61
47 PRÓLOGO La presente investigación tuvo como objetivo proponer el diseño e implementación de la Red LAN en el Laboratorio de la Carrera Profesional de Electrónica Industrial a través de la conexión inalámbrica. En primer lugar, se plantea analizarlo para así poder actualizarlo, y en segundo lugar, obtener una red 100% conmutada y estandarizada, para que todos los usuarios posean acceso a internet y así poder lograr el objetivo primordial. El tipo de investigación se encuentra dentro de la modalidad de factible, apoyado en un trabajo de campo documental y fundamentado en el carácter descriptivo.

Redes WLAN

Embed Size (px)

Citation preview

Page 1: Redes WLAN

47

PRÓLOGO

La presente investigación tuvo como objetivo proponer el diseño e

implementación de la Red LAN en el Laboratorio de la Carrera

Profesional de Electrónica Industrial a través de la conexión

inalámbrica.

En primer lugar, se plantea analizarlo para así poder actualizarlo, y en

segundo lugar, obtener una red 100% conmutada y estandarizada,

para que todos los usuarios posean acceso a internet y así poder

lograr el objetivo primordial.

El tipo de investigación se encuentra dentro de la modalidad de

factible, apoyado en un trabajo de campo documental y

fundamentado en el carácter descriptivo.

Page 2: Redes WLAN

47

INDICE GENERAL

Dedicatoria…………………………………………………………………………… 2

Agradecimiento………………………………………………………………………. 3

Prologo……………………………………………………………………………...... 4

Índice……………………………………………………………………………......... 5

INTRODUCCION……………………………………………………....... 7

CAPITULO I……………………………………………………………. 9

EL PROBLEMA……………………………………………………………… 9

I.1 Planteamiento del problema……………………………………………………….. 9

I.2 OBJETIVO………………………………………………………………... 11

I.2.1 Objetivo General……………………………………………………………….. 11

I.2.2 Objetivos Específicos…………………………………………………………... 11

I.3 Justificación……………………………………………………………………….. 12

I.4 Ventajas y Desventajas de la WLAN……………………………………………... 14

I.5 Alcance……………………………………………………………………………. 15

CAPITULO II………………………………………………………… 16

MARCO TEORICO………………………………………………………….. 16

II.1 Descripción de la Institución…………………………………………………….. 16

II.2 Historia de la Institución………………………………………………………… 16

II.3 Misión de la Institución…………………………………………………………. 17

II.4 Visión de la Institución………………………………………………………….. 17

II.5 Estructura organizativa de la Institución………………………………………… 18

II.6 Bases Teóricas…………………………………………………………….. 18

II.6.1 Internet………………:::……………………………………………………... 19

II.6.2 Red de Área local Inalámbrica………………………………………………... 20

II.9 Descripción del Estándar IEEE 802.11n………………………………………… 21

II.10 Codificación de Datos………………………………………………………….. 22

II.11 Los Tipos de Datos…………………………………………………………….. 22

II.12 Compatibilidad con Versiones Anteriores……………………………………... 23

Page 3: Redes WLAN

47

II.13 Arquitectura de WLAN IEEE 802.11n………………………………………… 24

II.14 Nivel de Acceso al Medio (Media Access Control MAC)……………………. 25

II.15 Descripción Funcional MAC………………………………………………….. 26

II.16 DCF Función de Coordinación Distribuida…………………………………… 26

II.17 Protocolo de Acceso al medio CSMA/CA y MACA………………………….. 27

II.18 Espaciado entre tramas IFS……………………………………………………. 29

II.19 Conocimiento del medio……………………………………………………….. 30

II.20 PFC Función de Coordinación Puntual………………………………………… 31

II.21 Formato de las tramas MAC…………………………………………………… 32

II.22 Direccionamiento en modo infraestructura……………………………………. 34

II.23 Servicios del Sistema de Distribución-Asociación……………………………. 35

II.24 Algoritmo de Asociación Activa………………………………………………. 36

II.25 Subnivel de Gestión MAC…………………………………………………….. 37

II.26 Sincronización…………………………………………………………………. 37

II.27 Gestión de Potencia……………………………………………………………. 38

II.28 Access Point TP-LINK TL-WA701ND………………………………………. 39

CAPITULO III…………………………………………......................... 42

EQUIPOS DEL PROYECTO

III.1 Comunicación Inalámbrica concluida…………………………………………. 42

Descripción de las Funciones Desempeñadas por los Equipos Inalámbricos..... 42

III.2 Función del Acce Point configurado ………………………………………….. 43

III.3 Seguridad WEP………………………………………………………………… 43

III.5 SOFTWARE NETWORK MAGIC……………………………………………. 47

III.6 La función del Access Point (AP)……………………………………………… 47

IV Conclusiones…………………………………………………………………… 48

V Recomendaciones………………………………………………………………. 49

VI Bibliografía……………………………………………………………………... 50

ANEXOS…………………………………………………………… ..51

Page 4: Redes WLAN

47

INTRODUCCIÓN

En los últimos años han ocurrido cambios significativos en los

ambientes de computadoras, siendo estas más rápidas, los archivos

más extensos y las redes más congestionadas. El funcionamiento de

las redes se ha vuelto algo crítico debido al embotellamiento por

diversas y novedosas aplicaciones, como multimedia, imágenes,

correos electrónicos, videos, videoconferencia y acceso a

supercomputadoras CAD7CAM (Diseño y Fabricación asistida por

computadora).

A medida que va pasando el tiempo, van surgiendo nuevas

tecnologías, avances, programas, y la necesidad de compartir voz,

datos y video por u mismo medio se hace cada vez más necesario en

un mundo donde la información debe fluir tan rápidamente como sea

posible, y al mismo tiempo tenerla a disposición de una manera

confiable. Pero para ello hay que tener una infraestructura de

telecomunicaciones adecuada.

En este inicio de siglo la emergencia de nuevas formas de

comunicación y de tecnologías de información avanzadas, ofrecen

excitantes oportunidades para desarrollar novedosas y variadas

formas de enseñanza, aprendizaje y cooperación. Muchas

universidades utilizan los ambientes basados en internet como el

soporte de las actividades de enseñanza-aprendizaje. El potencial que

ofrecen las redes de computadoras- especialmente internet y WWW

en la educación, capacitación y entrenamiento, han estimulado la

investigación en sistemas integrados de enseñanza-aprendizaje.

Estos grandes avances tecnológicos, junto a la aparición y

popularización de internet y el conjunto de protocolos TCP/IP, han

contribuido a que la forma en que se recibe la información tome un

nuevo rumbo para la toma de decisiones. Hoy en día la información

llega desde varias fuentes y en diferentes formatos, trayendo consigo

Page 5: Redes WLAN

47

una demanda de mejoramiento de los medios de transmisión por

parte del usuario final. Desde nuevos medios de transmisión

modernos como las fibras ópticas, pasando por equipos a velocidades

de 100Mbps como son los nuevos switches, hasta nuevos protocolos,

formatos y estándares como el Fast Ethernet, Giga Ethernet,

surgieron por la necesidad de más velocidad.

La presente investigación está basada en las redes inalámbricas en la

cual son ampliamente usadas en ámbitos tanto públicos como

privados: instituciones, empresas, comercio, en el hogar, etc. Estas

redes operan dentro de un rango de frecuencias alrededor de los 2,4

GHz y para su transmisión se utilizan los protocolos IEEE802.11n.

El propósito es la de proporcionar el funcionamiento, análisis, y

diseño de redes LAN, enfatizando las aplicaciones de los conceptos en

situaciones prácticas.

Estudiando una síntesis acerca de las principales características

tecnológicas y técnicas de modulación empleadas en las mismas. En

el diseño e implantación de la red (LAN), para tener mayor velocidad;

al mismo tiempo una mejor calidad de servicio (QoS), determinando

de esta manera un mejor acceso a todos los recursos que nos ofrece

la tecnología.

Page 6: Redes WLAN

47

CAPITULO I

EL PROBLEMA

I.1Planteamiento el Problema.

Viendo la necesidad creciente en nuestros medios de comunicación

que van evolucionando cada vez más rápido, y la necesidad de estar

conectado al mundo por medio del internet que actualmente es una

utilidad primordial para cualquier persona en su área trabajo, estudio,

en su hogar y en su vida cotidiana; vemos que la adquisición de este

servicio ya está prácticamente generalizado en cada uno de estos

aspectos, teniendo esto en cuenta vemos que nace la necesidad de

poder conectarse a internet en cualquier momento y lugar.

