REDES INALáMBRICAS (WIRELESS NETWORKS)

Document Sample
REDES INALáMBRICAS (WIRELESS NETWORKS) Powered By Docstoc
					Redes Inalámbricas




               REDES INALÁMBRICAS




                     Noviembre 2005




                                      1
Redes Inalámbricas


               REDES INALÁMBRICAS (WIRELESS NETWORKS)


                                 INTRODUCCIÓN


 Una de las tecnologías más prometedoras y discutidas en esta década es la de poder
comunicar computadoras mediante tecnología inalámbrica. La conexión de
computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo
ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares
donde la computadora no puede permanecer en un solo lugar, como en almacenes o en
oficinas que se encuentren en varios pisos.

También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que
esta tecnología está todavía en desarrollo y se deben de resolver varios obstáculos
técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una
manera general en los sistemas de cómputo de la actualidad.

No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas
ofrecen velocidades de transmisión mayores que las logradas con la tecnología
inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2
Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen
velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran
velocidades aún mayores, y pensando futuristamente se espera que las redes
inalámbricas alcancen velocidades de solo 10 Mbps.

Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera
generar una "Red Híbrida" y poder resolver los últimos metros hacia la estación. Se
puede considerar que el sistema cableado sea la parte principal y la inalámbrica le
proporcione movilidad adicional al equipo y el operador se pueda desplazar con
facilidad dentro de un almacén o una oficina.

Imagínate no estar atado a tu escritorio para accesar a una LAN, a recursos como la
conexión a Internet, servidor de e-mail, archivos de base de datos, impresoras y mucho
más. Ahora imagínate no tirar cables a través de murallas de ladrillos y a través del
campus para obtener acceso a estos mismos servicios LAN. La tecnología LAN
inalámbrica permite al cliente comunicación computacional sin cables para accesar a los
servicios de área local.

La tecnología Inalámbrica libera a los usuarios de las limitaciones físicas de una
conexión por cable para comunicaciones. Los dispositivos inalámbricos se comunican
sin cables a una red de comunicaciones, por ejemplo, un teléfono sin cordón en tu casa
se comunica inalámbricamente a su estación de recarga/poder la cual está físicamente
conectada a la red de cableado telefónico.

Una WLAN es un sistema flexible de comunicación de datos implementado como una
extensión de, o como una alternativa para una LAN cableada. Usando ondas
electromagnéticas, las LAN inalámbricas transmiten y reciben datos sobre el aire,
minimizando la necesidad de conexiones cableadas. Además las LANs inalámbricas
combinan la conectividad de los datos con la mobilidad del usuario.


                                                                                      2
Redes Inalámbricas




Durante los últimos siete años,las LANs inalámbricas han ganado una fuerte
popularidad en un gran número de mercados, incluyendo hospitales, minoristas,
manufactura, almacenamiento, y universidades. Estas industrias de han beneficiado de
la productividad ganada por el uso de terminales portátiles y notebooks para transmitir
información en tiempo real a servidores centrales para procesarla. Business Research
Group, una firma de investigación de mercado, predice una expansión de seis veces del
mercado de WLANs a nivel mundial para el año 2001, alcanzando más de $2 billones
en ingresos.

Este trabajo identifica las aplicaciones clave de LAN inalámbricas y define los
componentes de la industria que lideran la tecnología de LAN inalámbrica 802.11
DSSS. La segunda parte de este documento provee ejemplos del mundo real de
implementaciones de LAN inalámbricas, desde la creación de un laboratorio de
computadores para implementar una red de área campus inalámbrico y beneficios
llamados ―suaves‖, que incrementan la productividad y la calidad de vida de los
usuarios finales.

ANTECEDENTES

El desarrollo tecnológico para satisfacer la necesidad del procesamiento,
almacenamiento y transmisión en forma simultanea de la información, ha permitido el
surgimiento de las redes de computo.
Una red de computo muy simple consiste en un par de computadoras personales
conectadas y compartiendo sus archivos e información. Este tipo de red presenta
problemas, ya que permite al usuario un acceso a todas partes del disco duro de la
maquina de la cual se esta conectando, causando problemas de seguridad e integridad de
los datos. Una red de computo ligeramente mas compleja, puede conectar varias
terminales de computo de edificios lejanos con una computadora principal de un centro
especializado de datos. Las computadoras en una red pueden estar conectadas a través
de un cableado, de líneas telefónicas, radios de microonda, satélites o luz infrarroja.

En el año de 1987 se introduce el termino ― conectividad‖, las tendencias actuales
indican una definitiva orientación hacia la conectividad de datos. No solo el envió de
información de una computadora a otra, si no sobre todo, en la distribución del
procesamiento a lo largo de las grandes redes en toda la empresa.


Los pioneros en el uso de redes inalámbricas han sido los radioaficionados mediante sus
emisoras, que ofrecen una velocidad de 9600 bps. Pero si hablamos propiamente de
redes inalámbricas debemos remontarnos al año 1997, en el que el organismo regulador
IEEE publicaba el estándar 802.11 (802 hace referencia al grupo de documentos que
describen las características de las LAN o Ethernet) dedicado a redes LAN
inalámbricas. Dentro de este mismo campo y anteriormente, en el año 1995, tenemos la
aparición del Bluetooth, una tecnología de Ericsson dedicada a conectar mediante
ondas de radio los teléfonos móviles con diversos accesorios. Al poco tiempo se generó
un grupo de estudio formado por fabricantes que estaban interesados en esta tecnología
para aplicarla a otros dispositivos, como PDAs, terminales móviles o incluso
electrodomésticos.



                                                                                     3
Redes Inalámbricas


Pero el verdadero desarrollo de este tipo de redes surgió a partir de que el FCC, el
organismo americano encargado de regular las emisiones radioeléctricas, aprobó el uso
civil de la tecnología de transmisiones de espectro disperso (SS o spread spectrum, en
inglés), pese a que en un principio lo prohibió por el amplio uso del espectro. Dicha
tecnología ya se usaba en ámbitos militares desde la Segunda Guerra Mundial debido a
sus extraordinarias características en cuanto a la dificultad de su detección y su
tolerancia a interferencias externas.

A pesar, de que como hemos visto, esta tecnología ya tiene una antigüedad de 5 años,
no ha sido hasta ahora cuando este tipo de redes se ha desarrollado eficazmente debido a
la bajada de precios de los dispositivos que la integran. En la actualidad cada vez se
encuentran más equipos que pueden competir en precios con los modelos para redes
cableadas.


OBJETIVO.


   -   Permitir que un grupo de personas comparta dispositivos y recursos, sin
       importar la localización física de los recursos y las personas.
   -   Ofrecer una alta seguridad en los datos, contar con respaldo de la información y
       tener acceso a ellos cuando se requiera.
   -   Dar a los usuarios una manera de comunicarse electrónicamente a través de
       computadoras.
   -   Al compartir los recursos no es necesario contar con un determinado dispositivo
       para cada usuario.

El fin de este trabajo es la recopilación de información sobre las novedosas redes sin
cables o ―wireless‖. Dichas redes inalámbricas aportan una serie de ventajas sobre las
redes convencionales ya que no están limitadas por el uso del cable, lo cual les otorga
una mayor movilidad y libertad de ubicación. Esto las hace unas serias competidoras de
las redes convencionales en lugares donde sea necesaria una gran movilidad de los
terminales, como pueden ser las fábricas, las naves de almacenaje de paquetería, los
congresos o las oficinas temporales, en las cuales el montaje de redes cableadas además
de requerir el montaje de una infraestructura fija, restringe la movilidad de los
terminales, que es una condición imprescindible.

Otros posibles casos de aplicación aunque menos frecuentes pueden ser: la
comunicación privada entre dos puntos independizandose de los servicios comerciales
de las operadoras de telecomunicaciones y la comunicación en lugares remotos o
escarpados donde no exista cableado previo, como valles o zonas montañosas.

La principal diferencia de las redes inalámbricas es, como su propio nombre indica, que
no emplea cables, es decir, un medio guiado. En su lugar, el medio de transmisión es el
aire, al cual se emiten tanto las ondas de radio como la luz infrarroja. De modo que
también será importante conocer cual es el uso del espacio
radioeléctrico y como está de saturado.




                                                                                      4
Redes Inalámbricas


JUSTIFICACIÓN


Desde hace relativamente poco tiempo, se está viviendo lo que puede significar un
revolución en el uso de las tecnologías de la información tal y como lo conocemos. Esta
revolución puede llegar a tener una importancia similar a la que tuvo la adopción de
Internet por el gran público.

De una forma callada, las redes inalámbricas o Wireless Networks (WN), se están
introduciendo en el mercado de consumo gracias a unos precios populares y a un
conjunto de entusiastas, mayoritariamente particulares, que han visto las enormes
posibilidades de esta tecnología.

Las aplicaciones de las redes inalámbricas son infinitas. De momento van a crear una
nueva forma de usar la información, pues ésta estará al alcance de todos a través de
Internet en cualquier lugar (en el que haya cobertura).

En un futuro cercano se reunificarán todo aquellos dispositivos con los que hoy
contamos para dar paso a unos nuevos que perfectamente podrían llamarse Terminales
Internet en los cuales estarían reunidas las funciones de teléfono móvil, agenda, terminal
de vídeo, reproductor multimedia, ordenador portátil y un largo etcétera.

Se podría dar lugar a una Internet paralela y gratuita la cual estaría basada en las redes
que altruistamente cada uno de nosotros pondríamos a disposición de los demás al
incorporarnos a las mismas como destino y origen de la información.

En un futuro también cercano la conjugación de las redes Mesh, con las redes
inalámbricas y las redes Grid podría llevar a cabo al nacimiento de nuevas formas de
computación que permitan realizar cálculos inimaginables hasta ahora debido a las
necesidades HW de las que eran objeto.

En las grandes ciudades por fin se podría llevar a cabo un control definitivo del tráfico
con el fin de evitar atascos, limitando la velocidad máxima y/o indicando rutas
alternativas en tiempo real.

Las tecnologías que son necesarias para llevar a cabo estos sistemas hoy existen desde
ayer, su precio es mínimo o al menos muy asequible y su existencia mañana sólo
depende de las estrategias comerciales de las empresas que las poseen.




                                                                                        5
Redes Inalámbricas


CAPITULO I

1. REDES LAN

1.1 Introducción
    1.1.1 Antecedentes Redes LAN
    1.1.2 Rede de Área Local

1.2. Comunicación en Red
    1.2.1 El Modelo OSI
    1.2.2 Como enviar datos a las redes
    1.2.3 Paquete

1.3 Protocolos
    1.3.1La función de los protocolos
    1.3.2Protocolos más comunes

1.4 Métodos de acceso
    1.4.1 Control de trafico
    1.4.2 Principales métodos de acceso

1.5 Medios de Transmisión
    1.5.1 Principales tipos de cables
    1.5.2 Técnicas de transmisión para redes alámbricas

1.6 Elementos y dispositivos de conectividad de una red LAN

    1.6.1 Topologías y objetivos de diseño
    1.6.2 Los dos principales tipos de redes
    1.6.3 Diseño de la red
    1.6.4 Variaciones en las principales topologías
    1.6.5 Escogiendo la topología correcta
    1.6.6 Arquitectura de la red




                                                              6
Redes Inalámbricas


CAPITULO I

1. REDES LAN

1.1 INTRODUCCIÓN

En las últimas décadas, el impacto producido por las computadoras en nuestra sociedad
ha tenido enormes consecuencias. Actualmente resulta normal realizar una gran
diversidad de operaciones con la ayuda de las computadoras, especialmente si el
volumen de información a manejar es considerable. Los sistemas multiusuario son una
opción en este sentido, debido principalmente a que el sistema operativo que lo controla
maneja conceptos como la multiprogramación, multiprocesamiento, multitarea, etc., que
permiten el mejor aprovechamiento de los recursos como la memoria y dispositivos
periféricos, además de poder conectar un gran número de usuarios a través de terminales
por las cuales los usuarios interactúan con la computadora.

En los sistemas de multiprogramación, varios programas de usuarios se encuentran al
mismo tiempo en el almacenamiento principal, y el procesador se cambia rápidamente
de un trabajo a otro. En los sistemas de multiprocesamiento se utilizan varios
procesadores en un solo sistema computacional, con la finalidad de incrementar el poder
de procesamiento de la máquina.

Dependiendo de la capacidad de memoria y de la velocidad de procesamiento de la
máquina se clasifican en micros, minis y mainframes.

Entre sus principales características se encuentran:

      Uso intensivo de entradas y salidas.
      Manejo de recursos centralizadamente.
      Múltiples usuarios de un mismo archivo en forma concurrente.
      Acceso simultáneo a múltiples archivos.
      Alto volumen de transacciones.
      Grandes actualizaciones batch.
      Gran volumen de impresión.
      Alto nivel de seguridad.
      Gran espacio de direccionamiento.
      Controladores de disco.

Entre los equipos multiusuario se encuentran los siguientes: Bull, Alphamicro, HP,
IBM, AS/400 y VAX.


                       1.1.1 ANTECEDENTES REDES LAN

El inicio del uso de redes locales, a finales de la década de 1970, fue un hecho
significativo en el desarrollo del campo de la computación. Estas redes fueron
desarrolladas por ingenieros que advirtieron que el empleo de técnicas de computación,
más que de técnicas de telecomunicaciones, permitiría obtener grandes anchos de
banda, bajas tasas de error y bajo costo. Como se señalará posteriormente, las nuevas
redes locales de banda ancha llegaron justamente cuando se les necesitaba, para permitir


                                                                                      7
Redes Inalámbricas


que las computadoras de bajo costo, que se estaban instalando en grandes cantidades,
pudiesen compartir periféricos; al mismo tiempo, hicieron posible un nuevo enfoque del
diseño de sistemas compartidos de computación.

Debido a la creciente cantidad de computadoras, se ha llegado a la necesidad de la
comunicación entre ellas para el intercambio de datos, programas, mensajes y otras
formas de información. Las redes de computadoras llegaron para llenar esta necesidad,
proporcionando caminos de comunicación entre las computadoras conectadas a ellas.

Con el aumento de sistemas de computación y del número de usuarios potenciales, se
llegó a la necesidad de un nuevo tipo de redes de comunicaciones. Al principio, las
redes de área extendida (WAN, Wide Area Network), también conocidas como grandes
redes de transporte, fueron un medio de conexión de terminales remotas a sistemas de
computación. En estos sistemas de conexión, los dispositivos pueden funcionar como
unidades independientes y se conectan por una red que cubre una gran área. Los medios
de comunicación usados para la red pueden ser líneas telefónicas o cables tendidos
específicamente para la red. La escala de redes de área extendida es ahora tan grande
que ya existen enlaces intercontinentales entre redes, que establecen la comunicación
vía satélite.

Las velocidades requeridas para tales sistemas pueden ser bastante lentas. Como el
tamaño de los mensajes suele ser grande, el tiempo para recibir el reconocimiento puede
ser largo. Las velocidades de operación típicas de este tipo de redes están en el intervalo
de 10 a 50 Kbps, con tiempos de respuesta del orden de algunos segundos.

Se trata de redes de conmutación de paquetes que usan nodos de conmutación y el
método de operación de almacenamiento y reenvío.

La cantidad de sistemas computarizados ha crecido debido a los avances en
microelectrónica, lo que ha dado lugar a la necesidad de un nuevo tipo de red de
computadoras, llamada red de área local (LAN, Local Area Network). Las redes de área
local se originaron como un medio para compartir dispositivos periféricos en una
organización dada. Como su nombre lo indica, una red local cubre un área geográfica
limitada y su diseño se basa en un conjunto de principios diferentes a los de las redes de
área extendida.


1.1.2 Redes de Área Local

Las redes empezaron siendo pequeñas, con quizás 10 ordenadores conectados junto a
una impresora. La tecnología limitaba el tamaño de la red, incluyendo el número de
ordenadores conectados, así como la distancia física que podría cubrir la red. Por
ejemplo, en los primeros años 80 el más popular método de cableado permitía como 30
usuarios en una longitud de cable de alrededor de 200 metros (600 pies). Por lo que una
red podía estar en un único piso de oficina o dentro de una pequeña compañía. Para muy
pequeñas empresas hoy, ésta configuración es todavía adecuada. Este tipo de red, dentro
de un área limitada, es conocida como una red de área local (Lan).

1.2. COMUNICACIONES EN RED



                                                                                         8
Redes Inalámbricas


La actividad de red comprende el envío de datos desde un ordenador a otro. Este
proceso complejo puede ser roto en tareas discretas:

   Reconocer los datos.
   Dividir los datos en trozos manejables.
   Añadir información a cada trozo de datos para:
       - Determinar la situación del dato.
       - Identificar al receptor.
   Añadir ―timing‖ e información de control de errores.
   Poner los datos en la red y enviarlos por ella.

El sistema operativo de red sigue un conjunto estricto de procedimientos en la
elaboración de cada tarea. Estos procedimientos se llaman protocolos, o reglas de
comportamiento. Los protocolos guían cada actividad para completarla con éxito.

Para los protocolos estándar surgió la necesidad de permitir comunicarse al hardware y
al software de diferentes fabricantes. Hay dos conjuntos primarios de estándares: el
modelo OSI y una modificación de ese estándar llamado Proyecto 802.

Una comprensión clara de esos modelos es un importante primer paso para entender los
aspectos técnicos del funcionamiento de una red.


1.2.1 EL MODELO OSI

Una arquitectura en capas

El modelo OSI es una arquitectura que divide las comunicaciones en red en 7 niveles.
Cada nivel cubre diferentes actividades de red, equipos o protocolos.

       7. Nivel de APLICACIÓN
       6. Nivel de PRESENTACIÓN
       5. Nivel de SESIÓN
       4. Nivel de TRANSPORTE
       3. Nivel de RED
       2. Nivel de ENLACE
       1. Nivel FÍSICO

Las capas especifican diferentes funciones y servicios a diferentes niveles. Cada capa
OSI tiene unas bien definidas funciones de red, y las funciones de cada capa comunican
y trabajan con las funciones de las inmediatamente por encima y por debajo. Por
ejemplo, la capa de Sesión debe comunicar y trabajar con los niveles de Presentación y
Transporte.

Los niveles más bajos, 1 y 2, definen el medio físico de la red y las tareas relacionadas,
como son poner bits de datos en las tarjetas de red y en el cable. Los niveles mas altos
definen cómo las aplicaciones acceden a los servicios de comunicaciones. A más alto
nivel, tareas más complejas.




                                                                                        9
Redes Inalámbricas


Cada nivel provee algún servicio o acción que prepara los datos para enviarlos sobre la
red a otro ordenador. Las capas están separadas de las demás por límites llamados
interfaces. Todas las peticiones son pasadas desde una capa, a través de la interfase, al
siguiente nivel. Cada nivel se construye sobre los estándares y actividades del de por
debajo suyo.

Un nivel da servicio y recibe servicio de las capas contiguas a través de SAP (puntos de
acceso) Services Access Points. Comunicación virtual nivel a nivel.

Relación de los Niveles del Modelo OSI

El propósito de cada nivel es proveer servicios al siguiente nivel más alto y proteger a
éste de los detalles de cómo están implementados actualmente los servicios. Los niveles
están establecidos en una forma similar a la que cada nivel actúa como si se estuviera
comunicando con su nivel asociado en el otro ordenador. Esto es una comunicación
lógica o virtual entre niveles pares (peer). En realidad la comunicación actual tiene lugar
entre niveles adyacentes en un ordenador. En cada nivel hay un software que
implementa ciertas funciones de red de acuerdo a un conjunto de protocolos.

Antes de que el dato se pase de un nivel a otro, es roto en paquetes. Un paquete es una
unidad de información transmitida como un todo desde un dispositivo a otro en una red.
La red pasa un paquete desde un nivel de software a otro en el orden de las capas. En
cada nivel, el software añade alguna información adicional, que el paquete necesita para
ser transmitido con éxito a través de la red, formateando o direccionadolo.

En el punto de recepción, el paquete pasa a través de los niveles en el orden inverso.
Una utilidad de software en cada nivel lee la información en el paquete, la desmonta, y
pasa el paquete para arriba, al siguiente nivel. Cuando el paquete, finalmente, termina
llegando al nivel de Aplicación, la información de direccionamiento ha sido
desmenuzada y el paquete queda en su forma original, que es legible por el receptor.

Excepto para el nivel más bajo en el modelo de red, ningún nivel puede pasar
información directamente a su equivalente en otro ordenador. La información en el
ordenador que envía, debe ser pasada a través de todos los niveles más bajos. Entonces
la información se mueve a través del cable de red al ordenador receptor y sube por los
niveles de red del mismo, hasta llegar al mismo nivel que envía la información en el
ordenador emisor de la información. Por ejemplo, si el nivel de Red envía información
desde el ordenador A, ésta se mueve hacia abajo a través del nivel de Enlace y el nivel
Físico en el lado que envía, va por el cable, y sube los niveles Físico y de Red en el lado
receptor hasta su destino en el nivel de Red del ordenador B.

En un entorno Cliente/Servidor, un ejemplo de la clase de información enviada, desde el
nivel de Red en el ordenador A al nivel de Red del ordenador B, podría ser una
dirección de red y quizás alguna información del chequeo de errores añadida al paquete.

La interacción entre niveles adyacentes ocurre a través de una interfase. La interfase
define que servicios ofrece el nivel más bajo al más alto y cómo serán accedidos esos
servicios. Es más, cada nivel en un ordenador actúa como si se comunicara directamente
con el mismo nivel en otro ordenador.



                                                                                        10
Redes Inalámbricas


Las siguientes secciones describen el propósito de cada uno de los siete niveles del
modelo OSI e identifica los servicios que proporcionan a los niveles adyacentes.

Nivel de Aplicación

Nivel 7, el nivel más alto del modelo OSI, es el nivel de Aplicación. (Donde se ejecuta
la aplicación) Sirve como ventana para que los procesos de aplicación accedan a los
servicios de red. Esta capa representa los servicios que directamente soportan las
aplicaciones de usuario, como software para transferencia de ficheros, para acceso a
bases de datos y para e-mail. Los niveles más bajos soportan esas tareas interpretadas en
el nivel de aplicación. El nivel de Aplicación maneja los accesos generales a la red,
control de flujo y recuperación de errores.

Nivel de Presentación

Nivel 6, el nivel de Presentación, determina el formato usado para intercambiar datos
entre ordenadores de red. Puede ser llamado el nivel traductor (Conversación). En el
ordenador que envía, este nivel traduce datos desde un formato enviado hacia abajo por
el nivel de Aplicación dentro de un comúnmente reconocido, formato intermediario. En
el ordenador que recibe, este nivel traduce el formato intermediario en un formato útil
para el nivel de Aplicación de ese ordenador. El nivel de Presentación es responsable de
la conversión de protocolo, traducción de los datos, de encriptar los datos, cambiar o
convertir el set de caracteres y expandir los comandos gráficos. El nivel de Presentación
también maneja compresión de datos para reducir el número de bits que necesitan ser
transmitidos.
Una utilidad conocida como Redirector opera en éste nivel. El propósito del Redirector
es redirigir las operaciones de input/output a recursos en un servidor.

Nivel de Sesión

Nivel 5, el nivel de Sesión, permite a dos aplicaciones en diferentes ordenadores
establecer, usar, y finalizar una conexión llamada sesión. Este nivel desempeña
reconocimiento de nombre y las funciones, como seguridad, necesarias para permitir a
dos aplicaciones comunicarse a través de la red.
El nivel de Sesión provee sincronización entre tareas de usuario situando checkpoints en
la corriente de datos. De esta forma, si la red falla, sólo el dato después del último
checkpoint tiene que ser retransmitido. Este nivel también implementa diálogo de
control entre procesos de comunicación, regulando qué lado transmite, cuando y cuán
largo, y así sucesivamente.

Nivel de Transporte

Nivel 4, el nivel de Transporte, proporciona un nivel de conexión adicional, inferior al
del nivel de Sesión. El nivel de Transporte asegura que los paquetes son transmitidos
libres de error, en secuencia y sin pérdidas o duplicaciones. Este nivel reempaqueta
mensajes, dividiendo mensajes largos en varios paquetes y juntando pequeños paquetes
juntos en otro paquete. Esto permite que los paquetes sean transmitidos eficientemente
por la red. En el punto de recepción, el nivel de Transporte desempaqueta los mensajes,
reensambla los mensajes originales y típicamente envía un reconocimiento de
recepción.


                                                                                      11
Redes Inalámbricas


El nivel de Transporte proporciona control de flujo, manejo de errores y está
involucrado/envuelto en solventar los problemas concernientes a la transmisión y
recepción de paquetes.

Nivel de Red

Nivel 3, el nivel de Red, es responsable de direccionar mensajes y traducir direcciones
lógicas y nombres en direcciones físicas. Este nivel también determina la ruta desde el
origen al ordenador destino. Determina que camino deberían tomar los datos basado en
las condiciones de la red, prioridad del servicio y otros factores. También maneja
problemas de tráfico en la red, como packet switching, enrutamiento y control de
congestión de datos.
Si la tarjeta de red en el router no puede transmitir un pedazo (un trozo) de datos tan
largo como lo envía el ordenador, el nivel de Red en el router lo compensa rompiendo el
dato en pequeñas unidades. En el ordenador destino, el nivel de Red reensambla los
datos.

Nivel de Enlace

Nivel 2, el nivel de Enlace, envía tramas de datos desde el nivel de Red al nivel Físico
(Comunicación entre dos maquinas). En el lado receptor, empaqueta los bits en crudo
desde el nivel Físico en tramas de datos. Una trama de datos es una estructura
organizada y lógica en la que los datos pueden ser situados.

En una trama de datos simple, el ID del emisor representa la dirección del ordenador
que está enviando la información; el ID del destinatario representa la dirección del
ordenador al que se está enviando la información. La información de control es usada
para el tipo de trama, enrutamiento e información de segmentación. Dato es la
información en sí misma. El chequeo de redundancia cíclica CRC representa corrección
de errores e información de verificación para asegurar que la trama de datos es recibida
propiamente.

El nivel de Enlace es responsable de proporcionar transferencia libre de errores de las
tramas desde un ordenador a otro a través del nivel Físico. Esto permite al nivel de Red
asumir virtualmente transmisiones libres de errores sobre la conexión de red.

Generalmente, cuando el nivel de Enlace envía una trama, espera un acuse de recibo
desde el receptor. El nivel de Enlace del receptor detecta cualquier problema con la
trama que pueda haber ocurrido durante la transmisión. Las tramas que no obtuvieron
acuse de recibo, o las que fueron dañadas durante la transmisión, son reenviadas.

Nivel Físico

Nivel 1, el nivel más bajo del modelo OSI, es el nivel Físico. Este nivel transmite la
corriente no estructurada de bits en crudo sobre un medio físico (como es el cable de
red). El nivel Físico relaciona las interfaces eléctricas, ópticas, mecánicas y funcionales
con el cable. El nivel Físico también transporta las señales que transmiten datos,
generadas por todos los niveles más altos.




                                                                                        12
Redes Inalámbricas


Este nivel define cómo está conectado el cable a la tarjeta de red. Por ejemplo, define
cuantos pines tiene el conector y la función de cada pin. También define que técnica de
transmisión será usada para enviar datos por el cable de red.

El nivel Físico es responsable de transmitir bits (ceros y unos) de un ordenador a otro.
Los bits en sí mismos no tienen un significado definido en éste nivel. Este nivel define
‗encodificación‘ de datos (data encoding) y sincronización de bit, asegurando que
cuando un host transmisor envía un bit 1, se recibe como un bit 1, no un bit 0. Este nivel
también define cuán larga es la duración de un bit y cómo cada bit es trasladado en el
impulso apropiado eléctrico u óptico para el cable de red.

Cualquier comunicación en red usa todos los niveles, aunque algunos puedan estar en
blanco.


1.2.2 CÓMO ENVÍAN DATOS A LAS REDES

La función de los paquetes en las comunicaciones de red.

Los datos tienden a existir como grandes ficheros. Sin embargo, las redes no pueden
operar si los ordenadores ponen a la vez grandes cantidades de datos en el cable. Hay
dos razones por las que poniendo grandes trozos de datos en el cable a la vez se lentifica
la red.

Primera, grandes cantidades de datos enviados como una gran unidad, bloquean la red y
hacen imposible la interacción y las comunicaciones, debido a que un ordenador está
inundando el cable con datos.

La segunda razón por la que la red reformatea los grandes trozos de datos en paquetes
más pequeños es por si hay un error en la transmisión. Solo será afectada una pequeña
porción de datos y deberá ser reenviada, haciendo relativamente fácil recuperarse del
error.

Para que varios usuarios puedan transmitir datos a la vez, fácil y rápidamente por la red,
estos deben ser rotos en trozos pequeños y manejables. Estos trozos se llaman paquetes
o tramas (frames).

Si bien los términos paquete o trama (frame) tienen algunas diferencias basadas en el
tipo de red. Esta lección usará el término paquete.

Los paquetes son las unidades básicas de las comunicaciones de red. Con los datos
divididos en paquetes, las transmisiones individuales son aceleradas para que cada
ordenador en la red tenga más oportunidades para transmitir y recibir datos. En el
ordenador receptor (target), los paquetes son reunidos y reensamblados en el orden
apropiado para formar el dato original.

Cuando el sistema operativo de red en el ordenador emisor rompe el dato en paquetes,
añade información de control especial a cada trama. Esto lo hace para:
 Reensamblar el dato apropiadamente en su destino.
 Comprobar si tiene errores el dato después de haber sido reensamblado.


                                                                                       13
Redes Inalámbricas


Se divide en paquetes pequeños se numeran y se ensamblan. La numeración es en nivel
4 (Transporte).

Estructura del paquete

Es cualquier clase de información, o información de control, de forma automática entre
máquinas.

Los paquetes pueden contener varios tipos de datos incluyendo:
 Información, como mensajes o ficheros.
 Ciertos tipos de datos de control de ordenador y comandos, como peticiones de
   servicio.
 Códigos de control de sesión, como corrección de error, que indican la necesidad de
   una retransmisión.

                               Componentes del paquete

Todos los paquetes tienen ciertos componentes en común:
 Una dirección origen identificando el ordenador emisor.
 El dato que se intenta transmitir.
 Una dirección de destino identificando el recipiente.
 Instrucciones que dicen a los componentes de la red, cómo pasar los datos.
 Información que dice al ordenador receptor como conectar el paquete a otros en
   base a reensamblar el dato completamente.
 Información de chequeo de errores para asegurar que el dato llega intacto

El paquete está dentro de la trama. Por el cable van tramas.

Los componentes están agrupados en tres secciones: cabecera, dato y cola.

Cabecera. (Header)

La cabecera incluye:
 Una señal de alerta para indicar que el paquete está siendo transmitido.
 La dirección origen.
 La dirección destino.
 Información de reloj para sincronizar la transmisión.

Dato

Es el dato que está siendo enviado. Esta parte del paquete puede ser de varios tamaños,
dependiendo de la red. La sección de dato en la mayoría de las redes varía desde 512
bytes a 4 k.

Debido a que la mayoría de cadenas originales son mucho más largas de 4 k., los datos
deben ser rotos en pequeños trozos para ser puestos dentro de los paquetes. Hay que
hacer muchos paquetes para la transmisión de un gran fichero.

Cola (Trailer)



                                                                                    14
Redes Inalámbricas




El contenido exacto de la cola varía dependiendo del método de comunicación, o
protocolo.
Sin embargo, la cola contiene normalmente un componente de control de errores
llamado ―cyclical redundancy check‖ (CRC). El CRC es un número producido por un
cálculo matemático en el paquete en su origen. Cuando el paquete llega a su destino se
rehace el cálculo.

Si el resultado es el mismo, indica que el dato en el paquete permanece estable. Si el
cálculo difiere del hecho en origen, indica que el dato ha cambiado durante la
transmisión. En ese caso, la rutina CRC indica al ordenador origen que transmita el
dato.

Cabecera de Aplicación              dato
Cabecera de Presentacion            dato
Cabecera de Sesión                  dato
Cabecera de Transporte              dato
Cabecera de Red                     dato
Cabecera de Enlace                  dato
Cola de Enlace                      dato
Preámbulo de Trama                  dato



1.2.3 PAQUETE

Las distintas redes tienen formatos diferentes para los paquetes y permiten distintos
tamaños.

El límite en el tamaño del paquete determina cuantos paquetes podrá crear el sistema
operativo de red desde un gran trozo de datos.

Creando Paquetes

El proceso de creación de paquetes comienza en el nivel de Aplicación del modelo OSI,
donde es generado el dato. La información a ser enviada por la red comienza en el nivel
de Aplicación y desciende atravesando los 7 niveles.

En cada nivel, se añade al dato la información relevante del nivel. Esta información es
para el nivel correspondiente en la máquina receptora. La información añadida en el
nivel de Enlace (Data Link) en el ordenador emisor, por ejemplo, será leída por el nivel
de enlace en el ordenador receptor.

En el nivel de Transporte, el bloqueo de datos original es roto en los paquetes actuales.
La estructura de los paquetes está definida por el protocolo usado por los dos
ordenadores. Cuando el paquete pasa al nivel de Transporte, se añade información de
secuencia que guiará al ordenador receptor en el reensamblaje del dato a partir de los
paquetes.




                                                                                      15
Redes Inalámbricas


Cuando finalmente los paquetes pasan al nivel Físico en su camino hacia el cable,
contienen información de cada uno de los otros 6 niveles.

Direccionando Paquetes

La mayoría de los paquetes en la red son direccionados a un ordenador específico y,
como resultado, llaman la atención de sólo un ordenador. Cada tarjeta de red mira todos
los paquetes enviados en su segmento de cable, pero sólo interrumpe al ordenador si la
dirección del paquete coincide con su dirección individual. Alternativamente, podría ser
utilizada una dirección de difusión (Broadcast). Los paquetes enviados con una
dirección tipo Broadcast pueden llamar la atención de varios ordenadores de la red
simultáneamente.

En situaciones que cubren grandes redes interestatales (o incluso países) y ofrecen
varias rutas posibles de comunicación, los componentes de la conectividad de la red y
de switching usan la información de direccionamiento de los paquetes para determinar
la mejor ruta para direccionar paquetes.

                                 Dirigiendo paquetes

Los componentes de red usan la información de direccionamiento en los paquetes para
dirigirlos a sus destinos, o mantenerlos alejados de ubicaciones de red que no les
incumbe. Las dos funciones siguientes juegan un papel clave en dirigir apropiadamente
los paquetes:

   Avanzando los paquetes.
    Los ordenadores pueden enviar un paquete hacia el siguiente componente apropiado
    de red, basado en la dirección en la cabecera del paquete.
   Filtrado de paquetes.
    Se refiere al proceso de usar un criterio como es una dirección para seleccionar
    paquetes específicos.

La dirección de los paquetes es a nivel de trama con dirección MAC. La dirección de
Broadcast es todo a 1 (F). Hay que intentar disminuir los Broadcast en una red.

Antes de que el dato sea enviado por la red, el ordenador emisor lo divide en pequeños
paquetes fácilmente transmisibles por la red.

Esos paquetes, o trozos (chunks) de dato, son las unidades básicas de las
comunicaciones de red.

Hacen posible la interacción oportuna y las comunicaciones en una red.

Todos los paquetes tienen estos componentes básicos: dirección de origen, dato,
dirección de destino, instrucciones e información de control de errores. Cada paquete
tiene tres secciones: una cabecera que contiene una señal de alerta, direcciones de
origen y destino, e información de reloj, el dato y una cola que contiene el componente
de control de error CRC.




                                                                                     16
Redes Inalámbricas


La creación de paquetes comienza en el nivel de Aplicación del modelo OSI y
desciende a través de todos los niveles del modelo, con información añadida al paquete
en cada nivel.

Ahora que está familiarizado con el concepto de paquetes, está listo para empezar a
aprender como los ordenadores envían paquetes de acá para allá en la red.

Hay una variedad de lenguajes y métodos. Lo importante a recordar es que todo el que
está involucrado en comunicaciones necesita hablar el mismo lenguaje y seguir las
mismas reglas, o protocolos, para que la comunicación tenga éxito.

Los ordenadores tienen sus protocolos que hacen posible que dos máquinas de distintos
tipos se comuniquen.


1.3. PROTOCOLOS

1.3.1 LA FUNCIÓN DE LOS PROTOCOLOS

Los protocolos son reglas y procedimientos para comunicarse. Por ejemplo, los
diplomáticos de un país se adhieren al protocolo para que les guíe en la relación con los
diplomáticos de otros países. El uso de las reglas de comunicación se aplica de la misma
manera en el entorno de los ordenadores. Cuando varios ordenadores están en red, las
reglas y procedimientos técnicos que gobiernan su comunicación e interacción se
llaman protocolos.

