de acceso. Planer la conexión de un dispositivo inalámbrico a una red cableada. Proponer una política de seguridad básica en una red inalámbrica. Explicar que características deben garantizar la redes.
Contenidos1. Introducción2. Dispositivos3. Configuración de un punto de acceso4. Instalación de una tarjeta de red inalámbrica5. Configuración en modo infraestructura6. Configuración en modo Ad-hoc7. Seguridad
IntroducciónEn los últimos años hemos asistido a una invasión de los productos y las bondades de
Página 37 de 65
las redes de comunicaciones inalámbricas. Prácticamente todo ciudadano español tiene un dispositivo inalámbrico que le permite comunicarse allí donde se encuentre.
Podemos clasificar los dispositivos móviles según su radio de acción:
WAN-MAN (Redes de área extensa - metropolitana): los teléfonos móviles fueron los primeros dispositivos que fueron consumidos masivamente.
LAN (Redes de área local): Estos dispositivos son el centro de atención del resto del artículo. Estamos hablando de dispositivos que cumplen el estándar 802.11, que su alcance se centra en espacios cerrados a decenas de metros y velocidades de 54 Mbps.
PAN (Redes de área personal): Aquí, incluyo aquellos dispositivos que utilizan tecnologias de infra-rojos o bluetooth y que se caracterizan por alcances de pocos metros y velocidades de transmisión pequeñas.
802.11
El éxito de estos productos ha sido debido fundamentalmente a la estandarización.
Wi-Fi Alliance está formado por más la práctica totalidad de las empresas que tienen algo que ver con las comunicaciones.
Pero no olvidemos que este proceso es reciente y lento. La mayoría de productos del mercado cumplen la norma, pero no sólo se conforman con ello, sino que, ofrecen prestaciones superiores y para conseguirlo deben salirse de la misma. Esta es la razón por la que se recomienda que todos los dispositivos sean del mismo fabricante.
Si queremos que nuestra red tenga la funcionalidad que dicta el estándar podremos mezclar fabricantes diferentes, pero si queremos obtener las mayores prestaciones posibles deberemos acudir a un único fabricante.
Página 38 de 65
Tenemos tres tipos de dispositivos:
802.11b que funciona a 2.4 GHz, al igual que los dispositivos bluetooth, lo ratones y teclados inalámbricos y los hornos microondas. Es un banda de frecuencias libres y que puede presentar algunas interferencias entre dispositivos. Funciona a 11 Mbps.802.11g funciona a 2.4 GHz, es compatible con 802.11b y alcanza 54 Mbps. Es lo que encontraremos en las tiendas.802.11a que funciona a 5 GHz y que en Europa no está permitido su uso por trabajar en rango de frecuencias que no es libre. Alcanza 54 Mbps. No es compatible con los anteriores.
Ventajas
La principal característica es su movilidad, lo cual, las hace aptas para disposiciones flexibles, que se modifican con frecuencia o que son temporales.
La instalación se realiza de forma fácil y rápida.
Son imprescindibles para edificios donde por diferentes razones (valor protegido, dificultad de acceso, ...) no podemos instalar estructuras definitivas.
Para conectar edificios separados por algún obstáculo que hiciera muy caro o imposible llegar por cable. Cruzar una autovía o una calle, por ejemplo.
Inconvenientes
El rendimiento es inferior a las redes cableadas.
La seguridad.
Dispositivos 802.11
Nos centraremos en los dispositivos más comunes y que necesitaremos posteriormente para configurar nuestra red doméstica.
Tarjetas Inalámbricas
Son el dispositivo imprescindible, se conectan a los ordenadores y funcionan en la capa física y en la capa de enlace de datos. Podremos encontrarlas para portátiles con conexión a PCMCIA o para PC de sobremesa con conexión a PCI.
Otra característica es el tipo de antena que presentan: fija o reemplazable. En este último caso nos puede permitir sustituir la antena que viene por defecto por otra cuyas características se ajusten mejor a nuestras necesidades.
Si vamos a utilizar linux deberemos ver cuales funcionan, en que núcleo, con que distribución y con que grado de madurez.
Página 39 de 65
Punto de Acceso
Es el dispositivo que nos va a permitir conectar los dispositivos inalámbricos con una red cableada, también será el arbitro entre los diferentes dispositivos que compartan el ancho de banda.