Se está asistiendo a una revolución silenciosa en la estrategia de las

universidades e institutos hacia los estudiantes y, que es el contacto

directo con los profesores de cada carrera, por sí solo, ya no es un

elemento diferencial para el buen rendimiento del estudiando, más

bien se ha convertido en un requisito más para el correcto

funcionamiento de un Laboratorio de Cómputo. En la actualidad los

estudiantes quieren estar más y mejor informados que nunca, pues

quieren disponer de varias fuentes de información donde puedan

satisfacer su curiosidad, por tanto que la Carrera Profesional le preste

Page 7: Redes WLAN

47

atención es algo natural y esencial, como lo pueden ser las mejoras

en los procesos de inscripción, disponibilidad de ayuda bibliográfica y

la mejor manera de usarla.

Hoy en día cada vez es mayor la cantidad de información que hay que

recibir, procesar y enviar de manera rápida y confiable en las grandes

empresas de todo el mundo. Pero las medianas y pequeñas empresas

no pueden quedarse aisladas de este fenómeno, ya que el

surgimiento de nuevas tecnologías sumadas al constante crecimiento

del consumo humano, traen consigo que se procese y elabore un

mayor número de productos a un ritmo cada vez violento.

Hay multitud de sitios en la web que brindan ilimitadas herramientas

permitiendo personalizar temas de su interés como noticias,

deportes, páginas financieras, etc. Paginas que le permiten crear una

selección de las noticias más recientes e hipervínculos a sus áreas de

interés favoritas.

Un beneficio clave para la implantación de una red LAN es la

habilidad de entregar información actualizada de una manera rápida

a toda la base de usuarios e información vital al alcance de todas las

personas con acceso a ella. Al darles a las personas la posibilidad de

accesar a tiempo real información crítica, esta tecnología mejora el

proceso de toma de decisiones. Es posible organizar y mantener

información centralizada o distribuida según se requiera o se facilite

para la obtención o actualización.

Algunos historiadores científicos argumentan que la tecnología no es

solo una condición esencial para la civilización avanzada y muchas

veces industrial, sino que también la velocidad del cambio

tecnológico ha desarrollado su propio ímpetu en los últimos siglos.

Estas innovaciones tienden a transformar los sistemas de cultura

tradicionales, produciéndose con frecuencia consecuencias sociales

inesperadas. Por ello, la tecnología debe concebirse como un proceso

creativo y destructivo a la vez.

Page 8: Redes WLAN

47

Lo que es cierto, es que los avances tecnológicos ofrecen una gran

cantidad de ventajas, las cuales deben aprovecharse al máximo.

Uno de los problemas que se presenta, tiene que ver con la calidad

del servicio (QoS).Ya que no cuentan con un cableado ordenado.

Viendo la necesidad de este servicio para la comunidad es necesario

implementar el servicio de red inalámbrico para facilitar la conexión

de un mayor número de máquinas en el laboratorio de cómputo, para

tener un mejor servicio.

I.2Objetivos

I.2.1. General

“Implantar una red de comunicación de Área Local Inalámbrica.”

I .2.2. Específicos

Identificar el problema evaluando el entorno operativo de las

maquinas conectadas actualmente en la Red determinando la

características que rigen su comportamiento.

Analizar el Sistema Actual realizando un levantamiento de

información a la arquitectura de la red, así como también la

gestión actual de la misma, sus componentes activos,

determinando su configuración y como son manejados los

diferentes procesos académicos.

Determinar los requerimientos de los usuarios que componen la

red, a través de entrevistas, para obtener opiniones de las fallas

causadas y posibles modificaciones a beneficios de los mismos.

Page 9: Redes WLAN

47

Elaborar un prototipo de la red local basado en el

comportamiento de los usuarios y aplicarlo al Laboratorio de

Cómputo.

Analizar todos y cada uno de los procesos del sistema

propuesto.

Desarrollar los procesos de la red propuesta, documentando la

configuración total de los equipos.

Realizar pruebas de monitoreo del sistema planteado a través

de aplicaciones que permitan capturar las tramas de los datos

transmitidos a través de la Red a velocidades 100 Mbps.

Implantar el sistema propuesto, logrando de esta manera una

conexión más estable de parte de todos los usuarios, realizando

sus respectivas pruebas y el adiestramiento del personal

involucrando con el manejo de los nuevos equipos que así lo

requieran.

I.3. Justificación

El sistema propuesto se adaptará perfectamente a las operaciones

del Laboratorio de Cómputo, lo que producirá un mejoramiento en

Page 10: Redes WLAN

47

cuanto a la calidad y cantidad de la información que pasara a través

de una red local de datos, obteniendo así un mínimo de pérdidas

desde los equipos interconectados hasta los usuarios finales. Se

podrá administrar la totalidad de los equipos, ahorrando

considerablemente el tiempo y mejorando la calidad de los procesos.

Con la instalación de una red local Inalámbrica, se consigue reducir

los costos de grandes equipos de hardware (impresora láser, sistemas

de bakup, etc.) y otros equipos que al necesitar solo uno de ellos para

la red en la cual puede haber desde 2 hasta miles de terminales

conectados usando estos recursos de modo común, de esta manera

no será necesario tener un equipo de hardware para cada ordenador

que se tenga, ahorrando de esta manera consumibles.

Al estar la información en continuo movimiento y uso nos permite una

constante actualización de datos en tiempo real, evitando así el

permanente uso de dispositivos extraíbles USB (Pendrives), para

llevar la información de un lugar a otro, siendo la actualización de

ficheros rápida y más eficaz. El único inconveniente que puede

presentarse al necesitar montar una red es posiblemente el

desembolso inicial al realizar dicha instalación de equipos pero

ganando en productividad y fiabilidad de los datos que en la red se

vayan a utilizar. En pocas palabras entre los beneficios que obtendrá

el Laboratorio de Cómputo se destacan los siguientes:

Mantener bases de datos actualizadas instantáneamente y

accesibles desde distintos puntos.

Facilitar la transferencia de archivos entre miembros de un

grupo de trabajo.

Compartir periféricos caros (impresoras láser, plotters, discos

ópticos, etc.)

Disminuir el coste de software comprando licencias de uso

múltiple en una vez de individuales.

Mantener versiones actualizadas y coherentes del software.

Facilitar la copia de respaldo de datos.

Correo electrónico y acceso a internet.

Page 11: Redes WLAN

47

Comunicarse con otras redes (bridges y routers).

Conectarse con minis y mainframes (Gateway).

Mantener usuarios remotos vía modem.

De esta manera la integración de todos los sistemas existentes en el

Laboratorio de Cómputo podrán ser utilizados por todo el personal

adscrito a esta sede, es decir, será posible la búsqueda de libros en la

biblioteca de esta manera el estudiante sabrá si el libro que busca se

encuentra en esta sede. El área administrativa también podrá

gestionar sus recursos de manera compartida para un mejor control

de todos sus movimientos.

Los equipos de redes deben poseer la funcionalidad, la capacidad y

desempeño para soportar los clientes instalados, la fácil instalación

de los equipos, la administración centralizada, fácil migración para los

cambios, el crecimiento, acceso a usuarios en cada departamento,

entre otras características que deben estar presentes en un ambiente

de red local complejo.

Las redes LAN minimizan las conexiones cableadas, estas redes van

adquiriendo mucha importancia en muchos campos, en los que

transmite la información en tiempo real.

I.4. VENTAJAS Y DESVENTAJAS DE LAS WLAN

Las ventajas son bastante evidentes, pero repasémoslas y luego

veamos que desventajas tenemos.

Page 12: Redes WLAN

47

Como primer punto fuerte la movilidad que nos permite una red

inalámbrica es fundamental, pues así cualquier usuario de la red de la

organización podrá acceder a ella desde el lugar que se encuentre y

desde su propio equipo, lo cual permitirá que un usuario no tenga que

utilizar la máquina de otro, algo que facilitará el control de lo que

cada usuario hace en la red. De la misma manera, si se quiere

cambiar de posición un equipo, el cable de la red no representará

ningún inconveniente.

La facilidad de instalación se encuentra también entre las ventajas

principales, pues ya no se necesitará pasar cables por ningún lado.