Hay 3 puntos a tener en cuenta cuando se piensa en protocolos en un entorno de red:

1. Hay varios protocolos. Mientras cada protocolo permite comunicaciones básicas,
   tienen propósitos diferentes y realizan tareas diferentes. Cada protocolo tiene sus
   propias ventajas y restricciones.

2. Algunos protocolos trabajan en varios niveles OSI. El nivel en el que trabaja un
   protocolo describe su función.

   Por ejemplo, un cierto protocolo trabaja en el nivel Físico, significando que el
   protocolo en ese nivel asegura que el paquete de datos pasa a través de la tarjeta de
   red y sale al cable.

3. Varios protocolos pueden trabajar juntos en los que es conocido como un stack de
   protocolos, o suite.

   Igual que la red incorpora funciones en cada nivel del modulo OSI, diferentes
   protocolos también trabajan juntos a diferentes niveles en un único stack de
   protocolos. Los niveles en el stack de protocolos       o corresponden con los
   niveles del modelo OSI. Tomados juntos, los protocolos describen la totalidad de
   funciones y capacidades del stack.

Como trabajan los Protocolos



                                                                                      17
Redes Inalámbricas


La totalidad de la operación técnica de transmitir datos por la red tiene que ser rota en
pasos discretos y sistemáticos. En cada paso, ciertas acciones tienen lugar porque no lo
tienen en cualquier otro paso. Cada paso tiene sus propias reglas y procedimientos, o
protocolo.

Los pasos tienen que se llevados a cabo en un orden consistente que es el mismo en
cada ordenador de la red. En el ordenador emisor, esos pasos tienen que ser cumplidos
desde arriba abajo.

En la máquina receptora, los pasos se llevaran a cabo desde abajo a arriba.

El ordenador emisor

En el ordenador emisor, el protocolo:
 Rompe el dato en secciones más pequeñas, llamadas paquetes, que el protocolo
   pueda manejar.
 Añade información de direccionamiento a los paquetes para que el ordenador de
   destino en la red pueda saber que el dato le pertenece.
 Prepara el dato para la transmisión actual a través de la tarjeta de red y fuera, por el
   cable.

El ordenador receptor

En el ordenador receptor, un protocolo lleva a cabo la misma serie de pasos en orden
inverso.

El ordenador receptor:
 Retira los datos del cable.
 Introduce los paquetes de datos en el ordenador a través de la tarjeta de red.
 Limpia los paquetes de datos, de toda la información de transmisión añadida Por el
    ordenador emisor.
 Copia el dato desde los paquetes a un buffer para reensamblarlos.
 Pasa los datos reensamblados a la aplicación en una forma utilizable.

Ambos, el emisor y el receptor necesitan realizar cada paso de la misma forma para que
el dato parezca el mismo cuando se recibe que cuando se envió.

Por ejemplo, dos protocolos podrían romper el dato en paquetes y añadir información
varia de secuencia, ―Timing‖ y chequeo de error, pero cada uno lo podría hacer de
diferente forma. Por lo tanto, un ordenador usando uno de esos protocolos no seria
capaz de comunicarse con éxito con un ordenador utilizando el otro protocolo.

Protocolos Rutables vs. No Rutables

Hasta mediados los 80, la mayoría de las redes están aisladas. Servían a un
departamento único o compañía y se conectaban raramente a otros entornos más
grandes.




                                                                                       18
Redes Inalámbricas


Así, cuando maduró la tecnología de LAN y las necesidades de comunicaciones de
datos en lo negocios crecían, las LAN llegaron a ser componentes de grandes redes de
comunicación de datos donde las redes hablaban entre sí.

Los datos eran enviados desde una LAN a otra a través de varios caminos disponibles
son enrutados. Los protocolos que soportan comunicaciones ―LAN-to-LAN multipath‖
son conocidos como protocolos rutables. Dado que los protocolos rutables pueden
usarse para enlazar juntas varias LAN y crear nuevos entornos de amplia área, están
incrementando su importancia.

Para comunicar redes distintas hace falta enrutamiento.


1.3.2 PROTOCOLOS MÁS COMUNES

En esta sección se ven los protocolos más usados:

          TCP/IP
          Net BEUI
          X-25
          Xerox Network System (XNS)
          IPX/SPX y NWLink
          APPC
          Apple Talk
          OSI protocol suite
          DEC net

TCP/IP

Transmisión Control Protocol / Internet Protocol (TCP/IP) es una suite de protocolos
estándar de la industria proporcionando comunicaciones en un entorno heterogéneo.
TCP/IP es un protocolo rutable, para interconectar redes entre empresas y acceder a
Internet y sus recursos.

Ha llegado a ser el protocolo estándar usado para interoperatividad entre distintos tipos
de ordenadores. Esta interoperatividad es una de las principales ventajas de TCP/IP. La
mayoría de las redes soportan TCP/IP como protocolo. También soporta enrutamiento y
es usado comúnmente como protocolo de Internet working.

Con motivo de su popularidad, TCP/IP ha llegado a ser el estándar de facto para
internerworking.

Otros protocolos escritos específicamente para la suite TCP/IP son:
 SMTP (simple mail transfer protocol) e-mail.
 FTP (file transfer protocol) para intercambiar ficheros entre ordenadores ejecutando
   TCP/IP.
 SNMP (simple networks manegement protocol). Administración de redes.

Históricamente, había dos desventajas principales de TCP/IP: su tamaño y velocidad.



                                                                                      19
Redes Inalámbricas


TCP/IP es un stack de protocolos relativamente grande que puede causar problemas en
clientes basados en Ms-Dos. Sin embargo en sistemas operativos basados en interfase
gráfica del usuario (GUI), como Windows 95 o NT, el tamaño no es un inconveniente y
la velocidad es más o menos la misma que IPX.

Net BEUI

Net BEUI es Net BIOS extended user interface. Originalmente, Net BIOS y Net BEUI
estaban muy estrechamente unidos y considerados un protocolo.

Sin embargo, varios vendedores de red separaron Net BIOS, el protocolo del Nivel de
Sesión, para que pudiera ser usado con otros protocolos rutables de transporte. Net
BIOS (network basic input/output system) es una interfase de LAN del nivel de Sesión
IBM que actúa como una aplicación interfase a la red. Proporciona las herramientas
para que un programa sobre la red. Es muy popular debido a que muchos programas de
aplicación lo soportan.

Net BEUI, es un protocolo del nivel de Transporte pequeño, rápido y eficiente que es
proporcionado con todos los productos de red de Microsoft.

Está disponible desde mediados los 80 y se incorporó al primer producto para red de
Microsoft, MS-NET.

Las ventajas de NET BEUI incluyen su pequeño tamaño de stack (importante para los
ordenadores basados en Ms-Dos), su velocidad de transferencia de datos en la red
media, y su compatibilidad con todas las redes basadas en Microsoft.

La mayor desventaja de Net BEUI es que no soporta enrutamiento. Está limitado a redes
Microsoft.

X-25

Es un conjunto de protocolos incorporado en una red de conmutación de paquetes
compuesta de servicios conmutados. Los servicios conmutados fueron establecidos
originalmente para conectar terminales remotos a ―main frames‖.

XNS

Xerox Network Systems (XNS) fue desarrollado por Xerox para sus LAN's Ethernet.
Fue ampliamente usado en los 80, pero ha sido lentamente desplazado por TCP/IP. Es
un protocolo grande y lento, produce muchos broadcast, causando mucho tráfico de red.

IPX/SPX y NWLink

Internetwork packet exchange /sequenced packet exchange es un stack de protocolo que
se usa en las redes Novell. Como Net BEUI, es un protocolo relativamente pequeño y
rápido en una LAN. Pero, no como Net BEUI, soporta routing (enrutamiento). IPX/SPX
es una derivación de XNS (Xerox).




                                                                                  20
Redes Inalámbricas


Microsoft provee NWLink como su versión de IPX/SPX. Es un protocolo de transporte
y es ruteable.

APPC

Advanced Progran to Progran comunication, es un protocolo de transporte IBM
desarrollado como parte de su arquitectura de sistemas de red (SNA). Fue diseñado para
habilitar a los programas de aplicación ejecutándose en distintos ordenadores para
comunicarse e intercambiar datos directamente,

Apple Talk

Es un stack de protocolo propiedad de Apple diseñado para que los Apple Macintosh
compartieran ficheros e impresoras en un entorno de red.


OSI Protocol Suite

Es un stack de protocolo completo. Cada protocolo mapea directamente un micro nivel
del modelo OSI. La suite OSI incluye protocolos de enrutamiento y transporte,
protocolos de la serie IEEE 802, un protocolo del nivel de Sesión, uno del nivel de
Presentación y varios del nivel de Aplicación diseñados para proporcionar completa
funcionalidad de networking, incluyendo acceso de ficheros, impresión y emulación de
terminal.


DECnet

Es un stack de protocolo propiedad de Digital.

Es un conjunto de productos hardware y software que implementan la Digital Network
Architecture (DNA). Define la comunicación en red, sobre LAN Ethernet, fiber
distributed data interface metropolitan area networks (FDDI MAN's), y WAN's que
usan facilidades de transmisión de datos publicas o privadas.

DECnet puede usar también los protocolos TCP/IP y la suite OSI tan bien como sus
propios protocolos. Es un protocolo rutable.

DECnet ha sido actualizado varias veces. Cada una se denomina fase. La actual es la
fase V, y los protocolos usados son propiedad de Digital y una completa
implementación de la suite OSI.


1.4. MÉTODOS DE ACCESO

Los protocolos LAN suelen utilizar uno de dos métodos para acceder al medio físico de
la red CSMA/CD y estafeta circulante.

En el esquema de acceso a medios CSMA/CD, los dispositivos de la red compiten por
el uso del medio de transmisión físico de la red. Por esta razón, al CSMA/CD a veces se


                                                                                    21
Redes Inalámbricas


le llama acceso por contención. Ejemplos de LAN's que utilizan el esquema de acceso a
medios CSMA/CD son las redes Ethernet/IEEE802.3, incluyendo a 100BaseT.

En el esquema de acceso a medios llamado estafeta circulante, los dispositivos de la red
accesan el medio de transmisión con base a la posesión de una estafeta. Ejemplos de
LAN que utilizan el esquema de acceso a medios de estafeta circulante son Token
Ring/IEEE 802.5 y FDDI.

La función de los métodos de acceso

El conjunto de reglas definiendo como pone los datos un ordenador en el cable de red y
como los toma del mismo se llama un método de acceso.


1.4.1 CONTROL DE TRÁFICO

Múltiples ordenadores deben compartir el acceso al cable. Sin embargo, si dos
ordenadores pusieran datos al mismo tiempo, los paquetes de datos de un ordenador
podrían colisionar con los del otro y ambos conjuntos de paquetes de datos serian
destruidos.

Si el dato está para ser enviado por la red de un usuario a otro, o accedido desde un
servidor, debe haber forma para que el dato:
  Acceda al cable sin hacerlo junto con otro dato.
  Sea accedido por el ordenador receptor con seguridad razonable de que no haya
    sido destruido por una colisión durante la transmisión.

Los métodos de acceso necesitan ser consistentes en la forma en que manejan los datos.

Si diferentes ordenadores usan distintos métodos de acceso, la red puede fallar debido a
que algunos métodos pueden dominar el cable.

Los métodos de acceso proporcionan accesos simultáneos al cable. Para asegurar que
solo un ordenador a la vez puede poner datos en el cable de red, los métodos de acceso
se atienen a un proceso ordenado, en el envío y recepción de datos en la red.


1.4.2 PRINCIPALES MÉTODOS DE ACCESO

Hay tres formas de prevenir él uso simultáneo al cable.

   Métodos de acceso múltiple con detección de portadora. (Carrier-sense multiple
    access) CSMA:
       -         Con detección de colisión.
       -         Con evitación de colisión.
   Un método con paso de testigo que proporciona una única oportunidad de enviar
    dato.
   Método de prioridad en demanda.




                                                                                     22
Redes Inalámbricas


Método de acceso múltiple con detección de colisión
Carrier-Sense Multiple Access with Collision Detection.

Con este método (CSMA/CD), cada ordenador en la red incluyendo clientes y
servidores, chequean el cable para tráfico de red.

1. Un ordenador ―siente‖ que el cable está libre, no hay trafico en el cable.
2. El ordenador puede enviar dato.
3. Si hay dato en el cable, ningún otro ordenador puede transmitir hasta que el dato ha
   llegado al destino y el cable está libre de nuevo.

Si dos o más ordenadores envían datos a la vez exactamente, habrá una colisión.
Cuando esto sucede, los dos ordenadores involucrados cesan de transmitir por un
periodo de tiempo aleatorio y entonces intentan retransmitir.

Con estos puntos en mente, el nombre del método de acceso, acceso múltiple con
detección de portadora con detección de colisión (CSMA/CD), tiene sentido. Los
ordenadores sienten o escuchan el cable (carrier-sense). Hay, normalmente, varios
ordenadores en la red intentando transmitir datos (acceso múltiple) mientras que a la vez
escuchan para ver si ocurre alguna colisión que les obligue a esperar antes de
retransmitir (detección de colisión).

La capacidad de detección de colisión es el parámetro que impone una limitación de
distancia en CSMA/CD. Debido a la atenuación, el mecanismo de detección de colisión
no es efectivo más allá de 2.500 metros (1,5 millas). Los segmentos no pueden sentir
señales más allá de esta distancia y, por lo tanto, no pueden enterarse de si un ordenador
lejano está transmitiendo. Si más de un ordenador transmite datos en la red, tendrá lugar
una colisión que corromperá el dato.

CSMA/CD es conocido como un método de contienda porque los ordenadores en la red
compiten por una oportunidad para enviar datos.

Esto puede parecer como una forma molesta para poner el dato en el cable, pero las
actuales implementaciones de CSMA/CD son tan rápidas como para que los usuarios no
sean reacios a usar el método de contienda.

Consideraciones CSMA/CD

Cuantos más ordenadores haya en la red, más grande es el tráfico. Con más tráfico, la
evitación de colisión y las colisiones tienden a incrementar, lo que lentifica la red, por lo
que CSMA/CD puede ser un método de acceso lento.

Después de cada colisión, ambos ordenadores tienen que intentar retransmitir su dato. Sí
la red está muy ocupada hay posibilidades de que los intentos de ambos ordenadores
resulten en colisión con los paquetes de los otros ordenadores en la red. Si esto sucede,
cuatro ordenadores (los dos originales y los dos que eran el origen de los paquetes
colisionantes con la retransmisión de los primeros) tendrán que intentar retransmitir.
Esa proliferación de retransmisiones puede conducir a la red a estar cercana a la parada.




                                                                                          23
Redes Inalámbricas


La ocurrencia de este problema depende del número de usuarios intentando usar la red y
las aplicaciones que estén usando. Las aplicaciones de base de datos tienden a poner
más tráfico en la red que las de tratamiento de textos.

Dependiendo de los componentes hardware, el cableado y el software de networking,
una red CSMA/CD con muchos usuarios ejecutando varias aplicaciones de base de
datos puede ser muy frustrante debido al gran tráfico de red.

Acceso Múltiple con detección de portadora con evitación de colisión.
Carrier-Sense Multiple Access with Collision Avoidance.

CSMA/CA no están popular como CSMA/CD o paso de testigo. En CSMA/CA, cada
ordenador señaliza su intención de transmitir antes de hacerlo. De esta forma, los
ordenadores sienten cuando podría ocurrir una colisión y pueden evitarla.

Sin embargo, difundiendo (broad casting) el intento de transmitir datos incrementa el
volumen de tráfico en el cable y lentifica las prestaciones de la red. Debido a que
CSMA/CA es un método más lento, es menos popular que CSMA/CD.

Paso de Testigo

En paso de testigo, un tipo especial de paquete llamado testigo circula alrededor del
anillo de cable de ordenador en ordenador. Cuando algún ordenador en la red quiere
enviar datos a través de la red, debe esperar un testigo libre. Cuando es de teclado, el
ordenador puede tomar control de él.

El ordenador puede transmitir dato ahora. El dato es transmitido en tramas (frames), e
información adicional, como direccionamiento, es añadida a la trama en forma de
cabeceras y colas (headers y trailers).

Mientras el testigo está en uso por un ordenador, otros ordenadores no pueden transmitir
datos. Debido a que solo un ordenador a la vez puede usar el testigo, no hay contienda,
no hay colisión y no se consume tiempo esperando por ordenadores que reenvíen
testigos debido a tráfico de red por el cable.

Prioridad en Demanda

Es un método de acceso relativamente nuevo diseñado para el estándar Ethernet de 100
Mbps llamado 100 VG-Any LAN. Ha sido sancionado y estandarizado por la IEEE en
802.12.

Este método de acceso está basado en el hecho de que los repetidores y nodos finales
son dos componentes que forman parte de todas las redes 100 VG-Any LAN. Los
repetidores manejan el acceso a la red haciendo búsquedas en redondo (round-robin)
para peticiones de envío por todos los nodos en la red. El repetidor, o hub, es
responsable de anotar todas las direcciones, enlaces y nodos finales y verificar que están
funcionando todos.

De acuerdo a la definición de 100 VG-Any LAN un nodo final puede ser un ordenador,
bridge, router o switch.


                                                                                       24
Redes Inalámbricas




Contienda por Prioridad en Demanda

Como en CSMA/CD, dos ordenadores pueden causar contienda por transmitir
exactamente a la vez. Sin embargo, con prioridad en demanda, es posible implementar
un esquema donde ciertos tipos de datos tendrán prioridad si hay contienda.

Si dos peticiones se reciben por el hub o el repetidor, a la vez, la petición con prioridad
más alta es servida primero. Si las dos peticiones tienen la misma prioridad, ambas son
atendidas alternando entre las dos.

En una red con prioridad en demanda, los ordenadores pueden recibir y transmitir a la
vez debido al esquema de cableado definido para este método de acceso.

Se usan cuatro pares de hilos. Los cuatro trenzados permiten dividir la señalización, que
transmite señales de 25 Mhz. En cada uno de los pares de hilo en el cable.

Consideraciones de prioridad en Demanda

Hay sólo comunicación entre el ordenador emisor, el hub y el ordenador destino. Esto
es más eficiente que CSMA/CD, que hace transmisiones de difusión (broad casts) a la
red entera. En prioridad en demanda, cada hub conoce solo los nodos finales y
repetidores directamente conectados a él, mientras que en un entorno CSMA/CD cada
hub conoce la dirección de todos los nodos de la red.

Prioridad en demanda ofrece varias ventajas sobre CSMA/CD:

   El uso de 4 pares trenzados.
    Cuatro pares trenzados permiten a los ordenadores transmitir y recibir a la vez.

   Transmisiones a través del hub.
    Las transmisiones no son difundidas a todos los ordenadores de la red. Los
    ordenadores no contienden por la prioridad para acceder al cable, pero están bajo el
    control centralizado del hub.


1.5. MEDIOS DE TRANSMISIÓN

La transmisión de datos en las LAN cae dentro de tres clasificaciones: unidifusión,
multidifusión y difusión. En cada tipo de transmisión, se envía un sólo paquete a uno o
más nodos.

En las transmisiones de unidifusión, se envía un solo paquete desde el origen a un
destino de red. Primero, el nodo origen direcciona el paquete utilizado la dirección del
nodo de destino. Luego el paquete es enviado a la red y, finalmente, la red transfiere el
paquete a su destino.

Las transmisiones de multidifución constan de un solo paquete de datos que se copia y
envía a un subconjunto específico de nodos en la red. Primero, el nodo origen
direcciona el paquete utilizando una dirección de multidifusión. Luego, el paquete es


                                                                                        25
Redes Inalámbricas


enviado a través de la red, la cual genera copias del paquete y envía estas copias a cada
uno de los nodos que indican en la dirección e multidifusión.

Las transmisiones de difusión constan de un solo paquete de datos que se copia y envía
a todos los nodos de la red. En este tipo de transmisiones, el nodo origen dirige el
paquete utilizando la dirección de difusión. El paquete es, luego, enviado a través de la
red, el cual hace copias del paquete y la envía a cada uno de los nodos de la red.



1.5.1 PRINCIPALES TIPOS DE CABLES

La inmensa mayoría de las redes de hoy en día están conectadas por algún tipo de malla
o cableado, que actúa como el medio de transmisión en la red, transportando señales
entre ordenadores. Hay una variedad de cables que pueden cubrir las necesidades y los
distintos tamaños de las redes, desde pequeñas a grandes.

El tema del cableado puede ser confuso.

Belden, un fabricante de cables, publica un catálogo que lista más de 2200 tipos de
cables.

Afortunadamente, solo tres principales grupos de cables conectan la mayoría de las
redes:

   Coaxial.
   Par Trenzado
       - Par trenzado blindado (STP)
       - Par trenzado sin blindar (UTP)
   Fibra óptica.



                                          Coaxial

En un momento dado, el cable coaxial fue el cable de red más ampliamente utilizado.
Había un par de razones para el amplio uso del coaxial.

El coaxial era relativamente barato, ligero, flexible y fácil de trabajar con él. Era tan
popular que llegó a ser un medio seguro y fácil de soportar en una instalación.

En la forma más simple, el coaxial consiste en un núcleo hecho de cobre sólido envuelto
por un aislamiento, un trenzado de metal escudándolo y una capa exterior.

Una capa de película metálica y otra capa de trenzado de metal escudando se conoce
como un doble aislamiento. Sin embargo, hay disponible un aislamiento de calidad para
entornos sujetos a fuertes interferencias. El aislamiento de calidad consiste en dos capas
de película metálica y dos capas de malla metálica.




                                                                                       26
Redes Inalámbricas


El aislamiento se refiere al entretejido o malla de metal trenzado que rodea algunos
tipos de cable. El aislamiento protege los datos transmitidos absorbiendo señales
electrónicas dispersas, llamadas ―ruido‖, para que no entren en el cable y distorsionen
los datos.

El núcleo del cable coaxial transporta las señales electrónicas que conforman los datos.

Este hilo del núcleo puede ser sólido o trenzado. Si el núcleo es sólido, usualmente es
cobre.

El núcleo está envuelto por una capa de aislamiento que le separa de la malla. La malla
trenzada actúa como tierra y protege el núcleo de ruido eléctrico y réplicas (Crosstalk).
Las réplicas son desbordamientos de señal desde un cable cercano.

El núcleo conductor y la malla deben estar siempre separados el uno del otro. Si se
tocan, el cable experimentará un corto, y fluirán ruido o señales dispersas en la malla, en
el hilo de cobre. Esto podría destruir los datos.

El cable entero está rodeado por una capa no conductora, usualmente hecha de caucho,
Teflón o plástico.

El cable coaxial es más resistente a interferencias y atenuación que el cable de par
trenzado. Atenuación es la pérdida de fuerza en la señal, que empieza a ocurrir en
cuanto la señal viaja a través del cable de cobre.

El trenzado, es como un manguito protector que puede absorber señales electrónicas
dispersas para que no afecten al dato que está siendo enviado por el núcleo interior del
cable. Por esta razón el coaxial es una buena elección para largas distancias y para
fiabilidad soportando altos ratios de datos con equipo poco sofisticado.

Cable de Par Trenzado

En su forma más simple, el cable de par trenzado consiste en dos filamentos de hilo de
cobre girados uno sobre otro. Hay dos tipos de cable de par trenzado: Par Trenzado no
blindado (UTP) y Par Trenzado blindado (STP).

Un número de pares trenzados es agrupado a menudo junto y encerrado en una funda
protectora para formar un cable. El actual número de pares en un cable varía. Los giros
cancelan el ruido eléctrico desde los pares adyacentes y desde otras fuentes como
motores, relés y transformadores.


Cable de Fibra Óptica

En este cable, las fibras ópticas transportan señales de datos digitales en forma de pulsos
modulados de luz. Es una forma relativamente segura de enviar datos ya que no se
envían impulsos eléctricos por el cable de fibra óptica. Esto hace que el cable de fibra
óptica no pueda ser derivado y los datos robados, lo que es posible con cualquier cable
basado en cobre transportando datos en forma de señales electrónicas.



                                                                                        27
Redes Inalámbricas


El cable de fibra óptica es bueno para muy alta velocidad. Tiene alta capacidad de
transmisión de datos debido a la ausencia de atenuación y la pureza de la señal.

Composición de la Fibra Óptica

La fibra óptica consiste en un cilindro de vidrio extremadamente fino, llamado núcleo,
envuelto por una capa concéntrica de vidrio conocida como el ―vestido‖. Las fibras
están hechas a veces de plástico.

El plástico es fácil de instalar, pero no puede llevar los pulsos de luz tan lejos como el
vidrio.

Cada filamento de vidrio pasa señales en una única dirección, por eso el cable consiste
en dos filamentos en camisas separadas. Uno transmite y el otro recibe. Una capa de
plástico reforzado envuelve cada filamento de vidrio mientras que fibras de Kevlar
proporcionan resistencia. Las fibras de Kevlar en el conector de fibra óptica están
situadas entre los dos cables, que están encapsulados en plástico.

Las transmisiones en cable de fibra óptica no están sujetas a interferencia eléctrica y son
extremadamente rápidas (actualmente alrededor de 100 Mbps con ratios demostrados de
hasta 200.000 Mbps)

Puede transportar la señal, el pulso de luz, a millas. La luz puede viajar en monomodo
y multimodo, rebotando por las paredes del filamento.

1.5.2 TÉCNICAS DE TRANSMISIÓN PARA REDES ALÁMBRICAS

Se pueden usar dos técnicas para transmitir las señales codificadas por el cable, banda
base (base band) y banda ancha (broad band).

Transmisión en Banda Base

Los sistemas de Banda Base usan señales digitales sobre una frecuencia simple. Las
señales fluyen en forma de discretos pulsos de electricidad o luz. Con transmisión en
banda base, la total capacidad de comunicación del canal se usa para transmitir una
simple señal de datos. La señal digital utiliza el completo ancho de banda del cable, que
constituye un único canal.

Un total ancho de banda en el cable es la diferencia entre las frecuencias mas altas y
más bajas que son transportadas por el cable.

Cada dispositivo en una red de banda base transmite bidireccionalmente, y algunos
pueden transmitir y recibir a la vez. Cuando la señal viaja a lo largo del cable de red,
gradualmente decrece en fuerza y puede distorsionarse.

Si la longitud del cable es demasiada, el resultado es una señal que está distorsionada.
La señal recibida puede ser irreconocible o mal interpretada.




                                                                                        28
Redes Inalámbricas


Como una protección, los sistemas en banda base a veces usan repetidores para recibir
una señal y retransmitirla con su fuerza y definición originales para incrementar la
longitud practica del cable.

Banda Base: Digital, transmite en los dos sentidos, se ocupa todo el ancho de banda, a
veces se usan repetidores.

Transmisión en Banda Ancha

Los sistemas en banda ancha usan señales analógicas y un rango de frecuencias. Con
transmisión analógica, las señales son continuas y no discretas.

Las señales fluyen a través del medio físico en forma de ondas electromagnéticas u
ópticas. Con transmisión en banda ancha, el flujo de la señal es unidireccional.

Si hay suficiente ancho de banda total, múltiples sistemas de transmisión analógica,
como televisión por cable y transmisiones de red, pueden ser soportados
simultáneamente en el mismo cable.

Cada sistema de transmisión está alojado en una parte del total de ancho de banda.
Todos los dispositivos asociados con un sistema de transmisión, como todos los
ordenadores usando un cable de LAN, deben estar sintonizados para que usen solo las
frecuencias que están dentro del rango alojado.

Mientras los sistemas de banda base usan repetidores, los sistemas de banda ancha usan
amplificadores para regenerar las señales analógicas a su fuerza original.

Debido a que el flujo de transmisión de la señal en banda ancha es unidireccional, debe
haber dos caminos para el flujo de datos para que una señal alcance a todos los
dispositivos. Hay dos formas comunes de hacer esto:

      Mid-Split (partir por la mitad) divide el ancho de banda en dos canales, cada uno
       usando una frecuencia diferente o un rango de frecuencias. Un canal se usa para
       transmitir señales, el otro para recibir.
      En la configuración de doble cable, cada dispositivo está enganchado a dos
       cables. Un cable se usa para enviar y el otro para recibir.

Banda Ancha: Analógica, transmite en un sentido, se puede multiplexar, se usan
amplificadores.

1.6. ELEMENTOS Y DISPOSITIVOS DE CONECTIVIDAD DE UNA RED LAN


En una LAN existen elementos de hardware y software, entre los cuales se pueden
destacar: el servidor, estaciones de trabajo, sistema operativo, protocolos de
comunicación y tarjetas de interface de red.

El servidor es el elemento principal de procesamiento, contiene el sistema operativo de
red y se encarga de administrar todos los procesos dentro de ella, controla también el
acceso a los recursos comunes como son las impresoras y las unidades de


                                                                                     29
Redes Inalámbricas


almacenamiento. Debe contar con una capacidad de procesamiento suficiente para
responder a los requerimientos de las estaciones y con un disco duro de gran capacidad
para almacenar el sistema operativo de la red, las aplicaciones y los archivos de los
usuarios.

Las estaciones de trabajo, en ocasiones llamadas nodos, pueden ser computadoras
personales o cualquier terminal conectada a la red. Son los sistemas de cómputo de
usuario que comparten los recursos del servidor, realizan un proceso distribuido y se
interconectan a la red mediante una tarjeta de interface de red. De esta forma trabaja con
sus propios programas o aprovecha las aplicaciones existentes en el servidor.

El sistema operativo de red es un conjunto de programas y protocolos de comunicación
que permite a varias computadoras interconectadas en una red compartir recursos de una
manera organizada, eficiente y transparente. Con él se tiene acceso compartido a :

1. Servidores de archivo
2. Servidores de impresión
3. Servidores de comunicaciones

El sistema operativo de red tiene el control del acceso a los recursos en aspectos tales
como:

1.   Cuáles son los recursos disponibles para el usuario.
2.   Qué puede hacer el usuario con estos recursos.
3.   Qué privilegios y derechos tiene cada usuario.
4.   Prevenir accesos múltiples

De los sistemas operativos de red disponibles comercialmente podemos mencionar :

1.   LAN Manager de Microsoft
2.   Netaware de Novell
3.   OS/2 LAN Server de IBM
4.   Pathworks de DEC
5.   VINES de Banyan



Los protocolos de comunicación son un conjunto de normas que regulan la transmisión
y recepción de datos dentro de la red, el modelo OSI es la base para entender los
protocolos utilizados.

Para tener comunicación la red, el servidor y las estaciones de trabajo deben contar con
una tarjeta de interface de red o NIC (Network Interface Card), que puede encontrarse
tanto en el interior como en el exterior del sistema de cómputo. Este adaptador será el
apropiado para la topología que se desee usar.

El adaptador es una interface entre la red y la computadora, por lo tanto, debe cumplir
con los protocolos adecuados para evitar conflictos con el resto de los nodos o con otros
dispositivos conectados a la computadora como el monitor, el disco duro, etc.



                                                                                       30
Redes Inalámbricas


Los requerimientos para la operación de un adaptador como interface de red son los
siguientes :

1. Usan los protocolos adecuados según el tipo de red que se desee utilizar.

2. Tener el conector adecuado para adaptarse a la ranura de expansión o al puerto que
se tenga disponible, en el caso de una computadora portátil como una laptop o notebook
se utiliza generalmente el puerto paralelo.

Repetidor. Este dispositivo es el más rápido. Se usa para extender las longitudes físicas
de las redes, pero no contiene inteligencia para funciones de enrutamiento. Un repetidor
se utiliza cuando dos segmentos están acercando sus longitudes físicas máximas, las
cuales son limitadas en cableado.

Puente. Trabaja en las capas físicas y de enlace de datos del modelo de referencia OSI,
no cuida que los protocolos de red estén en uso, sólo prueba la transferencia de paquetes
entre las redes. Con el empleo de un puente la información se intercambia entre los
nodos por medio de direcciones físicas. El puente normalmente se utiliza para dividir
una gran red dentro de área pequeña, con lo que se reduce la carga de tráfico y se
incrementa el rendimiento. Algunos modelos cuentan con 2 o más puertos LAN o una
combinación de puerto de LAN y WAN.

Enrutador. Este dispositivo se emplea para traducir la información de una red a otra.
La información se intercambia mediante direcciones lógicas. Funciona en la capa de red
del modelo de referencia OSI; por lo que aunque un enrutador tiene acceso a la
información física sólo se intercambia información lógica. Físicamente puede recibir
dos o más puertos LAN, o una combinación de puertos LAN y WAN.

Compuerta. Se conoce también como un convertidor de protocolos y se emplea como
interface de protocolos de redes diferentes. Se utiliza en una variedad de aplicaciones
donde las computadoras de diferentes manufacturas y tecnologías deben comunicarse.
La información que pasa a través de los gateways es información par a par que viene de
las aplicaciones, de las interfaces y de los programas del usuario final. Estos
dispositivos son lentos y delicados por lo que no se requieren para una alta velocidad de
intercambio de información.

Conmutador de datos. Son dispositivos para proveer un enlace dedicado de alta
velocidad entre segmentos de redes de cómputo. Los sistemas generalmente se utilizan
en aplicaciones en las que el tráfico de una serie de estaciones de trabajo (workstation),
necesita alcanzar un simple servidor.

Los data switches trabajan en la capa de enlace de datos y, opcionalmente, dependiendo
del fabricante, en la capa de red del modelo de referencia OSI. Los switches de datos, se
emplean al conectar redes que accesan y comparten datos entre la misma serie de
servidores y estaciones de trabajo.


1.7. TOPOLOGIAS Y OBJETIVOS DE DISEÑO




                                                                                       31
Redes Inalámbricas


Una configuración de red se denomina topología de red. Por lo tanto, la topología
establece la forma en cuanto a conectividad física de la red. El término topología se
utiliza en geometría para describir la forma de un objeto. El diseñador de una red tiene
tres objetivos al establecer la topología de la misma: proporcionar la máxima fiabilidad
a la hora de establecer el tráfico (por ejemplo, mediante estacionamientos alternativos)

Encaminar el tráfico utilizando la vía de costo mínimo entre los ETD transmisor y
receptor (no obstante, a veces no se escoge la vía de costo mínimo porque otros
factores, como la fiabilidad, pueden ser más importantes.

Proporcionar al usuario el rendimiento óptimo y el tiempo de respuesta mínimo.

Las topologías de red más comunes:

. La topología jerárquica (en árbol)

. La topología horizontal (en bus)

. La topología en estrella.

. La topología en anillo

. La topología en malla.


La topología jerárquica

La topología jerárquica es una de las más comúnmente utilizadas hoy en día. El
software para controlar la red es relativamente simple y la propia topología proporciona
un punto de concentración para control y resolución de errores. En la mayor parte de los
casos, el ETD de mayor jerarquía (raíz) es el que controla la red. En la figura 1, el flujo
de datos entre los DTE lo inicia el ETD A. En algunos diseños, el concepto de control
jerárquico se distribuye ya que se proponen métodos para que algunos ETD
subordinados controlen los ETD por debajo de ellos en la jerarquía. Así se reduce la
carga del procesador central del nodo A.

Aunque la topología jerárquica es atractiva desde el punto de vista de la simplicidad de
control, presenta problemas serios de cuellos de botella. El ETD situado en la raíz de la
jerarquía, que típicamente es una computadora de altas prestaciones, controla todo el
tráfico entre los ETD. El problema no son sólo los cuellos de botella, sino también la
fiabilidad. En el caso de un fallo en la máquina situada en la raíz, la red queda
completamente fuera de servicio, a no ser que otro nodo asuma las funciones del nodo
averiado. Permite una evolución simple hacia redes más complejas, ya que es muy
sencillo añadir nuevos componentes.

La topología jerárquica también se denomina ―red vertical‖ o ―red en árbol‖. La palabra
―árbol‖ es utilizada, ya que la topología recuerda físicamente a un árbol. La raíz sería el
nodo principal y las ramas, los nodos secundarios. Las ventajas y desventajas de las
redes de comunicación de datos verticales son las comunes que las de una estructura
jerárquica de un centro de trabajo. Líneas de autoridad muy claras con cuellos de botella


                                                                                        32
Redes Inalámbricas


muy frecuentes en los niveles superiores, y a menudo delegación insuficiente de
responsabilidades.

