tesis con 802.11

42

Upload: welmer-lizunde-damiano

Post on 24-Dec-2015

219 views

Category:

Documents


1 download

DESCRIPTION

tesis con 802.11 estandar de redes inalambricas

TRANSCRIPT

Page 1: TEsis Con 802.11

 

Page 2: TEsis Con 802.11
Page 3: TEsis Con 802.11

 

“REDES INALÁMBRICAS”

TESIS

QUE PARA SACAR UNA BUENA CALIFICACIÓN

EN LA MATERIA:

MÉTODOS DE INVESTIGACIÓN II

PRESENTAN:

LEZAMA HERRERA VICTOR MANUEL

LUCERO MARTÍNEZ JONATHAN

GENERACIÓN 2002-2005

TAMPICO, TAM.                                   ABRIL DEL 2004

Page 4: TEsis Con 802.11

 

             

 

 

 

 

Page 5: TEsis Con 802.11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                 SEP                                                                                                             DGETI

 

Page 6: TEsis Con 802.11

                CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS No. 103

CD. MADERO, TAMAULIPAS

 

 

“REDES INALÁMBRICA”

 

                                                                                AUTORES

 

              LEZAMA HERRERA VICTOR

 

                        LUCERO  MARTÍNEZ JONATHAN

 

 

TÉCNICO EN COMPUTACIÓN                            TURNO MATUTINO

 

 

         SEMESTRE: 4                                                       GRUPO: “L”

                                                                       

                                                                        ASESORA

 

                         MARIA CLORINDA AZUARA CASANOVA

 

 

         MÉTODOS DE INVESTIGACIÓN II

 

 

                                   CD. MADERO TAM. A 11 DE MARZO DEL 2004

Page 7: TEsis Con 802.11

 

 

PRESENTACIÓN

En las siguientes páginas encontraran algunas investigaciones de las redes inalámbricas en

general ya que este tema es de mucho interés para los usuarios de las computadoras.

 

Se hablara de los tipos de redes y claro sobre las redes inalámbricas esencialmente; para que

el usuario de las computadoras entienda de se tratan las redes inalámbricas se habla en esta obra de

que es una red y para que sirve, como opera y los tipos de res.

 

También se verán las preguntas mas frecuentes sobre la red, los tipos de red, para que sirve la

red, y mas preguntas por este estilo.

 

Están incluidas imágenes de todos los tipos de redes  para su mejor entendimiento y para su

mejor compresión ya que algunas personas con pura letra se confunden y necesita de ejemplos

visuales para su entendimiento.

 

Y por ultimo vienen ejemplos y prácticas de cómo crear tu propia red ya sea inalámbrica o red

normal del tipo que seas como por ejemplo: canal de difusión, punto a punto.

 

 

DEDICATORIA

Page 8: TEsis Con 802.11

 

A mis padres:

            Gracias por apoyarme en cada momento de mi vida aunque allá tenido caídas y tropiezos.

Recuerden que los quiero mas que  a nada en el mundo y si tuviera que dar mi vida por la de ustedes

no lo dudaría ni un segundo. Les agradezco que me hallan criado con valores y sentimientos nobles y

buenos.

 

 

A todas las personas que me han apoyado en el transcurso de mi corta vida cuando los he

necesitado gracias muchas gracias….

 

        

JUSTIFICACIÓN

 

            Decidimos hacer esta investigación referente a las redes inalámbricas ya que es un tema de

mucho interés para nosotros ya que en esta etapa de nuestra vida la tenemos que desarrollar.

 

            Nos referimos a las redes inalámbricas como algo de lo mas nuevo de la tecnología y ya que

casi nadie sabe de ellas y que tenemos la oportunidad de ser uno de los primeros en hablar de ella

tenemos que dar lo mejor de nosotros mismos para que la gente entienda lo que es una red

inalámbrica y la pueda desarrollar en la comodidad de su casa.

 

Page 9: TEsis Con 802.11

 

 

ÍNDICE GENERAL

                                        

                  

Page 10: TEsis Con 802.11
Page 11: TEsis Con 802.11

 Tema                                                                                                Página

Introducción……………………………………………………….

Red inalámbrica………………………………………………….

Descripción general de las redes inalámbricas………………     

Comparación de tecnologías de redes inalámbricas LAN….      

Topologías de redes inalámbricas LAN……………………….     

Descripción general de funcionamiento 

modalidad de infraestructura……………………………………    

Descripción general del funcionamiento modalidad ad-hoc…   

Retos de seguridad………………………………………………   

Retos de usuarios roaming………………………………………   

Retos de configuración…………………………………………..  

Seguridad  802.1x………………………………………………..   

Usar radius facilita aún más la carga…………………………..   

Roaming transparente……………………………………………  

Cero configuración para soluciones inalámbricas…………….   

Consideraciones…………………………………………………..   

Beneficios y ventajas……………………………………………...   

Conclusión………………………………………………………….

Preguntas mas frecuentes sobre la tecnología inalámbrica….   

Estándares inalámbricos………………………………….   

Puntos de conexión………………………………………..  

Ventajas del estilo de vida inalámbrico………………….   

 

 

 

Page 12: TEsis Con 802.11

INTRODUCCIÓN

 

La red es una de las principales actualizaciones de la tecnología ya que un ejemplo de una red

es el Internet.

 

La red es un conjunto de dispositivos electrónicos inteligentes interconectados entre si, esto

quiere decir, maquinas que procesen y/o manipulen información como por ejemplo una computadora.

 

Existen dos tipos de red que son LAN y WAN.

 

La red LAN (local área network) es una red que es privada, esto quiere decir, que todos los

cables, concentradores, ruteadores, etc. que use esta red es propiedad del una persona, ejemplo de

esta red es un cyber café, o una empresa que tenga todas sus maquinas interconectadas entre si.

 

La red WAN (Wide área network) es una red que usa canales de comunicación de uso publico,

esto quiere decir, que paga un canal de comunicación por el servicio de red, como por ejemplo

cuando nos queremos conectar a Internet tenemos que marcar un numero para poder acceder al

medio y este a su vez depende de Telmex y Telmex es publico.