Un punto de acceso es un dispositivo inalambrico más con un software de gestión específico. Podemos construir con un ordenador viejo, una tarjeta de red inalámbrica y una tarjeta red ethernet nuestro propio punto de acceso. Pero al precio que están los puntos de acceso no se si la faena compensa. Esto lo dejaremos para los románticos.
El punto de acceso será un elemento básico para la seguridad de la red, todas las comunicaciones entre la red cableada y la inalámbrica pasan por él. Esta característica también lo convierte en un cuello de botella del rendimiento.
Podemos pensar que un punto de acceso es como un hub desde el punto de vista de los dispositivos inalámbricos.
En algunos caso puede presentar servicios adicionales: servidor de DHCP, cortafuegos, registro de eventos.
Normalmente se pueden configurar vía web, mediante un interfaz muy intuitivo.
Página 40 de 65
AntenasLas dos características principales a la hora de definir las características de una antena son: la ganancia y la direccionalidad.
La ganancia es la cantidad de energía que la antena parece añadir a la señal de radio frecuencia en el lóbulo principal.
Para el caso de las antenas se habla de dBd, que es ganancia de una antena comparada con una antena de tipo dipolo.
Es una antena omnidireccional, es decir, que radia por igual en todas direcciones (hacia arriba y hacia abajo no). Los fabricante dicen que tienen un alcance de cientos de metros, pero eso debe ser en condiciones muy excepcionales. En uso interior, y dependiendo del tipo de paredes (1 ó 2) puede alcanzar 10 ó 20 metros. La atenuación (disminución de la potencia de la señal) no es uniforme, se ve afectada por múltiples efectos como las reflexiones, el tipo de paredes, las fuentes de ruido, etc..
Existen muchos tipos de antenas, una para cada aplicación. Las antenas con mayor ganancia son las unidireccionales, pudiendo una parabólica comunicar dos bridges (un tipo especial de punto de acceso especializado en comunicar redes separadas)
Página 41 de 65
distanciados 40 km.
Configuración del punto de accesoLa práctica la vamos a realizar con un Router SMC barricade, el SMC2804WBR, que además de los interfaces para WLAN y Ethernet, permite un segundo interfaz Ethernet para conectarse a un cable modem y tener acceso a Internet.
Menú Web
Indicamos en el navegador la dirección IP del router. Esta nos vendrá indicada de fabrica, siendo posible su modificación.
Introduciremos la contraseña y nos aparecerá la pantalla de bienvenida.
Estado
Seleccionaremos el enlace a la página de estado y nos aparecerá
En las figuras inferior podemos ver información del estado del dispositivo. Nos indica los parámetros de WAN: Si estamos conectados al proveedor, la dirección IP pública, etc..
Página 42 de 65
Características de la LAN: Dirección IP Privada y estado de los servicios.
Las direcciones MAC de las tres interfaces que presenta el router.
Registro de actividad. Conviene observarlo de cuando en cuando a fin de descubrir accesos no permitidos.
Página 43 de 65
LANLa dirección IP, la máscara y las características del servidor DHCP que incorpora: rango y periodo de caducidad de las direcciones que asigna. A nuestro punto de acceso se conectará cualquier ordenador que pase por las próximidades. Fijaros que el router le puede dar la configuración automáticamente.
WirelessSi está la interfaz habilitada.
Página 44 de 65
Indicamos el SSID y si lo transmitimos periodicamente, el canal (3) por el que trabajaremos y la velocidad de transmisión que dejaremos auto para que la adapte en función del dispositivo que se conecta y la calidad de la señal. A menor velocidad, el alcance de la señal aumento.
g Nitro es una característica de D-Link y Wireless Mode es decirle si le permitimos trabajar con dispositivos 802.11 b o no.
Para evitar acceso no deseados seleccionamos el tamaño de la clave y la introducimos.
Instalación de una tarjeta de red inalámbrica.
El ejemplo lo vamos a desarrollar con un ordenador portatil, Pentium IV, con MS Windows XP Professional instalado con el servi-pack 2 y con una tarjeta de red PCMCIA.
Página 45 de 65
Tarjeta
Necesitamos la tarjeta y el CD ROM que viene con la misma.