Topología horizontal (bus)

La topología horizontal o en bus es una disposición muy popular en redes de área local.
El control del tráfico entre los ETD es relativamente simple, ya que el bus permite que
todas las estaciones reciban la transmisión. Es decir, cada estación puede difundir la
información a todas las demás. El principal inconveniente de esta topología es que
habitualmente sólo existe un único canal de comunicaciones al que se conectan todos
los dispositivos de la red. En consecuencia, si falla dicho canal la red deja de funcionar.
Algunos fabricantes suministran un canal redundante que se pone en funcionamiento en
el caso de fallo en el canal primero. En otros casos se proporcionaran procedimientos
para evitar los nodos que fallan. Otro problema que presenta esta configuración es la
dificultad de aislar los componentes defectuosos conectados al bus, debido a la ausencia
de puntos de concentración. Fig. 2.

Topología en estrella

Es otra estructura ampliamente usada en sistemas de comunicación de datos. Una de las
principales razones para su uso es fundamentalmente histórica. Todo el tráfico surge del
centro de la estrella. El nodo A, típicamente un computador controla completamente los
ETD conectados a él. Es por tanto, una estructura muy semejante a la estructura
jerárquica, con la diferencia de que la estructura en estrella tiene mucho más limitadas
las posibilidades de procesamiento distribuido.

El nodo A es el responsable de encaminar el tráfico entre los otros componentes. Es
también responsable de ocuparse de los fallos. La localización de averías es
relativamente simple en redes en estrella ya que es posible ir aislando las líneas para
identificar el problema. Sin embargo, como sucedía en la estructura jerárquica, la red en
estrella sufre de los mismos problemas de fallos y cuellos de botella, debido al nodo
central. Algunos sistemas poseen un nodo central de reserva, lo que incrementa
considerablemente la confiabilidad del sistema. Fig. 3.

Topología en anillo

Este tipo de topología recibe su nombre del aspecto circular del flujo de datos. En
muchos casos el flujo de datos va en una sola dirección, es decir, una estación recibe la
señal y la envía a la siguiente estación del anillo. La lógica necesaria en una red de este
tipo es relativamente simple. Las tareas que deben realizar el nodo componente son
aceptar los datos, enviarlos al ETD conectado a él, o bien enviarlos al siguiente
componente intermedio en el anillo. Como todas las redes, el anillo tiene también sus
inconvenientes. El principal de ellos es que un único canal une a todos los componentes
del anillo. Si falla el canal entre dos nodos, falla toda la red. En consecuencia algunos
sistemas incorporan canales de reserva. En otros casos se proporciona la posibilidad de
evitar el enlace defectuoso, de forma que la red no quede fuera de servicio. Otra
solución puede ser utilizar un doble anillo. Fig.4.


Topología en malla


                                                                                        33
Redes Inalámbricas




La topología en malla apareció en los últimos años. Su principal atractivo es una
relativa inmunidad a problemas de fallos o cuellos de botella. Dada la multiplicidad de
caminos entre los ETD y los ECD, es posible encaminar el tráfico evitando
componentes que fallan o nodos ocupados. Aunque esta solución es costosa algunos
usuarios prefieren la gran fiabilidad de la topología en malla frente a las otras
(especialmente para las redes de pocos nodos Fig.5.

1.7.1 LOS DOS PRINCIPALES TIPOS DE REDES

En general, todas las redes tienen ciertos componentes, funciones y prestaciones en
común. Esto incluye:

          Servidores. Ordenadores que proporcionan recursos compartidos a los
           usuarios de la red.
          Clientes. Ordenadores que acceden a los recursos compartidos de la red,
           provistos por un servidor.
          Medio. La vía por la que los ordenadores están conectados.
          Datos Compartidos. Archivos proporcionados por los servidores a través de la
           red.
          Impresoras y otros periféricos compartidos. Otros recursos proporcionados
           por los servidores.
          Recursos. Archivos, impresoras y otros ítems para ser usados por los usuarios
           de la red.

Incluso con esas similitudes, las redes pueden ser divididas en dos amplias categorías:

         Peer-to-Peer (Pares a Pares)
         Basadas en Servidor.
La distinción entre peer-to-peer y basada en servidor es importante porque cada una
tiene diferentes capacidades. El tipo de red que usted implemente dependerá de
numerosos factores, incluyendo el:

          tamaño de la organización
          nivel de seguridad requerido.
          tipo de negocio
          nivel de soporte administrativo disponible.
          volumen de tráfico de red.
          necesidades de los usuarios de red.
          presupuesto de la red.

Se tiene en cuenta el costo del servidor. Peer  Server
En Peer no se puede expandir a varias Lan  trabajo en grupo.



Redes Peer-to-Peer

En una red peer-to-peer no hay servidores dedicados o jerarquía entre los ordenadores.
Todos los ordenadores son iguales y además son conocidos como pares (peers).


                                                                                          34
Redes Inalámbricas


Normalmente, cada ordenador funciona como un cliente y como un servidor, y no hay
uno asignado a ser un administrador responsable de red en su totalidad. El usuario en
cada ordenador determina que datos en su ordenador serán compartidos en la red.

Tamaño. Las redes Peer-to-Peer son llamadas también Grupos de Trabajo. El término
implica un pequeño grupo de gente. En una red Peer-to-Peer, hay, típicamente, menos
de 10 ordenadores en la red.

Coste. Las redes Peer son relativamente simples. Debido a que cada ordenador funciona
como un cliente y un servidor, no hay necesidad de un potente servidor central, o de los
otros componentes requeridos para una red de alta capacidad. Las redes Peer pueden se
menos caras que las redes basadas en servidores.

Sistemas Operativos Peer-to-Peer. En una red Peer-to-Peer, el software de red no
necesita tener el mismo nivel de prestaciones y seguridad que el software diseñado para
redes de servidor dedicado. Los servidores dedicados funcionan solo como servidores y
no son usados como un cliente o estación de trabajo.
En sistemas operativos como NT Workstation, MS Windows para Trabajo en Grupo y
Windows-95, peer-to-peer networking está implementado dentro del sistema operativo.
No se requiere software adicional para establecer una red peer-to-peer.

Implementación. En un entorno peer-to-peer típico, hay un número de cuestiones que
tienen solución estandar. Estas implementaciones incluyen:

        Ordenadores situados en las mesas de los usuarios.
        Los usuarios actúan como su propio administrador y planean su propia
         seguridad.
        Es usado un simple y fácilmente visible sistema de cableado, que conecta
         ordenador a ordenador en la red.

Donde es apropiada la Peer-to-Peer. Son buena elección para entornos donde:

          hay menos de 10 usuarios.
          los usuarios están situados todos en el mismo area común.
          la seguridad no es un problema.
          la organización y la red tendrán un crecimiento limitado dentro de un
           previsible futuro.

Considerando estas guias, hay veces que una red peer será una mejor solución que una
red basada en servidor.

Consideraciones Peer-to-Peer. Mientras una red Peer puede cumplir las necesidades
de organizaciones pequeñas, éste tipo de propuesta puede ser inapropiada en ciertos
entornos. Las siguientes áreas de networking ilustran algunas cuestiones peer-to-peer
que un planificador de red deberá resolver antes de decidir que tipo de red implementar.

Administración. La administración de una red abarca una variedad de tareas
incluyendo:

          manejo de usuarios y seguridad.


                                                                                     35
Redes Inalámbricas


          hacer disponibles los recursos.
          mantener aplicaciones y datos.
          instalar y actualizar software de aplicación.

En una típica red Peer no hay un encargado del sistema que supervise la administración
de la red completa. Cada usuario administra su propio ordenador.

Compartiendo recursos. Todos los usuarios pueden compartir cualquiera de sus
recursos de la forma que escojan. Esos recursos incluyen datos en directorios
compartidos, impresoras, tarjetas de fax etc.

Requerimientos de servidor. En un entorno Peer, cada ordenador puede:
       Usar un gran porcentaje de sus recursos para soportar al usuario local (el
        usuario en el ordenador).
       Usar recursos adicionales para soportar cada usuario remoto accediendo a sus
        recursos. (un usuario accediendo al servidor sobre la red.)

Una red basada en servidor necesita mas potencia, los servidores dedicados a satisfacer
las demandas de todos los clientes de la red.

Seguridad. La seguridad consiste en poner un password en un recurso, como es un
directorio que está siendo compartido en la red. Debido a que todos los usuarios Peer
establecen su propia seguridad, y las comparticiones pueden existir en cualquier
ordenador no solo en un servidor centralizado, el control centralizado es muy dificil.
Esto tiene un gran impacto en la seguridad de la red porque algunos usuarios pueden no
implementar seguridad. Si la seguridad es importante, se debería considerar una red
basada en servidor.

Enseñanza. Debido a que cada ordenador en un entorno Peer puede actuar como
servidor y cliente, los usuarios deberían ser entrenados antes de que pudieran ser
capaces de funcionar propiamente como usuario y administradores de su ordenador.

Redes basadas en servidores

En un entorno con mas de 10 usuarios, una red peer -con ordenadores actuando como
servidores y clientes- probablemente no será adecuada. Por consiguiente, la mayoría de
las redes tienen servidores dedicados. Un servidor dedicado es uno que solo funciona
como un servidor y no es usado como cliente o estación de trabajo. Los servidores son
dedicados porque están optimizados para dar servicio rápidamente a las peticiones
desde los clientes de red y para asegurar la seguridad de ficheros y directorios. Las redes
basadas en servidor han llegado a ser el modelo estándar para networking y serán
usados como el modelo primario en los siguientes capítulos.
En cuanto las redes incrementan el tráfico y el tamaño, se necesitará más de un servidor.
La diseminación de tareas entre varios servidores asegura que cada tarea será procesada
de la manera más eficiente posible.

Servidores especializados. La variedad de tareas que los servidores deben ejecutar es
variada y compleja. Los servidores para redes grandes han llegado a ser especializados
para acomodar las necesidades de expansión de los usuarios. Por ejemplo, en una red de
Windows NT, los diferentes tipos de servidores incluyen los siguientes:


                                                                                        36
Redes Inalámbricas




  Servidores de ficheros e impresión
Los servidores de ficheros e impresión manejan los accesos de usuarios y el uso de los
recursos de ficheros e impresoras. Por ejemplo, si usted está ejecutando una aplicación
de proceso de textos, la aplicación podría ejecutarse en su ordenador. El documento
almacenado en el servidor de ficheros e impresión es cargado en la memoria de su
ordenador para que usted pueda editarlo o usarlo localmente. En otras palabras, los
servidores de ficheros e impresión son para almacenamiento de datos y ficheros.

  Servidores de Aplicación
Los servidores de aplicación hacen el lado del servidor de las aplicaciones
cliente/servidor, así como los datos, disponible para los clientes. Por ejemplo, los
servidores almacenan grandes cantidades de datos que están estructurados para hacer
fácil su recuperación. Esto difiere de un servidor de ficheros e impresión. Con un
servidor de ficheros e impresión, el dato o fichero es descargado al ordenador que hace
la petición. Con un servidor de aplicaciones, la base de datos permanece en el servidor y
sólo los resultados de una petición son descargados al ordenador que la hace.

Una aplicación cliente funcionando localmente podría acceder a datos en el servidor de
aplicaciones. En lugar de ser descargada la base de datos completa desde el servidor a
su ordenador local, sólo los resultados de su petición serán cargados en su ordenador.

 Servidores de Correo
Los servidores de correo manejan mensajería electrónica entre usuarios de la red.

 Servidores de Fax
Los servidores de fax manejan tráfico de fax hacia adentro y hacia afuera de la red,
compartiendo uno o más modem-fax.

   Servidores de Comunicaciones
Los servidores de comunicaciones manejan flujo de datos y mensajes de correo entre el
propio servidor de la red y otras redes, mainframes o usuarios remotos usando modems
y líneas de teléfono para llamar y conectarse al servidor.
Los Servicios de Directorio sirven para ayudar a los usuarios a localizar, almacenar y
asegurar la información en la red. Windows NT combina ordenadores en grupos
lógicos, llamados dominios, que permiten a cualquier usuario en la red tener acceso a
cualquier recurso en la misma.
Planear varios servidores viene a ser importante con una red en crecimiento. El
planificador debe tener en cuenta cualquier crecimiento anticipado de la red para que la
utilización de la red no se interrumpa si el rol de un servidor específico necesita ser
cambiado.



Combinación de Redes

No es inusual para las redes modernas en entornos de negocios combinar las mejores
características de las peer-to-peer y las basadas en servidor en una red.
En una red combinada, pueden trabajar juntas dos clases de sistemas operativos para
proporcionar lo que muchos administradores sienten como la red más completa.


                                                                                      37
Redes Inalámbricas


Un sistema operativo basado en servidor como Windows NT o Novell Netware es
responsable de compartir las aplicaciones y los datos.
Los ordenadores cliente pueden ejecutar un sistema operativo como Windows NT
Workstation o Windows-95. Pueden acceder a recursos en el servidor designado y,
simultáneamente, compartir sus discos duros y hacer disponibles sus datos personales.
Este tipo de redes es común, pero requiere planificación intensiva y entrenamiento para
implementar propiamente y asegurar la seguridad adecuada.


1.7.2 DISEÑO DE LA RED

Diseñando la composición de la Red.

El término topología, o más específicamente, topología de red, se refiere a la
composición o distribución física de ordenadores, cables y otros componentes en la red.
Topología es el término estándar que la mayoría de los profesionales usan cuando se
refieren al diseño básico de una red. En adición a topología, esos preparativos pueden
estar referidos a:

   Distribución física.
   Diseño
   Diagrama
   Mapa

Una topología de red afecta a sus capacidades. El escoger una topología sobre otra,
puede tener impacto sobre:

   El tipo de equipamiento que la red necesita.
   Capacidades del equipamiento
   Crecimiento de la red
   Forma en que es manejada la red.

Desarrollar el sentido de como son usadas las diferentes topologías es clave para
comprender las capacidades de los diferentes tipos de redes.

Los ordenadores tienen que estar conectados en orden a compartir recursos o realizar
otras tareas de comunicaciones. La mayoría de las redes usan cable para conectar un
ordenador con otro.

Sin embargo, no es tan simple como sólo enchufar un ordenador en un cable conectando
otros ordenadores. Diferentes tipos de cables, combinados con tarjetas de red diferentes,
sistemas operativos de red y otros componentes, requieren distintos tipos de soluciones.

Una topología de red implica un número de condiciones. Por ejemplo, una topología
particular puede determinar no sólo el tipo de cable usado sino como está transcurriendo
el cable a través de los suelos, techos y paredes.

La topología también puede determinar como se comunican los ordenadores en la red.
Diferentes topologías requieren diferentes métodos de comunicación, y esos métodos
tienen una gran influencia en la red.


                                                                                      38
Redes Inalámbricas




Topologías estándar. Para elegir una topología hay que tener en cuenta la influencia
de muchas cosas, como el uso intensivo de las aplicaciones o el número de ordenadores.
Todos los diseños de red parten de tres topologías básicas:

          Bus
          Estrella
          Anillo

Si los ordenadores están conectados en una fila a lo largo de un único cable (segmento),
la topología está referida como de bus. Si los ordenadores están conectados a segmentos
de cable que se ramifican desde un único punto o hub, la topología es conocida como
una estrella. Si los ordenadores están conectados a un cable que forma un bucle, la
topología es conocida como anillo (ring)

Mientras esas tres topologías básicas son simples en sí mismas, sus versiones en el
mundo real a menudo combinan características de más de una topología y puede ser
complejo.


Bus

La topología de bus es conocida también como un bus lineal. Este es el método más
simple y más común de interconectar ordenadores (networking). Consiste en un simple
cable llamado trunk o troncal (también backbone o segmento) que conecta todos los
ordenadores en la red a una línea única.

Comunicación en el Bus:

Los ordenadores en una topología de bus se comunican direccionando datos a un
ordenador en particular y poniendo esos datos en el cable en forma de señales
electrónicas. Para comprender cómo se comunican los ordenadores en un bus, usted
necesita estar familiarizado con tres conceptos:
       1. Envió de la señal.
       2. Rebote de la señal.
       3. El terminador.

Enviando la señal

Los datos de la red en forma de señales electrónicas son enviados a todos los
ordenadores en la red; sin embargo, la información es aceptada sólo por el ordenador
que coincide en su dirección con la codificada en la señal original. Sólo un ordenador a
la vez puede enviar mensajes. Sólo si el cable no está ocupado. Se tratan las direcciones
origen y destino, que son las que están grabadas en el firmware de las tarjetas. Son las
direcciones MAC, únicas en el mundo para cada tarjeta.
Debido a que sólo un ordenador a la vez puede enviar datos en una red en bus, el
rendimiento de la red está afectado por el número de ordenadores enganchados al bus. A
más ordenadores conectados al bus, más ordenadores estarán esperando para poner
datos en el mismo, y más lenta será la red. A más máquinas menos rendimiento.



                                                                                      39
Redes Inalámbricas


       No hay una medida estándar sobre el impacto del número de ordenadores en una
red dada. El total de ralentización de una red no está únicamente relacionado con el
número de ordenadores en la misma. Depende de numerosos factores, incluyendo:

          Capacidad del hardware de los ordenadores de la red.
          Número de veces que los ordenadores transmiten datos.
          Tipo de aplicaciones siendo ejecutadas en la red.
          Tipos de cable usados en la red.
          Distancia entre los ordenadores en la red.

El bus es una topología PASIVA. Los ordenadores en un bus sólo verifican los datos
que estén siendo enviados por la red. Ellos no son responsables de mover los datos
desde un ordenador al siguiente. Si un ordenador falla, no afecta al resto de la red. En
una topología activa los ordenadores regeneran las señales y mueven los datos a lo
largo de la red.


Rebote de la señal

Debido a que los datos, o la señal electrónica, son enviados por toda la red, viajan desde
un extremo del cable al otro. Si fuera permitido que la señal continuara
ininterrumpidamente, podría rebotar para atrás y para delante a lo largo del cable e
impedir a otros ordenadores enviar señales. Por ello, la señal debe ser parada después de
que haya tenido la oportunidad de alcanzar la dirección de destino apropiada.

El Terminador

Para parar el rebote de la señal, un componente llamado terminador, es situado en cada
extremo del cable para absorber las señales libres. Absorbiendo las señales se limpia el
cable para que otros componentes puedan enviar datos.
Cada fin de cable en la red debe estar conectado a algo. Por ejemplo, un fin de cable
puede estar enchufado en un ordenador o en un conector para extender la longitud del
cable. Cualquier final abierto, final no enchufado a algo, debe ser terminado para
prevenir el rebote de la señal. Rebote de la señal  signal bounds  terminadores,
porque si no hay colisiones. Sirve con una sola toma de tierra.

Un backbone sirve para unir dos buses (es el mismo bus), por ejemplo, el trozo de cable
que une un piso con otro.

Rompiendo la comunicación en la red

Un corte en el cable puede ocurrir si está físicamente roto en dos trozos o si un fin del
cable está desconectado. En cualquier caso, uno o más finales del cable no tienen un
terminador, la señal rebota, y toda la actividad de la red parará. A esto se llama ―caer‖ la
red.
Los ordenadores en la red todavía serán capaces de funcionar en modo local, pero
mientras el segmento esté roto, no serán capaces de comunicarse con los otros.

Expansión de la LAN



                                                                                         40
Redes Inalámbricas


Cuando la ubicación de la red se hace más grande, la LAN podrá necesitar crecer. El
cable en la topología bus puede ser extendido por uno de los dos métodos siguientes:

 Un componente llamado conector ―barrilete‖ puede conectar dos trozos de cable
  juntos para hacer un cable más largo. Sin embargo, los conectores debilitan la señal y
  deberían ser usados escasamente. Es mucho mejor comprar un cable continuo que
  conectar varios trozos pequeños con conectores. De hecho usar demasiados
  conectores puede evitar que la señal sea correctamente recibida.
 Un componente llamado repetidor se puede usar para conectar dos cables. Un
  repetidor, amplifica la señal antes de enviarla por su camino. Un repetidor es mejor
  que un conector o un trozo largo de cable porque permite que la señal viaje más lejos
  y todavía sea recibida correctamente.

                                        Anillo

La topología en anillo conecta ordenadores en un círculo único de cable, No hay finales
terminados. Las señales viajan alrededor del bucle en una dirección y pasan a través de
cada ordenador. No como la topología de bus pasiva, cada ordenador actúa como un
repetidor para amplificar la señal y enviarla al siguiente ordenador.
Debido a que la señal pasa a través de cada ordenador, el fallo de uno de ellos puede
impactar en toda la red.




Paso de Testigo

Un método de transmitir datos alrededor de un anillo es llamado paso de testigo. El
testigo es pasado desde un ordenador a otro hasta que encuentra uno que tiene datos
para enviar. El ordenador que envía modifica el testigo, pone una dirección electrónica
en el dato y lo envía alrededor del anillo.
El dato pasa por cada ordenador hasta que encuentra uno con una dirección que coincide
con la almacenada en el dato.
El ordenador receptor devuelve un mensaje al emisor indicando que el dato ha sido
recibido. Después de la verificación, el emisor crea un nuevo testigo y lo libera en la
red.
Podría parecer que el paso de testigo lleva mucho tiempo, pero actualmente viaja
aproximadamente a la velocidad de la luz. Un testigo puede recorrer un anillo de 200 m.
De diámetro más o menos en una diez milésima de segundo.

Hubs

Un componente de red que está llegando a ser un equipo estándar en más y más redes es
el hub.
Un hub es el componente central de una topología en estrella.

Hubs Activos. La mayoría de los hubs son activos en tanto que regeneran y
retransmiten las señales igual que hace un repetidor. De hecho, dado que los hubs
usualmente tienen 8 ó 12 puertas para conectar ordenadores de red, son llamados a



                                                                                     41
Redes Inalámbricas


veces repetidores multipuerta. Los hubs activos requieren alimentación electrónica para
funcionar.

Hubs Pasivos. Algunos tipos de hubs son pasivos, por ejemplo, paneles de cableado o
bloques agujereados (punchdown blocks). Actúan como puntos de conexión y no
amplifican o regeneran la señal; la señal pasa a través del hub. No requieren
alimentación eléctrica.

Hubs Híbridos. Hubs avanzados que pueden acomodar diferentes tipos de cables se
llaman hubs híbridos.
Una red basada en hubs puede ser expandida conectando más de un hub.


1.7.3 VARIACIONES EN LAS PRINCIPALES TOPOLOGÍAS

Hoy, muchas topologías que están trabajando, son combinaciones del bus, la estrella, y
el anillo.

Bus en Estrella.

El bus en estrella es una combinación de las topologías de bus y de estrella. En una
topología de bus en estrella hay varias redes con topología en estrella conectadas juntas
con troncales de bus líneas.
Si un ordenador, cae, no afectará al resto de la red. Los otros serán capaces de
comunicarse. Si un hub cae, todos los ordenadores en ese hub son incapaces de
comunicarse. Si un hub está conectado a otros hubs, esas conexiones también estarán
rotas.

Anillo en Estrella

El anillo en estrella, es similar al bus en estrella. Ambas, el anillo en estrella, y el bus en
estrella, están centrados en un hub que contiene el anillo actual o el bus. Los hubs en un
bus en estrella están conectados por troncales de bus lineales, mientras que los hubs en
un anillo en estrella están conectados en un modelo de estrella por el hub principal.


1.7.4 ESCOGIENDO LA TOPOLOGÍA CORRECTA

El escoger una topología apropiada para su red es a menudo difícil. La red más
comúnmente instalada hoy en día es el bus en estrella, pero eso puede no satisfacer sus
necesidades. Hay varios criterios que puede utilizar:

Fiabilidad. Si necesita una red extremadamente fiable con redundancia implícita, deberá
considerar elegir entre una red en anillo o una de estrella conectada en anillo.

Coste. Hay al menos tres consideraciones a tener en cuenta para estimar el costo de
implementar una determinada topología:

           Instalación.
           Investigación de problemas.


                                                                                            42
Redes Inalámbricas


           Mantenimiento.

Eventualmente, topología se traduce en cableado y la fase de instalación en donde
coincide la teoría de topología y el mundo real de las actuales redes, Si el coste es un
factor decisivo, entonces quizás debería escoger la topología que pueda instalar con el
más bajo costo.

El noventa por ciento del coste de cableado es en trabajo. Como una regla general,
cualquier tipo de cableado tiene que estar permanentemente instalado en alguna clase de
estructura, el coste inicial se multiplica exponencialmente debido al trabajo y habilidad.

Una vez que una red requiere instalar cable en una estructura, un bus en estrella viene a
ser, usualmente, menos caro que un bus. Para clarificar esto, imagine que tendría que
cablear un gran edificio para una red de bus. Entonces, imagine lo que podría llevar el
reconfigurar esa red seis meses más tarde para añadir ocho nuevos ordenadores.
Finalmente, imagine cuanto más económico y eficiente seria hacer esa operación si la
instalación fuera un bus en estrella.

Para una red pequeña (5-10 usuarios), un bus es normalmente más económico pero
puede ser caro de mantener debido al tiempo que pueden llevar la investigación de
problemas y reconfiguración.

En una red grande (20 o más usuarios), sin embargo, una red de bus en estrella puede
costar inicialmente más que una de bus, porque el equipamiento (un hub) puede ser
significativamente menos caro de mantener en el tiempo.


1.7.5 ARQUITECTURAS DE LA RED

                                     ETHERNET

La arquitectura de red combina estándares, topologías y protocolos para producir una
red funcional.


El origen de Ethernet

En los últimos 60, la Universidad de Hawaii desarrolló una LAN llamada ALOHA., una
WAN extiende la tecnología de LAN a través de un área geográfica grande. La
universidad ocupa una gran área y querían conectar ordenadores que estuvieran
diseminados a través del campus. Una de las claves de la red que diseñaron fue el uso de
CSMA/CD como el método de acceso.

Esta temprana red fue la fundación de la Ethernet de hoy. En 1972, Robert Metcalfe y
David Boggs inventaron un esquema de cableado y señalización en el Centro de
Investigación Xerox de Palo Alto (PARC) y en 1975 introdujeron la primera Ethernet.
La versión original de Ethernet fue diseñada como un sistema a 2,94 Mbps. Para
conectar unos 100 ordenadores con un cable de 1 Km.




                                                                                       43
Redes Inalámbricas


Xerox Ethernet fue tan exitosa que Xerox, Intel y Digital prepararon un estándar para 10
Mbps. Hoy es una especificación describiendo un método para conectar ordenadores,
sistemas de datos y compartir cableado.

La especificación Ethernet realiza las mismas funciones que los niveles OSI Físico y
Enlace. Este diseño es la base para la especificación IEEE 802.3


Prestaciones Ethernet

Ethernet es actualmente la arquitectura de red más popular. Esta arquitectura de banda
base usa una topología de bus, usualmente transmite a 10 Mbps, y confía en CSMA/CD
(método de acceso) para regular el tráfico en el segmento principal de cable.

El medio de Ethernet es pasivo, lo que permite apagar el ordenador y que no falle a
menos que el medio sea físicamente cortado o esté impropiamente terminado.

La siguiente lista es un sumario de las características de Ethernet:

   Topología tradicional      bus lineal
   Otras topologías           estrella en bus
   Tipos de arquitectura      banda base
   Método de acceso           CSMA/CD
   Especificaciones            IEEE 802.3
   Velocidad de transferencia  10 Mbps ó 100 Mbps
   Tipos de cable              Thicknet, thinnet, UTP

El formato de la trama Ethernet

Ethernet rompe el dato en paquetes en un formato que es diferente del paquete usado en
otras redes.

Ethernet rompe el dato hacia abajo en tramas (frames). Una trama es un paquete de
información transmitida como una sola unidad. Una trama Ethernet puede ser de entre
64 y 1518 bytes de larga, pero la trama ethernet en sí usa al menos 18 bytes, por lo
tanto, el dato en una trama Ethernet puede ser entre 46 (mínimo) y 1500 bytes.

El tamaño mínimo es para detectar colisiones. Cada trama contiene información de
control y sigue la misma organización básica.

Por ejemplo, la trama Ethernet II, usada para TCP/IP, que se transmite por la red
consiste en las siguientes secciones:


   Preámbulo           Marca el comienzo de la trama.
   Destino          y  Las direcciones de origen y destino. 6 bytes cada una.
    Origen
   Tipo                Usado para identificar el protocolo de nivel de red (IP ó IPX)
                         (2 bytes)
   CRC                  Campo de chequeo de errores para determinar si la trama ha


                                                                                      44
Redes Inalámbricas


                         llegado sin ser corrompida. (2 bytes en 16 bits, 4 bytes en 32)


                Preámbulo + Destino + Origen + Tipo + Dato + CRC

Las redes Ethernet incluyen una variedad de cableado y de alternativas de topología.


LOS ESTANDARES IEEE DE 10 MBPS

Existen 4 diferentes topologías Ethernet de 10 Mbps.

   10BaseT
   10Base2
   10Base5
   10BaseFL




                                                                                       45
Redes Inalámbricas


CAPITULO II

2. Componentes de una red LAN inalambrica

2.1 Puntos de acceso

2.2 Puntos de acceso ―Flexible‖

2.3 Modos de transmisión de datos throughput

2.4 Rango operativo

2.5 Numero de usuarios soportados

2.6 Administración inalámbrica y seguridad

2.7 Costos

2.8 Implementaciones

2.9 Tipos de configuración




                                               46
Redes Inalámbricas


CAPITULO II

2. Componentes de una red LAN inalambrica

2.1 Puntos de acceso

2.2 Puntos de acceso ―Flexible‖

2.3 Modos de transmisión de datos throughput

2.4 Rango operativo

2.5 Numero de usuarios soportados

2.6 Administración inalámbrica y seguridad

2.7 Costos

2.8 Implementaciones

2.9 Tipos de configuración




                                               47
Redes Inalámbricas


CAPITULO III

3. Normas y Estándares IEEE 802.11 DSSS

3.1 Integridad y confiabilidad

3.2 Flexibilidad y Mobilidad

3.3 Uso de un punto de extensión

3.4 El uso de Antenas Direccionales

3.5 Interoperatividad y escalabilidad

3.6 Interferencias y coexistencias

3.7 Temas de licencia

3.8 Seguridad

3.9 IEEE 802.11 estándar inalámbrico

3.10 DSSS (Direct Sequence Spread Spectrum)

3.11 El Modelo del Proyecto 802




                                              48
Redes Inalámbricas


CAPITULO III
3. NORMAS Y ESTANDARES IEEE 802.11 DSSS
El IEEE ha producido varios estándares para las LAN. Estos estándares, conocidos en
conjunto como IEEE 802, incluyen CSMA/CD, token bus, y token ring. Los diferentes
estándares difieren en la capa física y en la subcapa de acceso al medio (MAC), pero
son compatibles en la capa de enlace de datos. Los estándares IEEE 802 han sido
adoptados por el ANSI como estándares nacionales de Estados Unidos, por el NIST
como estándares del gobierno de Estados Unidos y por la ISO como estándares
internacionales (conocidos como ISO 8802).
Los estándares se dividen en dos partes, cada una publicada como libro independiente.
El estándar 802.1 es una introducción al grupo de estándares y define las primitivas de
la interfaz. El estándar 802.2 describe la parte superior de la capa de enlace de datos,
que usa el protocolo LLC (Logical Link Control, control de enlace lógico). Las partes
802.3 a 802.5 describen los tres estándares para la LAN, CSMA/CD, token bus y token
ring, respectivamente. Cada estándar cubre la capa física y el protocolo de la subcapa
MAC. Las tres secciones siguientes cubren estos tres sistemas.

Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada
con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO. Los
productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, bridges,
routers y otros componentes utilizados para crear LAN‘s de par trenzado y cable
coaxial. El nivel de enlace se divide en 2 subniveles MAC y LLC. Son diferentes en la
capa física y en la subcapa MAC, pero son compatibles en la subcapa de enlace.


3.1. INTEGRIDAD Y CONFIABILIDAD

La tecnología de datos inalámbricos ha sido probada a través de más de 50 años de
aplicaciones inalámbricas en ambos sistemas, comercial y militar. Mientras las
interferencias de radio pueden causar degradación en el throughput, tales interferencias
son raras en el lugar de trabajo. Diseños Robustos de tecnología LAN inalámbrica
probada y la distancia limitada sobre las cuales estas señales viajan resultan en
conexiones que son lejos más robustas que las conexiones de teléfonos celulares y
proveen desempeño de integridad de datos iguales o mejor que las redes cableadas.


3.2. FLEXIBILIDAD Y MOBILIDAD

LAN's inalámbricas ofrecen lo último en flexibilidad y movilidad cuando se trata de
redes. En suma para ser capaz de construir laboratorios ad hoc, redes LAN inalámbricas
son la clave para usuarios de computador que transitan quienes necesitan acceso a
servicios como e-mail, la Internet e impresoras desde diversas ubicaciones. ―Roaming‖
es la habilidad para un usuario inalámbrico de moverse desde sala a sala, o hasta de
edificio a edificio en un campus, y no perder su conexión con la red. Aunque roaming
no está específicamente direccionada en el estándar inalámbrico DSSS 802.11, es uno
de los grandes beneficios de usar computadores portátiles equipados con inalámbrico.

3.3. USO DE UN PUNTO DE EXTENSIÓN




                                                                                     49
Redes Inalámbricas


Para resolver problemas particulares de topología, el diseñador de la red puede elegir
usar un Punto de Extensión para aumentar la red de los Puntos de Acceso. Los Puntos
de Extensión se ven y funcionan como los Puntos de Acceso, pero no están atados a una
red cableada como los Puntos de Acceso. Los Puntos de Extensión funcionan justo
como su nombre lo dice: ellos extienden el rango de la red transmitiendo señales desde
un cliente a un Punto de Acceso o a otro Punto de Extensión. Los Puntos de Extensión
pueden ser atados juntos en orden para pasar el mensaje desde un Punto de Acceso a los
clientes más lejanos, así como los humanos en una brigada pasan cubos de agua mano a
mano desde una fuente de agua a un incendio.

3.4. EL USO DE ANTENAS DIRECCIONALES
Supongamos que usted tiene una WLAN en su edificio A y quiere extenderla a un
edificio arrendado, B, a 1.5 kilómetros de distancia. Una solución puede ser instalar una




Antena Direccional en cada edificio, cada antena apuntando a la otra. La Antena en A
está conectada a su red cableada mediante un Punto de Acceso. La Antena en B está
similarmente conectada a un Punto de Acceso en ese edificio, el cual permite la
conectividad de WLAN en esta instalación.




3.5. INTEROPERATIVIDAD Y ESCALABILIDAD

DSSS 802.11 es el estándar de la industria soportado por Farallon junto con las
principales compañías como Apple, 3Com, Lucent, Nokia, Nortel y otras. El estándar
inalámbrico 802.11 asegura compatibilidad para atrás. Esto significa que las soluciones
DSSS 802.11 de diferentes tasas de transmisión trabajarán conjuntamente. En
consecuencia, cuando la emergente solución de 11Mb de DSSS 802.11b se haga
disponible, ella actuará conjuntamente con las soluciones de envío actuales de 2Mb de
DSSS 802.11.

Para una fácil integración con una red Ethernet cableada, DSSS 802.11 soporta todos
los estándares de red Ethernet incluyendo protocolo TCP/IP, AppleTalk, NetBEUI y


                                                                                      50
Redes Inalámbricas


IPX. Adicionalmente, los modos de traducción y encapsulación permiten la conversión
de paquetes 802.3 desde una red Ethernet cableada a paquetes 802.11 para transmisión
inalámbrica y viceversa.

Los clientes deben estar enterados que los sistemas de WLAN's de diferentes
proveedores pueden no ser interoperables. Por tres razones. Primero, diferentes
tecnologías no interoperarán. Un sistema basado en tecnología FHSS no se comunicará
con otro basado en tecnología DSSS. Segundo, sistemas usando diferentes bandas de
frecuencia no interoperarán hasta si ambos emplean la misma tecnología. Tercero,
sistemas de diferentes proveedores pueden no interoperar hasta si ambos emplean la
misma tecnología y la misma banda de frecuencia, debido a diferencias en la
implementación por cada proveedor.


3.6. INTERFERENCIAS Y COEXISTENCIA

La naturaleza sin licencia de las WLAN's basadas en radio significa que otros productos
que transmiten energía en el mismo espectro de frecuencia puede potencialmente
proveer alguna medida de interferencia a los sistemas de WLAN's. Los Hornos
Microondas son una preocupación potencial, pero la mayoría de los fabricantes de
WLAN's diseñan sus productos considerando la interferencia del microondas. Otra
preocupación es la ubicación de múltiples WLAN's. Mientras WLAN's de algunos
fabricantes interfieran con WLAN's, otros coexisten sin interferencias. Este tema es
mejor dirigirlo directamente con el proveedor apropiado.


