UNIVERSIDAD POLITÉCNICA SALESIANA FACULTAD DE INGENIERÍAS
SEDE QUITO-CAMPUS SUR CARRERA DE INGENIERÍA DE SISTEMAS MENCIÓN TELEMÁTICA
ANÁLISIS, ESTUDIO Y SITE SURVEY PARA INVESTIGAR LA FACTIBILIDAD CON RESPECTO A LA COBERTURA DE SEÑAL WIRELESS BASADA EN EL ESTÁNDAR 802.11 (WI-FI) EN EL CAMPUS SUR DE LA UNIVERSIDAD POLITÉCNICA SALESIANA
TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO DE SISTEMAS
ALEX PATRICIO NOVOA REYES RODRIGO FABIÁN REYES RUIZ
DIRECTOR: JOSÉ LUIS AGUAYO
Quito, octubre 2007
DECLARACIÓN
Nosotros, Alex Patricio Novoa Reyes y Rodrigo Fabián Reyes Ruiz, declaramos bajo juramento que el trabajo aquí descrito es de nuestra autoría; que no ha sido previamente presentada para ningún grado o calificación profesional; y, que hemos consultado las referencias bibliográficas que se incluyen en este documento.
A través de la presente declaración cedemos nuestros derechos de propiedad intelectual correspondientes a este trabajo, a la Universidad Politécnica Salesiana, según lo establecido por la Ley de Propiedad Intelectual, por su reglamento y por la normativa institucional vigente.
Alex Patricio Novoa Reyes
Rodrigo Fabián Reyes Ruiz
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Alex Patricio Novoa Reyes y Rodrigo Fabián Reyes Ruiz bajo mi dirección.
Ingeniero José Luis Aguayo Director de Tesis
AGRADECIMIENTO
Agradecemos principalmente a Dios, por la satisfacción que sentimos con la culminación del presente proyecto.
Además este trabajo fue posible gracias al apoyo y colaboración de muchas personas que influyeron directa o indirectamente en el desarrollo de la misma.
Agradecemos de manera especial al Ingeniero José Luis Aguayo, director de tesis, el mismo que con sus consejos nos ha guiado para conseguir la culminación de la presente Tesis.
Agradecemos también a las personas, amigos y empresas que colaboraron con nosotros para la realización de las pruebas de campo.
Finalmente agradecemos a nuestras familias por su apoyo incondicional y la confianza que depositaron en nosotros.
DEDICATORIA
La vida esta llena de retos que con el apoyo de nuestras familias se hacen tareas fáciles de sobrellevar, por esta razón dedicamos este trabajo a todos quienes con su amor y palabras de aliento han sabido guiarnos en nuestras labores. Dedicamos este trabajo especialmente a nuestros Padres, Hermanos, Hijos y Esposas.
RESUMEN
El presente proyecto de tesis realiza un análisis de las áreas del Campus Sur de la Universidad Politécnica Salesiana para medir la factibilidad de la señal inalámbrica basándose en el estándar 802.11 que trabaja en las bandas de frecuencia de los 2,4Ghz y 5Ghz
siendo el más usado para este tipo de
aplicaciones debido a los bajos costos de implementación y a las grandes ventajas que representa, en cuanto a seguridad esta tecnología ha tenido grandes avances tecnológicos lo que las hace tan seguras como las redes cableadas. El campus universitario esta compuesto por diferentes bloques y áreas verdes, por lo cual se realizará un site survey con equipos reales para identificar la ubicación óptima de los puntos de acceso y las características físicas de los mismos, el site survey es un procedimiento muy importante antes de proponer un diseño de red inalámbrico porque se
evalúan los niveles de potencia de la señal que se
garantizará para el usuario y se puede detectar posibles problemas antes de una futura implementación. El diseño de red inalámbrica se basará en los mapas de cobertura que se generarán con los resultados obtenidos del estudio del sitio o site survey.
Es necesario también realizar un estudio de los costos que
representaría para la Universidad la futura implementación del proyecto, se debe tomar en cuenta los diferentes valores que se deben destinar para equipamiento, instalación y operación de la red inalámbrica con el propósito de analizar la factibilidad económica del mismo.
PRESENTACIÓN
El capítulo 1, describe el objetivo general y los objetivos específicos del presente proyecto de tesis, además de un estudio del estado actual de la red existente en la Universidad Politécnica Salesiana, las aplicaciones y servicio utilizados actualmente. El capítulo 2 detalla el funcionamiento del estándar 802.11 sus características, los tipos de redes inalámbricas, sus beneficios, configuraciones, tipos de equipos y seguridades de dichas redes, este capítulo define el estándar 802.11 que será utilizado para el desarrollo del proyecto y da una pauta para la elección de la seguridad adecuada en el diseño final. El capítulo 3 basa su estructura en analizar las áreas de cobertura, identificación de los diferentes bloques que conforman el campus sur, pruebas realizadas con equipos
y muestra también los niveles de interferencia existentes en las
diferentes áreas de la Universidad. Finalmente se realizan los mapas de cobertura con los datos obtenidos del site survey y el diseño de la red propuesto. En el capítulo 4 se detalla el costo de los equipos que cumplen con las características necesarias para el diseño propuesto de la red inalámbrica. Adicionalmente se incluye un estudio económico para medir la factibilidad del proyecto en una posible implementación. El capítulo 5 establece las conclusiones y recomendaciones obtenidas en base a los resultados del proyecto de tesis.