Otra ventaja es, como ya se dijo antes, la de llegar a los lugares a los

que el cable no puede. Además, pueden hacerse cambios en la

topología de las redes, ya sean grandes o pequeñas, de una forma

muy sencilla.

Por otro lado, desventajas no son muchas pero sí bastante

importantes. Las redes inalámbricas presentan dos grandes

inconvenientes: el primero de ellos es su elevado costo inicial, pues

los dispositivos inalámbricos cuestan hasta tres veces más que uno

para cables, el segundo es su baja velocidad de transferencia de

datos en comparación con las redes de cables, que alcanzan

velocidades mucho mayores.

I.5. ALCANCE

El alcance de la presente investigación es la implantación de una red

de Comunicación de Área Local Inalámbrica en el Laboratorio de

Cómputo de la Carrera Profesional de Electrónica Industrial. Este

proyecto abarca desde el análisis hasta la implantación del sistema

propuesto.

El objetivo primordial de este proyecto es lograr la actualización

tecnológica de la infraestructura para que cuente con una mayor

capacidad de crecimiento, manejo de conexiones de alta velocidad,

instalación de switches, implantación de políticas de administración y

Page 13: Redes WLAN

47

control del tráfico, soporte para los fuertes requerimientos de ancho

de banda de los usuarios.

Vale la pena resaltar que ya existe una red cableada, pero presentar

ciertas debilidades para el correcto uso de la misma. Los alcances de

este proyecto son, las siguientes:

Estudio de la red requerida, a fin de diseñarla de acuerdo a sus

características actuales.

Instalación de los equipos de red que trabajen en las capas

inferiores del modelo OSI, para la interconexión total de todo el

sistema.

Instalación y configuración de los equipos de redes. Esto

incluirá la colocación de las tarjetas PCI, el AP.

Actualización y mejoras del sistema operativo existente.

Permitir una mejor calidad de servicio (QoS), ya que se

mejoraran las velocidades, ya que cada computadora poseerá

su propia tarjeta inalámbrica, haciendo el acceso a internet más

rápido, gracias al Access Point de alta potencia.

CAPITULO II

MARCO TEÓRICO

II.6. Bases teóricas

El número de acontecimientos, decisiones, inventos y desarrollos que

contribuyen al avance tecnológico, y en especial de las

telecomunicaciones se ha venido incrementando en el transcurso de

los años.

Page 14: Redes WLAN

47

Internet ha permitido que se compartan recursos importantes en

empresas que se encuentren en dos puntos diferentes del globo

terráqueo al igual que la distribución de servicios computacionales a

gran escala, facilitando el acceso a la información y la

implementación de nuevas funcionalidades.

Nuevas tecnologías de radiofrecuencia han permitido eliminar las

limitaciones de la infraestructura terrestre, transmitiendo los datos

por medio de ondas de radio, de forma se pueda establecer

comunicación a distancia sin necesidad de conexión a un medio físico.

Por su parte, la tecnología inalámbrica facilita la transmisión y

comunicación de datos de forma inalámbrica, permitiendo al usuario

llevar consigo el dispositivo de comunicación sin limitar su uso a un

espacio o tiempo predeterminados.

La conjunción de virtudes provistas por las tecnologías antes

mencionadas, permite proveer servicios innovadores y faculta a los

diseñadores de posibilidades técnicas para la aplicación de las

tecnologías.

II.7. Internet

El Internet, las comunicaciones concretas se establecen entre dos

puntos: uno es el ordenador personal desde el que uno accede y el

otro es cualquiera de los servidores que hay en la Red y facilitan

información.

Uno de los fundamentos de Internet es el TCP/IP, un protocolo de

transmisión que asigna a cada máquina que se conecta un número

específico, llamado «número IP» (que actúa a modo de «número

teléfono único») como por ejemplo 80.123.234.111.

El protocolo TCP/IP sirve para establecer una comunicación entre dos

puntos remotos mediante el envío de información en paquetes. Al

transmitir un mensaje o una página con imágenes, por ejemplo, el

bloque completo de datos se divide en pequeños bloques que viajan

de un punto a otro de la red, entre dos números IP determinados,

Page 15: Redes WLAN

47

siguiendo cualquiera de las posibles rutas. La información viaja por

muchos ordenadores intermedios a modo de repetidores hasta

alcanzar su destino, lugar en el que todos los paquetes se reúnen,

reordenan y convierten en la información original. Millones de

comunicaciones se establecen entre puntos distintos cada día,

pasando por cientos de ordenadores intermedios.

La gran ventaja del TCP/IP es que es inteligente. Como cada

intercambio de datos está marcado con números IP determinados, las

comunicaciones no tienen por qué cruzarse. Y si los paquetes no

encuentran una ruta directa, los ordenadores intermedios prueban

vías alternativas. Se realizan comprobaciones en cada bloque para

que la información llegue intacta, y en caso de que se pierda alguno,

el protocolo lo solicita de nuevo hasta que se obtiene la información

completa.

TCP/IP es la base de todas las máquinas y software sobre el que

funciona Internet: los programas de correo electrónico, transferencia

de archivos y transmisión de páginas con texto e imágenes y enlaces

de hipertexto. Cuando es necesario, un servicio automático llamado

DNS convierte automáticamente esos crípticos números IP a palabras

más inteligibles (como www.universidad.edu) para que sean fáciles de

recordar.

Toda Internet funciona a través de TCP/IP, y razones históricas hacen

que está muy ligado al sistema operativo Unix (y sus variantes). Por

fortuna, los usuarios actuales no necesitan tener ningún conocimiento

de los crípticos comandos Unix para poder navegar por la Red: todo lo

que necesitan es un ratón y cuyo esquema se orientaba a la

estandarización internacional de los protocolos que se utilizaban en

diversas capas. Este esquema propuesto recibe el nombre de modelo

Open Systems Interconecction (OSI).

II.8. Red de Área Local Inalámbrica

Page 16: Redes WLAN

47

WLAN son las siglas en inglés de Wireless Local Area Network. Es un

sistema de comunicación de datos flexible muy utilizado como

alternativa a las redes LAN cableada o como una extensión de ésta.

Utiliza tecnología de radio frecuencia que permite mayor movilidad a

los usuarios al minimizarse las conexiones cableadas. Las WLAN han

adquirido importancia en muchos campos como en la industria,

gobierno, incluido el de la medicina. Las redes inalámbricas se

implementan a partir de enlaces basados en el uso de la tecnología

de microondas y en menor medida de infrarrojos.

Ejemplos de uso: ventas al por menor, almacenes, manufacturación,

etc., de modo que se transmite la información en tiempo real a un

procesador central. Cada día se reconocen más este tipo de redes en

un amplio número de negocios y se augura una gran extensión de las

mismas y altas ganancias.

Las redes locales inalámbricas, (WLANs) han sido utilizadas tanto en

la industria y la oficina como en centros de investigación desde hace

más de 15 años.

Su atractivo viene dado por las prestaciones en cuanto a la facilidad

de instalación y renunciación (y el ahorro consiguiente) que pueden

ofrecer una red sin hilos frente a una red de cable y que la convierten

en una opción interesante no tanto para sustituirlas, pues sus

prestaciones son menores, como para constituirse en su

complemento ideal.

Por otro lado permiten también implementar redes en situaciones en

las que el cableado, o bien no es viable, o bien no es la solución

óptima.

II.9. Descripción del Estándar IEEE 802.11n.

IEEE 802.11n es una modificación de la IEEE 802.11-2007 red

inalámbrica estándar para mejorar el rendimiento de la red en los dos

últimos estándares 802.11a y 802.11g , con un incremento

significativo de la máxima velocidad de datos neta de 54 Mbit/s hasta

Page 17: Redes WLAN

47

600 Mbit/s (ligeramente mayor velocidad binaria bruta incluyendo,

por ejemplo, los códigos de corrección de errores, y ligeramente

inferior máximo rendimiento) con el uso de cuatro flujos espaciales en

una anchura de canal de 40 MHz. 802.11n soporte estandarizado para

múltiples -input múltiple-output y agregación marco , y las mejoras de

seguridad, entre otras características.