 

RED INALÁMBRICA

Una red inalámbrica de área local (Wireless LAN) es un sistema flexible de transmisión de

datos implementados como una extensión, o como alternativa, de una red cableada. Utiliza tecnología

Page 13: TEsis Con 802.11

de radio frecuencia, transmite y recibe datos utilizando como medio el aire, minimizando la necesidad

de una conexión de cable, permitiendo la combinación conectividad y movilidad.

Una red de computadoras local inalámbrica es un sistema de comunicación de datos que utiliza

tecnología de radiofrecuencia. En esta red se transmite y recibe datos sobre aire, minimizando la

necesidad de conexiones alambricas, es decir, combinan la conectividad de datos son la movilidad de

usuarios.

La disponibilidad de la tecnología inalámbrica y de las redes (LAN) inalámbricas puede ampliar

la libertad del usuario en red, resolver distintos problemas asociados con redes de cableado físico y

en algunos casos, hasta reducir los costos de implementar redes. Sin embargo, junto con esta

libertad, las redes inalámbricas conllevan también un nuevo conjunto de retos.

 

Hoy en día, existen varias soluciones para redes inalámbricas disponibles con distintos niveles

de estandarización e interoperabilidad. Dos soluciones que actualmente son líderes en la industria son

HomeRF y Wi-Fi™ (IEEE 802.11b). De estas dos, las tecnologías 802.11 cuentan con amplio apoyo

en la industria y tienen la intención de resolver las necesidades empresariales del hogar y hasta de

puntos de conexión públicos a redes inalámbricas. La alianza Wireless Ethernet Compatibility Alliance

está trabajando para proporcionar la certificación de cumplimiento con los estándares 802.11,

contribuyendo a garantizar la interoperabilidad entre las soluciones de los múltiples proveedores.

 

El amplio soporte de la industria para apoyar la interoperabilidad y el sistema operativo

atienden algunos de los retos de implementación de las redes inalámbricas. Aún así, las redes

inalámbricas presentan retos nuevos en cuanto a seguridad, roaming y configuración. El resto de este

documento analiza estos retos y presenta algunas de las posibles soluciones, enfocándose en la

forma en que Windows XP desempeñará un papel importante, proporcionando estas soluciones con

soporte para cero configuraciones, seguridad 802.1x y otras innovaciones.

 

Page 14: TEsis Con 802.11

DESCRIPCIÓN GENERAL DE LAS REDES

INALÁMBRICAS

 

Las redes inalámbricas de alta velocidad pueden proporcionar beneficios de conectividad en

red sin las restricciones de estar ligadas a una ubicación o tejidas por cables.

Existen muchos escenarios en donde esta puede ser una alternativa interesante, incluyendo los

siguientes:

Las conexiones inalámbricas pueden ampliar o reemplazar una infraestructura cableada en

situaciones en donde es costoso o está prohibido tender cables.

Las instalaciones temporales son un ejemplo de cuándo una red inalámbrica puede tener

sentido o hasta ser requerida. Algunos tipos de edificios o códigos de construcción pueden

prohibir el uso de cables, haciendo de las redes inalámbricas una alternativa importante.

Y por supuesto el fenómeno de "no tener cables nuevos" que se relaciona con una

instalación inalámbrica, conjuntamente con la red de líneas telefónicas y hasta la red eléctrica,

se ha vuelto un catalizador principal para las redes en el hogar y la experiencia de un hogar

conectado.

Los usuarios que cada vez son más móviles se vuelven un candidato evidente para una red

inalámbrica.

 El acceso móvil a redes inalámbricas se puede lograr utilizando computadoras portátiles y

tarjetas de red inalámbricas. Esto permite al usuario viajar a distintas ubicaciones - salas de

reuniones, pasillos, vestíbulos, cafeterías, salas de clases, etc. - y aún tener acceso a los datos en

red.

Sin un acceso inalámbrico, el usuario tendría que llevar molestos cables y encontrar un punto

de red para conectarse.

Page 15: TEsis Con 802.11

Más allá del campo corporativo, el acceso a Internet y hasta los sitios corporativos podría estar

disponible a través de puntos de redes inalámbricas en lugares públicos. Aeropuertos, restaurantes,

estaciones de ferrocarril y áreas comunes en una ciudad pueden contar con este servicio.

Cuando el profesional que viaja llega a su destino, quizás para reunirse con un cliente en su

oficina corporativa, él podría tener acceso limitado a través de una red local inalámbrica.

La red puede reconocer al usuario de otra empresa y crear una conexión que quede aislada de

la red local corporativa, pero que proporcione acceso a Internet al visitante.

En todos estos escenarios, vale la pena destacar que las redes inalámbricas actuales basadas

en estándares operan a altas velocidades; las mismas velocidades que se consideraron de última

tecnología para redes cableadas hace tan sólo unos años.

El acceso que el usuario tiene típicamente es mayor a 11 MB o cerca de 30 a 100 veces más

rápido que las tecnologías estándares de conexión discada o de redes cableadas WAN.

Este ancho de banda ciertamente es adecuado para proveer una gran experiencia al usuario

con varias aplicaciones o servicios a través de una PC o dispositivos portátiles. Además, los avances

continuos con estos estándares inalámbricos siguen aumentando el ancho de banda, con velocidades

de hasta 22 MB.

Muchos proveedores de infraestructura están cableando áreas públicas en el mundo. En los

próximos 12 meses, la mayoría de los aeropuertos, centros de conferencia y muchos hoteles

proporcionarán acceso 802.11b a sus visitantes.

 

COMPARACIÓN DE TECNOLOGÍAS DE REDES

INALÁMBRICAS LAN

Page 16: TEsis Con 802.11

Actualmente, existen dos soluciones prevalecientes de redes inalámbricas que se están

implementando. Estas soluciones son los estándares IEEE 802.11, principalmente 802.11b, y la

solución propuesta por el grupo de trabajo HomeRF. Estas dos soluciones no interfieran entre sí o con

otras soluciones de redes inalámbricas. Si bien HomeRF está diseñada exclusivamente para el

ambiente del hogar, 802.11b está diseñada y se puede implementar en hogares, pequeñas, medianas

y grandes empresas, así como en un número cada vez mayor de lugares públicos con redes

inalámbricas. Muchos de los principales fabricantes de PCs portátiles ya incluyen o tienen planes de

ofrecer sistemas con tarjetas de red internas 802.11b.