CONTENIDO CAPÍTULO 1. INTRODUCCIÓN A LAS REDES INALÁMBRICAS .................................................. 1 1.1
PLANTEAMIENTO DEL PROBLEMA................................................................................ 1
1.2
OBJETIVO GENERAL.......................................................................................................... 1
1.3
OBJETIVOS ESPECÍFICOS ................................................................................................. 2
1.4
JUSTIFICACIÓN ................................................................................................................... 2
1.5
ALCANCE .............................................................................................................................. 3
1.6
SITUACIÓN ACTUAL........................................................................................................... 4
1.6.1
APLICACIONES QUE USAN ACTUALMENTE ............................................................... 7
1.6.2
SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN DE LA RED ..................................... 9
CAPÍTULO 2. EL ESTÁNDAR IEEE 802.11 ....................................................................................... 11 2.1
EVOLUCIÓN DE LAS REDES INALÁMBRICAS ............................................................. 12
2.2
TIPOS DE REDES INALÁMBRICAS ................................................................................. 14
2.2.1
REDES INALÁMBRICAS DE ÁREA PERSONAL (WPAN) ............................................ 14
2.2.2
REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN) ................................................... 15
2.2.3
REDES INALÁMBRICAS DE ÁREA METROPOLITANA (WMAN) .............................. 16
2.2.4
REDES INALÁMBRICAS DE ÁREA AMPLIA (WWAN) ................................................ 18
2.2.4.1
2.3
REDES WIRELESS LAN ..................................................................................................... 20
2.3.1
BENEFICIOS DE UNA RED WIRELESS LAN ............................................................... 21
2.3.1.1
Movilidad ...............................................................................................................................21
2.3.1.2
Flexibilidad ............................................................................................................................21
2.3.1.3
Reducción de Costos...............................................................................................................21
2.3.1.4
Escalabilidad..........................................................................................................................21
2.3.2
CONFIGURACIONES WIRELESS LAN ......................................................................... 22
2.3.2.1
Ad-Hoc ...................................................................................................................................22
2.3.2.2
Infraestructura.......................................................................................................................22
2.3.2.3
Infraestructura Extendida .....................................................................................................23
2.3.2.4
Malla ......................................................................................................................................23
2.3.3
ESTÁNDARES WIRELESS LAN ..................................................................................... 24
2.3.3.1
2.4
Comparación de los tipos de redes inalámbricas ...................................................................19
IEEE 802.11 ...........................................................................................................................24
2.3.3.1.1
IEEE 802.11a .....................................................................................................................24
2.3.3.1.2
IEEE 802.11b .....................................................................................................................25
2.3.3.1.3
IEEE 802.11g .....................................................................................................................25
2.3.3.2
Home RF ................................................................................................................................25
2.3.3.3
Hiperlan .................................................................................................................................26
DEFINICIONES DEL ESTÁNDAR 802.11.......................................................................... 26
2.4.1
CAPA DE ENLACE DE DATOS....................................................................................... 27
2.4.1.1
2.4.2
CAPA FISICA ................................................................................................................... 29
2.4.2.1
2.5
Protocolo de Acceso al Medio CSMA/CA ..............................................................................28
Técnicas de Modulación.........................................................................................................30
2.4.2.1.1
Técnicas de Modulación Básicas .........................................................................................31
2.4.2.1.2
Espectro Expandido con Salto de Frecuencia (FHSS) ..........................................................33
2.4.2.1.3
Espectro Expandido con Secuencia Directa (DSSS) .............................................................34
2.4.2.1.4
Multiplexado por división de Frecuencia Ortogonal (OFDM) ..............................................35
COMPONENTES DE RED................................................................................................... 35
2.5.1
ACCESS POINT (AP) ....................................................................................................... 35
2.5.2
ANTENAS ......................................................................................................................... 36
2.5.3
EQUIPOS CLIENTE ........................................................................................................ 38
2.6
PROPAGACIÓN DE ONDAS .............................................................................................. 39
2.6
SEGURIDADES.................................................................................................................... 40
2.6.1
VULNERABILIDADES, AMENAZAS Y TIPOS DE ATAQUES ..................................... 40
2.6.2
SEGURIDADES DE PRIMERA GENERACIÓN ............................................................. 42
2.6.2.1
SSID .......................................................................................................................................42
2.6.2.2
WEP .......................................................................................................................................42
2.6.2.3
Filtros MAC ...........................................................................................................................43
2.6.3
SEGURIDADES DE SEGUNDA GENERACIÒN ............................................................ 43
2.6.3.1
WPA.......................................................................................................................................44
2.6.3.2
802.1X.....................................................................................................................................44
CAPÍTULO 3. ESTUDIO Y ANÁLISIS DE LAS ÁREAS DE COBERTURA MEDIANTE EL SITE SURVEY.................................................................................................................................................. 49 3.1. 3.1.1
INTRODUCCIÓN TEÓRICA .............................................................................................. 49 PASOS PARA LA REALIZACIÓN DEL SITE SURVEY .................................................. 50
3.2.