802.11 es un conjunto de IEEE normas que rigen los métodos de

transmisión inalámbrica de redes. Ellos son comúnmente utilizados

en la actualidad en sus 802.11a, 802.11b, 802.11g versiones, y

802.11n para proporcionar conectividad inalámbrica en los hogares y

las empresas. Desarrollo de 802.11n se inició en 2002, siete años

antes de la publicación. Las mejoras propuestas para 802.11n se

están desarrollando como parte de IEEE 802.11ac.

IEEE 802.11n es una enmienda a IEEE 802.11-2007, modificada por la

IEEE 802.11k-2008 , IEEE 802.11r-2008 , IEEE-2008 802.11y y

802.11w IEEE-2009 , y se basa en estándares 802.11 anteriores

agregando Múltiple entrada y múltiple salida (MIMO) y canales de 40

MHz a la PHY (capa física) , y de agregación de trama a la capa MAC .

Canales de funcionamiento con un ancho de 40 MHz son otra

característica incorporada en 802.11n, lo que duplica el ancho de

canal de 20 MHz en anteriores 802,11 PHY para transmitir datos, y

proporciona el doble de la tasa de PHY datos disponibles sobre un

solo canal MHz 20. Se puede activar en el modo de 5 GHz, o dentro

de la banda de 2,4 GHz si se tiene conocimiento de que no va a

interferir con cualquier otro sistema 802.11 o 802.11 no (como

Bluetooth) con las mismas frecuencias.

II.10 Codificación de datos

El transmisor y el receptor utilizan recodificación y postcoding

técnicas, respectivamente, para conseguir la capacidad de un enlace

MIMO. Recodificación incluye espacial conformación de haz y

Page 18: Redes WLAN

47

codificación espacial, donde la formación de haz espacial mejora la

calidad de la señal recibida en la etapa de decodificación.

Codificación espacial puede aumentar el rendimiento de datos a

través de la multiplexación espacial y rango de aumento mediante la

explotación de la diversidad espacial, a través de técnicas tales como

la codificación de Alamouti .

II.11. Los tipos de datos

Velocidades de datos de hasta 600 Mbit/s se obtienen sólo con el

máximo de cuatro corrientes espaciales utilizando un 40 MHz en toda

la canal. Varios esquemas de modulación y velocidades de

codificación se definen en el estándar y están representados por un

esquema de modulación y codificación (MCS) valor de índice. La

siguiente tabla muestra las relaciones entre las variables que

permiten la máxima velocidad de datos.

PHY nivel de mejoras de velocidad de datos no aumentar el

rendimiento de nivel de usuario más allá de un punto debido a 802,11

gastos generales de protocolo, como el proceso de contención, el

espaciado entre tramas, las cabeceras de nivel PHY (Preámbulo +

PLCP) y tramas de acuse de recibo. El principal medio de control de

acceso (MAC), característica que ofrece una mejora de rendimiento es

la agregación. Dos tipos de agregación han sido definidos:

1. La agregación de MAC unidades de datos de servicio (MSDU)

en la parte superior de la MAC (MSDU conoce como agregación

o MSDU A-)

2. La agregación de MAC unidades de datos de protocolo (MPDU)

en la parte inferior de la MAC (MPDU conoce como agregación o

una MPDU-)

Marco de agregación es un proceso de embalaje de MSDU múltiples o

MPDU juntos para reducir los gastos generales y promedio de ellos

varios fotogramas, aumentando así el nivel de usuario de velocidad

Page 19: Redes WLAN

47

de datos. A-MPDU agregación requiere el uso de acuse de recibo de

bloque o BlockAck, que se introdujo en 802.11e y ha sido optimizado

en 802.11n.

II.12. Compatibilidad con versiones anteriores

Cuando fue puesto en libertad 802.11g para compartir la banda con

los dispositivos 802.11b, proporcionó la manera de garantizar la

convivencia entre el legado y los dispositivos sucesores. 802.11n

extiende la gestión de la convivencia para proteger sus transmisiones

desde dispositivos de legado, que incluyen 802.11g, 802.11b, y

802.11a. Hay MAC y PHY mecanismos de protección de nivel que se

enumeran a continuación:

1. Protección PHY nivel: protección Mixed Mode Formato (también

conocido como L-SIG TXOP Protección): En el modo mixto, cada

transmisión 802.11n se integran en una transmisión 802.11a ó

802.11g. Durante 20 MHz las transmisiones, esta incorporación

se encarga de la protección, 802.11ay 802.11g. Sin embargo,

los dispositivos 802.11b todavía necesita CTS protección.

2. Protección PHY nivel: transmisiones utilizando un canal de 40

MHz en la presencia de clientes 802.11a o 802.11g requerir el

uso de CTS protección en ambas mitades 20 MHz del canal de

40 MHz, para evitar la interferencia con los dispositivos

heredados.

3. Protección MAC nivel: Una transmisión de tramas RTS / CTS

marco de cambio o CTS a tasas legado puede ser usado para

proteger la transmisión 11n posterior.

Incluso con la protección, pueden existir grandes diferencias entre el

rendimiento de un dispositivo 802.11n puede lograr en una red

totalmente nueva , en comparación con una red de modo mixto,

cuando están presentes los dispositivos heredados. Esto es una

extensión del problema de la coexistencia 802.11b/802.11g.

Page 20: Redes WLAN

47

40 MHz en 2,4 GHz

El 2,4 GHz banda ISM está bastante congestionado. Con 802.11n,

existe la posibilidad de doblar el ancho de banda por canal a 40 MHz,

lo que resulta en un poco más del doble de la velocidad de datos. Sin

embargo, cuando en 2.4 GHz, lo que permite esta opción tiene hasta

un 82% de la banda sin licencia, que en muchas zonas puede llegar a

ser inviable.

La especificación para las llamadas que requieran una primaria canal

20 MHz, así como un canal secundario adyacente espaciada ± 20 MHz

de distancia

II.13. Arquitectura de WLAN IEEE 802.11n.

La capa física proporciona una serie de servicios a la capa MAC o capa

de acceso al medio. Diferentes tecnologías de capa física se definen

para transmitir por el medio inalámbrico.

La capa física de servicios consiste en dos protocolos:

Una función de convergencia de capa física, que adapta las

capacidades del sistema físico dependiente del medio (PMD).

Esta función es implementada por el protocolo PLCP o

procedimiento de convergencia de capa física, que define una

forma de mapear MPDUs o unidades de datos MAC en un

formato de tramas susceptibles de ser transmitidas o recibidas

entre diferentes estaciones o STASs a través de la capa PMD.

Un sistema PMD, cuya función define las características y un

medio de transmitir y recibir a través de un medio sin cables

entre dos o más STAs.

Page 21: Redes WLAN

47

La comunicación entre MACs de diferentes estaciones se realizará a

través de la capa física mediante de una serie de puntos de acceso al

servicio, donde la capa MAC invocará las primitivas de servicio.

Además de estas capas, se puede distinguir la capa física de gestión.

En esta capa podemos distinguir la estructura MIB (Management

Information Base) que contienen por definición las variables de

gestión, los atributos, las acciones y las notificaciones requeridas para

administrar una estación. Consiste en un conjunto de variables donde

se puede especificar o contener el estado y la configuración de las

comunicaciones de una estación.

II.14. Nivel de Acceso al Medio (Media Access Control MAC).

Los diferentes métodos de acceso de IEEE 802 están diseñados según

el modelo OSI y se encuentran ubicados en el nivel físico y en la parte

inferior del nivel de enlace o subnivel MAC.

Para entender, MAC se define como subnivel inferior, provee el

acceso compartido de las tarjetas de red al medio físico, es decir,

define la forma en que se va a acceder al medio físico empleado en la

red para el intercambio de datos. Además, la capa de administración

MAC controlará aspectos como sincronización y los algoritmos del

sistema de distribución, que se define como el conjunto de servicios

que precisa o propone el modo infraestructura.

II.15. Descripción Funcional MAC.

La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas: • La función de coordinación distribuida (DCF)• La función de coordinación puntual (PCF)

Page 22: Redes WLAN

47

II.16. DCF Función de Coordinación Distribuida.

Se define Función de Coordinación Distribuida (Distributed

Coordination Function DCF) como la funcionalidad que determina,

dentro de un conjunto básico de servicios (BSS), cuándo una estación

puede transmitir y/o recibir unidades de datos de protocolo a nivel

MAC a través del medio inalámbrico. En el nivel inferior del subnivel

MAC se encuentra la función de coordinación distribuida y su

funcionamiento se basa en técnicas de acceso aleatorias de

contienda por el medio. El tráfico que se transmite bajo esta

funcionalidad es de carácter asíncrono ya que estas técnicas de

contienda introducen retardos aleatorios y no predecibles ni tolerados

por los servicios síncronos.