Instalación de los drivers
ntroducimos el CD-ROM y seguimos las instrucciones de instalación
Al finalizar nos pide que reinicialicemos el ordenador y en este momento introduciremos la tarjeta en el slot pertinente. Al volver a iniciar el ordenador el sistema operativo detecta los cambios y pide instrucciones.
Página 46 de 65
Y finalizamos . Ahora en la parte inferior de la ventana nos aparecen nuevos iconos:
1. Nos indica que ha detectado una red inalámbrica y que no tiene conexión2. Hemos insertado un nuevo dispositivo, que podemos retirar3. Es el icono propio de D-Link, que nos muestra el estado de conexión de la
tarjeta, en este caso no hay conexión. Si hubiera conexión el color del mismo sería verde.
Configuración en modo infrestructura.
El objetivo es comunicar entre un ordenador con un adaptador inalámbrico con una red cableada.
Página 49 de 65
Tarjeta
Una vez listo el punto de acceso hemos de configurar la tarjeta, en propiedades de las Conexiones de Red Inalámbrica, a la cual llegamos haciendo clic con el botón derecho del ratón sobre el icono
Abrir conexiones de red y quitamos la selección a la opción de Usar Windows para establecer mi configuración inalámbrica. Nos será más fácil trabajar con el programa de utilidad de la tarjeta porque nos indicará que características tiene y cuales serán sus valores por defecto.
A partir de ahora utilizaremos el programa de utilidad suministrado por el fabricante. Doble clic sobre el icono de la aplicación.
Página 50 de 65
El programa de utilidad detectará todas las redes disponibles y nos dará información sobre las mismas. Vemos que el SSID, el canal, si está encriptado es detectado por la tarjeta.
El SSID es una palabra que identifica la red. WEP=Yes significa que la transferencia de la información de/hacia el punto de
acceso se hará cifrada. Chanel=3 nos indica que de los 14 canales disponibles está utilizando el 3. Para
evitar interferencia nos interesa que los canales (el ancho de banda en frecuencias) que utilizan las redes difiera al menos en 5. Una buena opción es utilizar el 1, el 6 y el 11.
En el recuadro inferior nos aparecen los perfiles que hemos usado. Esto nos permitirá si utilizamos nuestro portátil en dos ubicaciones distintas (el centro de trabajo y nuestra casa) seleccionar el perfil (características de conexión) de la red a la cual queremos conectarnos.
Introduciremos la clave, la misma que hemos introducido en el punto de acceso
Página 51 de 65
Apply y volvemos a SiteSurvey , seleccionamos LLEBEIG y conectamos
y nos aparecerá información de la dirección MAC del punto de acceso, en Status y la fuerza y calidad de la señal recibida.
Configuración en modo ad-hoc.
El objetivo es comunicar entre si dos ordenadadores a través de sus tarjetas de red inalámbricas ya instaladas.
Página 52 de 65
Ad-Hoc
En el primer ordenador configuramos.
y le asignamos la dirección ip: 192.168.0.69 / 255.255.255.0 . Tengamos en cuenta que ahora no tenemos ningún servidor de DHCP.
El segundo ordenador lo configuramos de una manera similar
y le asignamos 192.168.0.20 / 255.255.255.0, y al hacer clic sobre el botón de Refresh, nos aparece es SSID que hemos definido
Página 53 de 65
Clic sobre Connect y comprobamos la conectividad...
A partir de ahora ya podemos compartir recursos entre estos dos ordenadores
Seguridad
Cualquier red debe mantener la integridad, confidencialidad y disponibilidad de las comunicaciones.
En las redes inalámbricas cualquiera que pase cerca tiene acceso físico a la misma. El área que cubre la señal de las antenas no está físicamente limitida. Un curioso con un portátil y el software adecuado puede interceptar todas las tramas que viajan por la red.
Medidas
Para protegernos de accesos no desados que puedan comprometer nuestra organización, o que utilicen nuestros recursos hemos de adoptar una serie de medidas:
Encriptar las comunicaciones. Es la forma de que nuestro curioso, aunque pueda capturar las tramas, no pueda interpretarlas.
Página 54 de 65
Evitar la difusión de SSID (Service Set Identifier) por parte del punto de acceso. El SSID es una palabra de entre 1 y 32 carácteres ASCII. Por defecto, los puntos de acceso difunden periódicamente su SSID (paquetes beacom).