SELECCIÓN DEL ESTÁNDAR A UTILIZAR.................................................................... 51
3.3.
ESTUDIO Y DESCRIPCIÓN DE LAS ÁREAS DEL CAMPUS.......................................... 52
3.3.1.
DESCRIPCIÓN DEL ÁREA DEL BLOQUE A................................................................. 55
3.3.2.
DESCRIPCIÓN DEL ÁREA DEL BLOQUE B................................................................. 57
3.3.3.
DESCRIPCIÓN DEL ÁREA DEL BLOQUE C (EDIFICIO DE LA CÁMARA DE
COMERCIO DE QUITO) ............................................................................................................... 58 3.3.4.
DESCRIPCIÓN DEL ÁREA DE BIBLIOTECA ............................................................... 60
3.3.5.
DESCRIPCIÓN DEL ÁREA DEL BLOQUE DE AUDITORIO........................................ 61
3.3.6.
DESCRIPCIÓN DEL ÁREA DEL BLOQUE H (PASTORAL)......................................... 62
3.3.7.
DESCRIPCIÓN DEL ÁREA DE PARQUEADEROS Y ESPACIOS VERDES ................. 63
3.4.
ANÁLISIS DE INTERFERENCIA DENTRO DEL CAMPUS ............................................ 66
3.5.
EQUIPOS PARA EL SITE SURVEY ................................................................................... 73
3.5.1.
SELECCIÓN DE EQUIPOS PARA EL SITE SURVEY.................................................... 73
3.4.1.1
Cálculos de propagación (Outdoor). ......................................................................................74
3.4.1.2
Cálculos de propagación (Indoor)..........................................................................................76
3.5.2.
DESCRIPCIÓN DE LOS EQUIPOS PARA EL SITE SURVEY ....................................... 77
3.5.3.
SOFTWARE Y UTILIDADES PARA EL SITE SURVEY ................................................. 78
3.5.4.
PASOS SEGUIDOS EN EL DESARROLLO DEL SITE SURVEY ................................... 79
3.5.4.1.
Arquitectura de Pruebas para áreas exteriores .....................................................................80
3.5.4.2.
Arquitectura de Pruebas para áreas interiores......................................................................81
3.5.5. 3.6.
RESULTADOS DEL ANÁLISIS DE COBERTURAS (DOCUMENTACIÓN).................. 82 DISEÑO DE LA RED INALÁMBRICA............................................................................... 96
3.6.1. DISEÑO FÍSICO DE LA RED INALÁMBRICA .................................................................. 97 3.6.1.1 Dimensionamiento de la red Inalámbrica.......................................................................................99
3.6.2. DISEÑO LÓGICO DE LA RED INALÁMBRICA............................................................... 100 3.6.3. MECANISMOS DE SEGURIDAD PARA LA RED INALÁMBRICA................................. 102
CAPÍTULO 4. ANÁLISIS DE COSTOS .............................................................................................. 104 4.1
COSTOS DE EQUIPOS...................................................................................................... 104
4.2
COSTOS DE INSTALACIÓN Y PUESTA EN MARCHA................................................. 107
4.3
COSTOS DE OPERACIÓN Y MANTENIMIENTO ......................................................... 108
4.4
IMPREVISTOS .................................................................................................................. 109
4.5
INVERSIÓN TOTAL.......................................................................................................... 109
4.6
RECUPERACIÓN DE LA INVERSIÓN............................................................................ 110
CAPÍTULO 5. CONCLUSIONES Y RECOMENDACIONES............................................................ 115 5.1
CONCLUSIONES............................................................................................................... 115
5.2
RECOMENDACIONES………………………………………………………………………116
REFERENCIAS BIBLIOGRÁFICAS.................................................................................................. 119
ANEXOS ............................................................................................................................................... 120
1
CAPÍTULO 1. INTRODUCCIÓN A LAS REDES INALÁMBRICAS
1.1 PLANTEAMIENTO DEL PROBLEMA En la actualidad las redes inalámbricas han ido ganando mucho terreno debido al acceso de tecnología y al abaratamiento de costos de equipamiento, por esta razón muchas instituciones educativas han implementado redes inalámbricas dentro de sus campus con fines didácticos ya que estas permiten movilidad a los usuarios y hacen posible acceder a la red desde cualquier punto. Debido a esto la Universidad Politécnica Salesiana no puede rezagarse ante el avance tecnológico preponderante en la actualidad, ofreciendo de esta manera un servicio de conectividad adicional a los estudiantes y docentes que actualmente tiene dificultad en acceder a los laboratorios debido a la gran demanda y al uso que a estos se les de para las diferentes asignaturas. También es necesario dar un estudio de costos que permita la viabilidad, la permanencia y escalabilidad a futuro de la red inalámbrica.