 

TOPOLOGÍAS DE REDES INALÁMBRICAS LAN

Las redes inalámbricas se construyen utilizando dos topologías básicas. Estas topologías se

llaman de distintas formas, incluyendo administradas y no administradas, "hosted" y de punto a punto

("peer-to-peer"), así como de infraestructura y ad-hoc. En este documento utilizaremos los términos

"infraestructura" y "ad-hoc". Estos términos se relacionan esencialmente con las mismas funciones

básicas de la topología.

Una topología de infraestructura es una que amplía una red cableada existente a dispositivos

inalámbricos, proporcionando una estación base (llamada punto de acceso). El punto de acceso se

une a las redes inalámbricas y cableadas, actuando como un controlador central para la red

inalámbrica. El punto de acceso coordina la transmisión y la recepción de múltiples dispositivos

inalámbricos dentro de un rango específico. El rango y cantidad de dispositivos dependen del

estándar inalámbrico que se utilice y el producto del proveedor. En la infraestructura puede haber

varios puntos de acceso para cubrir una gran área o sólo un punto único de acceso para un área

pequeña, como por ejemplo una casa o un edificio pequeño.

Page 17: TEsis Con 802.11

Una topología ad-hoc es una en la cual se crea una red LAN únicamente por los dispositivos

inalámbricos mismos, sin controlador central o punto de acceso. Cada dispositivo se comunica

directamente con los demás dispositivos en la red, en lugar de que sea a través de un controlador

central. Esto es útil en lugares en donde pequeños grupos de computadoras pueden congregarse y

no se necesita acceso a otra red. Por ejemplo, un hogar sin una red cableada o un cuarto de

conferencia en donde se reúnen regularmente equipos para intercambiar ideas, son ejemplos en los

que puede ser útil una red inalámbrica ad-hoc.

Por ejemplo, cuando se combinan la nueva generación de software y las soluciones inteligentes de

punto a punto, estas redes inalámbricas ad-hoc pueden permitir a los usuarios que viajan colaborar,

disfrutar de juegos con varios participantes, transferir archivos o comunicarse de alguna otra forma

entre sí, utilizando sus PCs o dispositivos inteligentes de manera inalámbrica.

 

DESCRIPCIÓN GENERAL DE

FUNCIONAMIENTO - MODALIDAD DE

INFRAESTRUCTURA

Una portátil o dispositivo inteligente, que se caracteriza como una "estación" en términos

inalámbricos de una red, primero tiene que identificar los puntos y las redes disponibles de acceso.

Esto se hace a través del monitoreo de cuadros 'beacon' desde puntos de acceso, anunciándose así

mismo o probando activamente una red en particular utilizando cuadros de prueba.

La estación elige una red de las que están disponibles y sigue a través de un proceso de

autenticación con el punto de acceso. Una vez que se han verificado entre sí el punto de acceso y la

estación, se inicia el proceso de asociación.

Page 18: TEsis Con 802.11

La asociación permite que el punto de acceso y la estación intercambien información y

capacidades. El punto de acceso puede utilizar esta información y compartirla con otros puntos de

acceso en la red para dispersar conocimiento de la ubicación actual de la estación en la red. Sólo

después de terminar la asociación la estación puede transmitir o recibir cuadros en la red.

En la modalidad de infraestructura, todo el tráfico en red de las estaciones inalámbricas en la

red pasan a través de un punto de acceso para llegar a su destino y una red LAN ya sea cableada o

inalámbrica.

El acceso a la red se maneja utilizando un protocolo de telecomunicación con sensor y evasión

de colisiones. Las estaciones escucharán transmisiones de datos por un período específico de tiempo

antes de intentar ejecutar la transmisión - este es el componente sensor del protocolo de

telecomunicación. La estación debe esperar un período específico de tiempo después de que la red

quede limpia o quede lista antes de hacer la transmisión. Luego se genera un reconocimiento de la

transmisión por parte de la estación receptora, indicando una recepción exitosa de la parte que evita

colisión del protocolo. Observe que en esta modalidad de infraestructura, el transmisor o el receptor

es siempre el punto de acceso.

Debido a que algunas estaciones no pueden escucharse entre sí, ahora que ambas están en el

rango de punto de acceso, se deben hacer consideraciones especiales para evitar colisiones. Esto

incluye un tipo de intercambio de reservación que puede tomar lugar antes de que se transmita un

paquete, utilizando una solicitud para enviar y limpiar el intercambio de cuadros, así como un vector

de asignación de red que se mantenga en cada estación de la red. Aún si una estación no puede

escuchar la transmisión de la otra, escuchará la autorización para enviar la transmisión desde el punto

de acceso y puede evitar transmisiones durante ese intervalo.

El proceso de roaming desde un punto de acceso al otro no queda definido completamente por

el estándar. Sin embargo, las guías y los sondeos que se utilizan para localizar puntos de acceso y un

proceso de reasociación que permite que la estación se asocie con un punto de acceso diferente, en

combinación con otros protocolos específicos de otros proveedores entre puntos de acceso,

proporcionan una transición sin problemas.

Page 19: TEsis Con 802.11

La sincronización entre las estaciones en la red se manejan por los cuadros periódicos

enviados por el punto de acceso. Estos cuadros contienen el valor de reloj del punto de acceso al

momento de la transmisión, de tal manera que pueden utilizarse para verificar cualquier desviación en

la estación de recepción. Se requiere de sincronización por distintas razones que tienen que ver con

los protocolos inalámbricos y los esquemas de modulación.

 

DESCRIPCIÓN GENERAL DEL

FUNCIONAMIENTO  

MODALIDAD AD-HOC

Una vez que se ha explicado la operación básica de la modalidad de infraestructura, se puede

explicar la modalidad ad-hoc simplemente diciendo que no hay un punto de acceso. En esta red sólo

están presentes los dispositivos inalámbricos. Muchas de las responsabilidades previamente

manejadas por el punto de acceso, como los cuadros y la sincronización, las maneja una estación.