Deshabilitar los servicios innecesarios, como puede ser el servidor de DHCP, el acceso a través de Web (si tenemos y sabemos utilizar otro mediante SSH).
Establecer filtros de acceso, por ejemplo, mediante listas de direcciones MAC. Este proceso es laborioso y lo que conseguiríamos es que sólo se permitiera la asociación a aquellos dispositivos cuyas direcciones estén registradas.
WEP ( Wired equivalent privacy)
Para garantizar la confidencialidad de las transmisiones se utiliza un algoritmo de cifrado simétrico. Esto es todos los dispositivos tienen una clave común que les permite
Página 55 de 65
transformar (encriptar) el mensaje a enviar y desencriptar el mensaje recibido. La longitud de las claves puede ser de 64(40), 128(102), 256() bits. A mayor longitud de clave, mayor dificultad en ser descubierta. Con los medios necesarios un intruso podría descubrir la clave. Otro problema es que todos los dispositivos tiene la misma clave, y por un robo o descuido se puede comprometer la seguridad de la red.
Uno de los caminos que están siguiendo los nuevos estándares de seguridad es utilizar otros algoritmos de encriptación más seguros como AES.
Asociación
El primer paso que debe realizar un dispositivo inalámbrico para conectarse a una red es asociarse a un punto de acceso. Para ello existe un procedimiento que consta de tres partes:
prueba. autentificación. asociación.
Para realizarla existe dos métodos:
Open Authentication
Es el más sencillo, y el más desaconsejable. Realiza este proceso sin encriptar los paquetes. En realidad en este método, no existe autentificación. Por ello, un cliente puede asociarse a un punto de acceso aunque no tenga una clave WEP. Este cliente será incapaz de enviar/recibir datos.
Shared Key
En este método, sólo se podrán asociar, aquellos dispositivos que superen el "desafio". El desafío consiste en:
1. El cliente envia una petición de autentificación al punto de acceso2. El punto de acceso envia un texto en claro al cliente en la respuesta de
autentificación.3. El cliente encripta el texto con su clave WEP y lo envia al punto de acceso.4. El punto de acceso encripta el texto y lo compara con el que ha recibido del
cliente. Si coinciden le permite asociarse. Pensemos que sólo aquellos dispositivos que dispongan de la misma clave podrán transformar la frase de desafio obteniendo el mismo resultado. Cada desafio utiliza frases distintas.
Página 56 de 65
3.4 Mecanismos y protocolos de seguridad: WEP, WAP, WPA-PSK, WEP2, Filtrado de MACs.
Protocolos de Seguridad Web
a. Secure Socket Layer (SSL)
Secure Sockets Layer (SSL) es el estándar mundial de la seguridad en la Web. La
tecnología SSL se enfrenta a potenciales problemas derivados de la visualización
no autorizada de información confidencial, la manipulación de datos, la
apropiación de datos, el phishing y los demás tipos de amenazas en los sitios
Web. Para ello, se cifra la información confidencial a fin de que sólo los
destinatarios autorizados puedan leerla. Además de evitar la manipulación de la
información confidencial, SSL contribuye a que los usuarios tengan la seguridad
de acceder a un sitio Web válido.
Los principales sistemas operativos, aplicaciones Web y hardware del servidor son
compatibles con SSL, lo que significa que esta poderosa tecnología de cifrado de
SSL ayuda a implementar en cada empresa una manta de seguridad que limita la
responsabilidad para todo el sistema con el fin de afianzar la seguridad de los
clientes, incrementar el porcentaje de transacciones finalizadas y optimizar los
resultados finales. Gracias a los avances recientes obtenidos en la tecnología
SSL, existe una amplia variedad de tipos de SSL.
b. Transport Layer Security (TLS)
Para intentar corregir las deficiencias observadas en SSL v3 se buscó un nuevo
protocolo que permitiera transacciones seguras por Internet, sobre todo teniendo
en cuenta que SSL es propiedad de la empresa Nestcape. El resultado de esta
búsqueda fué el protocolo TLS, que permite una compatibilidad total con SSL
siendo un protocolo público, estandarizado por el IETF.
TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la
capa TCP/IP, para que el efecto "tunel" que se implementó con SSL sea realmente
transparente a las aplicaciones que se están ejecutando.