Con la tesis que se elaborará se pretende llegar a averiguar que tan factible será la realización de una red wireless, detallando la ubicación de puntos de acceso inalámbricos externos e internos en los edificios, para en un futuro instalar una red de Campus basada en el estándar 802.11.
1.2 OBJETIVO GENERAL Proponer el diseño óptimo para la ubicación de los puntos de acceso inalámbrico en los edificios y áreas verdes de la Universidad Politécnica Salesiana Sede Sur, basado en un estudio de factibilidad tecnológica, de costos y funcional.
2
1.3 OBJETIVOS ESPECÍFICOS Para lograr este propósito se deberán alcanzar los siguientes objetivos •
Analizar el estándar 802.11 WI-FI sus funciones y servicios.
•
Determinar los componentes de red necesarios que podrían ser utilizados en los puntos de acceso a la red de CAMPUS INALÁMBRICO.
•
Analizar los mecanismos de seguridad para redes inalámbricas con el estándar 802.11.
•
Investigar la calidad de la señal inalámbrica realizando el Site Survey
•
Preparar el estudio detallado de las áreas de cobertura dentro de las instalaciones de la Universidad en los Edificios de Sistemas, Civil, Administrativo, Pastoral y en áreas vedes para asegurar el rendimiento y la escalabilidad de la red wireless.
•
Realizar un análisis de costos de la inversión que la Universidad Politécnica Salesiana debería realizar para la implementación de una red de Campus Inalámbrica en la Sede Sur de la misma.
1.4 JUSTIFICACIÓN Este proyecto se muestra necesario para el progreso educativo e investigativo de los estudiantes y docentes de la Universidad y que se espera sea la base para el desarrollo de posteriores aplicaciones que hagan uso de la red inalámbrica como por ejemplo acceso a la red interna para diferentes prestaciones de red, y al Internet. Independiente del sitio en el que se encuentre dentro del Campus Universitario, de esta manera se logrará mejoras en el tiempo de respuesta educativo por parte de los estudiantes y maestros en aspectos como deberes, consultas y otras actividades.
3
Los servicios inalámbricos se hacen cada día más necesarios dentro de la vida cotidiana y estudiantil. Además el conocimiento de la factibilidad del estudio que se realizará fomentaría la creación de más proyectos que se fundamenten en este tipo de arquitectura como son: foros, bancos de documentos, correo electrónico, e-learning, etc. Finalmente el análisis de costos será un factor importante para que el proyecto sea tomado como base para una futura implantación de la red inalámbrica dentro del Campus Sur de la Universidad Politécnica Salesiana.
1.5 ALCANCE El proyecto abarcará una investigación de las principales tecnologías inalámbricas 802.11 aplicables para este estudio, dispositivos de red, mecanismos de seguridad, aplicado al Campus Sur de la Universidad Politécnica Salesiana.
Además de un estudio acerca de los puntos
de acceso, cobertura en las
diferentes áreas como son: Edificios de Sistemas, Civil, Administrativo, Pastoral y en áreas vedes, también se realizará un análisis de la calidad de la señal en los diferentes sitios antes mencionados y la distribución de celdas para el Roaming de la red Wireless por medio de software de Site Survey
utilizando equipos
inalámbricos para tal finalidad (access-point, laptops, antenas).
No se cubrirá el análisis para la gestión del ancho de banda para cada usuario, ni los posibles servicios que se puedan implementar haciendo uso de la red inalámbrica. Finalmente se realizará un estudio de factibilidad de costos del proyecto.
4
1.6 SITUACIÓN ACTUAL La Universidad Politécnica Salesiana Campus Sur mantiene una infraestructura de red basada en la interconexión de los departamentos administrativos y de los laboratorios del CECASIS1 a un punto central ubicado en el departamento de Informática mediante dispositivos de networking, esencialmente conmutadores (switch).
La infraestructura física de la red del Campus esta compuesta por 18 Switch. El Switch principal esta ubicado en el 6to piso y es utilizado como punto de distribución de servicios, además en este switch están configuradas las VLAN´s2 que segmentan la red. La topología de red que se emplea en la distribución es de tipo estrella extendida. La infraestructura lógica de la red del Campus Sur utiliza Ethernet como protocolo de comunicaciones y TCP/IP como protocolo de red.