Las características de DCF se resumen como las siguientes:

Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso

al medio.

Reconocimientos necesarios ACKs, provocando retransmisiones

si no se reciben.

Page 23: Redes WLAN

47

Utiliza el campo Duration/ID que contiene el tiempo de reserva

para transmisión y ACK. Esto quiere decir que todos los nodos

sabrán al escuchar cuando el canal vuelva a quedar libre.

Implementa fragmentación de datos.

Concede prioridad a tramas mediante el espaciado entre

tramas (IFS).

Soporta Broadcast y Multicast sin ACKs.

II.17. Protocolo de Acceso al medio CSMA/CA y MACA.

El algoritmo básico de acceso a este nivel es muy similar al

implementado en el estándar IEEE 802.3 y se le conoce como

CSMA/CA. Este algoritmo funciona como se describe a continuación:

1.- Antes de transmitir información a una estación debe analizar el

medio, o canal inalámbrico, para determinar su estado (libre /

ocupado).

2.- Si el medio no está ocupado por ninguna otra trama la estación

ejecuta una acción adicional llamada espaciado entre tramas (IFS).

3.- Si durante este intervalo temporal, o bien ya desde el principio, el

medio se determina ocupado, entonces la estación debe esperar

hasta el final de la transacción actual antes de realizar cualquier

acción.

4.- Una vez finalizada esta acción como consecuencia del medio

ocupado la estación ejecuta el algoritmo de Backoff, según el cual se

determina una espera adicional y aleatoria escogida uniformemente

en un intervalo llamado ventana de contienda (CW). El algoritmo de

Backoff nos da un número aleatorio y entero de ranuras temporales

(slot time) y su función es la de reducir la probabilidad de colisión que

es máxima cuando varias estaciones están esperando a que el medio

quede libre para transmitir.

5.- Mientras se ejecuta la espera marcada por el algoritmo de

Backoff se continúa escuchando el medio de tal manera que si

Page 24: Redes WLAN

47

el medio se determina libre durante un tiempo de al menos IFS esta

espera va avanzando temporalmente hasta que la estación consume

todas las ranura temporales asignadas. En cambio, si el medio no

permanece libre durante un tiempo igual o superior a IFS el algoritmo

de Backoff queda suspendido hasta que se cumpla esta condición.

Cada retransmisión provocará que el valor de CW, que se encontrará

entre Cwmin y CWmax se duplique hasta llegar al valor máximo. Por

otra parte, el valor del slot time es de 20 µseg.

Sin embargo, CSMA/CA en un entorno inalámbrico y celular presenta

una serie de problemas que se intentan resolver con alguna

modificación. Los dos principales problemas que podemos detectar

son:

Nodos ocultos. Una estación cree que el canal está libre, pero

en realidad está ocupado por otro nodo que no oye.

Nodos expuestos. Una estación cree que el canal está ocupado,

pero en realidad está libre pues el nodo al que oye no le

interferiría para transmitir a otro destino.

La solución que propone 802.11 es MACA o MultiAccess

Collision Avoidance.

Page 25: Redes WLAN

47

Según este protocolo, antes de transmitir el emisor envía una trama

RTS (Request to Send), indicando la longitud de datos que quiere

enviar. El receptor le contesta con una trama CTS (Clear to Send),

repitiendo la longitud. Al recibir el CTS, el emisor envía sus datos.

Los nodos seguirán una serie de normas para evitar los nodos ocultos

y expuestos:

Al escuchar un RTS, hay que esperar un tiempo por el CTS.

Al escuchar un CTS, hay que esperar según la longitud.

La solución final de 802.11 utiliza MACA con CSMA/CA para enviar los

RTS y CTS.

II.18. Espaciado entre tramas IFS.

El tiempo de intervalo entre tramas se llama IFS. Durante este

periodo mínimo, una estación STA estará escuchando el medio antes

de transmitir. Se definen cuatro espaciados para dar prioridad de

acceso al medio inalámbrico.

SIFS (Short IFS). Este es el periodo más corto. Se utiliza

fundamentalmente para transmitir los reconocimientos. También es

utilizado para transmitir cada uno de los fragmentos de una trama.

Page 26: Redes WLAN

47

Por último, es usado por el PC o Point Control para enviar testigo a

estaciones que quieran transmitir datos síncronos

PIFS (PCF). Es utilizado por STAs para ganar prioridad de acceso en

los periodos libres de contienda. Lo utiliza el PC para ganar la

contienda normal, que se produce al esperar DIFS.

DIFS (DCF). Es el tiempo de espera habitual en las contiendas con

mecanismo

MACA. Se utiliza para el envío de tramas MAC MPDUs y tramas de

gestión

MMPDUs.

EIFS (Extended IFS). Controla la espera en los casos en los que se

detecta la

llegada de una trama errónea. Espera un tiempo suficiente para que

le vuelvan a enviar la trama u otra solución.

II.19. Conocimiento del medio.

Las estaciones tienen un conocimiento específico de cuando la

estación, tiene el control del medio porque está transmitiendo o

recibiendo, para finalizar su periodo de reserva del canal.

Esto se hace a través de una variable llamada NAV (Network

Allocation Vector) que mantendrá una predicción de cuando el medio

quede liberado.

Tanto al enviar un RTS como al recibir un CTS, se envía el campo

Duration/ID con el valor reservado para la transmisión y el

subsiguiente reconocimiento. Las estaciones que estén a la escucha

modificarán su NAV según el valor de este campo Duration/ID. En

realidad, hay una serie de normas para modificar el NAV, una de ellas

es que el NAV siempre se situará al valor más alto de entre los que se

disponga.

Page 27: Redes WLAN

47

II.20. PFC Función de Coordinación Puntual.

Por encima de la funcionalidad DCF se sitúa la función de

coordinación puntual PCF, asociada a las transmisiones libres de

contienda que utilizan técnicas de acceso deterministas. El estándar

IEEE 802.11, en concreto, define una técnica de interrogación circular

desde el punto de acceso para este nivel. Esta funcionalidad está

pensada para servicios de tipo síncrono que no toleran retardos

aleatorios en el acceso al medio.

Estos dos métodos de acceso pueden operar conjuntamente dentro

de una misma celda o conjunto básico de servicios dentro de una

estructura llamada supertrama. Un parte de esta súper-trama se

asigna al periodo de contienda permitiendo al subconjunto de

estaciones que lo requieran transmitir bajo mecanismos aleatorios.

Una vez finaliza este periodo el punto de acceso toma el medio y se

inicia un periodo libre de contienda en el que pueden transmitir el

resto de estaciones de la celda que utilizan técnicas deterministas.

Page 28: Redes WLAN

47

El funcionamiento de PFC es totalmente compatible con el modo DFC,

observándose que el funcionamiento es transparente para las

estaciones. De esta manera, una estación se asociará (se dará de

alta en un modo infraestructural) de modo que pueda actuar en el

periodo CFP, declarándose como CFPollable, o por el contrario, se

situará su NAV según las indicaciones del punto de coordinación.

Existe un nodo organizador o director, llamado punto de coordinación

o PC. Este nodo tomará el control mediante el método PIFS, y enviará

un CF-Poll a cada estación que pueda transmitir en CFP,

concediéndole poder transmitir una trama MPDU. El PC mantendrá

una lista Pollable donde tendrá todos los datos de las estaciones que

se han asociado al modo CF-Pollable. La concesión de transmisiones

será por riguroso listado y no permitirá que se envíen dos tramas

hasta que la lista se haya completado.

El nodo utilizará una trama para la configuración de la supertrama,

llamada Beacon, donde establecerá una CFRate o tasa de periodos de

contienda. Pese a que el periodo de contienda se puede retrasar por

estar el medio ocupado, la tasa se mantendrá en el siguiente periodo

con medio libre.

Las estaciones que no usen el CF, situarán su NAV al valor del final

del CF y luego lo resetearán para poder modificarlo en el periodo de

contienda en igualdad de condiciones.