Algunas mejoras no están disponibles en la red ad-hoc, como frame relays entre dos estaciones que

no se puedan escuchar entre sí.

Siempre existen nuevos retos que surgen cuando se introduce un nuevo medio en un ambiente

de redes. Con las redes inalámbricas esto es especialmente cierto. Algunos retos surgen de las

diferencias entre las redes cableadas e inalámbricas. Por ejemplo, existe una medida de seguridad

inherente en una red cableada en donde los datos los contiene la planta del cable. Las redes

inalámbricas presentan nuevos retos, ya que los datos viajan a través del aire por ondas de radio.

Otros retos surgen de las capacidades únicas de las redes inalámbricas. Con la libertad de

movimiento que se obtiene al remover los cables, los usuarios pueden caminar de un lugar a otro, ir

Page 20: TEsis Con 802.11

de un edificio a otro, viajar de una ciudad a otra, etc., siempre requiriendo y esperando un nivel de

conectividad continuo.

Algunos retos siempre han existido en las redes, pero se vuelven más complejos con las redes

inalámbricas. Por ejemplo, debido a que la configuración es más fácil, las redes inalámbricas agregan

funciones (algunas veces para resolver otros retos) y mediciones que se incorporan a los parámetros

de configuración.

 

RETOS DE SEGURIDAD

Con una red cableada existe una seguridad inherente en el hecho de que un ladrón potencial

de datos tiene que tener acceso a la red a través de una conexión cableada, lo que normalmente

quiere decir que necesita un acceso físico a la planta de cables de la red. Además de este acceso

físico, se pueden estratificar otros mecanismos de seguridad.

Cuando la red ya no está formada por cables, la libertad adquirida por los usuarios de la red también

puede ampliarse al robo potencial de datos. Ahora, la red puede estar disponible en los pasillos, áreas

inseguras de espera, hasta afuera de un edificio. En un ambiente doméstico (en casa), su red puede

ampliarse a las casas de sus vecinos si la red no adopta mecanismos adecuados de seguridad o si no

se usa apropiadamente.

Desde su creación, 802.11 ha proporcionado algunos mecanismos básicos de seguridad para que

esta mayor libertad no sea una amenaza potencial. Por ejemplo, los puntos de acceso de 802.11 (o

conjuntos de puntos de acceso) se pueden configurar con un identificador de conjunto de servicio

(SSID). Este SSID también debe conocerlo la tarjeta de red para poder asociarlo con el AP y así

proceder con la transmisión y recepción de datos en la red. Esto es una seguridad muy débil, si es

que existe tal, porque:

El SSID es reconocido por todas las tarjetas de red y APs

Page 21: TEsis Con 802.11

El SSID se envía a través del aire de manera libre (aún con lineamientos del AP)

Independientemente de que se permita la asociación si el SSID no es reconocido, el mismo puede ser

controlado por la tarjeta de red o controlador de manera local.

No se proporciona ninguna encriptación a través de este esquema

Si bien puede haber otros problemas con este esquema, esto ya es suficiente para no

detener a ninguno de los piratas más inexpertos.

Se proporciona seguridad adicional a través de las especificaciones 802.11 por medio del

algoritmo WEP. WEP proporciona 802.11 con servicios de autenticación y encriptación.

El algoritmo WEP define el uso de una clave secreta de 40 bits para autenticación y

encriptación y muchas implementaciones IEEE 802.11 también permiten claves secretas de 104 bits.

Este algoritmo proporciona la mayor protección contra peligros y cuenta con atributos físicos de

seguridad comparables con los de una red cableada.

Una limitación principal de este mecanismo de seguridad es que el estándar no define un

protocolo para la administración de claves en la distribución de las mismas. Esto supone que las

claves secretas y compartidas se entregan a la estación inalámbrica a través de un canal seguro

independiente de IEEE 802.11. Esto se vuelve un reto aún mayor cuando participa un gran número de

estaciones, como en el caso de un campus corporativo.

Para proporcionar un mejor mecanismo en el control y seguridad de acceso, es necesario

incluir un protocolo de administración de claves en la especificación. El estándar 802.1x, el cual se

describe más adelante en este documento, se desarrolló específicamente para abordar este asunto.

 

RETOS DE USUARIOS ROAMING

(QUE SE DESPLAZAN DE UN LUGAR A OTRO)

Page 22: TEsis Con 802.11

Cuando un usuario o estación se desplazan ("roaming") de un punto de acceso a otro, se debe

conservar una asociación entre la tarjeta de interfaz de red y el punto de acceso para mantener la

conectividad con la red. Esto puede presentar un problema especialmente difícil si la red es grande y

el usuario debe cruzar límites de subredes o niveles de control administrativo.

Si el usuario cruza un límite de una subred, la dirección IP originalmente asignada a la estación

puede no ser ya apropiada para la nueva subred. Si la transición requiere cruzar dominios

administrativos, es posible que la estación no pueda tener acceso a la red del nuevo dominio con

base en sus identificaciones.

Más allá de un roaming simple dentro de un campo corporativo, otros escenarios de roaming

de usuarios son muy reales, a medida que aeropuertos y restaurantes agreguen conectividad a

Internet y las redes inalámbricas se conviertan soluciones de red viables para el hogar.

Ahora es más probable que el usuario pueda salir de la oficina para reunirse con alguien de

otra compañía, la cual también cuente con una red inalámbrica compatible.

De camino a su junta, el usuario puede encontrarse en una estación de tren, restaurante o

aeropuerto con acceso inalámbrico y necesita recuperar archivos de su oficina en casa. Sería útil para

este usuario que autentique y use esta conexión para acceder a su red corporativa.

Cuando el usuario llega a su destino, es posible que no tenga acceso a la red corporativa local

que visita. Sin embargo, puede ser útil si el usuario pudiera contar con acceso a Internet en este

ambiente externo.

Este acceso pudiera entonces utilizarse para crear una conexión de red privada virtual a su red

corporativa. El usuario puede entonces estar fuera de casa y querer conectarse a la red de su casa

para cargar o imprimir archivos con los cuales trabajará esa tarde. El usuario ahora ha viajado a una

nueva red inalámbrica, que posiblemente también esté ejecutándose en una modalidad ad-hoc.