Además la red tiene implementada cinco VLAN´s que segmentan el tráfico en la misma: • VLAN DEFAULT • VLAN ADMINISTRATIVA • VLAN CECASI • VLAN CISCO • VLAN MICROSOFT Dentro del esquema de Networking se dispone de dos enlaces que interconecta al Campus Sur con el campus Girón, estos enlaces sirven únicamente como un túnel de comunicación para transmisión de datos y para la salida a Internet, este servicio lo prestan las empresas Andinadatos y Telconet, Andinadatos es el proveedor del enlace que trasmite únicamente datos de las aplicaciones que la
1
Centro de Capacitación de servicios Informáticos Campus Sur Conjunto de computadoras de una red Lan separadas lógicamente. En un mismo switch físico pueden existir varias Vlan. 2
5
Universidad utiliza y Telconet provee el enlace que da el servicio de Internet a través del campus Girón. El siguiente esquema nos muestra la forma en la que el Campus Sur accede al Internet, y los enlaces que utiliza para la comunicación con el Campus el Girón.
3 Co m
3 Co m
Figura 1.1 Esquema de Interconexión Campus Sur – Girón En el siguiente esquema se detallan la configuración de la red LAN del Campus Sur y el equipamiento utilizado en la misma para la salida a Internet. V elo
TELCONET
cida
d de c o ne 10 24 x ion Kb p s ROUTER Cisco 805
3Com
SWITCH 3Com 4950
SWITCH 3Com 4950 VLAN DEFAULT
VLAN ADMINISTRATIVA
VLAN CECASI
VLAN CISCO
VLAN MICROSOFT
Figura 1.2 Esquema de Interconexión a Internet
6
En el esquema siguiente se muestra la distribución de los diferentes dispositivos de networking dentro del campus. Este es el esquema de red LAN del campus Sur de la Universidad Politécnica Salesiana que provee de conectividad a los usuarios de la red.
7
DIAGRAMA DE LA RED LAN
Figura 1.3 Esquema de Red Lan Campus Sur
8
1.6.1 APLICACIONES QUE USAN ACTUALMENTE
Las aplicaciones y servicios usados por la Universidad Politécnica Salesiana Campus Sur que se consideran por el consumo de recursos de red son las siguientes: •
Correo Electrónico.
La Universidad Politécnica Salesiana maneja el servicio de correo electrónico interno administrando sus usuarios desde la sede Quito, esta aplicación utiliza el canal de datos proporcionado por la empresa Andinadatos. •
Pagina WEB de la Universidad. www.ups.edu.ec.
Esta aplicación manejada desde la Sede Cuenca, proporciona información general de la Universidad, vínculos a otras áreas que manejan la Institución, departamentos y funciones internas. Esta página contiene módulos que sirven para realizar la calificación a los docentes y revisión de notas académicas. Utiliza el enlace proporcionado por Telconet. •
Intranet. www.intranet.upsq.edu.ec.
La página Web fue creada y es administrada por la Sede Quito, Campus Girón, en esta aplicación se muestran informativos de cursos, informaciones generales de la Sede, además es una página que interactúa con los estudiantes dándoles la posibilidad de subir fotos y documentos. Utiliza como canal de comunicación en enlace de Telconet.
9
•
Servicio DNS.
La infraestructura interna de los Departamentos manejan como autenticación de usuarios el servicio DNS para cada computador, diferenciado en el Campus Sur, en Administrativos un Dominio y en el CECASIS otro dominio. Este servicio no utiliza ningún enlace externo pero es importante tomarlo en cuenta por la importancia que tiene dentro de las utilidades y servicios con los que cuenta el Campus Sur. •
Antivirus F-Secure.
Al igual que el DNS este servicio se distribuye a partir de la infraestructura interna del Campus Sur, distribuido un servidor para el área administrativa y otro para los laboratorios. Estos servidores son los únicos que utilizan el enlace de Internet para controlar y bajar sus actualizaciones, ya que posteriormente éstos son los encargados de distribuir las actualizaciones a los demás equipos. •
Aplicativos Financieros y de Matriculas.
La Universidad Politécnica Salesiana utiliza para las Matriculas y administración Financiera aplicaciones basadas en Oracle, las mismas que se encuentran centralizadas en la sede Cuenca, para la comunicación de estas aplicaciones en primera instancia el Campus Sur se comunica con los servidores que se encuentran el Campus Girón que sirven de paso de la Información hacia la ciudad de Cuenca. Estas aplicaciones administrativas utilizan el enlace de Andinadatos.
10
•
Internet.
Este servicio utiliza el canal de Telconet, el Internet es distribuido por medio de un Proxy3 que se encuentra en el Campus Girón, y se lo administra por medio de conexión SSH4 en el Campus Sur.