3.7. TEMAS DE LICENCIA

En los Estados Unidos, la Comisión Federal de Comunicaciones (FCC) gobierna las
transmisiones de radio, incluyendo aquellas empleadas en las WLAN's. Otras naciones
tienen su correspondiente agencia regulatoria. En el caso de Chile, la entidad regulatoria
está dada por la Subsecretaría de Telecomunicaciones. Las WLAN's son típicamente
diseñadas para operar en porciones del espectro de radio donde la FCC no requiere que
el usuario final compre licencia para usar las ondas. En Estados Unidos la mayoría de
las WLAN's transmiten sobre una de las bandas de ISM (Instrumentation, Scientifis,
and Medical). Estas incluyen 902-928 MHz, 2.4-2.483 GHz, 5.15-5.35 GHz, y 5.725-
5.875 GHz. Para que las WLAN's sean vendidas en un país en particular, el fabricante
de la WLAN debe garantizar su certificación por la agencia apropiada en aquel país.


3.8. SEGURIDAD
El poder de salida de los sistemas de WLAN's son muy bajos, mucho menos que el de
un teléfono celular. Dado que las ondas de radio se desvanecen rápidamente sobre la
distancia, exposiciones muy pequeñas a energía RF son proveídas a esas áreas por un
sistema de WLAN. Nunca un resultado adverso en salud ha sido atribuido a una
WLAN.



3.9. IEEE 802.11 ESTÁNDAR INALÁMBRICO


                                                                                       51
Redes Inalámbricas




802.11 es el estándar del IEEE (Institute of Electrical and Electronics Engineers) para
redes inalámbricas – enviando paquetes de datos Ethernet a través del aire. El estándar
permite la integración inalámbrica con cableado IEEE 802.3 red Ethernet usando
dispositivos llamados Puntos de acceso o estaciones base. Esto significa que el estándar
inalámbrico IEEE 802.11 soporta todos los estándares de protocolos de red Ethernet
incluyendo TCP/IP, AppleTalk, NetBEUI e IPX.




3.10. DSSS (DIRECT SEQUENCE SPREAD SPECTRUM)

El estándar inalámbrico 802.11 actualmente incluye 3 tipos diferentes de tecnologías de
radio; Infrarroja Difusa (DFIR), Frequency Hopped Spread Spectrum (FHSS) y DSSS
(Direct Sequence Spread Spectrum).
802.11 DSSS es la principal tecnología inalámbrica soportada por Apple con AirPort
como también por 3Com, Farallon, Lucent, Nokia, Nortel y otros. DSSS usa un canal
fijo para comunicaciones. Un dispositivo inalámbrico DSSS necesita estar en el mismo
canal que el Punto de Acceso para estar apto para comunicarse con él. Porque son
usados canales fijos, un mejor rendimiento puede ser logrado configurando Puntos de
Acceso múltiple en diferentes canales. De esta manera los usuarios no competirán por el
mismo ancho de banda todo el tiempo a través de un único Punto de acceso.

NOTA: El estándar inalámbrico 802.11 no soporta interoperabilidad entre sistemas de
diferentes tipos. Por consiguiente la solución DSSS 802.11 NO es compatible con
FHSS 802.11, DFIR 802.11 u otra solución de estándar inalámbrico como HomeRF.

Claramente el estándar 802.11a tiene una mayor tasa de transferencia de datos, pero será




necesario un mayor número de puntos de acceso para cubrir una gran área con esta tasa
de transferencia. En la figura vemos que el estándar 802.11a tiene una mayor tasa de
transferencia que el estándar 802.11b en todos los rangos de cobertura.

3.11. EL MODELO DEL PROYECTO 802


                                                                                     52
Redes Inalámbricas




Ante la necesidad de definir ciertos estándares de LAN la IEEE inició un proyecto
conocido como 802 (Feb.1980) Estuvo en desarrollo más o menos a la vez que el
estándar ISO y ambos compartieron información que resultó en dos modelos
compatibles.

El proyecto 802 definió los estándares de red para los componentes físicos de una red, la
tarjeta de red y el cable, que son tenidos en cuenta por el nivel Físico y el de Enlace del
modelo OSI.

Esos estándares, llamados especificaciones 802, tienen varias áreas de responsabilidad
incluyendo:

         Tarjetas de red
         Componentes de WAN
         Componentes usados para crear redes de par trenzado y coaxial.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y
transmiten datos por el medio físico. Esto incluye conexión, mantenimiento y
desconexión de dispositivos de red.

Categorías IEEE 802

El estándar de red 802 define 12 categorías que pueden ser identificadas por su número
802 como sigue:

802.1        Internetworking
802.2        Logical Link Control (LLC)
802.3        CSMA/CD (Ethernet) Múltiple acceso de Detección de Portadora con
             Detección de Colisión.
802.4        Token Bus LAN
802.5        Token Ring LAN
802.6        Metropolitan Area Network (MAN)
802.7        Broad band Technical Advisory Group.
802.8        Fiber-Optic Technical Advisory Group.
802.9        Redes con Voz y Datos integrados.
802.10       Seguridad de red.
802.11       Redes sin hilos
802.12       LAN con Acceso de Prioridad de Demanda, 100 Base VG-Any Lan.

                         3.12. MEJORAS AL MODELO OSI

Los dos niveles OSI más bajos, el nivel Físico y el de Enlace de Datos, definen cómo
múltiples ordenadores pueden usar simultáneamente la red sin interferir unos con otros.

El proyecto IEEE 802 trabajó con las especificaciones en esos dos niveles para crear las
que han definido los entornos de LAN dominantes.

El comité de los estándares 802 decidió que se necesitaba más detalle en el nivel de
Enlace.



                                                                                        53
Redes Inalámbricas


Dividieron este nivel en dos subniveles:

        Logical Link Control (LLC) – control de error y flujo, control de enlace
         lógico.
        Media Access Control (MAC) – Control de acceso al medio.

Subcapa de Control de Enlace Lógico (Logical Link Control LLC)

Esta capa maneja la comunicación de enlace de datos y define el uso de puntos de
interfase lógica, llamados SAP's (service access points puntos de acceso). Otros
ordenadores pueden referirse y usar SAP's para transferir información desde la subcapa
LLC (Logical Link Control) a los niveles OSI superiores. Esos estándares están
definidos por 802.2.


La subcapa MAC es la más baja de las dos, proporcionando acceso compartido para las
tarjetas de red de los ordenadores al nivel Físico.

Subcapa de Control de Acceso al Medio (MAC-Media Access Control)

La capa MAC – Media Access Control comunica directamente con la tarjeta de red y es
responsable de repartir datos libres de errores entre dos ordenadores en la red.

Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares para esta subcapa y el
nivel 1 OSI, el nivel Físico.


3.13. NORMA 802: CARACTERÍSTICAS GENERALES

La norma 802 creada por el IEEE está compuesta de las siguientes normas:

   802.1 da una introducción al conjunto de normas y define las primitivas de interfaz,
    para interconexión de redes.
   802.2 describe la parte superior de la capa de enlace que utiliza el protocolo LLC.
   802.3 describe la norma CSMA/CD.
   802.4 describe la norma token bus.
   802.5 describe la norma token ring.
   802.6 red de área metropolitana MAN.
   802.7 grupo asesor para técnicas de banda ancha.
   802.8 grupo asesor para técnicas de fibra óptica.
   802.9 redes integradas para voz y datos.
   802.10 seguridad de red.
   802.11 redes inalámbricas.
   802.12 LAN de acceso de prioridad bajo demanda (100VG-Any LAN).




                                                                                     54
Redes Inalámbricas




DEFINICIÓN DE INTERCONEXIÓN DE RED 802.1 Y CONTROL DE
ENLACES LÓGICOS 802.2

El IEEE 802.1 define la relación entre las normas 802 del IEEE y el modelo de
referencia de la OSI. Este comité establece que las direcciones de las estaciones de la
LAN sean de 48 bits para todas las normas 802, para que cada adaptador tenga una
única dirección.

El control de enlaces lógicos 802.2 define el protocolo que asegura que los datos de
transmiten de forma fiable a través del enlace de comunicaciones LLC (Logical Link
Control, Control de Enlaces Lógicos). En los bridges estos dos subniveles se utilizan
como un mecanismo modular de conmutación.

Un marco o frame que llega a una red ethernet y se destina a una red token ring, se le
desmonta su cabecera o header de frame ethernet y se empaqueta con un header de
token ring.

El LLC suministra los siguientes servicios:
 Servicio orientado a la conexión en el cual se establece una sesión con un destino y
    se libera cuando se completa la transferencia de datos.
 Servicios orientados a la conexión con reconocimiento parecido al anterior, en el
    cual se confirma la recepción de los paquetes.
 Servicio sin reconocimiento no orientado a la conexión en el cual no se establece
    una conexión ni se confirma su recepción.


ETHERNET / IEEE 802.3

Ethernet fue inventada en el Xerox Palo Alto Research Center en los 70s por el Dr.
Robert M. Metcalfe. Fue diseñada para soportar búsqueda en la "oficina del futuro," que
incluía una de las primeras estaciones de trabajo personal del mundo, la Xerox Alto. El
primer sistema Ethernet funcionaba aproximadamente a 3-Mbps y era conocido como


                                                                                    55
Redes Inalámbricas


"Ethernet experimental." Las especificaciones formales para Ethernet fueron publicadas
en 1980 por un consorcio de fabricantes que crearon el estándar DEC-Intel-Xerox
(DIX). Este impulso convirtió el Ethernet experimental en un sistema abierto y de
calidad que opera
a 10-Mbps. La tecnología Ethernet fue adoptada después como estándar por el comité
de estándares LAN del Instituto de Ingenieros Eléctricos y Electrónicos (Institute of
Electrical and Electronics Engineers) con la norma IEEE 802.

El estándar IEEE fue publicado por primera vez en 1985, bajo el título "IEEE 802.3
Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access
Method and Physical Layer Specifications." (IEEE 802.3 Portadora de Acceso
Múltiple con Detección de Colisiones (CSMA/CD) Método de Acceso y
Especificaciones Físicas). El estándar IEEE ha sido adoptado desde entonces por el
International Organization for Standardization (ISO), lo que lo convierte en un estándar
a escala mundial.

El estándar IEEE proporciona un sistema "tipo Ethernet" basado en el estándar original
DIX. Todos los equipos Ethernet desde 1985 se construyen de acuerdo al estándar IEEE
802.3 Para ser exactos, deberíamos referirnos a Ethernet como "IEEE 802.3
CSMA/CD". De cualquier modo la mayor parte del mundo todavía lo conoce por su
nombre original de Ethernet, y por eso continuaremos llamándolo de ese modo.

El estándar 802.3 es periódicamente puesto al día para incluir la nueva tecnología.
Desde 1985 el estándar ha crecido para incluir los nuevos medios para el sistema
Ethernet de 10-Mbps (p.e. par trenzado), así como las últimas especificaciones para el
100-Mbps Fast Ethernet.

El sistema Ethernet consta de tres elementos básicos:

1. El medio físico usado para transportar las señales Ethernet entre computadores.
2. Una serie de reglas de control de acceso al medio incluidas en el interfase que
   permite múltiples computadores regular su acceso al medio de forma equitativa.
3. Una trama Ethernet que consiste en una serie estandarizada de bits usados para
   transportar los datos en el sistema.


Funcionamiento de Ethernet.

Cada terminal equipado con Ethernet, también llamado estación, opera
independientemente de todas las otras estaciones de la red: no hay un controlador
central. Todas las estaciones conectadas a una red Ethernet están conectadas a un medio
compartido. En Ethernet las señales se transmiten en serie, un bit cada instante, por el
canal compartido, a todas las estaciones conectadas. Para mandar datos una estación lo
primero que hace es escuchar el canal, y cuando el canal esta vacío, la estación
transmite sus datos en forma de trama Ethernet, o paquete.

Después de cada transmisión, todas las estaciones de la red tienen las mismas
posibilidades de ser las siguientes en transmitir. Esto asegura que el acceso al medio sea
fácil, y que ninguna estación pueda bloquear a las demás. El acceso al medio es
determinado por el control de acceso al medio (MAC), que es un mecanismo contenido


                                                                                       56
Redes Inalámbricas


en la interfase Ethernet de cada estación. El mecanismo del MAC se basa en un sistema
llamado Acceso Múltiple Sin Portadora con Detección de Colisiones (CSMA/CD).


El protocolo CSMA/CD


El protocolo CSMA/CD funciona de algún modo como una conversación en una
habitación oscura. Todo el mundo escucha hasta que se produce un periodo de silencio,
antes de hablar (Sin Portadora). Una vez que hay silencio, todo el mundo tiene las
mismas oportunidades de decir algo (Acceso Múltiple). Si dos personas empiezan a
hablar al mismo tiempo, se dan cuenta de ello y dejan de hablar (Detección de
Colisiones.)


En términos de Ethernet, cada interface debe esperar hasta que no haya ninguna señal en
el canal, entonces puede empezar a transmitir. Si algún otro interface esta transmitiendo
habrá una señal en el canal, a la cual se llama portadora. Todos los otros interfaces
deben esperar hasta que la portadora cese antes de intentar transmitir, este proceso es
llamado Sin Portadora.


Todos los interfaces Ethernet tienen las mismas posibilidades de mandar tramas a la red.
Ninguno tiene una prioridad mayor que los demás, y reina la democracia. Esto es lo que
significa Acceso Múltiple. Como la señal tarda un tiempo finito en viajar de un extremo
al otro de un segmento Ethernet, los primeros bits de una trama no llegan
simultáneamente a todas las partes de la red. Así pues, es posible que dos interfaces
escuchen que el canal esta vacío y comiencen a transmitir sus tramas simultáneamente.
Cuando esto ocurre, El sistema Ethernet tiene un modo de detectar la "colisión" de las
señales e interrumpir la transmisión y reenviar las tramas. A esto se le llama Detección
de Colisiones.
El protocolo CSMA/CD esta diseñado para permitir un fácil acceso al medio
compartido, con lo que todas las estaciones tienen oportunidad de usar la red. Después
de cada transmisión todas las estaciones usan el protocolo CSMA/CD para determinar
cual es la siguiente en usar el canal.


Colisiones


Si más de una estación comienza a transmitir en el canal Ethernet al mismo tiempo las
señales colisionan. Esto es notificado a las estaciones, que inmediatamente reestructuran
sus transmisiones usando un algoritmo especialmente diseñado. Como parte de este
algoritmo, cada una de las estaciones involucradas elige un intervalo de tiempo aleatorio
para volver a intentar retransmitir la trama, lo que impide que todas vuelvan a intentarlo
al mismo tiempo.


La palabra colisión no debe interpretarse como algo malo, no es un fallo de la red, se
trata de algo absolutamente normal y esperado en una red Ethernet, e indica
simplemente que el protocolo CSMA/CD funciona como es debido. Cuantas más


                                                                                         57
Redes Inalámbricas


estaciones se añaden a una red Ethernet, y cuanto más se incrementa el tráfico en la red,
ocurrirán mas colisiones como parte del funcionamiento normal de Ethernet.


El diseño del sistema asegura que la mayoría de colisiones en una red Ethernet que no
este sobrecargada, serán resueltas en microsegundos, (millonésimas de segundo). Una
colisión normal no supone perdida de datos. En caso de colisión el interface Ethernet
espera durante un número de microsegundos, y después retransmite los datos.


En redes con tráfico denso pueden darse múltiples colisiones para los intentos de
transmisión de una trama dada. Esto también es normal. Si se da esta situación, las
estaciones involucradas eligen aleatoriamente tiempos cada vez mayores para intentar la
retransmisión.


Solo tras 16 colisiones consecutivas para los intentos de transmisión de una misma
trama, esta será descartada por el interface. Esto solo puede ocurrir si el canal esta
sobrecargado por un periodo muy largo, o si esta dañado en alguna parte.


Trama y Direcciones de Ethernet


El corazón del sistema Ethernet es la trama Ethernet, que es usada para transmitir datos
entre las estaciones. La trama consiste en una serie de bits organizados en distintos
campos. Estos campos incluyen campos de direcciones, un campo de datos de tamaño
variable que contiene entre 46 y 1.500 bytes de datos, y un campo de control de errores
que se usa para comprobar si la trama ha llegado intacta.


Los primeros dos campos contienen direcciones de 48 bits, llamadas dirección destino y
fuente. El IEEE controla la asignación de esas direcciones administrando una parte de
cada campo de dirección. El IEEE hace esto proporcionando identificadores de 24 bits
llamados "Identificadores Únicos Organizados" (OUI's), de modo que se asigna un
identificador de 24 bits único a
cada organización que desea fabricar interfaces Ethernet. Después la organización, crea
direcciones de 48 bits usando el OUI asignado como los primeros 24 bits de cada
dirección. Esta dirección de 48 bits es conocida como dirección física, dirección
hardware, o dirección MAC.


A cada interface Ethernet fabricado, se le preasigna una dirección de 48 bits única, lo
que simplifica enormemente la conexión y funcionamiento de la red.


Cuando una trama Ethernet es enviada al medio, cada interface Ethernet comprueba el
primer campo de 48 bits de la trama, que contiene la dirección de destino. El interface
compara esta dirección con la suya. Si es igual, el interface leerá toda la trama. Los
demás interfaces dejaran de leer la trama cuando vean que la dirección de destino no es
la suya.


                                                                                          58
Redes Inalámbricas




Direcciones Multicast y Broadcast.


Una dirección multicast permite que una trama Ethernet sea recibida por un grupo de
estaciones. El software de red puede hacer que el interface de una estación reconozca
una dirección multicast concreta. Esto hace posible que un grupo de estaciones tenga
asignadas una misma dirección multicast. Una trama enviada a la dirección multicast
asignada al grupo, será recibida por todas la estaciones del mismo.


También hay un caso especial de dirección multicast conocida como dirección
broadcast, que tiene los 48 bits a unos. Todos los interfaces Ethernet que vean una trama
con esta dirección de destino leerán la trama.


Protocolo de subcapa MAC para 802.3.


La estructura del marco para un 802.3 es;




La cabecera de 7 octetos contiene el patrón 10101010 en cada octeto, generándose un
pulso cuadrado de 10 MHz durante 5,6 ms, permitiendo que el reloj del receptor se
sincronice con el del transmisor. El octeto de inicio del marco contiene el patrón
10101011 para denotar el inicio del mismo. En el campo de dirección de destino, el
primer bit (el 47) es 0 a menos que indique que es dirección de grupo, en cuyo caso el
bit es un 1. Las direcciones de grupo autorizan a múltiples estaciones a recibir el
mensaje. Con todos los bits del destino en 1 se pretende una difusión completa, o
transmisión promiscua, incluyendo los bridges.


El bit 46 se emplea para distinguir las direcciones locales de las de naturaleza global.
Las direcciones locales son asignadas por el administrador de red en cuanto las globales
son asignadas por el IEEE para que no exista ningún duplicado en todo el mundo.


Se espera que con 46 (48-2) bits, aproximadamente 7 x 1013 direcciones, no se
produzcan duplicados, siendo problema de la capa de red el cómo encontrar la estación
direccionada. El campo de datos puede tener entre 0 y 1.500 octetos.



                                                                                         59
Redes Inalámbricas


Se establece que un marco tiene como mínimo 64 octetos, por lo cual si un campo de
datos es igual a cero, se utilizará el campo de relleno para mantener el mínimo de 64
octetos. Los 4 últimos octetos son para el código de redundancia cíclica o CRC de 32
bits calculado por el TX y verificado por el RX; aceptándose el marco si hay
coincidencia entre el CRC recibido y el calculado. El CSMA/CD no proporciona
asentimiento, por lo que es necesario enviar un nuevo marco de confirmación desde el
destino al origen.


Protocolos de alto nivel y direcciones Ethernet


Los computadores conectados mediante Ethernet pueden enviar datos de aplicaciones a
otros utilizando software de protocolos de alto nivel, como el protocolo TCP/IP
utilizado en Internet. Los paquetes del protocolo de alto nivel son transportados entre
las computadoras en el campo de datos de las tramas Ethernet.
El sistema de transporte de datos en los protocolos de alto nivel y el sistema Ethernet
son entidades independientes que colaborar para el reparto de los datos entre los
computadores. Los protocolos de alto nivel tienen su propio sistema de
direccionamiento, como las direcciones de 32 bits utilizadas en la versión actual de IP.


Topología de la señal y Sincronización del Medio Físico


La topología de la señal de Ethernet es también conocida como una topología lógica,
para distinguirla de la actual disposición física de los medios de comunicación de
cables. La topología lógica de Ethernet proporciona un canal (o bus) que transporta las
señales Ethernet a todas las estaciones.
Los segmentos de Múltiple Ethernet pueden ser unidos todos juntos para crear una gran
Ethernet LAN utilizando una señal amplificada y un repetidor. A través del uso de
repetidores, un sistema Ethernet de múltiples segmentos puede crecer como un non-
rooted branching tree. Esto significa que cada segmento es una rama individual del
sistema completo de señales.


La noción de árbol tree es solo un nombre formal para los sistemas como este, y el
típico diseño de red de trabajo es más complejo que una simple concatenación de
segmentos. En segmentos de comunicación que soportan múltiples conexiones, como el
coaxial Ethernet, se pueden instalar repetidores y conectarlos a otros en cualquier punto
del segmento. Otros tipos de segmentos conocidos como segmentos de enlace solo
pueden conectarse en sus finales.


No rooted significa que el resultado de la conexión de varios segmentos puede crecer en
cualquier dirección, y no tiene un segmento raíz especifico. Lo más importante es que
los segmentos nunca deben estar conectados en forma de loop, formando un bucle. Cada
segmento del sistema debe tener dos finales, ya que sino el sistema Ethernet no
trabajaría correctamente.



                                                                                       60
Redes Inalámbricas




La figura muestra varios segmentos unidos mediante repetidores y conectados a las
estaciones. Una señal enviada por alguna estación viajara a través del segmento de dicha
estación y será repetida a todos los demás segmentos.


Ampliación de redes Ethernet con concentradores hubs.


Ethernet fue diseñado para ser fácilmente expandible. Para ayudar a extender los
sistemas Ethernet, se venden dispositivos que proporcionan múltiples puertos Ethernet.
Estos dispositivos son conocidos como concentradores (hubs).


Hay dos grandes tipos de concentradores: repeater hubs (hubs repetidores) y switching
hubs (hubs conmutadores). Como hemos visto cada puerto del concentrador repetidor
enlaza diferentes segmentos Ethernet para crear redes mayores que operan como una
única red.
El switching hub enlaza diferentes segmentos Ethernet que siguen operando por
separado.


IEEE 802.4 TOKEN BUS (PASO DE TESTIGO EN BUS)


Físicamente es un cable lineal, al cual se conectan las estaciones. Estas, lógicamente
están organizadas en un anillo, en el que cada una de las estaciones conoce la dirección
de la estación ubicada a su "izquierda" y "derecha".


El orden físico en el que se encuentran conectadas las estaciones al cable no es
importante. Cada estación recibe todas las tramas descartando las que no le
están dirigidas. El paso de testigo es enviar la trama de testigo al vecino lógico en el
anillo, independientemente del lugar físico donde se encuentre
la estación en el cable.


Características.




                                                                                           61
Redes Inalámbricas


El tipo de cable que se utiliza es coaxial de banda ancha de 75 ohm. Si el sistema usa un
solo cable, la señal se divide en dos frecuencias, la frecuencia de transmisión y la
frecuencia de recepción.


El tipo de topología es de tipo bus, como indica el nombre, con acceso al medio por
paso de testigo.


El control de acceso al medio lo realiza de la siguiente forma: La transmisión se hace
siguiendo una prioridad, que puede ser 0, 2,4 ó 6, siendo el 0 la prioridad más baja y el
6 la más alta.


Cuando el anillo lógico se inicia la estación que tiene el número mayor es la que puede
enviar la primera trama, después de que ésta lo hizo pasa la autorización a su vecino
inmediato, mediante una trama de control llamada testigo para que éste a su vez pueda
transmitir información.


El testigo se propaga alrededor del anillo lógico, de tal forma que sólo su poseedor esté
autorizado para transmitir tramas. Como solamente una estación puede tener el testigo a
la vez, no hay posibilidad de colisiones.


Cada vez que una estación adquiere el testigo, puede transmitir tramas durante cierto
tiempo, controlado por un temporizador, después pasará el testigo en el orden
establecido. Si una estación no tiene información que transmitir, pasará el testigo
inmediatamente después de recibirlo.


Realiza modulación analógica: es la forma de representar estados de 0, 1 o inactivo en el
cable, además de otros tres símbolos que se utilizan para el control de la red. Hay tres
tipos permitidos: Modulación por desplazamiento de frecuencia de fase continua;
Modulación por desplazamiento de frecuencia de fase coherente; Modulación por
desplazamiento de fase modulada con      amplitud multinivel binaria. La velocidad de
transmisión se sitúa entorno a 1,5 y 10 Mbit/s.


Protocolo de subcapa MAC para 802.4 token bus

Al iniciar el anillo, las estaciones se le introducen en forma ordenada, de acuerdo con la
dirección de la estación, desde la más alta a la más baja. El testigo se pasa también
desde la más alta a la más baja. Para transmitir, la estación debe adquirir el testigo, el
cual es usado durante un cierto tiempo, para después pasar el testigo en el orden
adquirido. Si una estación no tiene información para transmitir, entregará el testigo
inmediatamente después de recibirlo. La estructura del frame para un 802.4 es:




                                                                                        62
Redes Inalámbricas




El preámbulo es utilizado para sincronizar el reloj del receptor. Los campos
correspondientes a los delimitadores de comienzo y fin del frame contienen una
codificación analógica de símbolos diferentes al 0 y 1, por lo que no pueden aparecer
accidentalmente en el campo de datos.


IEEE 802.5 O TOKEN RING


La red Token Ring fue desarrollada originalmente por IBM en los años 70 y continúa
siendo la red de área local primaria de dicha empresa y la segunda en importancia
después de la especificación IEEE 802.3. La especificación IEEE 802.5 es casi idéntica
y completamente compatible con la red Token Ring IBM. El término Token Ring es
generalmente utilizado tanto para referirse a las redes Token Ring IBM como a las redes
IEEE 802.5.




Las redes Token Ring IBM especifican una estrella con todas las estaciones conectadas
a un dispositivo denominado multistation access unit (MSAU), en tanto que IEEE 802.5
no especifica una topología. Otra diferencia es que IEEE 802.5 no especifica un
medio de transmisión, mientras que IBM especifica el uso de par trenzado.




                                                                                        63
Redes Inalámbricas




Token Ring e IEEE 802.5 son ejemplos primarios de las redes Token Passing. Las redes
Token Passing mueven una pequeña trama, denominada token, alrededor de la red.
Posesionándose de este token se gana el derecho a transmitir. Si un nodo recibe el token
y no tiene información que transmitir, simplemente pasa el token a la estación siguiente.
Cada estación puede retener el token por un período de tiempo determinado. Si una
estación tiene el token y tiene información que transmitir, se posesiona del token, altera
un bit del token, anexa la información que desea transmitir y finalmente envía la
información a la siguiente estación del      anillo. Mientras la información circula por el
anillo, no hay token en la red, así que otra estación que desee transmitir debe esperar. A
raíz de esto no existen colisiones en este tipo de red. Un nuevo token debe ser liberado
cuando la transmisión se ha completado.


La información circula por el anillo hasta que es encontrada por la estación de destino,
la cual copia la información para su posterior procesamiento. La información continúa
circulando por el anillo hasta que finalmente es removida cuando se encuentra con la
estación que la envió. La estación enviante chequea la trama retornada para verificar
que fue recibida y copiada por al estación de destino.




                                                                                        64
Redes Inalámbricas




 A diferencia de las redes CSMA/CD, las redes token ring son deterministas. En otras
palabras, es posible calcular el tiempo máximo que debería transcurrir antes de que
cualquier estación pueda transmitir, esto hace ideal a las redes Token Ring para
aplicaciones donde el retardo debe ser predecible y la operación robusta y estable de la
red es deseable. Las industrias con ambientes de producción automatizados son
ejemplos de este caso.
Conexión Física.


Las estaciones en una red Token Ring están conectadas directamente a las MAUs, las
cuales son interconectadas en forma de anillo, como lo indica la figura adjunta. Cables
de patch interconectan las MAU's y cables de lobe conectan las estaciones a las MAU's.
Las MAU's incluyen contactores de derivación que permiten remover estaciones del
anillo.


Sistema de Prioridad.


Token Ring utiliza un sofisticado sistema de prioridad que permite que ciertos usuarios
designados como estaciones de alta prioridad puedan usar la red más frecuentemente.
Las tramas Token Ring poseen dos campos de control de prioridad: el campo prioridad
y el campo de reservación.


Solo estaciones con prioridad igual o más alta que el valor de prioridad contenida en el
token pueden capturar el token. Una vez que el token ha sido capturado y cambiado a
una trama de información, solo estaciones con     valores de prioridad más alta que la



                                                                                       65
Redes Inalámbricas


estación que transmite pueden reservar el token para el siguiente paso a través de la red.
Cuando el siguiente token es generado, este incluye la alta prioridad de la estación que
lo reservo. Estaciones con prioridad menor deben esperar hasta que el token cambie a la
prioridad adecuada para poder transmitir.


Mecanismos de Tolerancia a Fallos


Las redes Token Ring emplean diversos mecanismos para detectar y compensar las
fallas de la red. Por ejemplo, una estación en la red Token Ring es designada para ser
active monitor. Esta estación, que puede ser cualquier estación de la red, actúa como
una fuente centralizada de reloj de información para otras estaciones de la red y
desempeña una variedad de funciones de mantenimiento del anillo. Cuando un
dispositivo enviante falla, su trama    continúa circulando en el anillo, lo que
ocasionaría que otras estaciones no pudieran transmitir, bloqueando el medio. La
estación monitora detecta este tipo de tramas y las remueve del anillo y genera un nuevo
token.


Dado que toda la información de la red es vista por las MAU's activas, estas pueden ser
programadas para revisar problemas y remover selectivamente estaciones del anillo si
fuera necesario.


Los algoritmos Token Ring, llamados beaconing, detectan y tratan de recuperar ciertas
fallas de la red. Cuando una estación detecta un problema serio con la red (como un
cable cortado), envía una trama beacon. La trama beacon define un dominio de falla, el
cual incluye la estación que reporto la falla, su vecino activo más cercano (Nearest
Active Upstream Neighbor NAUN) y todo entre ellos. Esto inicia un proceso
denominado autoconfiguración, en el cual los nodos dentro del dominio de falla
automáticamente realizan un diagnóstico en un intento de reconfigurar la red alrededor
de las áreas de falla. Físicamente son las MAU's quienes realizan la reconfiguración
eléctrica.


Formato de la Trama.


Las redes Token Ring definen dos tipos de tramas: tokens y data/coomand frames
(marcos).




                                                                                        66
Redes Inalámbricas




Tokens

Tiene tres bytes de longitud que consisten en un delimitador de inicio, el byte de control
de acceso y un delimitador de término.


El delimitador de inicio sirve para alertar a cada estación de la llegada de un token, o
una trama de comandos o datos.


El byte de control de acceso contiene las prioridades y los campos reservados así como
el bit de token (utilizado para diferenciar la trama token de la trama data/command) y el
bit monitor (utilizado para identificar aquellas tramas que circulan en el anillo en forma
errónea).


El delimitador de término indica el fin del token o data/command. Además contiene
información para detectar daños en la trama y la trama final en una secuencia lógica.


Data/Command.


Tienen una variedad de tamaños, dependiendo del tamaño del campo de información.
Esta trama transporta datos de protocolos de nivel superior, datos o información de
control. No posee información acerca de los protocolos de nivel superior.


En las tramas data/command, un byte de control de trama sigue al byte de control de
acceso. El byte de control de trama indica si la trama contiene datos o información de
control. En las tramas de control el siguiente byte indica que tipo de información de
control es transportada.
Luego, están dos campos de direcciones, los que identifican las estaciones de destino y
origen. Como en la especificación IEEE 802.3 poseen 6 bytes de largo.


El tamaño del campo de datos esta limitado por el tiempo de retención del token, el cual
define el tiempo máximo que una estación puede retener el token.


802.6 RED DE ÁREA METROPOLITANA MAN

Define un protocolo de alta velocidad en el cual las estaciones enlazadas comparten un
bus doble de fibra óptica que utiliza un método de acceso llamado bus dual de cola
distribuida o DQDB Distributed Queue Dual Bus.
DQDB es una red de transmisión de celdas que conmuta celdas con una longitud fija de
53 bytes, por lo tanto, es compatible con la ISDN de banda ancha ISDN-B y ATM.
La conmutación de celdas tiene lugar en el nivel de control de enlaces lógicos 802.2.



                                                                                           67
Redes Inalámbricas


802.7 GRUPO ASESOR PARA TÉCNICAS DE BANDA ANCHA

Proporciona asesoría técnica a otros subcomités en técnicas de conexión de red de
banda ancha.

802.8 GRUPO ASESOR PARA TÉCNICAS DE FIBRA ÓPTICA

Proporciona asesoría técnica a otros subcomités en redes de fibra óptica como
alternativa a las redes actuales basadas en cobre.

802.9 REDES INTEGRADAS PARA VOZ, DATOS Y VÍDEO.

Tanto para LAN's 802 como para ISDN's. La especificación se denomina IVD
Integrated Voice and Data. El servicio proporciona un flujo multiplexado que puede
llevar información de datos y voz por los canales que conectan las dos estaciones sobre
cables de par trenzado de cobre.

802.10 SEGURIDAD DE RED

Grupo que trabaja en la definición de un modelo normalizado de seguridad que
interoperé sobre distintas redes e incorpore métodos de autentificación y de cifrado.

802.11 REDES INALÁMBRICAS

Comité que trabaja en la normalización de medios como la radio de amplio espectro,
radio de banda angosta, infrarrojos y transmisiones sobre líneas de potencia.

802.12 LAN DE ACCESO DE PRIORIDAD BAJO DEMANDA (100VG-
ANYLAN)

Comité que define la norma Ethernet a 100 Mbps con el método de acceso de prioridad
bajo demanda propuesto por la Hewlett Packard y otros fabricantes. El cable
especificado es un par trenzado de 4 hilos de cobre utilizándose un concentrador central
para controlar el acceso al cable. Las prioridades están disponibles para soportar la
distribución en tiempo real de aplicaciones multimedia.

Los concentradores 100VG-AnyLAN controlan el acceso a la red con lo cual eliminan
la necesidad de que las estaciones de trabajo detecten una señal portadora, como sucede
en el CSMA/CD de la norma Ethernet. Cuando una estación necesita transmitir, envía
una petición al concentrador. Todas las transmisiones se dirigen a través del
concentrador, que ofrece una conmutación rápida hacia el nodo destino. Emisor y
receptor son los únicos involucrados en las transmisiones, a diferencia del CSMA/CD
donde la transmisión es difundida por toda la red. Si múltiples peticiones de
transmisión llegan al concentrador, primero se sirve la de mayor prioridad. Si dos
estaciones de trabajo hacen la solicitud con la misma prioridad y al mismo tiempo, se
van alternando para darles servicio. Este método de trabajo es mejor que CSMA/CD.




                                                                                     68
Redes Inalámbricas


                     CAPITULO 4       REDES INALÁMBRICAS

     Introducción.

4.1 Descripción general de las redes inalámbricas.

4.2 Comparación de las tecnologías de las redes WLAN

4.3 Topología de las redes WLAN

4.4 Descripción general del funcionamiento de la modalidad de la infraestructura.

4.5 Descripción general del funcionamiento Ad Hoc

4.6 Retos para los usuarios móviles

4.7 Movilidad

4.8 Configuración

4.9 Consideraciones.




                                                                                    69
Redes Inalámbricas




                                             Introducción

Hoy la palabra Wireless (Inalámbrico) está terriblemente de moda, al parecer todos sentimos la necesidad
de deshacernos de los cables de nuestro ratón y teclado, aunque tengamos que seguir soportando los de la
pantalla conectada al CPU, los de los altavoces, la impresora, y los respectivos cables de alimentación de
cada uno de nuestros periféricos, en fin, quitamos dos y nos quedan al menos cuatro, luego ¿cuál es el
verdadero avance en el campo inalámbrico? Pues lo son las Wireless Local Area Network (Wireless
LAN - Wireless Networking).