Un problema importante que se encuentra en traslape de redes

inalámbricas ocurre cuando varios sistemas con coordinación puntual

comparten una tasa CFRate semejante. Una solución suele ser

establecer un periodo de contienda entre PCs para ganar el medio

esperando un tiempo DIFS+ BackOff (1-CWmin).

II.21. Formato de las tramas MAC.

Las tramas MAC contienen los siguientes componentes básicos:

Page 29: Redes WLAN

47

Una cabecera MAC, que comprende campos de control,

duración, direccionamiento y control de secuencia.

Un cuerpo de trama de longitud variable, que contiene

información específica del tipo de trama.

Un secuencia checksum (FCS) que contiene un código de

redundancia CRC de 32 bits.

Las tramas MAC se pueden clasificar según tres tipos:

Tramas de datos.

Tramas de control. Los ejemplos de tramas de este tipo son los

reconocimientos o ACKs, las tramas para multiacceso RTS y

CTS, y las tramas libres de contienda.

Tramas de gestión. Como ejemplo podemos citar los diferentes

servicios de distribución, como el servicio de Asociación, las

tramas de Beacon o portadora y las tramas TIM o de tráfico

pendiente en el punto de acceso.

Los campos que componen esta trama son:

Campo de control.

Page 30: Redes WLAN

47

Duration/ID. En tramas del tipo PS o Power-Save para

dispositivos con limitaciones de potencia, contiene el

identificador o AID de estación. En el resto, se utiliza para

indicar la duración del periodo que se ha reservado una

estación.

Campos address1-4. Contiene direcciones de 48 bits donde se

incluirán las direcciones de la estación que transmite, la que

recibe, el punto de acceso origen y el punto de acceso destino.

Campo de control de secuencia. Contiene tanto el número de

secuencia como el número de fragmento en la trama que se

está enviando.

Cuerpo de la trama. Varía según el tipo de trama que se quiere

enviar.

FCS. Contiene el checksum.

Versión

Type/Subtype. La parte de Tipo, Identifica si la trama es del tipo

de datos, control o gestión, mientras que el campo Subtipo

identifica cada uno de los tipos de tramas de cada uno de estos

tipos.

ToDS/FromDS. Identifica si la trama envía o recibe al sistema de

distribución. En redes ad-hoc, tanto ToDS como FromDS están a

cero. El caso más complejo contempla el envío entre dos

estaciones a través del sistema de distribución. Para ello

situamos a uno tanto ToDS como FromDS.

Más fragmentos. Se activa si se usa fragmentación.

Retry. Se activa si la trama es una retransmisión.

Page 31: Redes WLAN

47

Power Management. Se activa si la estación utiliza el modo de

economía de potencia.

More Data. Se activa si la estación tiene tramas pendientes en

un punto de acceso.

WEP. Se activa si se usa el mecanismo de autenticación y

encriptación.

Order. Se utiliza con el servicio de ordenamiento estricto.

II.22. Direccionamiento en modo infraestructura.

A continuación se analiza de manera específica cómo funciona el

direccionamiento en modo infraestructura. Como ya se ha

mencionado, el caso más complejo de direccionamiento se produce

cuando una estación quiere transmitir a otra ubicada en otro BSS o

sistema de servicios básicos.

En este caso los campos ToDS=FromDS=1 y las direcciones de cada

uno de los componentes por los que pasa la trama toman el siguiente

valor en la trama MAC, quedando la dirección 1 como el nodo destino,

la dirección 2 será la del punto de acceso final, la dirección 3 sería la

del punto de acceso origen y por último, la dirección 4 sería la del

nodo origen.

II.23. Servicios del Sistema de Distribución-Asociación.

Page 32: Redes WLAN

47

La especificación IEEE802.11 define el sistema de distribución como

la arquitectura encargada de interconectar diferentes IBSS o redes

inalámbricas independientes.

El componente fundamental de este sistema de distribución es el

punto de acceso, y además la especificación define lo que llama los

servicios de distribución que facilitan y posibilitan el funcionamiento

en modo infraestructura. Se definirán servicios diferentes para cada

componente, según se tratase de punto de acceso o estación.

Los cinco primeros servicios los implementa el punto de acceso y los

cuatro últimos la estación. La especificación añade en algunos

servicios la información necesaria para implementarlo pero no se

detiene en esta implementación.

Distribución. Se encarga de llevar un paquete del punto de

acceso de origen al de destino.

Integración. Se encarga de la función de pasarela con otros

sistemas IEEE802.x. En concreto, define el componente portal

que se encargará de aspectos necesarios como

redireccionamiento.

Asociación. Servicio necesario para que una estación pueda

adherirse al modo infraestructura y utilizar sus servicios.

Reasociación. Consiste en el campo de punto de acceso al que

se asocia la estación para adherirse al modo infraestructura.

También se utiliza para modificar las características de la

asociación.

Autenticación y Desautenticación. Proceso necesario para que

la estación se pueda conectar a la LAN inalámbrica y consiste

en la identificación de la estación. El proceso pues de conexión,

pasa por la autenticación previamente a la asociación.

Privacidad. Este servicio utiliza WEP para el encriptado de los

datos en el medio.

Page 33: Redes WLAN

47

Reparto de MSDUs entre STAs. Este es el servicio básico de

intercambio.

II.24. Algoritmo de Asociación Activa.

El sencillo algoritmo de asociación activa funciona cuando la estación

utiliza las tramas de prueba y respuesta para mantenerse asociada a

un punto de acceso que puede variar si tiene la condición de móvil.

El algoritmo consiste en los siguientes pasos:

El nodo envía una trama de prueba (Probe)

Los puntos de acceso alcanzados responden con una trama de

respuesta(Response)

El nodo seleccionará generalmente por nivel de señal recibida

el punto de acceso al que desea asociarse, enviándole una

trama de requerimiento de asociación.

El punto de acceso responderá con una respuesta de asociación

afirmativa o negativa.

La asociación activa implica que la estación continuará enviando este

tipo de tramas y podrá provocar una reasociación en función de los

parámetros de selección que él mismo utilice y define.

II.25. Subnivel de Gestión MAC.

La subcapa de gestión MAC implementa las siguientes

funcionalidades:

Sincronización.

Gestión de potencia

Asociación-Reasociación

Utiliza el MIB o Management Information Base

Page 34: Redes WLAN

47

II.25.1. Sincronización.

La sincronización se consigue mediante una función de sincronización

(TSF) que mantendrá los relojes de las estaciones sincronizados.

Según el modo de operación, se distingue el modo de

funcionamiento.

En el modo infraestructura, la función de sincronización recae en el

punto de acceso, de tal manera que el punto de acceso envía la

sincronización en la trama portadora o Beacon y todas las estaciones

se sincronizarán según su valor.

En el modo ad-hoc, el funcionamiento es más complejo. Por una

parte, la estación que indique la red establecerá un intervalo de

beacon, esto es, una tasa de transferencia de portadoras que

permitan la sincronización.

Sin embargo, en este caso, el control está distribuido y entre todas

las estaciones se intentará mantener la sincronización. Para ello, toda

esta estación que no detecte en un determinado tiempo de BackOff

una trama de sincronización, enviará ella misma una trama de

portadora para intentar que no se desincronice la red.

II.25.2. Gestión de Potencia.

Page 35: Redes WLAN

47

Las estaciones en la red pueden adoptar un modo limitado de

potencia. Este modo de funcionamiento implicará que la estación se

“despertará” sólo en determinados momentos para conectarse a la

red.

Estas estaciones se denominan PS-STAs (Power Save Station) y

estarán a la escucha de determinadas tramas como la de portadora y

poco más. El control de este tipo de estaciones lo llevará el punto de

acceso, que tendrá conocimiento de qué estación se ha asociado en

este modo.

El punto de acceso mantendrá almacenados los paquetes que le

lleguen con destino a los nodos limitados de potencia. Por tanto, el

punto de acceso mantendrá un mapa de paquetes almacenados y los

destinos a quienes tendrá que repartirlos o enviarlos.

Cuando el punto de acceso decida enviarle el paquete lo hará

enviándole una trama TIM o Traffic Indication Map a la estación para

que despierte en el próximo intervalo de portadora.

De esta manera, estas estaciones recibirán la información con un

desgaste mínimo de potencia. A continuación se muestra el proceso

de Gestión de Potencia.