En general la mayoría de los servicios y aplicaciones son administrados directamente desde el Campus el Girón sin que esto quiera decir que no consuman ancho de banda de la red interna del Campus Sur.
1.6.2 SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN DE LA RED
La administración de la red actual del Campus Sur se realiza remotamente desde el Girón, la forma en que se encuentra segmentada la red es mediante VLAN´s, como se especificó anteriormente, estás VLAN´s son configuradas en los switch por medio de asignación de diferentes puertos en los mismos para cada una de ellas (VLAN estática).
La forma actual para dar acceso a Internet a los estudiantes se realiza a través del CECASIS el mismo que se realiza en forma de prepago asignando una tarjeta con un tiempo de utilización.
La seguridad de la red actual se maneja en base a una política establecida por la Universidad que se basa en permitir las conexiones a puertos determinados (www, telnet, ftp) y denegando conexiones a otros puertos. Además se usa filtraje de contenidos para controlar específicamente el acceso Web y evitar descargas masivas que consuman el ancho de banda. Finalmente, según datos obtenidos del Departamento de Informática en una fase inicial se pretende dar cobertura a 70 usuarios concurrentes para la red inalámbrica y solo con fines de acceso Web (Internet). 3
Equipo que permite el acceso a Internet de otras computadoras a través del mismo, centralizando las peticiones en este servidor. 4 Protocolo que sirve para acceder a máquinas remotas a través de una conexión segura enviando los datos de manera cifrada.
11
CAPÍTULO 2. EL ESTÁNDAR IEEE 802.11 Las comunicaciones inalámbricas han tenido un avance muy significativo durante los últimos años, desde teléfonos inalámbricos para el hogar hasta los sistemas más complejos de comunicación satelital; esta tecnología prácticamente nueva y en auge ha hecho cambiar el desarrollo de la sociedad moderna.
Los dispositivos conectados a través de una tecnología inalámbrica incrementan la movilidad de los usuarios y requieren menos infraestructura, en cuanto a conexión con el usuario, con relación las redes cableadas tradicionales. Las redes inalámbricas envían y reciben los datos a través del aire, utilizando luz infrarroja (IR) u ondas de radio (RF) para proveer conectividad, minimizando la necesidad de utilizar medios cableados como son la fibra óptica,
el par trenzado, etc.
Reduciendo de esta manera, tiempo y recursos en el mantenimiento de dichos medios. Con la tecnología vigente, las redes inalámbricas son altamente escalables1, confiables y fáciles de implementar, de hecho en la actualidad, el gran desarrollo tecnológico de las empresas especializadas en la fabricación de estos equipos, ha hecho posible que los precios de los dispositivos para redes inalámbricas, sean cada vez más asequibles. Los precios se han reducido drásticamente siendo en muchos casos la solución wlan más interesante que una solución wired[1].
Tiempo atrás, las redes inalámbricas y principalmente sus equipos no se regían por ningún modelo ni estándar general. Lo que hacía que
las empresas
fabricantes usen métodos propietarios lo que dificultaba su desarrollo y aplicación. El progreso de la tecnología llevó a estas empresas a unificar sus métodos para bienestar de las mismas y de sus usuarios, a través de la creación de normas y estándares
los
cuales
rigen
actualmente
y
dan
las
pautas
para
su
implementación, uso y futuros avances.
1
Red con la capacidad de manejar sin problemas el crecimiento o expansión continua. FERNÁNDEZ LUIS CARLOS, Las Tecnologías WIFI: Aplicaciones modelos de negocio y Tendencias, CREDITEC, 2003, pagina 15 [1]
12
2.1
EVOLUCIÓN DE LAS REDES INALÁMBRICAS
El Ejército de los Estados Unidos usó señales de radio para trasmitir datos durante la segunda guerra mundial hace más de 50 años. Las Fuerzas Armadas de este país desarrollaron una tecnología de transmisión de datos mediante radio frecuencia llamada SIGSALY, la misma que tenía mecanismos de encripción muy fuertes. Hasta 1976 este tipo de comunicaciones fueron celosamente guardadas como proyectos secretos, de la misma forma se archivo cerca de 80 patentes clasificadas como confidenciales.
En 1970 el avance de las computadoras, el abaratamiento de los costos y la introducción de las mismas a instituciones académicas dio como resultado una investigación científica con el objetivo de desarrollar tecnologías que permitiesen compartir datos, recursos y que faciliten la comunicación entre ellos. Paralelamente la red conocida como ARPANET2 fue añadiendo más nodos a su infraestructura. En 1971 ésta tecnología inspiró a un grupo de investigadores de la Universidad de Hawai a encontrar una manera de conectarse a la ARPANET, debido a la geografía que presentaban las islas era una tarea muy difícil la interconexión de los nodos a través de medios cableados. Como consecuencia de esto y para superar el inconveniente se creó la primera red de comunicaciones basada en packet-radio3 denominada ALOHANET, siendo esta la primera red inalámbrica. Esta red comunicaba siete computadoras ubicadas en cuatro islas diferentes con una computadora central ubicada en la isla de Oahu.