Página 57 de 65
c. Protocolo S-HTTP
El protocolo Secure HTTP fue desarrollado por Enterprise Integration
Technologies, EIT, y al igual que SSL permite tanto el cifrado de documentos
como la autenticación mediante firma y certificados digitales, pero se diferencia de
SSL en que se implementa a nivel de aplicación. Se puede identificar rápidamente
a una página web servida con este protocolo porque la extensión de la misma
pasa a ser .shtml en vez de .html como las páginas normales.
d. Protocolo SET
SET se basa en el uso de certificados digitales para asegurar la perfecta
identificación de todas aquellas partes que intervienen en una transacción on-line
basada en el uso de tarjetas de pago, y en el uso de sistemas criptográficos de
clave pública para proteger el envío de los datos sensibles en su viaje entre los
diferentes servidores que participan en el proceso. Con ello se persigue mantener
el carácter estrictamente confidencial de los datos, garantizar la integridad de los
mismos y autenticar la legitimidad de las entidades o personas que participan en la
transacción, creando así un protocolo estándar abierto para la industria que sirva
de base a la expansión del comercio electrónico por Internet.
Protocolos de Seguridad WPA
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que
WEP no puede proporcionar.
El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar
a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido
a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se
encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas
Página 58 de 65
partes del futuro estándar que ya estaban suficientemente maduras y publicar así
WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA
(2003) se está ofreciendo en los dispositivos actuales.
WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no
vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.
Las principales características de WPA son la distribución dinámica de claves,
utilización más robusta del vector de inicialización (mejora de la confidencialidad) y
nuevas técnicas de integridad y autentificación.
WPA incluye las siguientes tecnologías:
o IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de
acceso en redes basadas en puertos. El concepto de puerto, en un principio
pensado para las ramas de un switch, también se puede aplicar a las
distintas conexiones de un punto de acceso con las estaciones. Las
estaciones tratarán entonces de conectarse a un puerto del punto de
acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el
usuario se autentifique. Con este fin se utiliza el protocolo EAP [11] y un
servidor AAA (Authentication Authorization Accounting) como puede ser
RADIUS (Remote Authentication Dial-In User Service) [12]. Si la
autorización es positiva, entonces el punto de acceso abre el puerto. El
servidor RADIUS puede contener políticas para ese usuario concreto que
podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar
otros).
o EAP. EAP, definido en la RFC 2284 , es el protocolo de autentificación
extensible para llevar a cabo las tareas de autentificación, autorización y
contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-
to-Point Protocol) , aunque WPA lo utiliza entre la estación y el servidor
RADIUS. Esta forma de encapsulación de EAP está definida en el estándar
802.1X bajo el nombre de EAPOL (EAP over LAN).
Página 59 de 65
o TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo
encargado de la generación de la clave para cada trama.
o MIC (Message Integrity Code) o Michael. Código que verifica la integridad
de los datos de las tramas.
Protocolos de Seguridad WPA2 (IEEE 802.11i)
802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes
WLAN. Se espera que esté concluido todo el proceso de estandarización para
mediados de 2004. Wi-Fi [4] está haciendo una implementación completa del
estándar en la especificación WPA2.
Sus especificaciones no son públicas por lo que la cantidad de información
disponible en estos momentos es realmente escasa.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard),
desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es
de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus
algoritmos. Este aspecto es importante puesto que significa que dispositivos
antiguos sin suficientes capacidades de proceso no podrán incorporar WPA2.
Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2
utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication
Code Protocol) en lugar de los códigos MIC.
Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo
BSS sino también para el modo IBSS (redes ad-hoc).
Página 60 de 65
Lista de Control de Acceso (Filtrado MAC)
La mayoría de 802,11 (Wi-Fi), los puntos de acceso permiten al administrador de
la red para entrar en una lista de MAC (Media Access Control) se ocupa de que se
les permite comunicarse en la red.
Esta funcionalidad, conocida como dirección MAC Filtrados permite al
administrador de red para denegar el acceso a cualquier dirección MAC que no
esté específicamente permitido en la red. Esto exige que cada nuevo dispositivo
de la red tiene su dirección MAC, entró en la base de datos como un dispositivo
autorizado.