Es decir la tecnología Wireless nos permite montar una red con todas sus ventajas y sin instalar un solo
cable.

Montar una red sin un solo cable puede ser muy útil por ejemplo cuando queremos montar un stand en
una feria, o cuando vamos a estar de manera provisional en una oficina o cuando por ejemplo trabajamos
en una de esas inmensas oficinas diáfanas donde no es fácil hacer una instalación.

Las redes Wireless han sido extremadamente útiles y dan algunas ventajas, como por ejemplo un
directivo que vive cerca de la oficina no será necesario que este de tiempo completo en la oficina, ya que
con su computadora móvil (lap top) podrá hacer su trabajo desde su hogar conectándose a la red de la
empresa, con todas las ventajas que ello supone, acceso gratuito a Internet de banda ancha, tele-trabajo sin
límites, video conferencia, video vigilancia, acceso a Intranet VoIP.




Descripción general de las redes LAN inalámbricas


Las redes LAN inalámbricas de alta velocidad ofrecen las ventajas de la conectividad de red sin las
limitaciones que supone estar atado a una ubicación o por cables. Existen numerosos escenarios en los
que este hecho puede ser de interés; entre ellos, se pueden citar los siguientes.

Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con cables cuando es costoso
o está prohibido tender cables. Las instalaciones temporales son un ejemplo de una situación en la que la
red inalámbrica tiene sentido o incluso es necesaria. Algunos tipos de construcciones o algunas
normativas de construcción pueden prohibir el uso de cableado, lo que convierte a las redes inalámbricas
en una importante alternativa.

Y, por supuesto, el fenómeno asociado al término "inalámbrico", es decir, no tener que instalar más
cables además de los de la red de telefonía y la red de alimentación eléctrica, ha pasado a ser el principal
catalizador para las redes domésticas y la experiencia de conexión desde el hogar.

Los usuarios móviles, cuyo número crece día a día, son indudables candidatos a las redes LAN
inalámbricas. El acceso portátil a las redes inalámbricas se realiza a través de equipos portátiles y NIC
inalámbricas. Esto permite al usuario viajar a distintos lugares (salas de reunión, vestíbulos, salas de
espera, cafeterías, aulas, etc.) sin perder el acceso a los datos de la red. Sin el acceso inalámbrico, el
usuario tendría que llevar consigo pesados cables y disponer de conexiones de red.

Más allá del campo empresarial, el acceso a Internet e incluso a sitios corporativos podría estar disponible
a través de zonas activas de redes inalámbricas públicas. Los aeropuertos, los restaurantes, las estaciones
de tren y otras áreas comunes de las ciudades se pueden dotar del equipo necesario para ofrecer este
servicio. Cuando un trabajador que está de viaje llega a su destino, quizás una reunión con un cliente en
su oficina, se puede proporcionar acceso limitado al usuario a través de la red inalámbrica local. La red
reconoce al usuario de la otra organización y crea una conexión que, a pesar de estar aislada de la red
local de la empresa, proporciona acceso a Internet al visitante.




                                                                                                         70
Redes Inalámbricas


En todos estos escenarios, vale la pena destacar que las redes LAN inalámbricas actuales basadas en
estándares funcionan a alta velocidad, la misma velocidad que se consideraba vanguardista para las redes
con cable hace tan solo unos años. El acceso del usuario normalmente supera los 11 MB por segundo, de
30 a 100 veces más rápido que las tecnologías de acceso telefónico o de las redes WAN inalámbricas
estándar. Este ancho de banda es sin duda adecuado para que el usuario obtenga una gran experiencia con
varias aplicaciones o servicios a través de PC o dispositivos móviles. Además, los avances en curso de
estos estándares inalámbricos continúa aumentando el ancho de banda, con velocidades de 22 MB.

Muchos proveedores de infraestructura están dotando de cable zonas públicas de todo el mundo. En los
próximos 12 meses, la mayoría de los aeropuertos, centros de conferencias y muchos hoteles
proporcionarán acceso de 802.11b a sus visitantes.

Durante los últimos años, las ventajas de las redes inalámbricas se han hecho más evidentes a la
vez que ha aumentado la disponibilidad de dispositivos inalámbricos cada vez más asequibles.
Gracias a estos factores, cada vez se admite más que las redes locales inalámbricas son las
soluciones perfectas para usuarios de portátiles, así como "infraestructuras inmediatas" para una
amplia                gama                 de                clientes              empresariales.

Casi todos los proveedores de equipos inalámbricos han adoptado el estándar IEEE 802.11b de
alta velocidad con velocidades de hasta 11 Mbps. Ha surgido como la opción para usuarios
empresariales, así como para uso en redes domésticas. La evolución inalámbrica continúa
actualmente con IEEE 802.11a, que admite velocidades de datos más altas, mayor alcance y una
seguridad más fiable para una nueva generación de redes de área local.

802.11a promete velocidades de datos significativamente más altas, hasta 54 Mbps, con
un alcance mayor que 802.11b. Se ha diseñado para que los usuarios empresariales
puedan utilizar aplicaciones con un uso intensivo de ancho de banda sin que la
capacidad de proceso se vea afectada, a la vez que mejora la escalabilidad, la protección
contra interferencias y la seguridad de los datos. Como 802.11a comparte la misma
tecnología de nivel Media Access Control (MAC, control de acceso multimedia) que
802.11b, ambos estándares pueden funcionar en la misma red. Los laboratorios Intel
colaboran también con organismos normativos de primer nivel en temas relacionados
con necesidades de seguridad, desarrollo de algoritmos y disponibilidad del espectro a
5,2 GHz en todo el mundo. Para facilitar la adopción de 802.11 mientras se mantiene la
compatibilidad        con        la        infraestructura      802.11b          anterior.

La seguridad sigue siendo un factor fundamental ya que un número cada vez mayor de
usuarios de portátiles exigen la posibilidad de acceder a sus datos de forma inalámbrica
en cualquier momento y lugar. En pruebas recientes se ha demostrado la vulnerabilidad
de la codificación Wired Equivalent Privacy (WEP, protección equiparable a la de redes
cableadas), por lo que resulta evidente que la protección WEP por sí sola no es
suficiente. Las tecnologías de redes privadas virtuales (VPN) ofrecen una protección
fiable y escalable al proporcionar encapsulado, autenticación y codificación completa en
la red local inalámbrica. Los productos Intel® para red local inalámbrica admiten
prestaciones y protocolos de seguridad líderes del sector como WEP, 802.1x y filtro de
direcciones MAC que ofrecen el más alto nivel de protección de que se dispone
actualmente para redes inalámbricas. Intel colabora con otros líderes del sector
inalámbrico mediante IEEE y WiFi Alliance para desarrollar protocolos de seguridad de
siguiente generación como SSN y 802.11i empleando AES y TKIP para una mayor
seguridad con garantía de interoperabilidad. Intel ofrece una amplia gama de opciones
de seguridad con todas las conexiones de red local inalámbrica que distribuye para que
los usuarios individuales puedan configurar la combinación de soluciones de seguridad
que          mejor          se         adapte         a          sus        necesidades.


                                                                                                     71
Redes Inalámbricas




Intel ya está probando, y muy pronto ofrecerá en producción, una solución 802.11b/a de
banda doble para portátiles que ofrece un menor consumo de energía, una mejor
integración y un mayor rendimiento que las soluciones actuales.




Con su completa gama de productos de hardware y de software, Intel ofrece una amplia
selección de soluciones Ethernet inalámbricas ínter operables basadas en los estándares
802.11a y b. Basándose en su experiencia en el impulso de transiciones de redes
cableadas, Intel ampliará su liderazgo en Ethernet para proporcionar conectividad
asequible y de alta velocidad, y prestaciones avanzadas para la siguiente generación de
redes inalámbricas.

El rápido crecimiento del correo electrónico y del comercio electrónico se ha
combinado para dar lugar a un espectacular aumento en el volumen de datos que se
transfieren por redes IP públicas y corporativas, e Internet. Este aumento en el tráfico de
datos impulsa el cambio del almacenamiento de datos del modelo de almacenamiento
de conexión directa (DAS) tradicional a un almacenamiento en la infraestructura de la
propia red. Como resultado, se produce la aparición de redes de área de almacenamiento
(SAN) y almacenamiento vinculado a la red (NAS) como alternativas populares.




Comparación de las tecnologías de las redes LAN inalámbricas


Actualmente, destaca la implementación de dos soluciones LAN inalámbricas. Se trata de los estándares
IEEE 802.11, principalmente 802.11b, y la solución propuesta por el grupo de trabajo HomeRF. Ambas
soluciones no son ínter operables entre sí ni con otras soluciones de redes LAN inalámbricas. Mientras
que HomeRF está diseñado exclusivamente para el entorno doméstico, 802.11b se está implementando en
hogares, en la pequeña y mediana empresa, en grandes organizaciones y en un número cada vez mayor de
zonas activas de redes inalámbricas públicas. Algunos de los principales distribuidores de portátiles los
equipa o tiene previsto equiparlos con tarjetas NIC 802.11b internas. A continuación se ofrece una
comparación de las dos soluciones:




                                         IEEE 802.11B             HOMERF
            Principales                                  Apple, Compaq,
                                         Cisco,  Lucent,
            fabricantes que         lo                   HomeRF Working
                                         3Com WECA
            han admitido                                 Group
                                                                  Se incluye        (baja
            Estado                       Se incluye
                                                                  velocidad)


                                                                                                      72
Redes Inalámbricas



                                       50-300 pies (15,24-
            Extensión                                      150 pies (45,72 cm)
                                       91,44 cm)
            Velocidad                  11 Mbps                   1, 2, 10 Mbps
                                       Hogares, oficinas
            Aplicación                 pequeñas, campus, Hogar
                                       empresas
                                       75-150 dólares por
            Costo                                         85-129 dólares
                                       tarjeta
            Seguridad                  WEP/802.1x                NWID/cifrado
            Distribuidores             Más de 75                 Menos de 30
            Puntos de        acceso
                                       Más de 350                Ninguno
            públicos
            Cuota de mercado de
            las   tarjetas NIC 72%                               21%
            inalámbricas




Microsoft considera que 802.11 es la solución más sólida y prometedora que se puede aplicar a múltiples
entornos. Desde este punto, estas notas del producto se centran en la tecnología 802.11.




Cisco la Infraestructura Inalámbrica

Extendiendo el Cisco Structured la Red Inalámbrico-consciente (el CISNE) el armazón,
Cisco le presenta 1130AG y 1230AG Series al nuevo Aironet IEEE 802.11a/b/g Punto
de Acceso que les proporcionan el apoyo a clientes para el IEEE 802.11i seguridad
normal y Wi-Fi Protected Acceso 2 (WPA2), y la capacidad exigió por el número
creciente de red de área local inalámbrica (la RED DEL ÁREA LOCAL) los usuarios.
Estos Punto de Acceso se aprovechan la llena de las capacidades de la venda duales de
IEEE en aumento popular 802.11a/b/g dispositivos del cliente mientras manteniendo la
compatibilidad con versiones anteriores llena con el legado 802.11b clientes. Para
manejar la innovación a través de las capacidades pre-normales mientras llevando
saliendo las normas de industria, el Cisco las Extensiones Compatibles Versión 3 se
anuncia para incluir la seguridad reforzada ofrece y más.




CISCO 1200 Punto de Acceso




                                                                                                    73
Redes Inalámbricas


El Cisco Aironet® 1200 Series IEEE que 802.11 a/b/g Acceden el Punto pone el
enterprisestandard para el wirelessLANs alto rendimiento, seguro, manejable, y flexible
(WLANs). El plan modular del Cisco que Aironet 1200 permite arriba a la sola o dual
configuración de la radio para a 54 Mbps en ambos los 2.4 y 5 GHz ata y es totalmente
dócil con IEEE 802.11a, 802.11b, y 802.11g normas. La numerosa configuración
proporcionando y opciones de actualización, el Cisco Aironet 1200 Serie apoya una
variedad de clientes en la frecuencia mixta y los ambientes directos mixtos. Si configuró
para el solo 802.11a fondos, singularice 802.11g fondos, 802.11b/g fondos o para el tri-
modo 802.11a/b/g fondos, el Cisco Aironet 1200 ofertas la mayor flexibilidad y
protección de la inversión, permitiéndoles a administradores de la red desplegar una red
inalámbrica perfeccionaron para su aplicación particular.


Cisco 1400 Puente Inalámbrico

El Cisco Aironet 1400 Series el Puente Inalámbrico es el primer ministro la solución
ponteando al aire libre de gran velocidad, alto rendimiento para las aplicaciones del
line-de-vista, proporcionando los rasgos como,:
El " apoyo para ambos punto a punto o configuraciones del punto-a-multipunto
La " Industria el rango principal de la tasa de datos directo, de apoyo a a 54 Mbps
Los mecanismos de seguridad " reforzados basaron en 802.11 normas
El cercamiento de " Ruggedized perfeccionó para los ambientes al aire libre ásperos con
el rango de la temperatura de funcionamiento extendido
" Integrado o antenas externas optativas para la flexibilidad en el despliegue
" Diseñado específicamente para el facilidad-de-instalación y funcionamiento‖

CISCO 1230AG

El Cisco Aironet 1230AG Serie entrega la versatilidad, capacidad alta, seguridad, y
rasgos del empresa-clase requeridas en los ambientes del RF más desafiantes. Se diseña
para las Redes del área local inalámbricas en ambientes escabrosos o instalaciones que
requieren las antenas especializadas, y rasgos los conectores de la antena duales para el
rango extendido, versatilidad del fondos, y las opciones de la instalación más flexibles.
El Cisco Aironet 1230AG Serie combina la versatilidad de la antena con industria-
principal transmita el poder, reciba la sensibilidad, y el retraso extendió para los
ambientes por trayectorias múltiples e interiores altos, mientras manteniendo actuación
fiable y caudal los requisitos más exigentes.



Airespace la Plataforma de la Empresa Inalámbrica

El Airespace la Plataforma de la Empresa Inalámbrica es un extremo-a-extremo sistema
de WLAN que permite los servicios inalámbricos críticos al negocio. Consiste en varios
hardware inteligente y componentes del software que se diseñaron de la tierra a reunir
los requisitos de la empresa individuales. Estos componentes incluyen:

Airespace 3500
que específicamente UN director de WLAN diseñó para el small/medium clasificó
según tamaño los despliegues de WLAN. El Airespace 3500 proporciona toda la misma


                                                                                      74
Redes Inalámbricas


dirección del RF, seguridad, y capacidades de movilidad de otro Airespace directores de
WLAN en un factor de la forma menor. Otros rasgos incluyen la configuración del cero-
toque, DHCP integrado repara, y centralizó el mando de la política.

Airespace 4000 Interruptor de WLAN director de WLAN que las influencias el único
AireOS™ de Airespace empotró el software para ocuparse dado la dirección del RF,
seguridad, y movilidad inteligentemente por un ambiente de la empresa entero. El
Airespace 4000 viene provisto con 10/100 interfazs Físicas que proporcionan Power
encima de Ethernet (PoE) a los Punto de Acceso LWAPP-habilitados.

Airespace 4100 Aparato de WLAN director de WLAN inteligente que las influencias el
AireOS de Airespace empotró el software para proporcionar la dirección del RF
empresa-ancha, la seguridad, y la movilidad funciona encima de la Capa existente 2/3
infraestructuras. El Airespace 4100 es con que ideal para despliegues del centro de
procesamiento de datos que se despliegan los servicios de la RED DEL ÁREA LOCAL
inalámbricos escalables transparentemente encima de las redes de la empresa existentes.

Airespace que 1200 Punto de Acceso Contiene 802.11 A/B/G transmiten por radio el
antenas y tráfico que remiten las capacidades para proporcionar el connectivity de la red
a los clientes inalámbricos. Airespace 1200R Punto de Acceso de Borde Remoto UNA
única variante del Airespace 1200 AP, los diseño-costes se extienden eficazmente
WLAN inteligente repara a las oficinas remotas.

Airespace Control System (los CAS) el Software La industria está llevando la
plataforma para la WLAN systems dirección. Los CAS le proporcionan el personal la
visibilidad detallada en el dominio del RF para la configuración inalámbrica fácil,
optimización de la red automatizada, localización de averías rápida, y la creación de
políticas de WLAN empresa-anchas. Lo siguiente los rasgos distinguen los CAS de las
WLAN dirección plataformas alternativas:

      WLAN Planning - las confabulaciones de los CAS adelantaron las capacidades
       de predicción de RF con las herramientas de estudio de sitio integradas para
       WLAN exacto que planea y diseñan.
      El Gestión del RF inteligente - los CAS proporcionan un portal en las
       capacidades de dirección de RF robustas proporcionadas por el AireWave
       Director™ Software de Airespace. Estableciendo un avión de mando de RF
       inteligente por una empresa entera, el system de Airespace asegura la actuación
       óptima bajo cualquier situación.
      El System de Protección inalámbrica - Airespace ofrece la industria sólo
       completamente integró la solución para protección inalámbrica - ningún APs
       separado, supervisando los dispositivos, o se requieren los aparatos. Si
       previniendo los servicios inalámbricos en total o protegiendo un WLAN
       corporativos existentes de la actividad desautorizado, como la intrusión
       inalámbrica, Airespace tiene todas las herramientas necesario proteger su
       dominio inalámbrico.

Situación que Rastrea - Airespace es la única plataforma de WLAN que identifica y
rastrea a los clientes inalámbricos cuando ellos vagan a lo largo de una red inalámbrica.
Esto es firmemente emparejado con otras capacidades de los CAS por el RF planear



                                                                                      75
Redes Inalámbricas


exacto, seguridad de WLAN más firme, dirección de capacidad de real-tiempo, y el
apoyo las aplicaciones inalámbricas de nuevos, como la tecnología de la voz.


Vivato la Arquitectura de Wi-Fi Celular VP 2200

Vivato entrega a una familia completa de Wi-Fi infraestructura productos innovadores.
La Vivato producto familia proporciona la habilidad dado cubrir las áreas grandes
económicamente, ambos interior y fuera, utilizándolo el rango extendido es las
estaciones de base de Wi-Fi en la combinación con Mico y Pico celular (AP) los
elementos de la red. Aplicando plan de la red celular y elementos a Wi-Fi, Vivato puede
perfeccionar fondos, cost y capacidad en todos los despliegues de Wi-Fi.

Vivato conectan una red de computadoras que se construyen los elementos en las
normas de industria y se diseñan para ser flexible bastante para integrar
transparentemente en la dirección existente de empresa y clientes del portador. El
alcance máximo y los elementos de la red flexibles habilitan las nuevas opciones para
los proveedores de servicio, mientras mejorando la economía de Wi-Fi servicio entrega.




Las Tecnologías del símbolo WS2000 el Interruptor Inalámbrico

Los W 2000 Momentos culminantes de la Especificación Integraron Alambrado y
Gestión de redes Inalámbrica para el Office de la Sección y Empresas de Small/Medium

      La Funcionalidad de WLAN extensa
      El extremo-a-extremo la Seguridad de Layered
      Los Servicios de la Gestión de redes alambrados
      El Gateway integrado
      La facilidad de Gestión


Los W 2000 Interruptor Inalámbrico de las Tecnologías del Símbolo es un integró
alambrado y la solución de la gestión de redes inalámbrica, preció y diseñó para
satisfacer las necesidades de clínicas del healthcare, escuelas y universidades a los
almacenes, compañías afiliada de agencias gubernamentales, las tiendas al por menor,
las plantas industriales y más. Construido en la misma arquitectura del conmutador de
paquetes centralizada como los W galardonados de Símbolo 5000 Interruptor
Inalámbrico, los W 2000 ofertas empresa clase seguridad (802.11i, sitio-a-sitio IPSec
VPN), los public/private conectan una red de computadoras la segmentación y
802.11abg normas apoyan y proporcionan:

      La funcionalidad de la RED DEL ÁREA LOCAL inalámbrica extensa y la
       actuación alta
      Power y simplicidad de dirección remota centralizada
      La habilidad dado descascarar para apoyar el crecimiento futuro


                                                                                    76
Redes Inalámbricas


      Protección de la Inversión y simplicidad de la red.

Todo-en-uno Integró Alambrado y la Gestión de redes Inalámbrica

Se elimina la necesidad dado comprar y manejar el equipo de la red adicional con el un
plan elegante de los W 2000. El apoyo para los protocolos de la RED DEL ÁREA
LOCAL inalámbricos múltiples (Wi-Fi® IEEE 802.11b, 802.11a, 802.11g), así como
integró Ethernet que cambia (6 RED DEL ÁREA LOCAL pone a babor), derrotando (la
RASGADURA, las Rutas Estáticas), Gateway y Power-encima de-Ethernet (PoE)
simplifica despliegue de la red y dirección, y reduce el gasto importante. La
funcionalidad incluye un Stateful Paquete Inspección Cortafuego integrado, Traducción
de Dirección de Red (NAT), servidor de DHCP (en el subnets múltiple), y los
connectivity LÍVIDOS apoyan para la instalación del cost baja flexible.

La segundo-generación la RED DEL ÁREA LOCAL Inalámbrica: el Power de
Inteligencia Centralizada

Los W 2000 ofertas el poder y cost-eficacia de segundo-generación la gestión de redes
inalámbrica. Inteligencia previamente distribuido y reprodujo a lo largo del point-based
de acceso de primero-generación las Redes del área local inalámbricas se centraliza y
agregó en los W 2000 Interruptor Inalámbrico, mientras entregando el poder inaudito y
controla, y despliegue reducido y coste de dirección. En lugar de los punto de acceso
tradicionales, los W 2000 trabajos junto con Puertos de Acceso económicos que son
esencialmente ' ceros dispositivos del configuration', operacional directamente de la
caja, y puede montarse casi en cualquier parte-incluso los azulejos del techo interiores.

Networking:WS 2000 Alambrar-inalámbrico integrado en una Tienda Inalámbrica Al
por menor Fig 4.1




                                        Fig. 4.1

La seguridad de layered de extremo-a-extremo




                                                                                      77
Redes Inalámbricas


El WS2000 de símbolo apoya una colección comprensiva de seguridad mecanismo-incluso el
access-control, IPSec VPN (el sitio-a-sitio), 802.1X autenticación basada, y la criptografía
fuerte. En la suma, los W 2000 integran también un Stateful Paquete Inspección Cortafuego
para protección contra los varios tipos de ataques del Rechazo-de-servicio y el tráfico de la red
filtrándose dentro de la Red de la Zona Local (la RED DEL ÁREA LOCAL) y entre la RED
DEL ÁREA LOCAL y la Red de la Zona Ancha (la WAN). El resultado es un modelo de
seguridad de layered que entrega la seguridad del extremo-a-extremo robusta. Los W 2000
apoyos el bueno-en-clase las normas de seguridad inalámbricas de hoy (incluyendo 802.11i), y
es fácilmente de actualizar a las normas de mañana.



El Gestión de la Red centralizado

El Símbolo WS2000 simplifica los funcionamientos diarios con la dirección unificada
de hardware, configuración del software, y políticas de la red. La dirección centralizada
también permite la distribución automática de configuraciones a todo el Acceso que
Puerto-elimina la necesidad y el coste asociado para configurar y manejar cada punto de
acceso. Los W 2000 también simplifican el despliegue de la red inalámbrico por las
situaciones múltiples (por ejemplo, tiendas al por menor múltiples, restaurantes o
compañías afiliada), entregando consistencia de plan de red y simplicidad, así como la
habilidad dado manejar centralmente de un Centro de Funcionamientos de Red regional
(NOC) o un centro de procesamiento de datos.



Graduable y fácil actualizar

El Símbolo WS2000 Interruptor Inalámbrico que System se diseña a crecer y a adaptar a
la red cambiante y las necesidades orgánicas. La capacidad agregando y la nueva
funcionalidad es más fácil y menos cara que un point-based de acceso la RED DEL
ÁREA LOCAL inalámbrica. Cada W 2000 apoyos arriba a seis Puertos de Acceso y
cuatro Redes del área local inalámbricas, cada uno con su propia seguridad y políticas
de la red. Los Puertos de Acceso de tapón-y-obra están listos instalar directamente de la
caja. Simplemente ate directamente a los W 2000 o a su capa 2 RED DEL ÁREA
LOCAL con Power-encima de-Ethernet y la red es inmediatamente la integración de red
de operacional-red del área local es transparente. Y actualizando para apoyar las más
nuevas normas en el futuro es rápido y fácil.



El más bajo costo total de protección de la inversión propiedad-excelente

El Símbolo WS2000 quita el gastos generales de fabricación y complejidad de primeros
point-based de acceso de generación las Redes del área local inalámbricas, mientras
entregando una red inalámbrica que es menos caro al instrumento y maneja. La
funcionalidad extensa, la posibilidad de ampliación, y centralizó la dirección elimine el
tiempo y el coste de dirección asoció con las soluciones de point-based de acceso,
mientras proporcionando un más bajo cost totales de propiedad. Y la flexibilidad para
apoyar las normas de hoy y mañana, así como el legado las redes inalámbricas de ayer,
protege esta valiosa inversión.


                                                                                              78
Redes Inalámbricas




Topologías de redes LAN inalámbricas


Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas topologías se
utilizan distintos términos, como administradas y no administradas, alojadas y par a par, e infraestructura
y "ad hoc". En este documento se utilizarán los términos "infraestructura" y "ad hoc". Estos términos
están relacionados, esencialmente, con las mismas distinciones básicas de topología.

Una topología de infraestructura es aquella que extiende una red LAN con cable existente para incorporar
dispositivos inalámbricos mediante una estación base, denominada punto de acceso. El punto de acceso
une la red LAN inalámbrica y la red LAN con cable y sirve de controlador central de la red LAN
inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples dispositivos
inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del
estándar de conexión inalámbrica que se utilice y del producto. En la modalidad de infraestructura, Fig4.2
puede haber varios puntos de acceso para dar cobertura a una zona grande o un único punto de acceso
para una zona pequeña, ya sea un hogar o un edificio pequeño.




                            Fig. 4.2 Red de la modalidad de infraestructura

En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN y no existe ningún
controlador central ni puntos de acceso. Cada dispositivo se comunica directamente con los demás
dispositivos de la red, en lugar de pasar por un controlador central. Esta topología es práctica en lugares
en los que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red. Ejemplos de
entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o
una sala de conferencias donde los equipos se reúnen con regularidad para intercambiar ideas Fig4.3




                                                                                                        79
Redes Inalámbricas




                                          Fig. 4.3 Red ad hoc




Por ejemplo, cuando se combinan con la nueva generación de software y soluciones par a par inteligentes
actuales, estas redes inalámbricas ad hoc pueden permitir a los usuarios móviles colaborar, participar en
juegos de equipo, transferir archivos o comunicarse de algún otro modo mediante sus PC o dispositivos
inteligentes sin cables.




La Funcionalidad de WLAN extensa

El rasgo comprensivo puesto del Interruptor Inalámbrico proporciona el mando lleno
encima del tráfico de la RED DEL ÁREA LOCAL inalámbrico proporcionar la
actuación máxima. La funcionalidad de la RED DEL ÁREA LOCAL inalámbrica
extensa le permite aumentar al máximo anchura de banda y caudal, el tráfico de la red
seguro, el tráfico de la voz, encendido de la conserva los dispositivos móviles, y
proporciona la conexión fidedigna acelera para las usuarias desafiando los ambientes
inalámbricos.



La Arquitectura de la Radio Inalámbrica graduable

Cada Símbolo WS2000 apoya arriba a seis solo o dual-venda Acceso Puerto radios
(802.11b y 802.11abg) en los 2.4 y 5 GHz que frecuencia-ofrecen el apoyo de
tecnología de radio más ancho en la industria. El WS2000 el Interruptor Inalámbrico
apoya un total de cuatro Redes del área local inalámbricas.

Los Puertos de acceso: La próximo-generación los Dispositivos de Acceso Inalámbricos

Los Puertos de acceso traen un nuevo nivel de simplicidad a la aplicación de la red
inalámbrica y dirección, así como una capacidad de actualización inaudita. Se


                                                                                                      80
Redes Inalámbricas


actualizan los Puertos de acceso fácilmente con los nuevos rasgos y funcionalidad vía
los W 2000, mientras proporcionando protección de la inversión excelente. Una gama
amplia de inalámbrico 802.11a, 802.11b y 802.11g opciones de la antena externas
habilitan el plan de modelos del fondos para los ambientes más desafiantes. Cada
Acceso los apoyos de Port/radio a a cuatro Redes del área local inalámbricas.

El Símbolo Tecnologías Acceso Puerto AP300 apoya 802.11bg y 802.11a
funcionamientos simultáneos y ayudas en las aplicaciones de la anchura de banda altas.
El apoyo para la Selección de Frecuencia Dinámica (DFS) y Transmite el Control de
Power (TPC) es incluido con el AP300 para la complacencia reguladora y
descubrimiento del radar y anulación. Ambos el 802.11bg y 802.11a apoyo de las radios
cuatro BSSIDs (qué se traza a cuatro ESSIDs).




Los W 2000 mantienen las capacidades de ordenación de voz los dispositivos como los
teléfonos de VoIP, garantizando la prioridad por el tráfico de la voz durante los periodo
de congestión de la red.

Power Saving para los Dispositivos del Cliente

El Power Excepto el Protocolo (PSP) registrando los votos del rasgo permite a los
dispositivos aumentar al máximo la duración de la pila y mantener la actuación de la
aplicación. La aplicación permite los dispositivos para conservar el poder entre las
transmisiones inalámbricas y también asegura que se guardan los paquetes y
fiablemente entregó cuando el dispositivo despierta.



AP Enables virtual las Verdaderas REDES DEL ÁREA LOCAL Inalámbricas Virtuales

AP virtual permite segmentar la RED DEL ÁREA LOCAL inalámbrica en la verdadera
transmisión múltiple dominio-el equivalente inalámbrico de Ethernet VLANs-con tal
que la habilidad dado trazar ESSIDs múltiple (el Servicio Extendido Puso los
Identificadores) a BSSIDs múltiple (el Servicio del Elemento esencial Puso los
Identificadores).

AP virtual proporciona el mando completo encima del tráfico de la transmisión. El
mando de tráfico de la transmisión, incluso la red los mensajes nivelados, es sumamente
importante debido a su efecto negativo potencial en la actuación. El mando inteligente
de transmisión que remite a través de apoderado ARP y otros mecanismos aseguran eso
sólo los destinatarios intencionales reciben el tráfico de la transmisión. La reducción
resultante en el tráfico aumenta al máximo anchura de banda y caudal de la red; se
mejoran duración de la pila del dispositivo y la actuación global con la eliminación del
proceso de mensajes querida a otros destinatarios; y el posible compromiso en la



                                                                                      81
Redes Inalámbricas


confidencialidad y seguridad de mensajes se elimina desde que los mensajes de la
transmisión ya no pueden localizar a los destinatarios malos.



La Carga de la red Equilibrando y el Vagando Preventivo

El normal vagando no ocurre hasta que la conexión del dispositivo haya llegado Mbps-
normalmente bien una velocidad de conexión mínima de 1 más allá de los límites de
una célula y aproximadamente a medio camino a través de una célula adyacente. Dos
rasgo, el equilibrio de carga de cliente y el vagando preventivo, el mano-en-mano de
trabajo para asegurar que los dispositivos vagan antes de la calidad de conexión que
corroe, mientras proporcionándoles las velocidades de conexión más consistentes a los
usuarios para la actuación de la aplicación lisa. El Símbolo WS2000 proporciona la
información necesitada por vagar las decisiones, mientras asegurando las conexiones
inalámbricas críticas - como la voz del real-tiempo y conexiones de datos.




                                      Fig. 4.4

AP Enables virtual el Verdadero Punto de LANsAccess Virtual la Arquitectura de
VLAN: La sola BSSID VLAN Actuación y Problemas de Seguridad Fig4.4




                                                                                  82
Redes Inalámbricas




                                         Fig4.5

El Puerto de acceso la Arquitectura de VLAN: BSSID VLAN Improved Múltiple la
Actuación y Seguridad Fig. 4.5

Transmita el Control de Power

Transmita el Control de Power minimiza el ruido parásito para sitios que requieren una
población muy densa de radios (los Puertos de Acceso) para apoyar los requisitos de la
anchura de banda. El transmita el poder junto con la ganancia de la antena puede
ponerse en todos apoyó los Puertos de Acceso.

Multicast Network el Enmascaramiento

Este rasgo habilita los multicast trafican para ser enviados a los clientes intencionales
sin cualquier formación de colas de espera, mientras proporcionando el apoyo esencial
para empujón-a-hablan y otras aplicaciones multimedios.



Apoderado ARP

Apoderado ARP permite a los W 2000 responder a las demandas de ARP en nombre de
un cliente móvil, mientras actuando como el agente del cliente o Apoderado. No más
largo cargó con el proceso de demandas de ARP, el cliente móvil puede suspender el
adaptador de WLAN temporalmente. El resultado es ahorro sustancial de encendido de
la batería el dispositivo del cliente, mientras conservando la integridad de la conexión
de IP.



El almacenamiento de Paquetes de Actualización de Software para los Dispositivos del
Cliente


                                                                                      83
Redes Inalámbricas




Con el Símbolo WS2000 y AirBEAM Smart, manejando y poner al día el software en
los dispositivos de la informática móviles son rápidos, fácil-y automáticos. El Símbolo
que WS2000 actúa como un servidor de FTP, mientras guardando las actualizaciones
del software vía una tarjeta de CompactFlash. AirBEAM Smart, el software dirección
programa residente de Símbolo en el Símbolo los dispositivos móviles, accesos el
Símbolo WS2000 para transmitir automáticamente e instalar todo de nuevo o puso al
día a las aplicaciones inalámbricas y chóferes al systems que opera en la bota a.



El extremo-a-extremo la Seguridad de Layered

No hay ningún elemento de gestión de redes-alambró o inalámbrico-más importante que
la seguridad. Los W 2000 ofertas un cortafuego integrado así como un extremo-a-
extremo layered seguridad modelo completo que apoya todas las normas de seguridad
inalámbricas de hoy, y es fácilmente el upgradeable para apoyar las normas de mañana.
Los usuarios pueden configurar políticas de seguridad que especifican el nivel correcto
de mando para los usuarios, aplicaciones, y dispositivos dentro de esos grupos.



El Mando de Acceso de red

Las Listas de Mando de acceso (ACLs) la Capa 2 Listas de Mando de Acceso
mantienen la filtración el control de tráfico de la red avanzado, mientras habilitando a
administradores a delantero o los paquetes de la gota basaron en tipo del protocolo o
Direcciones del MAC.


El Stateful Paquete Inspección Cortafuego

Los cortafuegos de la red previenen el acceso desautorizado a y de una red privada
inspeccionando paquetes del datos que salen y entran en la red, mientras bloqueando
paquetes del datos que no se encuentran cierto criterio. En la suma, los cortafuegos
previenen que los varios tipos de ataques del Rechazo-de-servicio comenzaron los dos
internamente y externamente.

El cortafuego integrado en el Símbolo WS2000 siempre se habilita en rebeldía en la
interfaz LÍVIDA, mientras proporcionando protección instante contra los intrusos y una
variedad ancha de ataques. Las Stateful Paquete Inspección Cortafuego ofertas
adelantaron la inspección del paquete y protección filtración-muy más fuerte que los
artefactos de inspección de paquete simples normales. La inspección " de " Stateful
guarda huella de información en el título del paquete, como los números de la Sucesión,
source/destination que IP se dirigen, los source/destination ponen a babor los números,
así como el estado de todas las sesiones de TCP que atraviesan el cortafuego. El
cortafuego verifica para la compatibilidad entre el título de los paquetes respondiendo
(TCP Acks) y la información de la sesión asociada en la mesa de la inspección. Si la
información no empareja, el paquete se deja caer.



                                                                                     84
Redes Inalámbricas




Las escenas del Cortafuego predefinidas también protegen contra lo siguiente los tipos
de ataques:

        El IP Engañando
        El ping de Muerte
        Los Ataques de la tierra
        Los IP Reasemblaje ataques


Configurable se filtra a guardia contra otros tipos de ataques incluso el Syn Inundar,
Fuente Derrotar, Winnuke, FTP Bounce, Predicción de Número de Sucesión, IP
Unaligned Timestamp, y Mimo Ataque de Diluvio. La defensa contra un total de más de
50 tipos de ataques se proporciona por W 2000.

Entre cada uno del subnets disponible, los W 2000 proporcionan también capacidades de la
filtración basadas en el protocolo, puerto y fuente de IP y direcciones del destino.