En Europa, un científico sueco llamado Osten Makitalo fue considerado como el creador de la primera red inalámbrica. Osten trabajó como director de investigación y desarrollo de la Compañía Telefónica Nacional de Suecia (TELEVERKET), el mismo que desarrolló una red que conectaba teléfonos
2
ARPANET, Red creada por el sistema de defensa de Estados Unidos que conectaba varios nodos de diferentes organismos de ese país. 3 Sistema de comunicación para la conexión de computadoras que se basa en emisoras de radio aficionados.
13
móviles en todos los países escandinavos, el sistema se denominó NMT (Teléfono Móvil Nórdico) que fue lanzado en 1981.
Durante 1980 y 1990 las computadoras personales se hacían más populares y con esto, nació la necesidad de conectarlas de manera inalámbrica debido a las grandes ventajas que esto significaba. Las compañías IBM, DEC y Symbol Technologies ofrecieron a sus clientes soluciones propietarias para cubrir esta demanda.
A medida que las presiones, contra los fabricantes, para crear tecnologías interoperables aumentaba, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) en 1997, anunció la creación del estándar 802.11 para redes locales inalámbricas, el concepto básico de este estándar se basó en Ethernet4.
El estándar 802.11 inicial, cuestionó algunos aspectos, uno de los cuales se refería al esquema de codificación que usaba cada fabricante, que daba como consecuencia el desarrollo de equipos incompatibles. 802.11 inicialmente fue limitado a una tasa de transferencia de 2 Mbps5. Durante este tiempo los adelantos de la
tecnología Direct Sequence Spread Spectrum (DSSS6) y la
facilidad que daban las reglas de la FCC7 permitieron a la IEEE crear el estándar 802.11b en 1999, el mismo que tuvo la aceptación de las industrias de networking. A partir de estos acontecimientos, los equipos para redes inalámbricas que trabajan sobre la frecuencia de 2.4Ghz fueron altamente comercializados.
Hoy en día se ha conseguido aumentar las velocidades de transmisión a través de nuevos estándares, mejoras de hardware y perfeccionando los métodos de comunicación que usan las redes inalámbricas.
4
Tecnología para redes de área local de computadoras basado en tramas de datos Megabit por segundo, se usa para medir la velocidad de transmisión entre diferentes destinos 6 Espectro ensanchado por secuencia directa 7 Comisión Federal de Comunicaciones 5
14
2.2
TIPOS DE REDES INALÁMBRICAS
Existen muchos tipos de sistemas inalámbricos de comunicaciones los cuales se pueden clasificar en varias categorías dependiendo del área física que cubren, satisfaciendo así diferentes tipos de aplicaciones y a los usuarios de las mismas.
Figura 2.1 Clasificación de las redes inalámbricas Referencia: Currículum Cisco WLAN, versión 1.2, sección 1.2.6 Gráfico: 1 2.2.1 REDES INALÁMBRICAS DE ÁREA PERSONAL (WPAN)
Este tipo de redes tienen un rango de cobertura relativamente corto, hasta 15 metros y su rendimiento se limita a velocidades no mayores a 1Mbps. Un ejemplo de una red WPAN se puede observar en un enlace entre un PDA8 y una computadora portátil, o un computador de escritorio. También es común encontrar computadoras que se conectan a sus periféricos9 de manera
8
Ayudante personal digital, computador de mano con sistema de reconocimiento de escritura Dispositivos por medio de los cuales las computadoras realizar operaciones de entrada y salida (teclado, impresoras, etc.) 9
15
inalámbrica, con la ventaja de eliminar el exceso de cables y permitiendo la fácil movilidad de los elementos.
Figura 2.2 Redes Inalámbricas de área personal Bluetooth10 es el
ejemplo mas claro de este tipo de tecnologías, y sus
especificaciones definidas por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) en el estándar 802.15, especifican su operación en la banda de frecuencia de 2.4Ghz a una distancia de 15 metros, con una velocidad máxima de 2Mbps.
En la actualidad algunas WPAN emplean luz infrarroja para trasmitir datos de un punto a otro, según la Infrared Data Asociation (IrDa), se define para este tipo de trasmisiones una distancia no mayor a un metro, pudiendo alcanzar fácilmente tasas de transferencia de hasta 4Mbps. La ventaja de utilizar este tipo de medio es la escasa interferencia con las señales de radio frecuencia, sin embargo, es necesario mantener una línea de vista entre los dispositivos. 2.2.2 REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN)
En la actualidad las redes inalámbricas de área local (WLAN) proporcionan un alto desempeño y son comúnmente utilizadas en lugares como: universidades, hospitales, aeropuertos, empresas, hoteles y hogares, para proveer conectividad a los usuarios, que generalmente poseen laptops o dispositivos móviles, permitiendo de esta manera la interacción entre ellos y el acceso a los servicios de red, sin la necesidad de utilizar medios cableados.