Por otra parte, más 802,11 (Wi-Fi), tarjetas le permiten configurar la dirección MAC
de la tarjeta en el software. Por lo tanto, si usted puede oler la dirección MAC de
un nodo de red, es posible unirse a la red usando la dirección MAC de ese nodo.
Propósito de las ACL
Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden ser
parte de una solución de seguridad (junton con otros componentes, como
antivirus, anti-espías, firewall, proxy, etc.).
Puntos varios, que se deben recordar
Una ACL es una lista de una o más instrucciones.
Página 61 de 65
Se asigna una lista a una o más interfaces.
Cada instrucción permite o rechaza tráfico, usando uno o más de los
siguientes criterios: el origen del tráfico; el destino del tráfico; el protocolo
usado.
El router analiza cada paquete, comparándolo con la ACL correspondiente.
El router compara la ACL línea por línea. Si encuentra una coincidencia,
toma la acción correspondiente (aceptar o rechazar), y ya no revisa los
restantes renglones.
Es por eso que hay que listar los comandos desde los casos más
específicos, hasta los más generales. ¡Las excepciones tienen que estar
antes de la regla general!
Si no encuentra una coincidencia en ninguno de los renglones, rechaza
automáticamente el tráfico. Consideren que hay un "deny any" implícito, al
final de cada ACL.
Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro
tipo de modificación, se tiene que borrar toda la lista y escribirla de nuevo.
Se recomienda copiar al Bloc de Notas y editar allí.
Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de
origen.
Las ACL extendidas (100-199) permiten controlar el tráfico en base a la
dirección de origen; la dirección de destino; y el protocolo utilizado.
También podemos usar ACL nombradas en vez de usar un rango de
números. El darles un nombre facilita entender la configuración (y por lo
tanto, también facilita hacer correcciones). No trataré las listas nombradas
en este resumen.
Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede
haber sólo una ACL para tráfico entrante, y una ACL para tráfico saliente.
Sugerencia para el examen: Se deben conocer los rangos de números de
las ACL, incluso para protocolos que normalmente no nos interesan.
Página 62 de 65
CONCLUSIÓN
Sin duda el desarrollo de las Tecnologías Inalámbricas en el mundo actual ha
impactado favorablemente a las organizaciones que han decidido cambiar los
cables por los nuevos productos inalámbricos, los cuales proporcionan a las
empresas un valor competitivo y permite un importante avance en la forma de
hacer negocios, como también la ventaja que adquieren las compañías que han
incorporado las Tecnologías Inalámbricas a sus procesos, ventajas que van desde
la eliminación de cables, la movilidad de los dispositivos, pues algunas
investigaciones han concluido que la productividad semanal aumenta entre 0.5 y 3
horas en comparación con aquellos departamentos en que aún no abandonan los
equipos de escritorio. Sin embargo no todo es color de rosas pues estas redes
también tienen algunas desventajas como lo es el limitado alcance del sistema,
poca seguridad, perdidas de conectividad entre otros costos sin embargo aunque
parezca insólito hoy en día instalar una red inalámbrica es un procedimiento
bastante económico y al alcance de cualquiera, si lo comparamos con la
multiplicidad de beneficios que genera esta inversión.
Es por esto que podemos concluir que las Tecnologías Inalámbricas han
alcanzado en la actualidad un auge que nadie puede negar ya que responde a
diversas necesidades de oportunidad, rapidez que las empresas, el entorno y los
clientes exigen.
Página 63 de 65
REFERRENCIAS
http://joboli.wordpress.com/2012/10/08/bluetooh-wifi-wimax-infrarrojo/
http://redesadsi.wordpress.com/clasificacion-de-las-redes/
http://www.monografias.com/trabajos37/tecnologia-inalambrica/tecnologia-
inalambrica.shtml
http://seguridadenredesinalambricas.blogspot.mx/2009/05/lista-de-control-de-acceso-filtrado-mac.html
http://profesores.elo.utfsm.cl/~agv/elo322/1s12/project/reports/RuzRiverosVaras.pdf
http://www.saulo.net/pub/inv/SegWiFi-art.htm
http://www.bdat.net/seguridad_en_redes_inalambricas/x59.html
http://es.kioskea.net/contents/787-wpa-acceso-inalambrico-protegido
http://todotecnology.blogspot.mx/2010/01/protocolos-de-seguridad-web.html
Página 64 de 65