En el ejemplo anterior, roaming es una situación que debe analizarse cuidadosamente. La

configuración se vuelve un punto importante para el usuario roaming, ya que varias configuraciones

diferentes de red podrían causar un reto si la estación inalámbrica del usuario no está preparada para

configurarse automáticamente.

Page 23: TEsis Con 802.11

 

RETOS DE CONFIGURACIÓN

Ahora que tenemos una conexión inalámbrica a la red y la complejidad asociada, existen

potencialmente muchos otros elementos que necesitan configurarse. Por ejemplo, es posible que

necesitemos configurar el SSID de la red a la que nos estamos conectando. O, podemos necesitar

configurar un conjunto de claves WEP de seguridad, posiblemente con varios conjuntos si tenemos

varias redes a las cuales conectarnos.

Es posible que necesitemos tener una configuración para trabajar en donde haya una red

operando en modalidad de infraestructura y una configuración para el hogar cuando operamos en una

modalidad ad-hoc. Por lo tanto, es posible que necesitemos seleccionar cuál de estas configuraciones

se tiene que usar, con base en el lugar en que estemos en un momento dado.

SEGURIDAD   802.1X

Para proporcionar un nivel de seguridad más allá del que proporciona WEP, el equipo de red

de Windows XP está trabajando con IEEE, proveedores de redes y otras entidades para definir IEEE

802.1X. 802.1X es un estándar previo para el control de acceso a redes basado en puertos, el cual se

utiliza para proporcionar acceso autenticado a redes Ethernet. Este control de acceso a redes basado

en puertos utiliza las características físicas de la infraestructura de las redes interconectadas para

autenticar los dispositivos conectados a un puerto LAN. El acceso al puerto puede evitarse si falla el

proceso de autenticación. Si bien este estándar está diseñado para redes Ethernet cableadas,

también aplica a redes LAN inalámbricas 802.11.

Específicamente para el caso de redes inalámbricas, el punto de acceso puede actuar como un

autenticador de accesos a la red, utilizando el servidor RADIUS para autenticar las identificaciones del

Page 24: TEsis Con 802.11

cliente. La comunicación se realiza a través de un "puerto no controlado" o canal lógico en el punto de

acceso, con el propósito de validar las identificaciones y obtener claves de acceso a la red a través de

un "puerto lógico controlado". Las claves que están disponibles al punto de acceso y al cliente como

resultado de este intercambio, permite que los datos del cliente se encripten y sean identificados por

el punto de acceso. De esta manera, hemos agregado el protocolo de administración de claves a la

seguridad de 802.11.

Los siguientes pasos delinean el enfoque genérico que se utilizaría para autenticar la máquina

de un usuario, con el fin de que tenga acceso inalámbrico a la red.

Sin una clave válida de autenticación, un punto de acceso prohíbe todo el flujo de tráfico hacia

el mismo. Cuando una estación inalámbrica entra en el rango del punto de acceso, el punto de acceso

emite un reto a la estación.

Cuando la estación recibe el reto, responde con su identidad. El punto de acceso envía la

identidad de la estación al servidor RADIUS para servicios de autenticación.

El servidor RADIUS entonces requiere las identificaciones de la estación, especificando el tipo

de identificaciones requeridas para confirmar la identidad de la estación. La estación envía sus

identificaciones al servidor RADIUS (a través de un "puerto no controlado" del punto de acceso).

El servidor RADIUS valida las identificaciones de la estación (asumiendo la validez) y transmite

una clave autenticada al punto de acceso. La clave de autenticación se codifica de tal manera que

sólo la puede interpretar el punto de acceso.

El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves

apropiadas a la estación, incluyendo una clave de transmisión única de la sesión para esa estación y

una clave global de sesión para transmisiones múltiples.

 

Se puede solicitar a la estación que vuelva a realizar la autenticación periódicamente para

mantener el nivel de seguridad.

 

Page 25: TEsis Con 802.11

USAR RADIUS FACILITA AÚN MÁS LA

CARGA

Este enfoque 802.1x capitaliza el uso difundido y creciente de RADIUS para la autenticación.

Un servidor RADIUS puede consultar una base de datos de autenticación local, si esto es lo

apropiado para el ambiente. O, la solicitud se puede pasar a otro servidor para su validación. Cuando

RADIUS decide que la máquina puede autorizarse en esta red, envía el mensaje de regreso al punto

de acceso y luego el punto de acceso permite que fluya el tráfico de datos en la red. Un ejemplo de

cómo esto funcionaría en un ambiente de negocios real, podría ser:

Un usuario enciende su portátil, la cual contiene una tarjeta 802.11, en un aeropuerto.

La máquina encuentra que existen redes inalámbricas disponibles, selecciona una red y se

asocia con la misma.

La máquina envía las identificaciones del usuario al punto de acceso para verificar que puede

entrar en esta red.

El usuario es [email protected]. Bigco ha comprado acceso inalámbrico para todos sus

usuarios en aeropuertos en todo el mundo.

El servidor RADIUS, que recibe la solicitud del punto de acceso, observa el paquete y ve que

es de un usuario BigCo.

El servidor RADIUS pide luego a un servidor de BigCo definir si esta persona es un usuario real

y si se permite el acceso.

Si el servidor BigCo lo "afirma", entonces se le indica al punto de acceso que permita que fluya el

tráfico.

Para proporcionar este nivel de seguridad, Microsoft ofrece con Windows XP una

implementación de cliente 802.1X, a la vea que ha optimizado el servidor RADIUS de Windows -

Page 26: TEsis Con 802.11

Servidor de autenticación de Internet (IAS) - para dar soporte a la autenticación de dispositivos

inalámbricos.

Microsoft también ha trabajado con muchos proveedores de dispositivos 802.11 para soportar

estos mecanismos en sus drivers de tarjetas de red y software de punto de acceso. Actualmente,

muchos de los principales proveedores están próximos a comenzar a distribuir o ya distribuyeron en el

mercado soporte 802.1x en sus dispositivos.