Page 36: Redes WLAN

47

Diferentes estudios sobre el algoritmo CSMA/CA para cada uno de los

diferentes medios físicos demuestran que, si bien para carga baja se

comportan de manera similar, a carga alta el medio infrarrojo se

comporta mejor que el DSSS, y éste a su vez mejor que el FHSS, pero

cuando se mueve en condiciones de propagación ideales. En cambio,

la introducción de un retardo sitúa a FHSS como la mejor solución,

seguida de DSSS e IR.

Desde el punto de vista de la seguridad, se ha criticado mucho el

algoritmo WEP de encriptación y actualmente se están utilizando otro

tipo de soluciones a nivel más alto de capa. Parece ser que aunque la

encriptación se haya modificado para el uso de claves de 128bits, el

algoritmo utiliza cuatro claves de cifrado, lo cual hace sencillo el

hacking y cracking por un intruso.

II.26. ACCESS POINT TP-LINK TL-WA701ND

El Punto de Acceso Inalámbrico de TP-LINK TL-WA701ND está

diseñado para establecer o ampliar una solución escalable de alta

velocidad inalámbrico N de la red o para conectar múltiples

dispositivos Ethernet habilitados, tales como consolas de juegos,

adaptadores de medios digitales, impresoras o dispositivos de

almacenamiento en red a un red inalámbrica. Ha sido diseñado

utilizando La tecnología Align™ 1-stream para ofrecer alta velocidad y

un rendimiento sin igual para su red inalámbrica a 150 Mbps. Los

puntos de acceso son compatibles con una serie de funciones

diferentes que hacen que su experiencia en redes inalámbricas sea

más flexible que nunca. Ahora, usted puede disfrutar de una mejor

experiencia en Internet durante la descarga, juegos, difusión de

videos o con cualquier otra aplicación que es posible que desee

utilizar.

Page 37: Redes WLAN

47

Inalámbrico N - Velocidad y Alcance

Cumplir con la norma IEEE 802.11n, el TL-WA701ND pueden

establecer fácilmente una red inalámbrica y obtener hasta 9 veces la

velocidad y 4 veces el alcance de los productos convencionales 11g.

Con la tecnología AlignTM 1-stream basado en la especificación IEEE

802.11n muestra un mejor rendimiento sobre la tecnología 802.11g

existente, TL-WA701ND ofrece mejoras de rendimiento, lo que le

permite tener una experiencia más placentera de navegación,

incluyendo compartir archivos, difusión de medios.

Tecnología CCA - Señales inalámbricas estables

 Soporta múltiples modos de operación (Punto de Acceso, Multi-SSID,

Client, Repeater Universal/ WDS, Bridge con AP) Mediante la

detección de canales, CCATM asegura que sólo los canales libres se

pueden conectar con el fin de mantener un ambiente de vecindad.

Además, esta detección de canal también se puede detectar en

tiempo real si un canal se libera en ese momento usted puede

cambiar a ese canal con el fin de multiplicar su velocidad de

transmisión de datos.

Múltiples modos de funcionamiento - Fácil de construir

WLAN

Es compatible con Cliente AP, Bridge, Repetidor y modos de

operación de AP de varias aplicaciones inalámbricas para ofrecer al

usuario una experiencia más dinámica y completa cuando se utiliza el

AP. Modo de funcionamiento múltiple también le ayuda fácilmente a

construir una red inalámbrica para lugares difíciles de conexión con

cable o la eliminación de la zona muerta inalámbrica.

 

Page 38: Redes WLAN

47

Encriptado WPA/WPA2 - Seguridad Avanzada

En cuanto a la seguridad de la conexión WI-FI, el encriptado WEP ha

dejado de ser el más fuerte y más seguro contra las amenazas

externas. TL-WR701ND ofrece encriptación WPA/WPA2 (personal y

empresas) que son creados por el grupo de la industria Wi-Fi Alliance,

la promoción de interpretaciones y la seguridad de WLAN.

Botón QSS - Un botón para la configuración de la seguridad

Compatible con Wi-Fi Protected Setup ™ (WPS), TL-WA701ND

características de configuración rápida de seguridad que permite a

los usuarios configurar casi al instante su seguridad, simplemente

presionando el botón “QSS” para establecer automáticamente una

conexión WPA2 segura, el cual tiene una mayor seguridad en

comparación con el encriptado WEP. Esto no sólo es más rápido que

las configuraciones normales de seguridad, ¡pero más conveniente ya

que usted no necesita recordar una contraseña!

Compatible con PoE - Despliegue más flexible 

Incluso los usuarios novatos pueden configurar fácilmente sus

productos de conexión a red. Este dispositivo agrega una

configuración rápida en el software que los guía a través del proceso

de configuración paso a paso, e incluso le permite guardar el texto de

configuración en su computadora.

CAPITULO III

Page 39: Redes WLAN

47

III.1 Comunicación Inalámbrica concluida:

Interconexión inalámbrica del Centro de cómputo, para permitir el

acceso a Internet, con una velocidad de navegación rápida que

proporcione un ancho de banda adecuado para la trasferencia de ya

que en esta zona existen pocas posibilidades de poder hacer uso de

esta herramienta.

Que el hardware cumpla con las especificaciones requeridas en este

documento para el máximo aprovechamiento de la infraestructura de

red, y lograr la interconexión de 20 ordenadores de escritorio,

distribuidos en diferentes puntos de las instalaciones del Centro de

Capacitación.

Movilidad y acceso a Internet desde cualquier punto de ubicación en

el

Centro de Capacitación.

Para solventar los requerimientos antes mencionados se presenta un

modelo de plataforma de comunicaciones que une la tecnología

Ethernet y Wireless.

Diagrama de objetivos concluidos:

Page 40: Redes WLAN

47

Descripción de las Funciones Desempeñadas por los EquiposInalámbricos.

III.2. Función del router configurado:

Permitirá administrar y monitorear la red a través del software

Network Magic para distribuir las direcciones IP de forma dinámica a

los equipos conectados a la red inalámbrica.

Este dispositivo estará conectado al Modem a través de un path cord,

el cual

proporcionará el servicio de Internet. El router estará ubicado en el

área del centro del cómputo porque es donde habrá mayor tráfico de

datos, por el número de equipos que estarán conectados a la red y

recibirán la señal directamente del router.

Este dispositivo cuenta con parámetros que permiten configurar la

función de

servidor de protocolo de configuración dinámica de host (DHCP). Un

servidor

DCHP asigna automáticamente una dirección IP a cada ordenador de

la red. Si

desea activar la opción de servidor DHCP del router, se deben

configurar todas las PC de la red para que se conecten a un servidor

Page 41: Redes WLAN

47

DHCP (el router) y asegurarse de que no hay otro servidor DHCP en la

red.

Si tenemos activado el servidor DHCP, el valor del parámetro

Dirección IP inicial

indicará la dirección a partir de la que se empezarán a asignar

direcciones IP

automáticas a los equipos de la red. La dirección IP predeterminada

del router es 192.168.0.1 y La dirección IP inicial predeterminada a

partir de la que se aginara a los equipos es 192.168.0.100.

Eso significaría que ningún equipo de la red que solicite IP de forma

automática

tendría direcciones IP inferiores a 192.168.0.100, ni superiores a

192.168.0.199, ya que este es el rango de direcciones IP que fueron

configuradas en el router

III.2. Seguridad WEP:

La marca TP-Link se ha caracterizado por ser una marca bastante

económica y asequible. Como podréis ver a lo largo del siguiente

tutorial, la configuración para repetir una señal (recibir y volver a

enviar por Wifi) es mucho más sencilla. El siguiente manual es válido

para los siguientes modelos:

Punto de Acceso TP-Link TL-WA701ND

Punto de Acceso TP-Link TL-WA801ND

Para poder acceder a la configuración de estos dispositivos es

necesario establecer la dirección IP de nuestra tarjeta de red dentro

del rango de red del equipo. En este caso nos vale por ejemplo la

192.168.1.10. Para la puerta de enlace utilizaremos la IP del

dispositivo que es la 192.168.1.254.

Page 42: Redes WLAN

47

Una vez configurada la tarjeta de red, conectamos el dispositivo por

cable de red al equipo, y esperamos a que este indique que el

dispositivo esté conectado.