Descripción general del funcionamiento de la modalidad de infraestructura

El portátil o dispositivo inteligente, denominado "estación" en el ámbito de las redes LAN inalámbricas,
primero debe identificar los puntos de acceso y las redes disponibles. Este proceso se lleva a cabo
mediante el control de las tramas de señalización procedentes de los puntos de acceso que se anuncian a sí
mismos o mediante el sondeo activo de una red específica con tramas de sondeo.

La estación elige una red entre las que están disponibles e inicia un proceso de autenticación con el punto
de acceso. Una vez que el punto de acceso y la estación se han verificado mutuamente, comienza el
proceso de asociación.

La asociación permite que el punto de acceso y la estación intercambien información y datos de
capacidad. El punto de acceso puede utilizar esta información y compartirla con otros puntos de acceso de
la red para diseminar la información de la ubicación actual de la estación en la red. La estación sólo puede
transmitir o recibir tramas en la red después de que haya finalizado la asociación.

En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones inalámbricas pasa
por un punto de acceso para poder llegar a su destino en la red LAN con cable o inalámbrica.

El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita las colisiones.
Las estaciones se mantienen a la escucha de las transmisiones de datos durante un período de tiempo
especificado antes de intentar transmitir (ésta es la parte del protocolo que detecta las portadoras). Antes
de transmitir, la estación debe esperar durante un período de tiempo específico después de que la red está
despejada. Esta demora, junto con la transmisión por parte de la estación receptora de una confirmación




                                                                                                         85
Redes Inalámbricas


de recepción correcta, representan la parte del protocolo que evita las colisiones. Observe que, en la
modalidad de infraestructura, el emisor o el receptor es siempre el punto de acceso.

Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas estén dentro del
alcance del punto de acceso, se toman medidas especiales para evitar las colisiones. Entre ellas, se incluye
una clase de intercambio de reserva que puede tener lugar antes de transmitir un paquete mediante un
intercambio de tramas "petición para emitir" y "listo para emitir", y un vector de asignación de red que se
mantiene en cada estación de la red. Incluso aunque una estación no pueda oír la transmisión de la otra
estación, oirá la transmisión de "listo para emitir" desde el punto de acceso y puede evitar transmitir
durante ese intervalo.

El proceso de movilidad de un punto de acceso a otro no está completamente definido en el estándar. Sin
embargo, la señalización y el sondeo que se utilizan para buscar puntos de acceso y un proceso de
reasociación que permite a la estación asociarse a un punto de acceso diferente, junto con protocolos
específicos de otros fabricantes entre puntos de acceso, proporcionan una transición fluida.

La sincronización entre las estaciones de la red se controla mediante las tramas de señalización periódicas
enviadas por el punto de acceso. Estas tramas contienen el valor de reloj del punto de acceso en el
momento de la transmisión, por lo que sirve para comprobar la evolución en la estación receptora. La
sincronización es necesaria por varias razones relacionadas con los protocolos y esquemas de modulación
de las conexiones inalámbricas.




                       Descripción general del funcionamiento de la modalidad

                                                  ad hoc

Después de explicar el funcionamiento básico de la modalidad de infraestructura, del modo ad hoc se
puede decir que no tiene punto de acceso. En esta red sólo hay dispositivos inalámbricos presentes.
Muchas de las operaciones que controlaba el punto de acceso, como la señalización y la sincronización,
son controladas por una estación. La red ad hoc no disfruta todavía de algunos avances como retransmitir
tramas entre dos estaciones que no se oyen mutuamente.

Cuando un medio de red nuevo se introduce en un nuevo entorno siempre surgen nuevos retos. Esto es
cierto también en el caso de las redes LAN inalámbricas. Algunos retos surgen de las diferencias entre las
redes LAN con cable y las redes LAN inalámbricas. Por ejemplo, existe una medida de seguridad
inherente en las redes con cable, ya que la red de cables contiene los datos. Las redes inalámbricas
presentan nuevos desafíos, debido a que los datos viajan por el aire, por ondas de radio.

Otros retos se deben a las posibilidades únicas de las redes inalámbricas. Con la libertad de movimiento
que se obtiene al eliminar las ataduras (cables), los usuarios pueden desplazarse de sala en sala, de
edificio en edificio, de ciudad en ciudad, etc., con las expectativas de una conectividad ininterrumpida en
todo momento.

Las redes siempre han tenido retos, pero éstos aumentan cuando se agrega complejidad, tal como sucede
con las redes inalámbricas. Por ejemplo, a medida que la configuración de red continúa simplificándose,
las redes inalámbricas incorporan características (en ocasiones para resolver otros retos) y métrica que se
agrega a los parámetros de configuración.




                                                                                                         86
Redes Inalámbricas




Retos para los usuarios móviles
Cuando un usuario o una estación se desplaza de un punto de acceso a otro punto de acceso, se debe
mantener una asociación entre la tarjeta NIC y un punto de acceso para poder mantener la conectividad de
la red. Esto puede plantear un problema especialmente complicado si la red es grande y el usuario debe
cruzar límites de subredes o dominios de control administrativo.

Si el usuario cruza un límite de subred, la dirección IP asignada originalmente a la estación puede dejar de
ser adecuada para la nueva subred. Si la transición supone cruzar dominios administrativos, es posible que
la estación ya no tenga permiso de acceso a la red en el nuevo dominio basándose en sus credenciales.

Más allá del simple desplazamiento dentro de un campus corporativo, otros escenarios de usuarios
móviles son muy reales. Los aeropuertos y restaurantes agregan conectividad inalámbrica con Internet y
las redes inalámbricas se convierten en soluciones de red populares para el hogar.

Ahora es más probable que el usuario pueda abandonar la oficina para reunirse con alguien de otra
compañía que también disponga de una red inalámbrica compatible. De camino a esta reunión, el usuario
necesita recuperar archivos desde la oficina principal y podría encontrarse en una estación de tren, un
restaurante o un aeropuerto con acceso inalámbrico. Para este usuario sería de mucha utilidad poder
autenticarse y utilizar esta conexión para obtener acceso a la red de la empresa. Cuando el usuario llegue
a su destino, puede que no tenga permiso de acceso a la red local de la empresa que va a visitar. Sin
embargo, sería fortuito que el usuario pudiera obtener acceso a Internet en este entorno extraño. Entonces,
dicho acceso podría utilizarse para crear una conexión de red privada virtual con la red de su empresa.
Después, el usuario podría irse a casa y desear conectarse a la red doméstica para descargar o imprimir
archivos para trabajar esa tarde. Ahora, el usuario se ha desplazado a una nueva red inalámbrica, que
posiblemente incluso puede ser de la modalidad ad hoc.




Para este ejemplo, la movilidad es una situación que debe pensarse muy detenidamente. La configuración
puede ser un problema para el usuario móvil, ya que las distintas configuraciones de red pueden suponer
un reto si la estación inalámbrica del usuario no tiene capacidad para configurarse automáticamente.




Movilidad
Windows 2000 incluía mejoras para detectar la disponibilidad de una red y actuar en consecuencia. Estas
mejoras se han ampliado y complementado en Windows XP para dar cabida a la naturaleza transicional
de una red inalámbrica.

En Windows 2000, se utilizaba la capacidad de detección de medios (detectar una red que está conectada)
para controlar la configuración de la pila de red e informar al usuario de cuándo la red no estaba
disponible. Con Windows XP esta característica se emplea para mejorar la experiencia de la movilidad
inalámbrica mediante la detección de los desplazamientos a nuevos puntos de acceso; en el proceso, se



                                                                                                         87
Redes Inalámbricas


exige una nueva autenticación para garantizar un acceso correcto a la red y se detectan los cambios de la
subred IP de manera que se pueda utilizar una dirección adecuada para obtener un acceso óptimo a los
recursos.

En un sistema Windows XP pueden existir múltiples configuraciones de direcciones IP (direcciones
asignadas por DHCP o estáticas) y la configuración correcta se selecciona automáticamente. Cuando se
produce un cambio de dirección IP, Windows XP permite que se realicen nuevas configuraciones si es
adecuado. Por ejemplo, las reservas de calidad de servicio (QoS) se pueden actualizar y la configuración
proxy de IE se puede volver a detectar. A través de extensiones de Windows Sockets, si se desea que las
aplicaciones reconozcan la red (servidores de seguridad, exploradores, etc.), éstas pueden recibir
notificación de los cambios de conectividad y actualizar su comportamiento basándose en dichos
cambios. La detección automática y la posibilidad de realizar una nueva configuración eliminan la
necesidad de que IP móvil actúe como mediador y resuelven la mayoría de los problemas de los usuarios
al desplazarse de una red a otra.

En los desplazamientos de un punto de acceso a otro, hay información de estado y de otro tipo sobre la
estación que debe moverse con la estación. Entre otros datos, se incluye información sobre la ubicación
de la estación para la entrega de mensajes y otros atributos de la asociación. En lugar de volver a crear
esta información en cada transición, un punto de acceso puede transmitirla al nuevo punto de acceso. Los
protocolos necesarios para transferir esta información no se definen en el estándar, pero varios
distribuidores de redes LAN inalámbricas se han unido para desarrollar un protocolo de punto de
interacceso (IAPP) con esta finalidad, lo que mejora todavía más la interoperabilidad entre los distintos
distribuidores.




Configuración

Ahora que tenemos una conexión de red inalámbrica y la complejidad ha aumentado, posiblemente hay
muchas más configuraciones que realizar. Por ejemplo, podría ser necesario configurar el SSID de la red
a la que se va a realizar la conexión. O bien, podría ser necesario configurar un conjunto de claves WEP
de seguridad; posiblemente, varios conjuntos de claves si es necesario conectarse a varias redes. Podría
ser necesario tener una configuración para el trabajo, donde la red funciona en modo de infraestructura, y
otra configuración para el domicilio, donde funciona en modo ad hoc. Entonces, sería necesario elegir qué
configuración se va a utilizar en función del lugar donde nos encontremos.

Microsoft ha colaborado también con distribuidores de NIC 802.11 para mejorar la experiencia de la
movilidad mediante la automatización del proceso de configuración de la tarjeta NIC para su asociación a
una red disponible.

La NIC inalámbrica y su controlador NDIS deben hacer muy poco más que admitir unos cuantos
identificadores de objetos (OID) NDIS nuevos que se utilizan para las consultas y configuraciones del
comportamiento del dispositivo y del controlador. La NIC busca las redes disponibles y las pasa a
Windows XP. Windows XP tiene un servicio de configuración inalámbrica rápida que se ocupa de
configurar la NIC con una red disponible. Supongamos, por ejemplo, que hay dos redes que dan cobertura
a la misma zona. El usuario puede configurar un orden de redes preferidas y el equipo probará con cada


                                                                                                      88
Redes Inalámbricas


red en ese orden hasta que encuentre una activa. Es incluso posible limitar la asociación a las redes
preferidas configuradas.

Si no se encuentran redes 802.11 en las cercanías, Windows XP configura la NIC para que utilice la
modalidad de red ad hoc. El usuario puede configurar la NIC inalámbrica para deshabilitarla o hacer que
utilice el modo ad hoc.

Estas mejoras de configuración rápida están integradas con las mejoras de seguridad de modo que, si se
produce un error en la autenticación, se encontrará otra red para intentar la asociación




La excitante tecnología para redes LAN inalámbricas está naciendo como solución para
implementaciones empresariales, públicas y domésticas. Para admitir estas implementaciones, se deben
satisfacer varios desafíos. Microsoft y los distribuidores de 802.11 colaboran para hacer frente a ellos con
Windows XP.




La configuración de WLAN más simple es un independiente (o compañero a
compañero) WLAN que conecta un juego de PCs con los adaptadores inalámbricos.
Cuando quiera dos o los adaptadores más inalámbricos están dentro del rango de
nosotros, ellos pueden preparar una red independiente Fig.4.6 Estas redes a solicitud
requieren ninguna administración o preconfiguracion típicamente.




Fig.4.6

WLAN independiente.

Access points can extend the range of independent WLANs by acting as a repeater (see
Fig.4.7 effectively doubling the distance between wireless PCs.




                                                                                                        89
Redes Inalámbricas




Fig. 4.7 el rango extendido WLAN usando el Punto de Acceso independiente como repetidor



La infraestructura WLANs

En la infraestructura WLANs, los punto de acceso múltiples se unen el WLAN a la red
alambrada y les permiten a los usuarios compartir los recursos de la red eficazmente
Fig. 4.8. Los punto de acceso no sólo proporcionan la red alambrada a la comunicación
pero también el tráfico de la red inalámbrico mediato en el barrio inmediato. Los punto
de acceso Múltiples pueden mantener el fondos inalámbrico un edificio entero o
campus.




                                             Fig4.8
Microcells

La comunicación por radio está limitada por los signos lejanos, llevan la potencia
desarrollada dada. WLANs usan células, el microcells llamado, similar al sistema del
teléfono celular para extender el rango de la conectividad inalámbrica. A tiempo, a
cualquier punto un PC móvil equipó con un adaptador de WLAN es asociado con un
solo punto de acceso y su microcell, o área de fondos. Los microcells individuales
solapan para permitir la comunicación continua dentro de la red alambrada.




                                                                                          90
Redes Inalámbricas




   Fig.4.9 Dando servicio fuera de la Conexión de WLAN Entre los Punto de Acceso

WLAN Cliente Consideraciones.

Los beneficios de WLANs
Rango/covertura
El caudal
Los Efectos por trayectorias múltiples
La integridad y Fiabilidad
La interoperabilidad con la Infraestructura Alambrada
La interoperabilidad con la Infraestructura Inalámbrica
La interferencia y Coexistencia
Uso simple y fácil
La Seguridad
Costos
Escalabilidad
La duración de la pila para las Plataformas Móviles
La Seguridad




                               Los beneficios de WLAN

La confianza estratégica extendida en conectar una red de computadoras entre los
negocios competitivos y el crecimiento meteórico de la Internet y los servicios en línea
es los testimonios fuertes a los beneficios de datos compartidos y los recursos
compartidos. Con las Redes del área local inalámbricas, los usuarios pueden acceder la
información compartida sin buscar un lugar para tapar en, y gerentes de la red pueden
preparar o pueden aumentar las redes sin instalar o mover los alambres. Las Redes del


                                                                                       91
Redes Inalámbricas


área local inalámbricas ofrecen la productividad lo siguiente, servicio, la conveniencia,
y el costo está encima de las redes alambradas tradicionales:

Rango/covertura.

La distancia encima de que las olas del RF pueden comunicar es una función de plan del
producto (incluyendo poder transmitido y plan del receptor) y el camino de la
propagación, sobre todo en los ambientes interiores. Las interacciones con los objetos
del edificio típicos, incluso las paredes, metal, e incluso las personas, puede afectar
cómo la energía propaga, y así qué rango y fondos que un sistema particular logra. Más
sistemas de la RED DEL ÁREA LOCAL inalámbricos usan el RF porque las ondas
radiofónica pueden penetrar muchas paredes interiores y superficies. El rango (o radio
de fondos) para el sistemas de WLAN típico varía de bajo 100 pies a más de 500 pies.
El fondos puede extenderse, y verdadera libertad de movilidad vía vagar, con tal de que
a través del microcells.

El caudal

Como con el sistemas de la RED DEL ÁREA LOCAL alambrado, el caudal real en las
Redes del área local inalámbricas es dependiente en el producto y cómo se configura.
Factores que afectan el caudal incluyen la congestión de la onda hertziana (el número de
usuarios), la propagación factoriza como el rango y por trayectorias múltiples, el tipo de
sistema de WLAN usó, así como la latencia y cuellos de botella en las porciones
alambradas del WLAN. Las tasas de datos típicos van de 1 a 11 Mbps.

Mulitpath Effects

Como la Figura 4.10muestras, un signo de la radio puede tomar los caminos múltiples
de un transmisor a un receptor, un atributo llamó por trayectorias múltiples. Las
reflexiones de los signos pueden causarlos ponerse más fuerte o más débil que puede
afectar el caudal del datos. Afecta de por trayectorias múltiples dependa del número de
superficies reflexivas en el ambiente, la distancia del transmisor al receptor, el plan del
producto y la tecnología de la radio.




       Fig. 4.10 Signos de la Radio que Viajan encima de los Caminos Múltiples

La integridad

Las tecnologías del datos inalámbricas han habido terminado probadas más de cincuenta años
de aplicación inalámbrica en el sistemas comercial y militar. Mientras el ruido parásito puede


                                                                                           92
Redes Inalámbricas


causar la degradación en el caudal, la tal interferencia es rara en el lugar de trabajo. Planes
robustos de tecnología de WLAN probada y la distancia limitada encima de que los signos
viajan el resultado en conexiones que son más robusto que las conexiones telefónicas celulares y
proporcionan al igual de actuación de integridad de los datos a o bien que alambró la gestión de
redes.

La interoperabilidad con la Infraestructura Alambrada

Más sistemas de la RED DEL ÁREA LOCAL inalámbricos proporcionan a la industria la
interconexión normal el sistemas alambrado incluso Ethernet (802.3) y ficha circulante (802.5).
las Normas basaron la interoperabilidad hace la porción inalámbrica de la red completamente
transparente al resto de la red. Los nodos de la RED DEL ÁREA LOCAL inalámbricos son
apoyados por la red el sistemas(NOS que opera) de la misma manera cualquier otro nodo de la
RED DEL ÁREA LOCAL vía los dispositivos accionadores de la red. Una vez instalado, el
NOS trata los nodos inalámbricos como cualquier otro componente de la red.

La interoperabilidad con la Infraestructura Inalámbrica

Hay varios tipos de interoperabilidad que es posible entre las Redes del área local inalámbricas.
Esto dependerá los dos de la opción de tecnología y en la aplicación del vendedor específico.
Los productos de vendedores diferentes que emplean la misma tecnología y la misma aplicación
permite el intercambio de adaptadores y punto de acceso típicamente. Una meta eventual del
IEEE 802.11 especificación, mientras bosquejándose actualmente por un comité de vendedores
de WLAN y usuarios, es permitir los productos dóciles al ínter operar sin la colaboración
explícita entre vendedores.

La interferencia y Coexistencia

La naturaleza ilícita de medios de las Redes del área local inalámbricos radio-basados que otros
productos que transmiten la energía en el mismo espectro de frecuencia pueden proporcionar
alguna medida de interferencia potencialmente a un sistema de WLAN. Los hornos de la micro-
ola son una preocupación potencial, pero la mayoría de los fabricantes de WLAN diseña sus
productos para la interferencia del microonda. Otra preocupación es la situación de sistemas de
WLAN múltiple. Mientras localizó WLANs de los vendedores diferentes puede interferir entre
sí, otros coexisten sin la interferencia. Este problema se dirige el mejor directamente con los
vendedores apropiados.

Uso simple y fácil

Los usuarios necesitan la nueva información muy pequeña para aprovecharse la de Redes del
área local inalámbricas. Porque la naturaleza inalámbrica de un WLAN es transparente a un
NOS, las aplicaciones trabajan igual que ellos haga en las Redes del área local atadas. Los
productos de WLAN incorporan una variedad de herramientas diagnóstico para dirigirse
problemas asociados con los elementos inalámbricos del sistema; sin embargo, se diseñan los
productos para que la mayoría de los usuarios raramente necesite estas herramientas. WLANs
simplifican muchos de la instalación y problemas de la configuración que plagan a gerentes de
la red. Subsecuentemente sólo los punto de acceso de WLANs requieren cablegrafiando, se
libran gerentes de la red de tirar los cables para los usuarios finales de WLAN. Falte de también
cablegrafiar hace los movimientos, agrega, y cambios los funcionamientos triviales en WLANs.
Finalmente, la naturaleza portátil de WLANs permite a gerentes de la red pre-configurar y
arregla las redes enteras antes de instalarlos a las situaciones remotas. Una vez configurado,
WLANs puede moverse del lugar para poner con pequeño o ninguna modificación.




                                                                                              93
Redes Inalámbricas




Consideraciones

      ¿De qué la manera más eficaz es trayendo la tecnología de la gestión de redes
       inalámbrica en su empresa mercantil?
      ¿Cuál es la configuración inalámbrica buena para su negocio?
      ¿ Cuál es la configuración de la RED DEL ÁREA LOCAL inalámbrica más
       rentable para su negocio?
      ¿ Qué área en su organización debe ser el primero en usar la tecnología
       inalámbrica?
      ¿Dónde usted pone los punto de acceso inalámbricos?
      ¿Qué hardware usted debe usar?




                                                                                       94
Redes Inalámbricas


                              CAPITULO 5 SEGURIDAD




Introducción


5.1 Redes inalámbricas

5.2 Impacto de la seguridad en redes inalámbricas

5.3 IEEE 802.11

5.4 WAP

5.5 WTLS

5.7 WEP

5.8 WPA

5.9 TKIP

5.10 MIC

5.11 SOHO

5.12 EAP-MD5 y EAP-TLS

5.13 Criptografia

5.14 Tipos de seguridad inalámbrica múltiples

5.15 Seguridad 802.1X

5.16 RADIUS




                                                     95
Redes Inalámbricas


Una red con cable está dotada de una seguridad inherente en cuanto a que un posible ladrón de datos debe
obtener acceso a la red a través de una conexión por cable, lo que normalmente significa el acceso físico a
la red de cables. Sobre este acceso físico se pueden superponer otros mecanismos de seguridad.

Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también se hace
extensiva al posible ladrón de datos. Ahora, la red puede estar disponible en vestíbulos, salas de espera
inseguras, e incluso fuera del edificio. En un entorno doméstico, la red podría extenderse hasta los
hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los mecanismos de
seguridad.




En el siglo XXI, se prevé que Internet tendrá más de 100 millones de servidores, habrá
más de un millón de redes enlazadas accesibles en cualquier parte del mundo. Estará
disponible por cualquier medio, transportará miles de aplicaciones comerciales,
educativas, de distracción, de investigación. Cambiará las fronteras políticas,
institucionales, económicas, culturales. Desafortunadamente, este crecimiento incluye el
incremento de individuos maliciosos dispuestos a atacar de manera activa o pasiva a los
sistemas de información. Es por ello que se deben establecer normas o políticas que
garanticen la seguridad computacional dentro de una organización.
El caso de las redes inalámbricas no es una excepción, debido a la creciente cantidad de
transacciones comerciales que se realizan diariamente en este tipo de redes, la seguridad
electrónica ha adquirido un papel fundamental para tales medios de comunicación. La
autentificación, como se vio en el capítulo anterior, es de gran importancia en cualquier
sistema que intercambie información valiosa, como se apreciará más adelante, si una
entidad desconocida asume una identidad falsa, la privacidad y la integridad de la
información se verán comprometidas.
En la primera sección de este capítulo se ofrece una visión general de las redes inalámbricas, en
la que se incluye una taxonomía referente a su alcance. Dentro de esta sección se dará una
introducción a la seguridad computacional enfocada a las redes inalámbricas. A continuación se
presentan a detalle dos de los protocolos para el acceso a redes inalámbricas de diferentes
alcance: e! IEEE 802.11 y WAP. En la sección 3.2 se presenta una panorámica del protocolo
IEEE 802.11 y su esquema de seguridad. En la sección 3.3 se revisará la estructura de WAP que
incluye dentro de su arquitectura un protocolo de seguridad robusto llamado WTLS. El estudio
se enfocará en este protocolo, en específico en el protocolo de mayor costo computacional, el
protocolo de Negociación.



Redes Inalámbricas

 La movilidad se ha vuelto un requerimiento cada vez mayor dentro de los ambientes
de trabajo, ahora, se debe tener la información precisa en forma instantánea, es decir,
la comunicación debe ser inmediata, en tiempo real y en cualquier lugar. Existen ya
en el mercado diversos dispositivos ligeros que permiten llevar información y poder de
cómputo a diversos lugares, pero las redes inalámbricas agregan una movilidad real a
tales dispositivos. Dentro de las redes inalámbricas existen tres categorías: redes de
área amplia o metropolitana (WAN/MAN), redes de área local (LAN) y redes de área
personal (PAN):




                                                                                                        96
Redes Inalámbricas


   • En la primera categoría, WAN/MAN, se tienen a las redes que cubren miles de
     kilómetros; la tecnología que utilizada son las redes celulares (GSM, TDMA,
     CDMA, 3G, etc) [5].
   • Las redes inalámbricas tipo LAN (WLAN) son redes que tienen un alcance de
     decenas de metros.
   • La última categoría, PAN, cubre distancias cortas y cerradas, algunas de las
     tecnologías que son utilizadas aquí son Bluetooth, 802.15 y Hornero , pero no
     serán objeto de nuestro estudio.

El principal acceso al medio de las redes inalámbricas WAN/MAN es a través de la
telefonía celular. Aunque originalmente la telefonía celular fue utilizada para la
transferencia de voz, se han desarrollado protocolos importantes para poder transferir
datos a través de esta tecnología inalámbrica lo que ha evolucionado a tener acceso a
Internet en este tipo de redes. Un ejemplo de estos protocolos es CDPD (Celullar
Digital Packet Data), desarrollado a mediados de los 90s por AT&T. CDPD provee la
transmisión inalámbrica de datos digitales como Internet a través de la telefonía celular.
Sin embargo el acceso es limitado debido a que CDPD está basado en el protocolo de
Internet TCP/IP, sin tomar en cuenta las limitaciones de los dispositivos móviles.
Otro protocolo que provee acceso a Internet es WAP (Wireless Access Protocol). Con
WAP son posibles las comunicaciones de datos entre redes inalámbricas a celulares y
otros dispositivos portátiles como PDAs, radiolocalizadores, teléfonos inteligentes, etc.
Las especificaciones de WAP soportan la mayoría de los servicios y protocolos de las
redes celulares de hoy en día tales como GSM, PDC, TDMA, CDMA y CDPD. Uno
de los principales objetivos de la especificación WAP es permitir que dispositivos
portátiles se interconecten con las redes inalámbricas independientemente de sistemas
operativos y protocolos. Es por eso que WAP utiliza un lenguaje conocido como
WML (Wireless Markup Language) que permite la conexión entre las redes y los
dispositivos portátiles. Con WAP y WML el contenido de Internet puede ser
formateado para uso en una pequeña pantalla de un dispositivo portátil [5]. Las redes
WLANS se han extendido rápida y ampliamente. De hecho, se considera que este tipo
de redes es el mayor suceso en la historia de la tecnología en las últimas décadas. Su
uso más extendido es en mercados como hospitales, fábricas, tiendas de autoservicio y
departamentales, áreas académicas, entre otros. Las ventajas más difundidas de este
tipo de redes son: la capacidad de incorporar de manera fácil a nuevos usuarios a la
red; ofrecer una alternativa de bajo costo a los sistemas cableados y además, la
posibilidad para acceder cualquier base de datos o cualquier aplicación localizada
dentro de la red de manera ubicua. Las tecnologías que pueden formar este tipo de
redes son HiperLAN/2 e IEEE 802.11, ésta última de mayor aceptación y que
actualmente permiten una funcionalidad comparable a la de Ethernet
La seguridad juega un papel muy importante para que el desarrollo e implementación
de las redes inalámbricas WAN y LAN sean explotados de una manera eficaz y
confiable. En la siguiente sección se presentará un breve estudio de la seguridad
computacional y cuál es su importancia en las redes inalámbricas.




                                                                                       97
Redes Inalámbricas


Impacto de la Seguridad en Redes Inalámbricas

En esta sección se describirán las características de la seguridad computacional y el
efecto que tiene en el funcionamiento de las redes inalámbricas. La seguridad
computacional se define como el conjunto de políticas y mecanismos que permiten
garantizar los servicios de confidencialidad, integridad y disponibilidad de los recursos
de un sistema.
En las últimos años, los avances en las tecnologías de comunicación digital y móvil
para las redes celulares WAN/MAN han cambiado la forma de transmisión de datos, a
tal grado que Internet se ha extendido a este tipo de redes, dando como resultado a
Internet Móvil. Se espera que el número de usuarios de los servicios inalámbricos
rebase los mil millones en 2004, y un número importante de ellos tendrá acceso a
Internet móvil. Existen diversos servicios que se ofrecen para Internet móvil tales como
predicción del clima y del tráfico, noticias e información de la bolsa de valores, acceso
a bancos, venta de boletos y en algunos lugares se brinda el servicio de pago de multas,
etc., todos estos servicios son opciones de comercio electrónico.
Independientemente de las diferencias en contenido, cada servicio que se ofrece me-
diante comercio electrónico necesita de una seguridad sólida y confiable que incluya
un intercambio seguro de datos así como transacciones de pago seguro. Las
transacciones móviles seguras tienen cada vez mayor demanda. Estudios de mercado
en el mundo han mostrado que la banca móvil es la aplicación más solicitada cuyas
peticiones abarcan el 85 % del total de transacciones ; por lo que establecer un marco
de seguridad será crucial para el desarrollo de los nuevos servicios de comercio móvil.
Por otro lado, la tecnología de redes de diferente alcance como las WLAN han ocupado
un nicho muy importante en la industria. Sin embargo, las características inherentes de
este tipo de redes pueden, en ciertos casos, ser un punto en contra en términos de
seguridad al compararlas con las redes tradicionales y dar como resultado un pobre
desempeño para el usuario. Por ejemplo, debido a que al transmitir los datos no se
tiene un medio físico para delimitar la señal es posible captar los datos desde cualquier
punto dentro del radio de alcance correspondiente, teniendo de esta manera un acceso
completo a la información transmitida, lo que implica que la confidencialidad se vea
totalmente comprometida.




Otro de los puntos débiles de la seguridad en las redes inalámbricas es el acceso a la
red inalámbrica de algún intruso encubierto como usuario autorizado. Una vez dentro
de la red, el intruso puede violar la confidencialidad y la integridad del tráfico de la
red al enviar, recibir, alterar o falsificar mensajes. Este último ataque, es un ataque
activo, y dentro de las redes WLANS puede llevarse acabo utilizando un adaptador
inalámbrico que sea compatible con la tarjeta de red objeto del ataque, o en ambos
casos de redes, al utilizar un dispositivo inalámbrico comprometido (robado, por
ejemplo) que tenga acceso a la red.
El ancho de banda es otra restricción importante, cada mensaje enviado incrementa el
costo de la comunicación. Es por ello que se debe minimizar el intercambio de
mensajes cuando se establece u n a sesión segura. Debido a que los dispositivos son


                                                                                      98
Redes Inalámbricas


homogéneos, con algunos de ellos de poder de cómputo y memoria limitados, como en
los celulares o asistentes digitales, las implementaciones de seguridad no deben hacer
cálculos extensivos del lado del usuario. Por lo tanto se requiere reducir la
complejidad computacional de los algoritmos a ejecutarse en estos dispositivos.
En todo caso, brindar malos servicios de seguridad, en especial de autentificación,
puede traer consecuencias desfavorables a los usuarios de las redes inalámbricas ya
que la mejor protección contra el acceso no autorizado es la implementación de
mecanismos de autentificación para asegurar que únicamente usuarios autorizados
puedan acceder a la red. En la siguiente sección se verán dos protocolos de redes
inalámbricas y cómo cada uno de ellos enfrenta el reto de brindar seguridad a sus
usuarios.




IEEE 802.11

Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad básicos para impedir
que esta libertad mejorada sea una posible amenaza. Por ejemplo, los puntos de acceso (o conjuntos de
puntos de acceso) 802.11 se pueden configurar con un identificador del conjunto de servicios (SSID).


En el ámbito de las redes WLANS el estándar que más ha destacado es la especificación
de la IEEE: 802.11. Liberada en 1997, hoy es la especificación más utilizada ya que
brinda a sus usuarios flexibilidad, simplicidad de uso y efectividad de costos. Este
estándar especifica los parámetros de do.; capas del modelo OSI: la capa física (PHY)
y la capa de control de acceso al medio (MAC.').
La capa MAC tiene tres funciones principales: controlar el canal de acceso, mantener
la calidad de servicio (QoS) y proveer seguridad. La capa MAC del IEEE 802.11 soporta
servicios de seguridad para las aplicaciones de las capas superiores tales como la
autentificación y la privacidad, pero la especificación IEEE 802.11 sólo da un método
débil de autentificación y para asegurar la privacidad cuenta con una opción llamada
Wired Equivalent Privacy (WEP) que no ha cumplido con su propósito.
Al inicio, el 802.11 especificaba un bajo índice de transferencia real, hasta de 2Mbps.
El estándar ha sido mejorado en dos diferentes especificaciones: el estándar 802.11b
conocido como Wi-Fi, que permite, en teoría, una funcionalidad inalámbrica
comparable con Ethernet




                                                                                                  99
Redes Inalámbricas




                                 Fig5.1 Topología de una red lEEE's 802.11




con un índice de transferencia real de hasta 11Mbps en la banda comercial y el estándar 802.11a que
54Mbps en la banda industrial, científica y médica.
La arquitectura de una WLAN IEEE 802.11 consiste, generalmente, de un conjunto de
servicios básicos (BSS) que se interconectan a un sistema de distribución (DS) para formar un
conjunto de servicios extendidos (ESS) como se muestra en la figura 3.1. Cada estación
puede transmitir directamente a cualquier otra estación en el mismo BSS (modo ad-hoc).
Por otro lado, para transmitir a estaciones pertenecientes a diferentes BSS, las estaciones
pasan a través de un punto de acceso (PA) que es una unidad de enlace que implementa
ambos protocolos MAC, el de la IEEE 802.11 y el del DS (modo de infraestructura).


  Seguridad en 802.11

En una WLAN, una de las mayores preocupaciones es la escucha no autorizada, esto debido
a la facilidad con que se captura una transmisión. A pesar de ello y al hecho de que la
capa MAC debe ser la encargada de dar servicios de autentificación y privacidad, la
especificación del estándar 802.11 provee a las WLANs servicios de seguridad débiles.

Para la autentificación, el 802.11 especifica dos modalidades: OSA (Autentificación de
Sistema Abierto) y la Autentificación de Llave Compartida. La modalidad de auten-
tificación OSA está predispuesta a los ataques debido al uso de llaves previamente
compartidas, no utiliza la criptografía de llave pública para obtener una llave en un medio


                                                                                       100
Redes Inalámbricas


inseguro, de hecho, no se utiliza ningún protocolo de intercambio de llaves, lo cual
implica en la práctica, que no hay autentificación verdadera. Por otra parte, la
autentificación cíe llave compartida únicamente admite a aquellas terminales móviles que
posean una llave cifrada estática. El proceso de autentificación de llave compartida se
muestra en la fig. 5.2




                                          Fig.5.2



Cuando el PA autentica a una terminal, todo lo que hace es asegurarse de que la terminal
pertenezca a su grupo de dispositivos móviles. El PA no tiene forma de determinar la
identidad exacta de la terminal móvil que está requiriendo acceso. Aún más, la mayoría de
las implementaciones del 802.11 comparten las llaves a través de los puntos de acceso
incrementando el tamaño del grupo en el cual un dispositivo móvil puede ser rastreado.
Existe una preocupación todavía mayor con la autentificación del 802.11 en el modo de
infraestructura: la autentificación es de un solo sentido, es decir, se provee un mecanismo
para que el PA autentifique a las terminales pero no tiene ningún mecanismo para que las
terminales autentiquen a la red, es decir, al PA. Esto significa que un nodo impostor puede
hacerse pasar por un PA y establecer comunicación con la terminal. Dado que la terminal
móvil no puede saber si se está comunicando con un PA auténtico, el nodo impostor tiene
acceso a todo lo que la terminal le envía.
Una vez que el PA ha otorgado acceso a una terminal móvil con alguna de estas
modalidades, para asegurar la privacidad, es decir, para intercambiar paquetes de datos entre
el PA y la terminal móvil (TM) de manera cifrada, el IEEE 802.11 en la capa MAC
define a \7EP, una capacidad opcional.
Para el cifrado, WEP utiliza una llave secreta que se comparte entre una TM y un PA.
Todos los datos enviados y recibidos entre ambas entidades debe ser cifrado utilizando la
llave compartida. El estándar no específica cómo se genera la llave compartida, pero




                                                                                       101
     Redes Inalámbricas




                                              Fig.5.3 Cifrador Estándar WEP




     permite un arreglo que contiene una llave única por cada TM. Sin embargo, en la
     práctica, una llave única es compartida entre todas las TMs y PAs en un sistema

     La figura 5.3 muestra cada uno de los pasos del proceso de cifrado de WEP. El cifrado
     de datos se realiza con una llave secreta de 40 bits (en el 802.11) o una más fuerte de
     128 bits (en el 802.1 Ib) y un generador de números pseudo aleatorios (PRNG) de RC4.
     Al texto en claro se le aplican dos procesos: uno que cifra el texto y otro que lo protege
     de modificaciones no autorizadas mientras es transmitido. Como parte del proceso de
     cifrado, WEP prepara una semilla al concatenar la llave secreta con un vector de
     inicialización (IV) de 24 bits generado de manera aleatoria. El IV alarga la vida de la
     llave secreta porque la estación puede cambiar el IV en cada trama transmitida. WEP da
     como entrada el IV al PRNG que produce un flujo de llave igual a la longitud de la
     trama más un valor de verificación de la integridad (ICV) de 32 bits. Antes de que la
     transmisión se lleve a cabo, WEP combina todos los flujos con la operación XOR
     aplicada a cada bit, lo que produce el texto cifrado.