 

ROAMING TRANSPARENTE

Windows 2000 incluyó mejoras para detectar la disponibilidad de una red y actuar

apropiadamente. Estas mejoras se han ampliado y complementado en Windows XP para soportar la

naturaleza transicional de una red inalámbrica.

En Windows 2000, se utilizó la capacidad de "sensor" de medios (detectar una rede

conectada), para controlar la configuración de la pila de red e informar al usuario cuando la red no

estaba disponible. Con Windows XP, esta función se utiliza para mejorar la experiencia inalámbrica de

roaming, detectando un cambio a un nuevo punto de acceso, forzando la reautenticación para que

asegure un acceso adecuado a la red y detecte cambios en la subred IP, con el fin de utilizar una

dirección adecuada para obtener un óptimo acceso a los recursos.

Varias configuraciones de dirección IP (DHCP asignado o dirección estática) pueden estar

disponibles en un sistema Windows XP y se puede elegir automáticamente una configuración

adecuada. Cuando ocurre un cambio en la dirección IP, Windows XP permite que ocurra una

reconfiguración adicional - de ser necesario. Por ejemplo, se pueden actualizar las reservaciones de

calidad de servicio (QoS) y se pueden volver a detectar las configuraciones proxy de IE. A través de

las extensiones de sockets de Windows, las aplicaciones que desean estar "conscientes" de la red

(firewalls, navegadores, etc.) pueden ser notificadas sobre cambios en la conectividad de la red y

Page 27: TEsis Con 802.11

actualizar su comportamiento con base en esos cambios. El "sensor" automático y la reconfiguración

anulan efectivamente la necesidad de que un IP móvil actúe como un mediador y resuelven la

mayoría de los problemas del usuario cuando se lleva a cabo el roaming entre las redes.

Cuando existe roaming desde un punto de acceso a otro, aparece un estado y otra información

acerca de la estación que se debe desplazar junto con la misma. Esto incluye información sobre la

ubicación de la estación, para la entrega de mensajes y otros atributos de la asociación.

En lugar de crear esta información en cada transición, un punto de acceso puede pasar esta

información al nuevo punto de acceso. Los protocolos para transferir esta información no se definen

en el estándar, pero varios proveedores inalámbricos de LAN han desarrollado un protocolo de punto

de interacceso (IAPP) para este propósito, optimizando aún más la interoperabilidad entre varios

proveedores.

 

CERO CONFIGURACIÓN PARA SOLUCIONES

INALÁMBRICAS

Microsoft también se ha asociado con proveedores de tarjetas de interfaz de red (NICs) 802.11

para mejorar la experiencia de roaming, automatizando el proceso de configuración de la tarjeta para

asociarlo con una red disponible.

La tarjeta inalámbrica y su driver NDIS no deben hacer mucho más que soportar algunos

nuevos identificadores de objetos NDIS (OIDs), utilizados para consultar y configurar el

comportamiento del dispositivo y del driver. El NIC identificará las redes disponibles y se las pasará a

Windows XP. Windows XP cuenta con un servicio de cero configuraciones para soluciones

inalámbricas que está a cargo de configurar la tarjeta con una red disponible. En el caso de que

existan dos redes que cubran la misma área, el usuario puede configurar un orden de red preferido y

Page 28: TEsis Con 802.11

la máquina probará cada red en orden hasta que encuentre una activa. Incluso es posible limitar la

asociación a únicamente las redes preferidas ya configuradas.

Si no se encuentran cerca redes 802.11, Windows XP configurará la tarjeta para utilizar la

modalidad de operación en red ad-hoc. Es posible que el usuario configure la tarjeta inalámbrica ya

sea para desactivar u obligarlo a utilizar una modalidad ad- hoc.

Estas mejoras de cero configuraciones se integran con las mejoras de seguridad, para que

cuando ocurra una falla de autenticación, se ubique otra red para intentar su asociación.

 

CONSIDERACIONES

Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la posibilidad de

desplazarse dentro de un área sin perder conectividad.

* Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan radiofrecuencia transmitiendo

ondas que pueden salvar paredes y algunos obstáculos. El rango (radio de cobertura) varía desde los

30 hasta los 90 mts...... cuadrados. La cobertura puede extenderse y la movilidad es posible a través

de la capacidad de Roaming y con el uso de micro celdas.

* Rendimiento.-una LAN inalámbrica ofrece un rendimiento adecuado para las aplicaciones de oficina

más comunes que trabajan en red, incluyendo correo electrónico, acceso a periféricos compartidos,

acceso a Internet, acceso a bases de datos y aplicaciones multiusuario.

* Integridad y Confiabilidad.- el diseño robusto de las LAN´s inalámbricas y la distancia limitada a la

que viajan las señales, dan como resultado conexiones que proveen un desempeño en la integridad

de los datos igual o mejor que en las redes cableadas.

* Compatibilidad.- la mayoría de las LAN´s inalámbricas proveen interconexiones estándares para la

industria como Ethernet. Los nodos son soportados por la red, una vez que son instalados, la red trata

a los nodos inalámbricos como cualquier otro componente de la red.

Page 29: TEsis Con 802.11

* Facilidad de uso.- se simplifican muchos de los procesos de instalación y configuración; la ausencia

de cableado también incide en menores costos, menos  movimientos, facilitando las adiciones, los

cambios y las operaciones. La naturaleza portátil de las LAN´s inalámbricas permite a los

administradores de red preconfigurar, probar y arreglar las redes antes de instalarlas en ubicaciones

remotas.

* Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible el acceso no autorizado

al tráfico en una red. En general, los nodos individuales deben ser habilitados por seguridad antes de

que se les permita su participación en el tránsito a través de la red.

* Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas se logra gracias a que

pueden soportar una gran cantidad de nodos y/o áreas físicas con sólo agregar Access Points para

impulsar o extender la cobertura. 