Una vez conectado abrimos un explorador web (Internet Explorer,

Firefox, Chrome…) y escribimos en la barra de direcciones la IP del

dispositivo 192.168.1.254. Al pulsar Intro nos aparece un cuadro

donde pondremos el usuario y contraseña del dispositivo, en este

caso Usuario: admin y Contraseña: admin.

Cuando pulsemos en aceptar entraremos en la configuración del

dispositivo.

Primero en la sección “Network” establecemos la puerta de enlace del

router (Gateway), que será la dirección IP de nuestro router ADSL,

normalmente 192.168.1.1. En el caso de que la dirección IP del router

Page 43: Redes WLAN

47

ADSL fuese otra como 192.168.0.1, tendríamos que cambiar también

la dirección del repetidor a una dentro de ese rango, por ejemplo

192.168.0.254. Igualmente con la tarjeta de red del equipo, la

pondríamos por ejemplo en 192.168.0.10. Y volveríamos a entrar en

la configuración, esta vez a través de la dirección IP 192.168.0.254.

Una vez modificada la puerta de enlace pulsamos en “Save”,

esperamos a que se guarden los datos y nos vamos a la sección

Wireless. En la primera sección, “Wireless Settings” modificamos los

parámetros como en la imagen, establecemos el “Operation Mode”

en Universal Repeater y seleccionamos nuestro país en “Region”.

Page 44: Redes WLAN

47

Una vez hecho esto pulsamos el botón “Survey” para buscar las redes

que detecta el equipo y nos aparecerá una nueva ventana con un

cuadro similar al siguiente:

Seleccionamos la red a la que nos queremos conectar y pulsamos

“Connect”. Al hacer esto volvemos a la configuración y podremos

comprobar que en el recuadro de “MAC of AP” aparece la dirección

MAC de nuestro router ADSL. Pulsamos el botón “Save” para guardar

los cambios y nos vamos a la sección “Wireless Security” donde

tendremos que indicarle al repetidor la contraseña que tiene la red

Wi-Fi a la que nos queremos conectar. Tendremos que indicarle si la

contraseña es WEP o WPA y escribirla en el recuadro correspondiente.

Una vez indicada la contraseña pulsamos “Save” para guardar los

cambios y presionamos en “Click here” para reiniciar el router,

pulsamos el botón “Reboot” y aceptamos.

Si hemos seguido los pasos correctamente, cuando se reinicie el

router ya estará repitiendo la señal de la red Wi-Fi. Este router repite

la señal con el mismo nombre y misma contraseña que la red Wi-Fi

original.

III.3. SOFTWARE NETWORK MAGIC:

Este software es proporcionado por el Router después de ser

configurado se

instala en la PC, para administrar los dispositivos.

Page 45: Redes WLAN

47

Al Ingresar al Network Magic se verifica, que los dispositivos

configurados se

encuentren dentro de la Red, los reconozca el Router y los administre,

así como

también los equipos que se conecten a la red.

Entre las tareas que permite realizar este software para la

administración de la

Red incluye un firewall que protege la red contra ataques dañinos,

esto minimiza las amenazas de los hackers y evita que intrusos no

deseados entren en la red.

Adicionalmente utiliza seguridad como el filtrado de direcciones MAC

impidiendo

el acceso no autorizado a la red y funciones de control parental para

evitar que los jóvenes vean contenidos inapropiados, donde se

pueden restringir el acceso a determinadas páginas web.

III.4. La función del Access Point (AP):

Un punto de acceso inalámbrico (WAP o AP por sus siglas en

inglés: Wireless Access Point) en redes de computadoras es un

dispositivo que interconecta dispositivos de comunicación alámbrica

para formar una red inalámbrica. Normalmente un WAP también

puede conectarse a una red cableada, y puede transmitir datos entre

los dispositivos conectados a la red cable y los dispositivos

inalámbricos. Muchos WAPs pueden conectarse entre sí para formar

una red aún mayor, permitiendo realizar "roaming". Por otro lado, una

red donde los dispositivos cliente se administran a sí mismos —sin la

necesidad de un punto de acceso— se convierten en una red ad-hoc.

Los puntos de acceso inalámbricos tienen direcciones IP asignadas,

para poder ser configurados. Los puntos de acceso (AP) son

dispositivos que permiten la conexión inalámbrica de un equipo móvil

de cómputo con una red. Generalmente los puntos de acceso tienen

como función principal permitir la conectividad con la red, delegando

Page 46: Redes WLAN

47

la tarea de ruteo y direccionamiento a servidores, routers y switches.

La mayoría de los AP siguen el estándar de comunicación 802.11 de

la IEEE lo que permite una compatibilidad con una gran variedad de

equipos inalámbricos. Algunos equipos incluyen tareas como la

configuración de la función de ruteo, de direccionamiento de puertos,

seguridad y administración de usuarios. Estas funciones responden

ante una configuración establecida previamente. Al fortalecer la

interoperabilidad entre los servidores y los puntos de acceso, se

puede lograr mejoras en el servicio que ofrecen, por ejemplo, la

respuesta dinámica ante cambios en la red y ajustes de la

configuración de los dispositivos. Los AP son el enlace entre las redes

cableadas y las inalámbricas. El uso de varios puntos de acceso

permite el servicio de roaming. El surgimiento de estos dispositivos

ha permitido el ahorro de nuevos cableados de red. Un AP con el

estándar IEEE 802.11b tiene un radio de 100 m aproximadamente.

Son los encargados de crear la red, están siempre a la espera de

nuevos clientes a los que dar servicios. El punto de acceso recibe la

información, la almacena y la transmite entre la WLAN (Wireless LAN)

y la LAN cableada. Un único punto de acceso puede soportar un

pequeño grupo de usuarios y puede funcionar en un rango de al

menos treinta metros y hasta varios cientos. Este o su antena

normalmente se colocan en alto pero podría colocarse en cualquier

lugar en que se obtenga la cobertura de radio deseada.

El usuario final accede a la red WLAN a través de adaptadores. Estos

proporcionan una interfaz entre el sistema de operación de red del

cliente (NOS: Network Operating System) y las ondas, mediante una

antena inalámbrica.

Conclusiones y Recomendaciones.

III.5. Conclusiones.

Page 47: Redes WLAN

47

Como alternativa de solución, las redes inalámbricas son

herramientas útiles y eficientes para el acceso a internet,

además de facilitar la instalación de los dispositivos sin

necesidad de ningún tipo de cableado ni la modificación

arquitectónica del área en donde se va a implantar la red.

La instalación de la red es factible puesto que resultan viables

los costos asociados con los recursos tecnológicos, económicos

y humanos necesarios para la implementación de la red

inalámbrica.

En el diseño de una red inalámbrica es fundamental un buen

nivel de conocimiento sobre los equipos a utilizar, puesto que

únicamente sabiendo sus características y limitaciones se

puede hacer una adecuada distribución de los mismos.

Para finalizar, es necesario mencionar que este proyecto

investigativo se ha realizado de manera satisfactoria y no

existió inconveniente grave para la realización de la propuesta

de diseño de la red inalámbrica y que todos los objetivos fueron

cumplidos sin ningún percance.

III.6. Recomendaciones.

Adquirir equipos de óptima calidad.

Realizar el ensamblaje y configuración de la red por personal capacitado.

Realizar mantenimiento periódico (tanto físico como lógico) a los equipos.

Verificar que los usuarios están debidamente entrenados en el uso de la tecnología WI-FI y conocer los riesgos asociados con su utilización.

Auditar periódicamente que los Puntos de Acceso no hayan sido reseteados.

Page 48: Redes WLAN

47

Cambiar las claves WEP regularmente cada 3 meses. Para proporcionarle mayor seguridad a la red.

Hacer uso del aula que esta destinada para usos múltiples para la instalación del Laboratorio de Hardware y Redes.

Todas estas recomendaciones se realizan con el objeto de garantizar el buen funcionamiento de la red inalámbrica en todo momento.

III.7. Bibliografía:

Manuales CISCO CCNA 1

Comunicaciones en el entorno industriaAutor= Domingo Peña, Joan

AUTÓMATAS PROGRAMABLES. ENTORNO Y APLICACIONES

Autor= Mandado Pérez, Enrique

http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica

http://es.wikipedia.org/wiki/Punto_de_acceso_inal%C3%A1mbrico

http://www.eset-la.com/pdf/documento_guia_de_wifi.pdf

http://es.wikipedia.org/wiki/Router

CISCO Instalar y configurar un router