     El ICV es un código de verificación que la estación receptora recalcula eventualmente y
     lo compara con el enviado por la estación remitente para determinar si la transmisión de
     datos fue alterada. Si la estación receptora calcula un ICV que no corresponde al
     encontrado en la trama, entonces la estación receptora puede rechazar la trama o marcar
     al usuario para una posterior auditoria de sus acciones.

     WEP únicamente cifra datos entre dos estaciones 802.11. Una vez que las tramas entran
     al lado no inalámbrico, por ejemplo el acceso entre dos APs, WEP no aplica..
44


                                                                                         102
Redes Inalámbricas


El WEP del 802.11 es una mala solución de seguridad por muchas razones. WEP utiliza
el cifrador de flujo RC4 de RSA para cifrar los paquetes de datos en modo sincronizado,
es decir, los dos generadores de llaves en los dos puntos en comunicación deben
permanecer sincronizados para que funcione de una manera correcta. La pérdida de un
sólo bit del flujo de datos cifrado causa, la pérdida de todos los datos que siguen al bit
perdido. Dado que la pérdida de datos es una situación frecuente en un medio
inalámbrico, no es recomendable el uso de un cifrador de este tipo. A pesar de ello, en
lugar de seleccionar un cifrador de bloque como AES o DES más apto para un medio
inalámbrico, 802.11 trata de resolver el problema de sincronización del cifrador de flujo
cambiando las llaves en cada paquete como se muestra en la figura 3.3, de esta manera
cada paquete puede ser cifrado / descifrado de manera independiente de los paquetes
previos.
     El algoritmo RC4 utiliza una llave secreta previamente compartida de 40 bits y un
vector de inicialización de 24 bits. Se ha probado que este tamaño de llave es inseguro,
desafortunadamente parece ser que el tamaño de llave no es en sí la principal causa de la
falla de WEP pues aunque se han hecho versiones con tamaños de llave mucho mayores
la falla persiste. De hecho, los ataques a WEP están basados en el diseño del sistema en
sí: Fluhrer, Mantin, y Sliamir encontraron una falla en el algoritmo de planificación de
llaves del RC4 que hace a ciertas llaves de RC4 fundamentalmente débiles. El diseño del
ataque se basa en un escucha pasivo que colecciona un número suficiente de paquetes
cifrados con llaves débiles para recuperar de esta manera la llave secreta de WEP.
Estos servicios de seguridad y su relación con la calidad de servicio (QoS). Relativamente
se ha hecho muy poco para considerar dentro de un mismo diseño a ambos servicios, el
de seguridad y el de calidad de servicio en el contexto de las redes inalámbricas y el caso
de las redes 802.11 y su capa MAC no es la excepción. Este es otro punto que debe
tomarse en cuenta ya que la elección de los mecanismos de seguridad impactan
directamente la efectividad de los servicios de calidad y viceversa.

Tres puntos importantes para la seguridad de una WLAN

   Autenticidad: El usuario es quien dice ser.
   Privacidad: La información no es legible por terceros.
   Integridad: La información no puede ser alterada en tránsito.

 La tarjeta NIC también debe conocer este SSID para asociarlo al AP y así proceder a la transmisión y
recepción de datos en la red. Esta seguridad, si se llegase a considerar como tal, es muy débil debido a
estas razones:

       Todas las tarjetas NIC y todos los AP conocen perfectamente el SSID
       El SSID se envía por ondas de manera transparente (incluso es señalizado por el
        AP)
       La tarjeta NIC o el controlador pueden controlar localmente si se permite la
        asociación en caso de que el SSID no se conozca
       No se proporciona ningún tipo de cifrado a través de este esquema

Aunque este esquema puede plantear otros problemas, esto es suficiente para detener al intruso más
despreocupado.

Las especificaciones 802.11 proporcionan seguridad adicional mediante el algoritmo WEP (Wired
Equivalent Privacy). WEP proporciona a 802.11 servicios de autenticación y cifrado. El algoritmo WEP
define el uso de una clave secreta de 40 bits para la autenticación y el cifrado, y muchas
implementaciones de IEEE 802.11 también permiten claves secretas de 104 bits. Este algoritmo
proporciona la mayor parte de la protección contra la escucha y atributos de seguridad física que son
comparables a una red con cable.

Una limitación importante de este mecanismo de seguridad es que el estándar no define un protocolo de
administración de claves para la distribución de las mismas. Esto supone que las claves secretas
compartidas se entregan a la estación inalámbrica IEEE 802.11 a través de un canal seguro independiente
del IEEE 802.11. El reto aumenta cuando están implicadas un gran número de estaciones, como es el caso
de un campus corporativo.




                                                                                                   103
Redes Inalámbricas


Para proporcionar un mecanismo mejor para el control de acceso y la seguridad, es necesario incluir un
protocolo de administración de claves en la especificación.

Para hacer frente a este problema se creó específicamente el estándar 802.1x, que se describe más
adelante en estas notas.


 WAP
     En las últimas décadas dos tecnologías han revolucionado el mundo de la
información: Internet y los dispositivos móviles. En la intersección de ambas se
encuentra WAP (Wireíess Application Protocol), uno de los protocolos que con mayor
fuerza han impulsado y facilitado la navegación por Internet para dispositivos que siendo
móviles, típicamente se conectan en red de manera inalámbrica.
     Como podría preverse y debido a la creciente cantidad de transacciones comerciales
que se realizan diariamente en las redes inalámbricas, la seguridad electrónica ha
adquirido un papel fundamental para tales medios de comunicación. Dentro de este
contexto, el protocolo WAP ofrece que el intercambio seguro de información por Internet
-intercambio que incluye el envío de datos altamente confidenciales tales como números
de tarjetas de crédito u otras transacciones financieras complejas- sea una práctica común
para sus usuarios.




Fig.5.4 Pila de protocolos de WAP

En 1997, debido a la creciente demanda de servicios móviles y a una difícil interacción entre
usuarios de diferentes compañías celulares, las principales empresas relacionadas con la
telefonía móvil se organizaron para generar y estandarizar un protocolo para dispositivos
móviles que fuera independiente de la plataforma y sistema operativo, dicho protocolo tomó el
nombre de WAP (Wireless Application Protocol). La organización, conocida como el foro
WAP, publicó la primera versión de WAP en 1998; en el 2002 se publicó la versión más
reciente del protocolo, la versión 2.0.
WAP provee servicios orientados a datos (no de voz) sobre redes inalámbricas WAN/MAN y
ha sido diseñado para funcionar sobre redes que toleran un ancho de banda restringido y
una latencia relativamente alta.
Uno de los objetivos de WAP es disponer de Internet en los dispositivos móviles, por lo
tanto, es natural que se adoptara un enfoque orientado a Internet. WAP está construido por
una arquitectura protocolaria, una pila de varios niveles, que deriva y hereda la mayoría de
sus características del modelo de referencia ISO OSI (ISO7498). La pila está dividida en
cinco niveles: Capa de aplicación (WAE - Wireless Application Environment), Capa de
sesión ( WSP - Wireless Session Protocol), Capa de transacción (WTP - Wireless
Transaction Protocol), Capa de seguridad (WTLS - Wireless Transport Layer Security), y
Capa de transporte (WDP - Wireless Datagram Protocol). La pila de protocolos de WAP
se muestra en la figura 5.4.
WAE suministra un entorno de aplicación para el desarrollo y la ejecución de aplicaciones y
servicios portátiles principalmente mediante WML (Wireless Markup Language) y


                                                                                                 104
Redes Inalámbricas


mediante WMLScript. WSP es una versión binaria de HTTP que define cómo los
mensajes deben ser formateados y transmitidos. El control de los mensajes se lleva al
cabo por el protocolo WTP. WDP proporciona un protocolo de transmisión sin conexión
con soporte para segmentación y ensamblaje de mensajes, su interfaz se adapta a las
características de las diferentes redes inalámbricas.
Debajo de la capa de sesión se encuentra la capa WTLS que es la solución al tema de la
seguridad planteado en el foro WAP y provee a las capas de nivel superior de WAP con
una interfaz de servicio de transporte segura que preserva la interfaz de servicio de
transporte por debajo de ella. Adicionalmente, WTLS provee una interfaz para
administrar (es decir, crear y terminar) conexiones seguras.


                                        WTLS
En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS,
que es el protocolo donde se definen los procedimientos y herramientas criptográficas a
ser utilizadas para crear, mantener y terminar conexiones de manera segura. Dado que
las redes inalámbricas toleran un ancho de banda restringido con una latencia
relativamente alta, la relación seguridad contra tiempo de procesamiento y transmisión
se vuelve un punto altamente crítico que debe ser tomado en cuenta cuidadosamente por
los diseñadores de realizaciones del protocolo WTLS.
     En la etapa de negociación, WTLS admite el empleo de únicamente dos sistemas
criptográficos de llave pública: RSA y CCE. Los métodos de llave pública son muy
poderosos pero implican un costo computacional elevado, siendo por ello que se
considera a esta etapa como la más costosa dentro del proceso de seguridad. Diversas
fuentes [23, 36] afirman que CCE ofrece el mismo nivel de seguridad que RSA al precio
de tamaños de llave aproximadamente diez veces menores, lo que implicaría un proceso
de negociación potencialmente más económico. A pesar de ello, la mayoría de las
implementaciones de WTLS han optado por RSA debido, entre otras razones, a su
mayor difusión en el mercado informático y de redes alámbricas.
     Varios trabajen reportan el desempeño del protocolo WTLS en diversas
plataformas. Por ejemplo, Herwono y Liebhardt en [13, 14] presentan una evaluación
de una simulación hecha de los protocolos de Registro y Negociación de WTLS. En ese
trabajo se analizan los niveles de seguridad con diferentes tamaños de llave y de
mensajes, encontrándose un mejor comportamiento con CCE. Por otro lado, Levi y
Savas en [23] hacen un estudio analítico del desempeño de los dos sistemas
criptográficos de llave pública elegibles para ser incluidos en realizaciones del protocolo
WTLS. En dicho trabajo se consideran dos tipos de protocolos de negociación:
autentificación por parte del servidor y autentificación mutua. En ambos casos se
concluye que CCE debería brindar un mejor desempeño que RSA. Sin embargo
ninguna de las investigaciones mencionadas [23, 13, 14] incluye una implementación
real del protocolo WTLS que permita corroborar fehacientemente sus conclusiones y/o
predicciones.


WTLS es similar en espíritu y en arquitectura al protocolo TLS, que es el estándar del
IETF (Internet Engineering Task Forcé) para una navegación en Internet segura, y que
es el sucesor del protocolo de seguridad de Internet SSL 3.0 (Secure Socket Layer).
WTLS incorpora algunas características nuevas a TLS (por ejemplo el soporte de
datagramas, un proceso de negociación optimado, la actualización dinámica de llaves,
etc.), además está diseñado para funcionar sobre redes que toleran un ancho de banda
restringido y una latencia relativamente alta. WTLS es un nivel del protocolo WAP y
está proyectado para funcionar tanto orientado a la conexión como con protocolos de
transporte de datagramas tales como UDP (User Datagram Protocol), o con WDP en la
ausencia de UDP.

El objetivo principal de WTLS es el de proporcionar a las aplicaciones Privacidad,
Integridad y el servido de Autentificación. WTLS garantiza estas propiedades
utilizando el mismo esquema de criptografía que TLS.

WTLS, como se ha dicho antes, funciona también con protocolos de transporte de
datagramas como UDP o WDP. Tales protocolos se caracterizan por el hecho de que los
datos viajan de manera completamente independiente entre ellos y además pueden
perderse, llegar en desorden o llegar duplicados. Puede ocurrir entonces que en la fase
de negociación entre un cliente y un servidor no sea posible tener un buen resultado si,
por ejemplo, la petición de conexión segura inicial del cliente no llega nunca al
servidor o si la aceptación de un certificado de parte de una de las dos entidades no
llega nunca a la otra. Para poder soportar los datagramas se introducen entonces en
WTLS una serie de mecanismos que hacen frente a tales eventualidades.



                                                                                     105
Redes Inalámbricas


El protocolo WTLS tiene una arquitectura cliente servidor, las conexiones aseguradas
con WTLS son siempre iniciadas por el cliente, que debe ser visto como el dispositivo
móvil. Conceptualmente es útil pensar en el componente WTLS de WAP como una
máquina de estados. En particular para superar los problemas mencionados
anteriormente el WTLS se basa en esta máquina de estados vista de forma asimétrica
(esto es, una para el cliente y otra para al servidor), la intención de las dos máquinas es
permitir la sincronización de los datos que las dos entidades intercambian en una
conexión segura.




La capa WTLS, a su vez, está compuesta de dos niveles lógicos como se muestra en la
figura 5.5: un nivel inferior que contiene al llamado protocolo de Registro y uno
superior sobre el cual se encuentran reunidos otros tres protocolos: protocolo de
Alerta, protocolo de Especificación de Cambio de Cifrado, protocolo de
Negociación. La finalidad de esta división es administrar de manera separada y
sincronizada las fases relativas a una realización completa de las sesiones seguras.

El protocolo de aplicación es la interfaz para las capas superiores. El protocolo de
especificación de cambio de cifrado indica que a partir del momento en que este
protocolo es llamado se utilizaran los métodos de cifrado acordados para, codificar los
mensajes. El protocolo de alerta mantiene los avisos relativos a la ocurrencia de
problemas eventuales que se tengan en la fase de gestión de una sesión de seguridad
estableciendo según el tipo de evento ocurrido tres niveles de aviso fatal, crítico y de
advertencia.




                             Fig. 5.5 Los niveles del WTLS
El protocolo de registro administra la fragmentación de los mensajes provenientes de
los niveles superiores, es allí donde se cifran las tramas utilizando algoritmos de
cifrado de bloques. Ademas, en este nivel se hace uso del MAC (Código de
Autentificación de Mensaje) para la verificación de la integridad del mensaje enviado
En el protocolo de negociación se producen los parámetros criptográficos de una sesión
segura y es allí donde la autentificación de las partes involucradas en la comunicación se
lleva a cabo.

 Protocolo de Negociación de WTLSEn el protocolo de Negociación se acuerdan los
parámetros criptográficos para establecer o reiniciar una, conexión segura entre un cliente
WAP y una pasarela WAP (servidor WAP). Cuando un cliente y un servidor inician una
comunicación, ellos deciden que versión del protocolo usarán, seleccionan los algoritmos
criptográficos, y utilizan técnicas de criptografía de llave pública para autenticarse
mutuamente y generar, finalmente, la llave de sesión compartida. Esta llave de sesión
secreta será posteriormente utilizada por el protocolo de registro para cifrar, con algún
algoritmo de llave simétrica, la información.




                                                                                     106
Redes Inalámbricas


El protocolo de Negociación de WTLS es equivalente al de SSL pero existen diferentes
variantes de tal protocolo, por ejemplo, una negociación completa, una negociación de
conexión continuada, una negociación óptima, etc. grosso modo la figura 5.6 representa
los diversos pasos que ocurren en el protocolo de Negociación completo.




                      Fig. 5.6 protocolo de negociación completo




Dependiendo de las opciones tomadas en el protocolo de negociación se pueden discernir
tres clases de implementaciones de WTLS definidas en la especificación de WAP, éstas son:
WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un
  intercambio de llaves anónimo sin autentificación.


                                                                                     107
Redes Inalámbricas


WTLS Clase 2: Brinda privacidad e integridad de datos además de autentificación WAP a
 nivel del servidor. Aquí, la autentificación del servidor se basa en certificados. La llave
 del servidor puede ser anónima o autenticada, la llave del cliente es anónima.
WTLS Clase 3: Brinda privacidad e integridad de datos además de autentificación WAP
 tanto del servidor como del cliente. Aquí, la autentificación del servidor y el cliente se
 basa en Certificados. Tanto la llave del cliente como del servidor puede ser anónima o
 autenticada.
Los algoritmos criptográficos aceptados en el estándar incluyen, para los algoritmos de
intercambio de llaves de sesión, a ECDH, RSA y Diffie-Hellman. Los esquemas de firma
digital utilizados son RSA y ECDSA. Los algoritmos de cifrado de bloques que
funcionan en modo CBC (Giphcr Block Chiang) incluyen DES, Triple DES, RC5, e
IDEA. Para las funciones hash se contempla MD5 y SHA-1.




WEP.

 WEP (Wired Equivalent Privacy) Privacidad equivalente a red cableada. Es -o mejor dicho, era- el
primer estándar de seguridad. Con este estándar el usuario debía introducir un juego de claves, que podían
ser de 40 o de 104 bits, coincidente con las configuradas en el punto de acceso. Un sistema de clave
compartida (PSK, Pre-Shared Key).

Primer problema. Todos los usuarios deben usar las mismas claves. No es necesario describir los
inconvenientes que tiene este sistema.

Segundo problema: Se reservan 24 bits para lo que se conoce como ―Vector de inicialización‖ (IV) Una
especie de clave de sesión que varía de manera periódica y automática y que se añade a las claves
configuradas por el usuario. Este IV se transmite en claro, sin encriptar y es muy pequeño. Un atacante
puede sin demasiada dificultad determinar el IV por fuerza bruta y desencriptar el tráfico o inyectar
paquetes válidos en la red. Además, el algoritmo que sirve para determinar estos 24 bits adolece de cierta
predictibilidad que hace más eficaz a la fuerza bruta.

Nótese que el que logre romper la clave habrá roto también los tres conceptos que definíamos como
seguridad: Puede acceder como usuario legítmo y puede observar y modificar el tráfico del resto.

Hay software diseñado para aprovechar estas debilidades:




WPA ( Wi-Fi Protected Access)

Este estándar desarrollado por la Wi-Fi alliance trata de ser el sustituto de WEP. A la hora de diseñarlo se
trató de que fuera compatible con la mayor cantidad de dispositivos ya presentes en el mercado. WPA
puede ser incorporado en muchos sistemas diseñados para WEP sin más que una actualización de
firmware.




                                                                                                       108
Redes Inalámbricas


TKIP (Temporal Key Integrity Protocol)

Al contrario que WEP, utiliza claves de sesión dinámicas de 128 bits, para cada usuario, cada sesión y
cada paquete. Los usuarios deben acceder a través de un servidor de autentificación, típicamente un
RADIUS. Una vez autentificados mutuamente el servidor genera una clave ―master‖ que transmite de
manera segura al cliente y que será utilizada para enviar el resto de claves auxiliares que serán utilizadas
durante esa sesión.




MIC (Message Integrity Check)

Se trata de un sistema que garantiza que un paquete no ha sido modificado en tránsito.

Con WPA desaparece el problema de las claves compartidas, ya que una clave ―master‖ distinta es
recibida por cada usuario cada vez que RADIUS acepta sus credenciales. Con este sistema el
administrador puede aceptar o eliminar usuarios del sistema sin necesidad de cambiar todas las claves.

Con WPA tenemos las tres cuestiones que definen la seguridad resueltas de manera robusta:




usuario, cada sesión y cada paquete. Los usuarios deben acceder a través de un servidor de
autentificación, típicamente un RADIUS. Una vez autentificados mutuamente el servidor genera una
clave ―master‖ que transmite de manera segura al cliente y que será utilizada para enviar el resto de
claves auxiliares que serán utilizadas durante esa sesión.




SOHO (Small Office and Home Office)

Los usuarios que no deseen usar un servidor de acceso pueden seguir utilizando el sistema de clave
compartida, ya que WPA lo permite, aunque sin necesidad de preocuparse por los problemas de seguridad
de WEP.

Hasta la fecha la única vulnerabilidad que se ha descrito referente a WPA se refiere a sistemas que han
sido establecidos con SOHO y claves PSK demasiado cortas y/o vulnerables a ataques por diccionario.




No dispongo de WPA ¿Cómo puedo asegurar mi red?

Se pueden utilizar un conjunto de medidas que reducen las posibilidades de ver la red comprometida:




roto el WEP las MAC‘s de los usuarios legítimos son visibles. Muchos adaptadores Wi-
Fi permiten cambiar la MAC de fábrica por otra cualquiera.




                                                                                                       109
Redes Inalámbricas




Sistema abierto:


Cualquier cliente puede asociarse a la red sin autentificarse. En este caso podría
establecerse un filtro que confinara el tráfico a la red del GUI. El tráfico va sin
encriptar. La autentificación abierta es el sistema que utilizan los AP's de gama baja. Es
posible restringir el acceso y encriptar estableciendo un WEP estático, en cuyo caso el
cliente que no conoce el WEP puede asociarse pero no pasar tráfico a través del AP. El
WEP es un método muy frágil. Existe software capaz de romper un WEP con facilidad.
Los clientes que conocen el WEP pueden escucharse mutuamente. Si se me permite la
fivolidad el WEP es un mecanismo de seguridad de "Todo a 100".




EAP-MD5


Mediante EAP se autentifica realizando un intercambio de claves "cifradas" por MD5.
El autentificador puede ser nombre de usuario y contraseña o una dirección MAC.
Linux y WinXP pueden asociarse por este método. Con WinXPSP1 desaparece la
autentificación EAP-MD5 que es sustituida por EAP-MS-CHAPv2 que freeradius aún
no soporta.

EAP-TLS

TLS: Seguridad en la capa de transporte. La autentificación se realiza mutuamente
mediante certificados. Con este sistema tanto el ACS como el cliente deben demostrar
su identidad. Sólo WinXPSP1 soporta este método. WinXP lo hace defectuosamente.
Esta configuración es para el AP "raíz". La red se extiende fácilmente manteniendo
estas configuraciones sin mas requerimientos que asociar correctamente los puntos de
acceso que funcionan como repetidores.




Kerberos

El Kerberos industria-normal protocolar reúne todos los requisitos para la seguridad
escalable, eficaz en un ambiente móvil. Kerberos ofrece autenticación mutua y
criptografía del extremo-a-extremo. Todo el tráfico se encripta y se generan las llaves de
seguridad en una base del por-cliente, las llaves nunca son compartidas o reusadas, y es



                                                                                      110
Redes Inalámbricas


automáticamente distribuído de una manera segura. W 2000 requieren un Centro de la
Distribución Importante externo (KDC), como un Windows¨ 2000 servidor.


                                         Criptografía

La criptografía asegura ese retiro del datos se mantiene mientras en la transmisión.
Como una regla común, el más fuerte la criptografía, el más complejo y caro es llevar a
cabo y manejar. Los W 2000 apoyos un rango de opciones de la criptografía (incluso
AES y 3DES ese apoyo la gestión de redes inalámbrica, SNMP acceden y sitio-a-sitio
VPN) eso proporciona el elemento esencial a las técnicas de la criptografía fuertes,
mientras proporcionando la flexibilidad para seleccionar el nivel correcto para sus datos.


El Retiro Equivalente alambrado (WEP)

El 802.11 Retiro Equivalente Alambrado (WEP) proporciona llave estática que criptografía-una
sola llave se distribuye a todas las usuarias para la criptografía y desciframiento de datos. WEP
o genera un 40 - o llave del 128-pedazo que usa el RC-4 criptografía algoritmo ampliamente
usado. WEP permite la interoperabilidad llena con los clientes del legado y proporciona la
seguridad de encima de-el-aire básica en los ambientes menos-críticos, como una aplicación de
público-acceso abierta.



El Protocolo de Integridad Importante WPA-temporal (TKIP)

WPA-TKIP se dirige las vulnerabilidades muy conocidas en la criptografía de WEP.
TKIP proporciona la rotación importante en una base del por-paquete junto con Michael
el cheque de integridad de mensaje (MIC) que determina si el datos se ha manoseado o
se ha adulterado mientras en tránsito. Este método robusto de criptografía proporciona
un nivel superior de protección para sus datos y protege su red de una variedad de tipos
de ataques.

WPA2 (AES/CCMP)

WPA confia en RC4 y TKIP. En el orden eliminar el WEP completamente relacionaron las
fallas, IEEE ratificó una nueva norma de seguridad recientemente, 802.11i (el termed WPA2
por la Alianza de Wi-Fi). WPA2 especifica el uso de systems del cero más fuerte como AES (la
Norma de la Criptografía Avanzada) y un protocolo de seguridad llamado CCMP (el Modo del
Contador el CBC MAC Protocolo). CCMP usa AES para la criptografía y un método bien-
probado llamado el CBC-MAC (el Cero cadena de chapas y pernos Mensaje Autenticación
Código) para computar el cheque de integridad de mensaje (MIC) (para los cheques de
integridad de los datos). CCMP es en cierto sentido el equivalente de TKIP usado en el WPA
original pero muy más muy bien.

Como la parte de la aplicación de WPA2, apoyo para PMK (Pairwise Amo Key)
Escondiendo, la Pre-autenticación, y " el PMK Esconder Oportuno " está disponible,
mientras habilitando vagando rápidamente de clientes móviles entre los Puertos de
Acceso. Estos mecanismos actúan básicamente o precediendo la 802.1X parte de la




                                                                                            111
Redes Inalámbricas


autenticación o el apretón de manos del 4-manera asociada con el mensaje de CCMP
intercambia entre el cliente y el Acceso Pone a babor.



KeyGuard™-MCM

Similar a la versión de WECA de TKIP, KeyGuard mantiene una llave diferente cada paquete
de datos, pero usos una versión diferente de cheque de integridad de mensaje (MIC) para
determinar si el datos se ha manoseado o se ha adulterado durante la transmisión. KeyGuard se
desarrolló por prior del Símbolo a WPA. Se apoya en el Símbolo los clientes móviles y deuda a
su huella pequeña, tiene la ventaja de incluso apoyarse en DOS más viejo basado los
dispositivos.



IPSec VPN (el Sitio-a-sitio)

Red privada virtual (VPN) mantiene una solución rentable, segura los negocios para
aprovecharse la de la Internet pública en lugar de los eslabones LÍVIDOS arrendados
especializados transmitir la información entre las compañías afiliada remotas (el Intranet) o con
el customers/partners externo (Extranet).

Los W 2000 apoyan IPSec (Internet la Seguridad Protocolar) VPN basado por afianzar
la comunicación entre un W 2000 en una situación de la rama y otro Gateway de VPN
en la oficina central. La aplicación en W 2000 incluye un artefacto de IPSec completo,
artefacto de IKE, criptografía de DES/3DES/AES y NAT el apoyo de Traversal.




                       Fig. 5.7 El sitio-a-sitio el Diagrama de VPN


Los Servicios de la Gestión de redes alambrados



                                                                                            112
Redes Inalámbricas


En la suma al connectivity de la red inalámbrico, se mantienen también datos que cambian las
capacidades los dispositivos alambrados (como los Servidores de la Tienda, los Punto de venta
alambrados Systems, las copiadoras alambradas, etc.) eso se conecta a cualquiera de los seis
puertos de Ethernet en el Símbolo WS2000.



Las Redes del área local virtuales

Arriba a cuatro subredes independientes (los dominios de la transmisión) puede
configurarse en el Símbolo WS2000. Se trazan los seis puertos físicos y cuatro Redes
del área local inalámbricas a uno de los cuatro subredes. IP separado que se dirige y las
políticas de la red que sale (filtrándose tráfico basado en el tipo del Protocolo y rangos
del Puerto, Fuente de IP y el Destino se dirige o bloqueando el tráfico completamente
entre el subredes y la WAN) puede aplicarse adelante un por la base del subredes. Esto
proporciona mucho flexibilidad segmentando y afianzando la red.

Derrotando

El Símbolo WS2000 apoya la Capa 3 servicios. Apoya el Protocolo de Información de
Asignación de ruta (la RASGADURA) el v1 y v2. Los beneficios primarios de RASGADURA
son facilidad de configuración y conveniencia por las redes pequeñas (menos de 15 brincos). Si
la RASGADURA se habilita en cualquiera de las cuatro interfaz privadas, se envían las
transmisiones de la RASGADURA periódicamente encima de esa interfaz, y la mesa de la
asignación de ruta también se pone al día basado en la transmisión recibida en esa interfaz de
otras fresadoras conectadas. Pueden configurarse las rutas estáticas para cada IP también una en
el lado privado.




                                            Fig. 5.8


Con los W 2000, es fácil dado segmentar la red basada en los perfiles del usuario.
Subnet acceden las reglas definen qué tipo de tráfico puede o no puede fluir a través de
entre el subnets y entre el subnet y WAN. El Gateway integrado



                                                                                           113
Redes Inalámbricas


El Símbolo WS2000 integra la funcionalidad de la entrada por la facilidad de
aprovisionar la red servicio-red Dirección Traducción (NAT), Servidor de DHCP,
Cortafuego-para SMBs.



El Cliente de DHCP y Servidor

Las ofertas de WS2000 integraron los servicios de DHCP para todos los cuatro de su
subnets. La necesidad dado comprar, maneje y mantenga el equipo de la red adicional
para obtener esta funcionalidad es la capital eliminar-salvadora así como los gasto
operacionales.

Cada uno de las cuatro interfazs privadas (Subnets 1-4) puede configurarse como un IP estático
diríjase u o como un DHCP (el Anfitrión Protocolo de la Configuración Dinámico) cliente o un
servidor de DHCP. La lata interfacial LÍVIDA tiene un IP estático dirigirse o se configure para
ser un cliente de DHCP.

Si la interfaz se configura para ser un cliente de DHCP, la dirección de IP se obtiene de
un servidor de DHCP externo. Si la interfaz se configura para ser un servidor de DHCP,
los W 2000 saques (los arriendos) IP se dirige a los clientes conectados (alambró o
inalámbrico). El alcance de direcciones de IP (el rango) es el configurable por el subnet.
Los clientes también reciben configuración de DNS e información de ruta de valor por
defecto del servidor de DHCP en el Símbolo WS2000.

La configuración de DHCP avanzada permite especificación de tiempo del arriendo,
GANA las cartografías de IP al Servidor y a estática (trazando el MAC individual se
dirige a las direcciones de IP específicas).


La Traducción de Dirección de red (NAT) con el Gateway de Capa de Aplicación
(ALG)

Con NAT, el IP se dirige de dispositivos del cliente en la red interior es invisible al
mundo externo. La identidad es protegida, mientras los dispositivos del cliente conectan
a la Internet a través del Símbolo W 2000 como si directamente en la Internet. Los W
2000 apoyan tres configuraciones de NAT diferentes:

       Uno-a-uno - UNA piscina de dirección de IP pública disponible puede usarse
        para trazar a un individuo (interior) el cliente la dirección de IP. Un NAT
        traduce que los IP se dirigen en nombre del cliente. Muchos-a-uno-el IP se
        dirige para un grupo de clientes móviles en la red interior puede trazarse a un
        grupo con una sola dirección de IP pública. El Símbolo WS2000 permite el
        rango de direcciones de IP en cada uno de los tres subnets a ser trazados al
        mismo (o diferente) la dirección de IP pública.
       Puerto de la red que Remite - Esta política de la red entrante permite la
        comunicación de la red pública a una computadora en la red interior vía un
        puerto especificado. Esencialmente, esto permite la creación de un túnel a través
        del cortafuego, entre la computadora en la RED DEL ÁREA LOCAL y la
        Internet. Por ejemplo, esto es útil ejecutar un Servidor del Web (Puerto 80) o



                                                                                          114
Redes Inalámbricas


        Servidor de FTP (Puerto 23) usando una sola dirección de IP. Los W 2000
        también permiten la traducción del puerto y remitiendo de puertos todo no
        especificados a un IP específico se dirigen en la red interior.


Los Gateway de Capa de aplicación (ALGs) habilite aplicaciones que empotran
dirigiéndose la información en la carga útil (como FTP, Quicktime, Redes Reales,
Net2Phone y Netmeeting), y protocolos (como PPTP, L2TP, IKE e IPSec) para trabajar
cuando NAT se habilita. Se apoyan ALGs para encima de 40 aplicaciones diferentes y
protocolos.


Connectivity LÍVIDO inalámbrico

La transmisión hacia satélite integrada 10/100 Puerto de Ethernet permite a los W 2000
conectar a un dispositivo de acceso LÍVIDO (como un DSL o módem del Cable, o
Marco Parada Acceso Dispositivo), permitiendo a los dispositivos del cliente compartir
la conectividad de Internet.

En la suma, los W 2000 mantienen el apoyo PPP industria-normal (el Punto a punto) y
PPPoE (PPP encima de Ethernet) los protocolos. El protocolo de PPPoE les permite a
los usuarios de la RED DEL ÁREA LOCAL múltiples que conecten a la Internet a
través de un solo módem de DSL.


 La facilidad de Gestión

El Símbolo WS2000 es fácil configurar, y aun más fácil para manejar. La configuración de
cualquier Símbolo que WS2000 puede reproducirse fácilmente para el ayuno y el despliegue
simple de W adicionales 2000 Interruptores Inalámbricos. El archivo de la configuración puede
exportarse a un archivo del texto y directamente puede importarse en los W 2000, o publicó a un
FTP remoto o servidor de TFTP que son accesible a su Símbolo WS2000 los Interruptores
Inalámbricos. La microprogramación puede ponerse al día fácilmente también, o vía FTP o
servidores de TFTP.



Se proporciona apoyo para las interfazs diferentes para asegurar una flexibilidad
máxima configurando y manejando los W 2000:

El Comando la Interfaz de Line (CLI) - Diseñó con la semántica de industria muy conocida y
proporciona la dirección básica completa a través de los Telnet o interfazs del Folletín. El
Gestión Web-basado - Proporciona la dirección cuando quiera-en cualquier parte con un
intuitivo, tejido-basado (Java) GUI que apoya configuración gradual, fácil de todos los rasgos
del system. El Protocolo de Gestión de Red simple (SNMP)-la aplicación de SNMP en los W
2000 mantiene el apoyo las ordenes por poner al día la configuración y la microprogramación
archiva y permite monitoreo remoto de salud del system y los parámetros del RF importantes.
MIBs apoyados incluyen:

       EL II DE MIB (RFC 1213)
       El ping y Traceroute MIB (RFC 2925)


                                                                                          115
Redes Inalámbricas


       El símbolo MIB (802.11 relacionado)


Los W 2000 proporcionan algunos estadísticas del RF importantes que ayudan en el monitoreo
del real-tiempo de la salud de la red. Estas estadísticas (como el caudal, porcentaje de reintentos,
media fuerza señalada y SNRs en por MU, Puerto de Acceso, y base del Interruptor)
frecuentemente se pone al día y el por disponible todos apoyaron las interfazs (CLI, el Web,
SNMP). también se apoyan las trampas del system Importantes. Pueden configurarse las
trampas cuando cualquiera de los parámetros de actuación de system importantes se cae fuera
del usuario configurado los límites. Las trampas pueden remitirse a cualquier system de
dirección de empresa y pueden proporcionarse la notificación temprana de problemas de la red
relacionó para Acceder la adopción del Puerto, la asociación de la Unidad Móvil y el system
restablece.


La Seguridad de la Red inalámbrica: Asegúrese que su Información es Segura
Las Redes del área local inalámbricas se han vuelto una parte crítico para la misión de
infraestructuras comerciales, pero ha introducido los nuevos desafíos por lo que se refiere a la
seguridad, fiabilidad y actuación. La naturaleza de la transmisión de protección de datos de
hechuras inalámbrica desafiante. Una brecha de seguridad inalámbrica está igual que abrir
brecha un datos de la red-sociedad alambrados está al riesgo a robo o modificación por el
personal desautorizado. Los tipos de brechas de seguridad inalámbricas varían, de una persona
desautorizado sólo interesada conectando a la Internet, a los esfuerzos por acceder los secretos
corporativos vitales. Las brechas de la red inalámbricas pueden ocurrir en el punto de acceso o
por un PC 802.11-habilitado (operando en anuncio-hoc el modo). Un WLAN no seguro es una
puerta abierta en un por otra parte la red segura.

La Seguridad y facilidad de dirección son las consideraciones importantes cuando
desplegando WLAN acceden por su red de la empresa, y una solución basó en la
seguridad de IEEE normal 802.1x es importante a su habilidad dado manejar WLAN la
autenticación usuaria y seguridad, prevenga el acceso desautorizado, y asegure la
seguridad del datos.