BENEFICIOS Y VENTAJAS

Tecnología de transmisión por radio frecuencia robusta y confiable

Completa interoperabilidad en trabajo en red inalámbrica

Convergencia de voz y datos en la misma red inalámbrica

Aceptación mundial, ideal para usuarios multinacionales

Extensión del rango de cobertura a interiores y exteriores

"Roaming" sin trabas en las celdas

Comunicaciones alrededor del mundo usando los mismos dispositivos portátiles

Fácil y rápido mantenimiento y actualización del Access Point

Permite la integración con los más populares sistemas de administración de redes dentro de una

empresa

Poderosa seguridad en la transmisión de datos

Reduce el tiempo de programación lo que hace posible la fácil integración con sistemas

empresariales.

Page 30: TEsis Con 802.11

Rendimiento confiable en los entornos más exigentes.  

CONCLUSION

La red inalámbrica es una tecnología innovadora que apenas está surgiendo como una

solución alternativa para las implementaciones empresariales, públicas y residenciales.

 Para dar soporte a estas implementaciones, se deben superar varios retos importantes. Los

proveedores de Microsoft y de 802.11    

PREGUNTAS MAS FRECUENTES SOBRE LA TEGNOLOGIA INALÁMBRICA

Estándares inalámbricosPuntos de conexiónVentajas del estilo de vida inalámbrico

ESTANDARES INALAMBRICOS

P. ¿Cuál es la diferencia entre 802.11a, 802.11b y 802.11g?

R. En la actualidad son tres los estándares inalámbricos definidos por el Instituto de Ingenieros

Eléctricos y Electrónicos (IEEE): 802.11b, 802.11g y 802.11a. La selección de uno u otro depende de

los requisitos de la aplicación y de los patrones de uso de la misma. La tabla que se muestra a

continuación resume las características distintivas de cada estándar. Los productos inalámbricos más

comunes y frecuentes son compatibles con el estándar 802.11b, que funciona en una banda de 2,4

GHz y a una velocidad de transferencia de datos de hasta 11 Mbps.

Page 31: TEsis Con 802.11

Estándar 802.11b 802.11g 802.11a

Disponible en canales de

radiofrecuencia

3 canales

independientes

3 canales

independientes

8 canales independientes

(4 en algunos países)

Banda de frecuencia 2,4 GHz 2,4 GHz 5 GHz

Velocidad máxima de

datos/canal

11 Mbps 54 Mbps 54 Mbps

Alcance normal 30 m a 11 Mbps 90

m a 1 Mbps

15 m a 54 Mbps 45 m

a 11 Mbps

12 m a 54 Mbps 90 m a 6

Mbps

La tecnología móvil Intel® Centrino™ ofrece prestaciones de red local inalámbrica de banda simple

(802.11b) y doble (802.11a/b) con CERTIFICACIÓN Wi-Fi* y pronto funcionará con puntos de acceso

802.11g también con CERTIFICACIÓN Wi-Fi*.³

P. ¿Qué posición ocupa Intel con respecto a los estándares inalámbricos?

R. Nos hemos implicado en un gran número de tareas relacionadas con los estándares inalámbricos.

Por ejemplo, hemos sido una de las organizaciones que más ha contribuido en la IETF (Fuerza de

Trabajo de Ingeniería en Internet), www.ietf.org2, al participar activamente en un amplio número de

grupos de trabajo que han desarrollado distintos estándares relacionados con la movilidad.

Desempeñamos un activo papel en los grupos de trabajo LAN 802.11 inalámbricos IEEE

(http://grouper.ieee.org/groups/802/112) y en la Alianza Wi-Fi* (www.wi-fi.org2). Desarrollamos una

actividad cada vez mayor en el proyecto de asociación de tercera generación (3GPP)

(www.3gpp.org2) y en sus distintos grupos de trabajo, especialmente en los grupos de terminal y de

aspectos y servicios (AS). También estamos participando activamente en el proceso de la comunidad

Java (JCP) y colaboramos con la comunidad Java en trabajos relacionados con entornos de ejecución

Page 32: TEsis Con 802.11

gestionados. En la asociación GSM (www.gsm.org2), los representantes de Intel ocupan importantes

cargos como el de director adjunto de los servicios móviles y la presidencia de las pruebas SWG.

También nos hemos comprometido con un gran número de iniciativas como Bluetooth SIG

(www.bluetooth.org2), que hemos ayudado a formar y en otros SIG de redes domésticas, como el foro

Plug and Play universal (UpnP) (www.upnp.org2). Por otra parte, también hemos participado de forma

activa en el foro de radio definido de software SDR (www.sdrforum.org2) y en distintas actividades de

normalización en torno al uso del amplio abanico de redes personales inalámbricas (PAN), redes

locales (LAN) y redes amplias.

P. ¿Cuál es el punto de vista de Intel con respecto al marco de estándares inalámbricos?

R. Una de las áreas de los estándares que en nuestra opinión desempeña un papel especialmente

importante es la de la intinerancia de la red heterogénea o intinerancia entre distintos tipos de redes

inalámbricas. Cada vez más nos estamos volcando en esta área, ya que vemos en la intinerancia uno

de los verdaderos problemas del sector, especialmente ahora que asistimos a una convergencia de

redes locales y redes amplias inalámbricas. La reciente aparición de los puntos de conexión de red

local inalámbrica basados en el estándar 802.11b podría ser un ejemplo. La postura que defiende

Intel es que podrá pasar de una red a otra con un portátil, PDA o teléfono móvil. Para tal fin, la

facilidad de uso resulta un aspecto fundamental. Imagínese que se puede conectar a la red local de la

empresa con un dispositivo, salir de ésta en dirección al coche y conectarse a una red amplia,

conducir hasta el aeropuerto, conectarse a un punto de conexión de red amplia, subir al avión,

aterrizar en cualquier lugar, entrar en un café con tecnología inalámbrica y conectarse de nuevo a una

red inalámbrica, volver a casa y conectarse a su red inalámbrica, y así donde quiera que vaya.... Y

todo esto se podría hacer fácilmente y sin complicaciones. El sector de las soluciones móviles se

enfrenta a multitud de aspectos sin resolver, por lo que hemos adoptado una posición muy activa para

ayudar a encontrar buenas soluciones a estos problemas.

PUNTOS DE CONEXIÓN

Page 33: TEsis Con 802.11

P. ¿Qué es una red local inalámbrica?

R. Las redes locales inalámbricas permiten a los PC enviar y recibir datos en recintos cerrados y

abiertos, es decir, en cualquier punto del alcance de una estación base inalámbrica. Para sacar

provecho de las redes locales inalámbricas, deberá configurar su PC con una radio certificada Wi-Fi,

como una tarjeta de PC o un dispositivo inalámbrico incorporado.

P. ¿Qué es una certificación Wi-Fi?

R. La certificación Wi-Fi le permite conectarse en cualquier lugar donde haya otros productos

certificados Wi-Fi, entre los que se incluyen ubicaciones domésticas y corporativas, además de puntos

de conexión públicos como salas de aeropuertos o cafeterías. La certificación Wi-Fi se gestiona a

través de la Alianza Wi-Fi, una asociación sin ánimo de lucro que certifica la interoperabilidad de los

productos de red local inalámbrica. En la actualidad la Alianza Wi-Fi Alliance tiene como miembros a

202 empresas de todo el mundo y 604 productos han recibido la certificación Wi-Fi desde que

comenzó a aplicarse en 2000.

P. ¿Qué es un punto de conexión?

P. Un punto de conexión es el lugar en el que puede acceder al servicio Wi-Fi, ya sea de forma

gratuita o por medio de una cuota. Se pueden encontrar puntos de conexión en las salas de

aeropuertos, cafeterías, cantinas de empresas u otras áreas de reunión dentro del alcance de una

estación base de red local inalámbrica.

P. ¿Cómo utilizo un punto de conexión?

R. Para utilizar un punto de conexión, su PC debe configurarse con una radio con certificación Wi-Fi,

como una tarjeta de PC externa o una capacidad de red local inalámbrica, disponible con

la tecnología móvil Intel® Centrino™. Asimismo, deberá seleccionar un proveedor de servicios

inalámbricos, que actuará de ISP para proporcionar acceso inalámbrico a Internet por medio de una

cuota, normalmente a velocidades T1.

La última tecnología de Intel, la tecnología móvil Intel Centrino, incorpora prestaciones inalámbricas

para red local, de forma que se puede conectar de forma inalámbrica desde los puntos de conexión

sin necesidad de una tarjeta de PC.1

Page 34: TEsis Con 802.11

P. ¿Cómo puedo encontrar un punto de conexión?

R. Existen miles de puntos de conexión en todo el mundo y esta cifra sigue aumentando cada día.

Muchos puntos de conexión se identifican con el logotipo de un proveedor de servicios inalámbricos.

Puede utilizar nuestra herramienta de búsqueda de puntos de conexión para localizar aquellos puntos

que están verificados por los proveedores de servicios para trabajar con la tecnología móvil Intel

Centrino, así como para buscar enlaces a otros proveedores de puntos de conexión.

VENTAJAS DEL ESTILO DE VIDA

INALÁMBRICO

P. ¿Qué significa "estilo de vida inalámbrico"?

R. El estilo de vida inalámbrico es la capacidad de disfrutar de una auténtica movilidad, es decir, una

vida en la que puede trabajar, jugar y conectarse sin tener que utilizar cables en sus desplazamientos.

Intel ha llevado aún más lejos este concepto con la introducción de la tecnología móvil Intel®

Centrino™, que incluye prestaciones inalámbricas integradas para la red local. Esta nueva tecnología

define un nuevo estándar para el estilo de vida inalámbrico al permitirle conectarse de forma

inalámbrica sin una tarjeta de PC, desde cafeterías, vestíbulos de hoteles, terminales de aeropuerto o

cualquier ubicación dentro del alcance de una estación base inalámbrica.1

P. ¿Por qué debería adoptar un estilo de vida inalámbrico?

R. La conectividad inalámbrica  le permite mantener su productividad y conectarse durante sus

desplazamientos. Al trabajar sin cables, rosetas de teléfono o tarjetas de red local inalámbrica, podrá

acceder de forma segura a los archivos desde la red de la empresa, investigar en Internet o colaborar

al instante con los miembros de su equipo desde el despacho de casa. Y todo esto significa que el

tiempo que pase desplazándose dejará de ser sinónimo de tiempo de inactividad.1

Page 35: TEsis Con 802.11

Con la conectividad inalámbrica , podrá llevar su portátil a cualquier lugar con acceso a un punto de

conexión y conectarse con facilidad a Internet. Haga sus consultas y operaciones bancarias o envíe

mensajes de correo electrónico sin tener que quedarse encadenado a su equipo de sobremesa.1

Asimismo, podrá configurar una red local inalámbrica en casa, lo que le permitirá conectarse desde

cualquier lugar de la misma, incluso desde el cobertizo del patio trasero.1

P. ¿Qué debo hacer para llevar un estilo de vida inalámbrico?

R. En primer lugar necesitará un portátil inalámbrico, ya sea con una tarjeta de PC o prestaciones

inalámbricas integradas de red local. Lo siguiente será seleccionar un proveedor de servicios

inalámbricos, que actuará de proveedor de servicios de Internet o ISP para proporcionarle acceso

inalámbrico a Internet a través de una cuota, normalmente a velocidades T1. A continuación, estará

en condiciones de conectarse de forma inalámbrica desde los puntos de conexión o cualquier

ubicación dentro del alcance de una estación base de red local inalámbrica.

1 Es posible que la conectividad inalámbrica y otras prestaciones exijan la compra o descarga de

software y servicios adicionales o hardware externo. Disponibilidad limitada de los puntos de conexión

inalámbricos públicos. El rendimiento ha sido analizado por MobileMark* 2002. El rendimiento del

sistema, la vida útil de la batería y la funcionalidad inalámbrica variarán en función de su hardware y

software específico. 

 

2 Intel proporciona enlaces de Internet en este documento en interés de sus clientes. Los sitios a los

que llevan estos enlaces no forman parte de Intel, por lo que éste no garantiza ni se hace responsable

de su contenido.

3 La banda doble es compatible con prestaciones de bajo ancho de banda (de 5,15 GHz a 5,35 GHz).

Estas prestaciones no se admiten en todos los países.

  

Page 36: TEsis Con 802.11