Los punto de acceso del pícaro - ones que no ha sido autorizado por el administrador de
la red de un empleado - es una causa común de seguridad de la red compuesta. Porque
WLANs se han puesto populares y han usado a menudo el casa conectando una red de
computadoras, los empleados frecuentemente despliegan los punto de acceso del pícaro
para disfrutar los mismos beneficios de ser móvil que ellos experimentan al trabajo o en
los lugares públicos con el acceso inalámbrico.

En un mayo 2003 informe, El Grupo de Gartner predijo eso por 2005, 80 por ciento de
todos los cuadernos comerciales tendrán una 802.11 interfaz, para que los empleados
pueden tener un cuaderno inalámbrico en rebeldía y pueden esperar el acceso de la red
inalámbrico. Una organización que escoge no desplegar las caras de las soluciones
inalámbricas asegurado la probabilidad de empleados que despliegan los punto de
acceso del pícaro en la red corporativa.

       Detenga el despliegue de la RED DEL ÁREA LOCAL inalámbrico
        desautorizado
       Asegure que sus Redes del área local inalámbricas tienen la configuración de
        seguridad apropiada
       Descubra los esfuerzos de la intrusión


                                                                                               116
Redes Inalámbricas


      Proporcione auditoría, alarma y red evento informando
      Detenga uso accidental o interferencia de / de las redes vecinas


Afianzando un WLAN significa dirigiéndose:

1. 802.1X normas de la autenticación
2. WEP la dirección importante
3. El usuario y autenticación de la sesión
4. La autenticación del punto de acceso
5. El descubrimiento de punto de acceso del pícaro
6. Unicast la dirección importante
7. Los registros de contabilidad de sesión de cliente
8. La mitigación de ataques de la red
9. La dirección de WLAN
10.El apoyo del sistema que opera




La odisea el Software de Seguridad de RED DEL ÁREA LOCAL Inalámbrico

La odisea es un mando de acceso de RED DEL ÁREA LOCAL inalámbrico y solución
de seguridad que no sólo proporcionan la seguridad fuerte encima del eslabón
inalámbrico, pero también puede ser fácilmente y ampliamente desplegado y puede
manejar por una red de la empresa.

La odisea incluye cliente y software del servidor. Afianza la autenticación y conexión
de RED DEL ÁREA LOCAL inalámbrica (WLAN) los usuarios, asegurando eso sólo
usuarios autorizados pueden conectar, que ese carta credencial de conexión no se
compondrán, y ese retiro del datos se mantendrá.

La odisea es basada en la seguridad de IEEE normal 802.1x, y apoyos una variedad
ancha de 802.1x métodos de seguridad, incluso el fuerte y fácilmente manejó las EAP-
TTL de método de seguridad.

Las EAP-TTL ofrecen el beneficio significante de no requerir el juego a y dirección de
certificados del cliente en el PC de cada usuario de WLAN. En cambio, el usuario de
WLAN se autentica seguramente a la red que usa el lo ordinario credenciales
contraseña-basadas cuyo uso es la prueba hecho contra el ataque activo y pasivo
incluyéndolo en una TLS seguridad envoltura. Usted podrá desplegar WLAN
seguramente acceda contra su infraestructura de la autenticación existente, mientras
aliviando a su carga de dirección y los usuarios permitiendo significativamente para
conectar con las credenciales que ellos están acostumbrado a usar.

En la suma, la Odisea apoya una variedad ancha de ambientes de WLAN. El Cliente de
la odisea corre en las plataformas de Windows múltiples, para que usted podrá poner a
sus usuarios arriba para WLAN que accede, si ellos están corriendo nuevo o equipo del
legado. Más, Cliente de la Odisea y apoyo del Servidor el equipo de acceso todo



                                                                                  117
Redes Inalámbricas


802.1x-capaz, para la compatibilidad del multi-vendedor excelente. Camine arriba al
WLAN más seguro, fácilmente manejado acceda - con la Odisea.

La Apreciación global de la odisea

La odisea está disponible como un system de Client/Server, y como un Cliente
autosuficiente. La odisea comprende:

1. el Cliente de la odisea - corre en Windows XP, 2000, 98, yo, PC 2002 De bolsillo, y
Windows Mobile 2003 para PC De bolsillo y permite firmemente a un usuario conectar
a un WLAN. Puede comunicar con Servidor de la Odisea o cualquier servidor de la
autenticación que apoyan un tipo de autenticación de Odisea, conseguir seguridad
necesaria e información de conexión.

2. el Servidor de la odisea - el Servidor de la Odisea es un servidor del RADIO
personalizó para ocuparse dado los usuarios de WLAN y seguridad. Se ocupa dado las
demandas de conexión de los Clientes de la Odisea y otros 802.1x clientes que apoyan
los WLAN autenticación tipos.



Tipos de Seguridad Inalámbricos Múltiples

El nivel de seguridad en un WLAN es determinado por el " EAP autenticación tipo " en
el uso. EAP (el Protocolo de la Autenticación Extensible) los tipos de la autenticación
proporcionan seguridad de la credencial, seguridad del datos, o ambos. Autentica contra
Windows, o Adelante a Otra Autenticación Systems

La odisea puede autenticar seguramente directamente a las usuarias de WLAN contra su
Windows existente 2000 Dominio Nativo o NT Dominio autenticación banco de datos,
e incluye el apoyo lleno por el usuario y las designaciones de grupo.

Y, para la integración inconsútil en redes que no son exclusivamente Basadas en
Windows, la Odisea puede remitir también la autenticación de las EAP-TTL pide a
otros servidores del RADIO, mientras incluyendo el Radio Acero-cinturado, para la
autenticación segura contra los esquemas de autenticación de non-Windows.

La odisea es una solución del extremo-a-extremo que proporciona la seguridad
excelente y facilidad de dirección al usar las EAP-TTL. Eso dijo, la Odisea fue diseñada
para ser compatible en una variedad ancha de ambientes de WLAN, y para ser
compatible con otras 802.1x soluciones.

Primero, la Odisea apoya la variedad más ancha de WLAN red adaptador pone en
tarjeta y punto de acceso - incluyendo aquéllos de 3Com, Agere, Avaya, Cisco,
Enterasys, Proxim, y Símbolo - para la compatibilidad asegurada en su ambiente de la
red.

El Servidor de la odisea puede manejar las conexiones de Microsoft (vía EAP-PEAP o EAP-
TLS) o Cisco (vía EAP-PEAP o EAP-SALTO) 802.1x clientes que usted ya puede haber
desplegado.



                                                                                    118
Redes Inalámbricas




El Cliente de la odisea ya es compatible con el Servidor de la Odisea, Radio Acero-
cinturado, y otros servidores del RADIO EAP-compatibles en sitio en su red y, desde
que corre con la funcionalidad de seguridad equivalente y une en más plataformas de
Windows, es un complemento excelente al cliente de Microsoft XP-único.

Más, la Odisea le da la flexibilidad para emigrar fácilmente de una metodología de
seguridad a otro. Por ejemplo, usted puede desear quejarse la seguridad arriba en su red
y emigrar del SALTO a las EAP-TTL. El Servidor de la odisea puede apoyar ambos
métodos fácilmente mientras usted la transición sus clientes de WLAN a las
Odyssey/EAP-TTL.

Fácilmente Despliegue Por la Empresa

La odisea le permite rápidamente poner arriba que WLAN seguros acceden para su
organización.

El Cliente de la odisea incorpora las numerosas conveniencias por los usuarios finales, y
muchos despliegue labra con herramienta para gerentes de la red. Esta combinación
poderosa de rasgos permite la adopción rápida por la población del usuario final, para
reducir el apoyo significativamente y entrenando el coste; y habilita despliegue rápido
de un cliente configurado por todos los dispositivos inalámbricos en su organización.

El Servidor de la odisea - un servidor del RADIO especialmente diseñado para manejar
WLAN accede - refleja la estructuración simple, funcionamiento fiable y alto
rendimiento, y compatibilidad del multi-vendedor que son los sellos de Radio Acero-
cinturado, nuestro servidor de RADIUS/AAA mercado-principal.

El Servidor de la odisea escribe un archivo del leño que detalla todo el WLAN acceda actividad,
para el informando fácil y diagnósticos.

Los Requisitos de System

El Servidor de la odisea corre en Windows 2000 Server/Professional y Windows XP
Profesional. Es compatible con una variedad ancha de punto de acceso de WLAN
802.1x-capaces.

El Cliente de la odisea corre en Windows XP, 2000, 98, yo, PC 2002 De bolsillo, y
Windows Mobile 2003 para PC De bolsillo. Apoya cualquier WLAN adaptador tarjeta
802.1x-capaz.


Seguridad - 802.1X

802.1x y el Protocolo de la Autenticación Extensible (EAP) el mano-en-mano de trabajo, manteniendo la
infraestructura la autenticación robusta y rotación importante dinámica y distribución. EAP mantiene un
medios la autenticación mutua. Los usuarios autorizados se identifican a la red inalámbrica, y la red
inalámbrica se identifica al usuario-asegurar a ese usuarios desautorizado no puede acceder su red, y los
usuarios autorizados no unen una red del pícaro inadvertidamente. Una variedad ancha de tipos de la
autenticación puede estar usar-de el nombre del usuario y contraseña expresar firmas, llaves públicas, y
biometrics, con la habilidad dado actualizar para apoyar los tipos de la autenticación futuros. Y la
rotación importante dinámica y la distribución proporciona una nueva llave de la criptografía por el



                                                                                                    119
Redes Inalámbricas


usuario por la sesión, aumentando la fuerza del algoritmo de la criptografía escogido grandemente (WEP,
AES o TKIP) ponía en código los datos. Los W 2000 apoyos una variedad de métodos de EAP, incluso
TLS, TTL, PEAP y SIM


Para ofrecer una mayor seguridad de la que proporciona WEP, el equipo de conexiones de red de
Windows XP trabajó con IEEE, distribuidores de red y otros colaboradores para definir IEEE 802.1X.
802.1X es un borrador de estándar para el control de acceso a redes basado en puerto que se utiliza para
proporcionar acceso a red autenticado para las redes Ethernet. Este control de acceso a red basado en
puerto utiliza las características físicas de la infraestructura LAN conmutada para autenticar los
dispositivos conectados a un puerto LAN. Si el proceso de autenticación no se realiza correctamente, se
puede impedir el acceso al puerto. Aunque este estándar se ha diseñado para redes Ethernet con cable, se
puede aplicar a las redes LAN inalámbricas 802.11.

Concretamente, en el caso de las conexiones inalámbricas, el punto de acceso actúa como autenticador
para el acceso a la red y utiliza un servidor del Servicio de usuario de acceso telefónico de autenticación
remota (RADIUS) para autenticar las credenciales del cliente. La comunicación es posible a través de un
"puerto no controlado" lógico o canal en el punto de acceso con el fin de validar las credenciales y
obtener claves para obtener acceso a la red a través de un "puerto controlado" lógico. Las claves de que
dispone el punto de acceso y el cliente como resultado de este intercambio permiten cifrar los datos del
cliente y que el punto de acceso lo identifique. De este modo, se ha agregado un protocolo de
administración de claves a la seguridad de 802.11.

Los pasos siguientes describen el planteamiento genérico que se utilizaría para autenticar el equipo de un
usuario de modo que obtenga acceso inalámbrico a la red.

        Sin una clave de autenticación válida, el punto de acceso prohíbe el paso de todo
         el flujo de tráfico. Cuando una estación inalámbrica entra en el alcance del punto
         de acceso, éste envía un desafío a la estación.
        Cuando la estación recibe el desafío, responde con su identidad. El punto de
         acceso reenvía la identidad de la estación a un servidor RADIUS que realiza los
         servicios de autenticación.
        Posteriormente, el servidor RADIUS solicita las credenciales de la estación,
         especificando el tipo de credenciales necesarias para confirmar su identidad. La
         estación envía sus credenciales al servidor RADIUS (a través del "puerto no
         controlado" del punto de acceso).
        El servidor RADIUS valida las credenciales de la estación (da por hecho su
         validez) y transmite una clave de autenticación al punto de acceso. La clave de
         autenticación se cifra de modo que sólo el punto de acceso pueda interpretarla.
        El punto de acceso utiliza la clave de autenticación para transmitir de manera
         segura las claves correctas a la estación, incluida una clave de sesión de
         unidifusión para esa sesión y una clave de sesión global para las multidifusiones.
        Para mantener un nivel de seguridad, se puede pedir a la estación que vuelva a
         autenticarse periódicamente.



RADIUS


Este planteamiento de 802.1x saca partido del uso extendido y creciente de RADIUS para la
autenticación. Un servidor RADIUS puede realizar consultas en una base de datos de autenticación local
si ello es adecuado para el escenario. O bien, la solicitud puede transmitirse a otro servidor para su
validación. Cuando RADIUS decide que se puede autorizar el equipo en esta red, vuelve a enviar el




                                                                                                      120
Redes Inalámbricas


mensaje al punto de acceso y éste permite que el tráfico de datos fluya hacia la misma. Un ejemplo real
podría ser similar al siguiente:




       Un usuario enciende su equipo portátil, con tarjeta 802.11, en un aeropuerto.
       El equipo detecta que existen redes inalámbricas disponibles, elige la óptima y
        se asocia a ella.
       El equipo envía las credenciales de usuario al punto de acceso para verificar que
        tiene permiso en esta red.
       El usuario es ErikB@bigco.com. BigCo ha adquirido acceso inalámbrico para
        todos sus usuarios en todos los aeropuertos del mundo.
       El servidor RADIUS, que recibe la solicitud desde el punto de acceso,
        comprueba el paquete y descubre que procede de un usuario de BigCo.
       A continuación, el servidor RADIUS pide a un servidor de BigCo que determine
        si esta persona es un usuario real y si le conceden acceso.
       Si el servidor de BigCo responde afirmativamente, se indica al punto de acceso
        que permita el flujo del tráfico.




                           Fig. 5.9 Ejemplo de escenario de acceso público

Para ofrecer este nivel de seguridad, Microsoft incluye una implementación del cliente 802.1X en
Windows XP y mejora el servidor RADIUS de Windows, el servidor de autenticación de Internet (IAS),
para admitir la autenticación de dispositivos inalámbricos. Microsoft también ha trabajado con muchos
distribuidores de dispositivos 802.11 para que admitiesen estos mecanismos en sus controladores NIC y
en el software de punto de acceso. Actualmente, muchos de los principales distribuidores incluyen o
pronto incluirán la compatibilidad con 802.1x en sus dispositivos.




                                                                                                  121
Redes Inalámbricas


                         CAPITULO 6 AUTENTIFICACION


Introducción.

6.1 Métodos de autentificación.

6.2 Autentificación de transacción.

6.3 Firmas digitales para autentificación.

6.4 Infraestructura de llave publica.

6.5 Certificados

6.6 Certificados X.509

6.7 Autentificación en WTLS

6.8 Autentificación por MAC

6.9 Autentificación EAP.




                                                      122
Redes Inalámbricas




Como se discutió en el capítulo anterior, la principal meta de la criptografía es garan-
tizar que se cumplan los cuatro servicios de la seguridad computacional: la
Confidencialidad, la Integridad de los datos, la Disponibilidad la Autentificación y el
No-Repudio. La autentificación es, a grandes rasgos, el proceso mediante el cual se
verifica y asegura la identidad de las partes involucradas en una transacción. Si este
proceso no se llevara a cabo cabría la posibilidad de que una entidad desconocida
asuma una identidad falsa, comprometiendo de esta manera la privacidad y la
integridad de la información.

La autentificación es necesaria en los sistemas de llave pública, como se verá a conti-
nuación. Puede parecer que los sistemas de llave pública son ideales y que no requieren
de un canal seguro para transportar la llave de cifrado. Esto implicaría que dos
entidades pueden comunicarse sobre un canal inseguro sin haberse nunca encontrado
para intercambiar llaves. Desafortunadamente, este no es el caso. El ataque conocido
como "intruso en medio" muestra como un adversario activo puede burlar el modelo sin
romper el criptosistema. Esto resalta la necesidad de autenticar a las llaves públicas
para lograr una certificación del origen de datos de las llaves públicas en sí.
En la primera sección se señalarán los diferentes tipos de autentificación que existen. se
introduce a la infraestructura de llave pública para tener un panorama más amplio de lo
que los sistemas de llave pública pueden cubrir, principalmente los certificados, que es
un elemento de la autentificación.

Métodos de Autentificación

La autentificación es cualquier proceso a través de cuál se demuestra y se verifica
cierta información referente a un objeto, como el origen de un documento, la
identidad del remitente, momento en que un documento fue enviado y/o firmado, la
identidad de una computadora o usuario, etc.
Los métodos de autentificación se clasifican en cinco tipos
Autentificación del origen de datos. La autentificación del origen de datos es un tipo
de autentificación donde la identidad de una de las partes es corroborada como la fuente
original de datos específicos creados en algún momento (típicamente sin ser señalado) en
el pasado. Por definición, este tipo de autentificación incluye integridad de datos.
Autentificación de mensaje. Esta autentificación sucede cuando se quiere garantizar la
procedencia de un mensaje conocido, de forma que se pueda asegurar de que no es una
falsificación. La autentificación de mensaje provee autentificación del origen de los datos
con respecto a la fuente del mensaje original. Provee integridad de datos pero no una
garantía sobre la línea del tiempo.

Autentificación de transacción.

La autentificación de transacción denota autentificación de mensajes aunado a una
garantía de existencia única y temporal, es decir, que identifique el momento preciso de
creación.
Autentificación de entidad. Esta autentificación es el proceso por el cual una de las
partes, mediante la adquisición de evidencia que se puede corroborar, está seguro de la
identidad de la otra parte involucrada en el protocolo, y que esa otra parte está activa en


                                                                                       123
Redes Inalámbricas


ese justo momento. Los términos Identificación y Autentificación de entidad se usan
comúnmente como sinónimos. La identificación está basada en una o más de estas
características: algo que se conozca (contraseña, NIP, etc.); algo que se posea (por
ejemplo, una tarjeta de identificación); y algo que sea inherente a un individuo (huellas
digitales u otras características biométricas).
Autentificación de llave. La autentificación de llave es la propiedad por la cual, una
parte, está segura de que ninguna otra entidad además de una segunda parte identificada
(o un conjunto de partes confiables) tiene acceso a una llave secreta particular.
Las principales herramientas para llevar a cabo la autentificación de origen de datos
son:
• las funciones hash,
• los esquemas de firma digital,
• las infraestructuras de llave pública, y
• los certificados




El enfoque de este trabajo es en la autentificación de origen de datos y se abarca cada una
de estas herramientas para llevarla a cabo. Es importante tener en cuenta que la firma
digital, como se resalta más adelante, no se aplica al mensaje en sí, si no que se aplica
al valor resultante de una función llamada hash. Previo al tema de autentificación
mediante firma digital se presenta este tipo de funciones.


Funciones hash para Firma Digital: MD5 y SHA-1
Las funciones hash, también conocidas como funciones de digestión son una herra-
mienta fundamental en la criptografía. Las funciones hash son usadas principalmente
para resolver problemas de la integridad de los mensajes, así como en los procesos de
verificación de la autenticidad de mensajes y de su origen. Como ha sido
mencionado, los sistemas de llave pública son muy lentos, por lo que en vez de firmar
digitalmente el mensaje completo, la firma se aplica sobre el mensaje digerido.
Una función hash toma un mensaje con entrada de longitud arbitraria, lo digiere y
produce una salida conocida como digestión de longitud fija. Definida de manera
formal, una función hash h mapea cadenas de bits de longitud arbitraria finita a
cadenas de longitud fija de n bits.
La idea básica de las funciones hash es que el digerido sirve como una imagen repre-
sentativa compacta, llamada huella digital o mensaje digerido, de una cadena de
entrada y puede utilizarse como si fuera una identificación única de la cadena de
entrada.
Para un domino D y un rango R se tiene que h : D —*• R y \D\ > \R\, implicando que
la función es de muchos a uno y que existe la existencia de colisiones, es decir, de
pares de valores de entrada que corresponden a un valor de salida idéntico. Sin
embargo, para generar colisiones en una función hash "aleatoria perfecta" de n bits, la
paradoja del cumpleaños nos indica que la probabilidad de que esto suceda es de 21//n
donde n es el número de bits.


La paradoja del cumpleaños es la respuesta a la siguiente pregunta:


                                                                                       124
Redes Inalámbricas


¿Cuántas personas necesitamos reunir, de forma aleatoria, para que la probabilidad de
que por lo menos dos de ellas tengan su cumpleaños el mismo día sea 1 / 2 ?

La respuesta es un número sorprendentemente pequeño: 23 personas. En general, si se
desea elegir con repetición de una colección de n objetos, se necesitan \.ll\fn intentos
para obtener al menos una repetición con probabilidad de 50%.

Las propiedades matemáticas son deseables para una función hash son las siguientes:

• La función h(m) debe ser fácil de calcular para cualquier m.
• La función hash debe ser de sólo ida, es decir, si se conoce h(m) encontrar m debe
implicar calcular todos los m posibles.
• La función hash debe ser resistente a las colisiones, es decir, no debe ser posible
(computacionalmente) encontrar m y m' con m ^ m! tales que h(m) —h(m´).

Las funciones hash se emplean para integridad de datos en unión con los esquemas de
firma digital, donde, por varias razones, un mensaje típicamente es digerido primero y
entonces, el valor hash, como una representación del mensaje, es firmado en lugar del
mensaje original.

Generalmente, las funciones hash asocian una cadena de longitud de 160 bits que los
hace más manejables para el propósito de firma digital. Entre los algoritmos más
importantes
de las funciones hash están: MD5 y SHA-1. i
El Algoritmo MD5 es el resultado de una serie de mejoras sobre el algoritmo MD4,
diseñado por Ron Rivest, procesa los mensajes de entrada en bloques de 512 bits, y
produce una salida de 128 bits. En los últimos tiempos el algoritmo MD5 ha mostrado
ciertas debilidades, aunque sin implicaciones prácticas reales, por lo que se sigue
considerando en la actualidad un algoritmo seguro, si bien su uso tiende a disminuir.




El algoritmo SHA-1 fue desarrollado por la NSA, para ser incluido en el estándar DSS
(Digital Signature Standard). Al contrario que los algoritmos de cifrado propuestos por
esta organización, SHA-1 se considera seguro y libre de puertas traseras *. Produce
tramas de 160 bits, a partir de bloques de 512 bits del mensaje original.


Firmas Digitales para Autentificación

Las firmas digitales han sido la herramienta criptográfica que ha resuelto varios as-
pectos de la autentificación e integridad de datos. A través de estos esquemas ha sido
posible sustituir documentos legales en papel por documentos digitales de manera
confiable y eficaz. La firma digital, a diferencia de la autógrafa, está ligada tanto al
signatario como al documento o mensaje que está siendo acreditado. Los esquemas de
firma digital consisten de dos pasos: el proceso de firma y el proceso de verificación.
Cualquier alteración en el documento firmado digitalmente hará que el proceso de
verificación falle y la firma no sea aceptada.



                                                                                    125
Redes Inalámbricas


La firma digital, como mencionamos anteriormente, es un proceso criptográfico que
permite asegurar la identidad del autor de un documento, y la inalterabilidad del
contenido del documento firmado; para que ello sea posible, la firma digital debe ser:
única
infalsificable
 fácil de verificar

Para hacer más eficientes los esquemas, los mensajes son preprocesados por una fun-
ción de digestión mejor conocida como funciones hash. Partiendo de una función hash
h pública, se toma el mensaje m a procesar y se calcula h(m), la salida de h(m) es
significativamente más pequeña que m y por lo tanto firmar el valor hash puede
hacerse más rápido que procesar el mensaje completo.




Una puerta trasera o BackDoor es una característica oculta de algunas aplicaciones o
algoritmos que permite a su creador acceder a opciones especiales que son inaccesibles
para los usuarios


El resultado de la operación hash se cifra con la llave privada del remitente, sig(h(m)) y se
usa como la firma digital del mensaje. Para verificar la firma, se envía el par (m, sig(h(m)}},
tal como se ilustra en la figura 1.11. Al mensaje m recibido se le realiza el hash, h'(m),
se descifra sig(h(m)} con la llave publica del remitente y el resultado debe concordar
con el resultado de la operación hash, h'(m) = h(m).
Los diferentes esquemas de firmas digitales apoyados en la criptografía de llave pública
vistos en la sección 1.4 pueden combinarse con los diferentes algoritmos de hash. Así
por ejemplo, dentro de las especificaciones de los certificados, como se ve en la sección
2.4.1, se puede encontrar:

   • SHA1 con RSA,
   •     SHA1        con
   ECDSA, . MD5
   con RSA,
   • MD5 con ECDSA,
   • etc.


Infraestructura de Llave Pública

Una infraestructura de llave pública o PKI por sus siglas en inglés (Public Key
Infrastructure) es el término utilizado para referirse a la infraestructura de seguridad,
basada en criptografía de llave pública, que permite la gestión de certificados digitales.
La meta de una infraestructura de llave pública es cumplir las necesidades del control



                                                                                          126
Redes Inalámbricas


de acceso, de la identificación automatizada y de la autentificación de manera
determinista.
Una PKI consiste de políticas que definen las reglas bajo las cuales los sistemas
criptográficos operarán y los procedimientos para generar y publicar las llaves y
certificados. Todas las PKIs consisten de operaciones de certificación y validación. La
certificación y la validación garantizan que los certificados sean legítimos.
Un certificado es una porción de información que ha sido firmada digitalmente por
una tercera parte confiable, a quien se le refiere comúnmente como la autoridad
certificadora.
Una autoridad certificadora (CA) es una organización (o una subdivisión de una
organización) responsable de verificar los atributos de seguridad de los usuarios de un
sistema de computacional, e introducir esta información verificada en el sistema.
Un modelo arquitectural simplificado de una PKI se muestra en la figura 6.1 Los
componentes de este modelo son:

Entidad Final: son los usuarios de los certificados de la PKI y/o los usuarios de los
sistemas que están en el asunto de un certificado.




                           Figura 6.1 Entidades de las PKI




 AC: Una autoridad certificadora;



                                                                                     127
Redes Inalámbricas


 AR:. Una autoridad de registro, es decir, un sistema opcional al cual le delega una
     AC ciertas funciones de administración;

 Repositorio: Un sistema o una colección de sistemas distribuidos que almacenan
     certificados y listas de revocación de certificados (CLRs), y sirve como medio
     de distribución de esos certificados y CRLs a las entidades finales.

                                     Certificados

Los servicios que una PKI ofrece determinan los atributos contenidos en los certifica-
dos así como la información de control dentro de los certificados tales como las
restricciones de la ruta de los certificados y las políticas que definen a los datos
englobados en él.
Los usuarios de una llave pública deben de estar convencidos que la llave privada
correspondiente sea la del usuario correcto, ya sea una persona o sistema, con la que se
utiliza un mecanismo de cifrado o firma digital. Esta confianza se obtiene con el uso
de los certificados de llave pública, que son estructuras de datos asociados a los
valores de la llave pública del usuario.




Como se ha mencionado, los certificados digitales se utilizan para identificar de manera
única a las personas y recursos en las redes o en el Internet. Los certificados habilitan,
de esta manera, comunicaciones seguras y confidenciales entre dos partes.
El enlace de la información del usuario con la llave pública correspondiente se realiza
cuando una autoridad certificadora confiable firma digitalmente cada certificado. Un
certificado incluye diferentes campos con información relativa a su propietario y a la
autoridad certificadora que lo respalda, tales campos son:

   • El nombre del usuario y un conjunto de datos que lo identifican de manera única.
     Los datos pueden ser: país, estado, nombre de la organización, nombre de la
     persona y alguna otra información como la URL del servidor Web que contiene
     al certificado, o la dirección de correo electrónico del usuario.

   • La llave pública del usuario.

   • El nombre de la autoridad certificadora que extiende el certificado

   • Un número de serie.

   • El periodo de validez, es decir, el tiempo de vida del certificado (incluyendo una
     fecha de inicio y una de fin).


                                                                                      128
Redes Inalámbricas


Al crear el certificado, la información contenida en él es firmada digitalmente por la
CA. La firma digital de la CA sirve para detectar que el contenido del certificado no ha
sido alterado y autenticar la llave del usuario. A continuación se detallará el tipo de
certificado más difundido, el certificado conocido como X.509.


Certificados X.509

El estándar, internacionalmente aceptado, para certificados digitales, es el definido en
la infraestructura de llave pública X.509, en su versión 3. La especificación X.509
define el formato y la semántica de los certificados y de las listas de revocación de
certificados para las PKI del Internet. Se describen también los procedimientos para el
proceso de las rutas de certificación en el ambiente de Internet y, entre otras
características, se proveen las reglas de codificación de los algoritmos criptográficos a
utilizarse.
La primera versión del formato X.509 apareció en 1988, siendo la propuesta más an-
tigua para una PKI a nivel mundial. Esto junto con su origen ISO/ITU han hecho de
X.509 el PKI más ampliamente utilizado. En 1993 fue extendida a la versión 2,
agregando únicamente dos campos a los certificados: el identificador del emisor y el
usuario del certificado. La versión 3 de X.509 amplía la funcionalidad del estándar
X.509, e introduce cambios significativos en el estándar. El cambio fundamental es el
hacer el formato de los certificados y los CRLs extensible, es decir, se agregan campos
denominados extensiones donde se pueden definir características de los certificados
inherentes a cada entidad.




Los certificados están codificación usando el estándar X.208, que define las reglas de
codificación distinguidas ASN.l, DER por sus siglas en inglés. La codificación DER
ASN.l incluye una etiqueta, la longitud del elemento y el valor codificado para cada
elemento [28].
Los campos de un certificado X.509 versión 3 se muestra en la figura 2.2. El certificado
esta compuesto de tres áreas principales:

 1. El Certificado TBS, que contiene la versión del certificado, el número de serie, el
    identificador del algoritmo de la firma, el nombre del emisor, el periodo de
    validez del certificado, el usuario que esta siendo certificado, la información de la
    llave pública del usuario. Es opcional su presencia del identificador único del
    emisor, del identificador único del usuario y de las extensiones.
 2. El Identificador del Algoritmo de Firma que toma un código preestablecido en
 [16].



                                                                                     129
Redes Inalámbricas


 3.   El Valor de la Firma que es una cadena de bits.




                             Fig. 6.2Certificado X.509 V3




                                                            130
Redes Inalámbricas




Autentificación en WTLS
Dentro de los protocolos de seguridad, el de autentificación es el inicio de una co-
municación segura. Como se analizó en el capítulo anterior, por autentificación se entiende
cualquier método que permite comprobar de manera segura alguna característica sobre un
objeto. Dicha característica puede ser su origen, su integridad, su identidad, etc. En la
autenticación de mensaje, se busca garantizar la procedencia de un mensaje conocido, de
forma que se pueda asegurar que no es una falsificación.
Para los dispositivos móviles dentro de redes celulares con acceso a Internet, el protocolo
WTLS brinda una alternativa de autentificación en la clase 2 y clase 3. La especificación de
WTLS trabaja con certificados X.509 para ser compatible con las aplicaciones existentes
en la infraestructura de Internet y con un formato de certificado propio para las
características de los dispositivos móviles, los certificados WTLS.
Los certificados WTLS están basados en los certificados X.509 vistos en la sección 2.4.2.
A diferencia de tales certificados, los certificados WTLS han optimizado el número de
campos a los estrictamente necesarios para proveer la información requerida para
autenticar a las entidades.
Los dispositivos móviles, es decir, asistentes digitales, teléfonos celulares, etc., deben de
ser capaces de generar y procesar certificados de tamaño al menos de 700 bytes; y si
aceptan autentificación del servidor con certificados X.509 deben de ser capaces de
procesar certificados de tamaño al menos 1000 bytes y certificados de ACs de al
menos 2000 bytes.
Existen diferentes perfiles definidos por WAP que se basan en los perfiles de certifi-
cados del grupo de trabajo PKIX del IETF. Los perfiles que define son para
certificados de usuario, servidor y de AC:
 Un certificado WTLS de servidor WAP es un certificado que autentica la identidad
de un sitio WAP a los micro-navegadores de los dispositivos móviles. Cuando un
cliente (usualmente el micro-navegador de un usuario) quiere enviar información
confidencial al servidor WAP, el cliente accede al certificado digital del servidor. El
certificado, que contiene la llave pública del servidor, está firmado por una AC
reconocida y sirve para autenticar la identidad del servidor.
Un certificado AC es un certificado que identifica a una autoridad Certificadora.
Este tipo de certificados son idénticos a los demás certificados digitales excepto que
están firmados por la propia autoridad certificadora. Los certificados AC se usan para
determinar cuando confiar en los certificados expedidos por la AC.
Los certificados de usuario tienen el fin de autenticar al cliente; el perfil del certifi-
cado se almacena en el cliente WAP.
Cuando un certificado de servidor se presenta a un cliente, el cliente utiliza el certifi-
cado de la AC para determinar si confía o no en el certificado del servidor. Si el
certificado del servidor es válido, la sesión WTLS continúa. Si el certificado del
servidor no es válido, el certificado del servidor es rechazado y la sesión WTLS se
detiene.
Los campos de los certificados para cualquiera de estos perfiles son:
-Número de Serie del Certificado. Las ACs no deben de utilizar números de serie
mayores a      8 bytes.
-Identificador del algoritmo de firma. Los únicos algoritmos definidos para este perfil
son SHA1 con RSA y ECDSA.
-Nombre del Emisor. Se deben reconocer el nombre del país, el nombre de la organi
zación, el componente del dominio, entre otros atributos.
-Nombre del Usuario Se deben distinguir todos los mismos atributos del nombre del
emisor.
-Llave Pública del Usuario Las únicas llaves definidas para usarse en esta
especificación son de RSA de 1024 o mayores y CE de 160 bits o mayores.
- Extensiones de los Certificados En el estándar definido se especifican tales ex-
tensiones y si su uso es crítico o no.



                                                                                         131
Redes Inalámbricas




Autentificación por MAC.


El AP comprueba la MAC del cliente antes de permitir el acceso. Las MAC pueden
configurarse tanto en el AP como en un ACS. En este momento el Aironet utiliza un
servidor RADIUS para autentificar las MAC de los clientes en los SSID's
correspondientes. En este apartado procede hacer los mismos comentarios respecto al
WEP y a la encriptación que en el apartado anterior. La dirección MAC de un cliente
legítimo puede ser capturada por un atacante. Las tarjetas Orinoco (y todas las que
tienen un chipset prism) permiten la modificación de su MAC. Con este sistema se
podría establecer un filtro que obligase a utilizar encriptación en SSL o a nivel de
aplicación (pop3s, imaps, SSH, HTTPS) y HTTP.

 Autentificación EAP
Protocolo extensible de autentificación. Es un protocolo que sirve para adaptar a las
redes inalámbricas protocolos ya establecidos y otros nuevos. Este sistema requiere
siempre un ACS. EAP utiliza dos WEP comos claves de sesión que las partes
implicadas acuerdan durante la autentificación y que se cambia con una frecuencia que
determina el administrador del AP. Un WEP es para el tráfico broadcast y otro se
establece para cada cliente de manera que los clientes no pueden escucharse
mutuamente. Yo considero que este mecanismo es muy seguro. La política de filtros
para esta autentificación podría ser completamente abierta.

EAP-MD5

Mediante EAP se autentifica realizando un intercambio de claves "cifradas" por MD5. El autentificador

puede ser nombre de usuario y contraseña o una dirección MAC. Linux y WinXP pueden asociarse por

este método. Con WinXPSP1 desaparece la autentificación EAP-MD5 que es sustituida por EAP-MS-

CHAPv2 que freeradius aún no soporta.


 EAP-TLS
TLS: Seguridad en la capa de transporte. La autentificación se realiza mutuamente
mediante certificados. Con este sistema tanto el ACS como el cliente deben demostrar
su identidad. Sólo WinXPSP1 soporta este método. WinXP lo hace defectuosamente.
Esta configuración es para el AP "raíz". La red se extiende fácilmente manteniendo
estas configuraciones sin mas requerimientos que asociar correctamente los puntos de
acceso que funcionan como repetidores.



                                                                                                   132
Redes Inalámbricas




CONCLUSIONES




                     133

				
DOCUMENT INFO
Jun Wang Jun Wang Dr
About Some of Those documents come from internet for research purpose,if you have the copyrights of one of them,tell me by mail vixychina@gmail.com.Thank you!