10
Estándar de comunicación inalámbrica de corto alcance para transmisión de voz y datos
16
INTERNET
DSL/CABLE MODEM
ROUTER INALÁMBRICO
Figura 2.3 Redes Inalámbricas de área local Las WLAN han alcanzado tasas de transferencias aceptables, cercanas a los 54Mbps, logrando que la gran mayoría de aplicaciones de red, como correo electrónico, transmisión de video, acceso a base de datos, etc. funcionen sin ningún problema.
El estándar IEEE 802.11 es el que predomina en las WLAN, con versiones que operan a 2.4Ghz y 5Ghz, sin embargo no es posible la interoperabilidad entre las diferentes versiones del estándar, 802.11b y 802.11a. La alianza Wireless Fidelity (WI-FI11), la misma que reúne a las principales y más grandes empresas fabricantes de equipos de tecnología, se encarga de probar y certificar los equipos inalámbricos, para que de esta manera se asegure la compatibilidad entre todos los dispositivos que posean la aprobación.
2.2.3 REDES INALÁMBRICAS DE ÁREA METROPOLITANA (WMAN)
Las redes inalámbricas de área metropolitana, cubren un área del tamaño de una ciudad, su aplicación mas común involucra a empresas que buscan conectividad entre sus agencias que geográficamente se encuentran alejadas. Otra aplicación la podemos encontrar en la implementación de Proveedores de Servicios de Internet Inalámbricos (WISP), esta solución es ideal para situaciones en las 11
Asociación que certifica que equipos inalámbricos cumplan el estándar 802.11
17
cuales no se cuenta con las facilidades físicas para la instalación de cables debido a la falta de infraestructura.
Figura 2.4 Redes Inalámbricas de área metropolitana El desempeño de una WMAN depende directamente de la distancia y los componentes que se utilicen. En la actualidad existen muchas soluciones propietarias para este tipo de redes, pero la industria está tratando de normalizar la utilización del estándar 802.11 para satisfacer las necesidades de las WMAN; para lograr tal propósito se utilizan antenas directivas que permitan mayor alcance.
Las compañías están desarrollando productos basados en el estándar IEEE 802.1612 el mismo que es relativamente nuevo, ofreciendo grandes ventajas para el desempeño de las WMAN. El estándar 802.16 tiene una tasa de transferencia en un rango que va alrededor de los Megabits por segundo.
En un futuro IEEE 802.16 será un estándar para las redes inalámbricas de área metropolitana. De hecho en nuestro país varias empresas, especialmente para aplicaciones de telefonía, han empezado a utilizar este tipo de tecnología para proveer servicios de transmisión de datos y voz.
12
WIMAX, Estándar para redes inalámbricas de área metropolitana que no requiere línea de vista con la radio base
18
2.2.4 REDES INALÁMBRICAS DE ÁREA AMPLIA (WWAN)
Las redes inalámbricas de área amplia cubren generalmente países o continentes, estas aplicaciones son considerablemente costosas debido a la infraestructura que usan, por lo que comúnmente los gastos son compartidos por muchos usuarios.
Una WWAN permite la movilidad a sus usuarios dentro de un área extensa sin que los mismos pierdan la conectividad de sus aplicaciones. Unos ejemplos claros de una WWAN, son los enlaces satelitales o el servicio de telefonía celular, el cual interconecta diferentes redes de varias empresas proveedoras del servicio utilizando Itinerancia (Roaming).
Figura 2.5 Redes Inalámbricas de área amplia
El desempeño de la WWAN es relativamente bajo en rangos que van desde los 56Kbps hasta los 170Kbps, siendo este rango suficiente para el uso de aplicaciones que requiere una red de área extensa,
que son ejecutados en
dispositivos como teléfonos celulares y PDA’s, los mismos que poseen procesadores de bajo rendimiento y pantallas pequeñas que no necesitan trasmitir muchos datos para que la información pueda ser visualizada.
19
Existen varios estándares que guían el desarrollo de este tipo de redes por ejemplo CDMA2000 que es una norma para telecomunicaciones móviles utilizada para enviar voz y datos entre teléfonos celulares.
2.2.4.1
Comparación de los tipos de redes inalámbricas
Clasificadas según su cobertura, estándares y aplicaciones, estas redes pueden ser utilizadas para cubrir diferentes situaciones.
Tipo
Cobertura
Perfomance
Wireless
Alrededor de una persona.
Moderado
Entre edificios o en
Alto
PAN Wireless LAN
Wireless MAN
Wireless WAN
Campus.
Dentro de una ciudad
Alto
Alrededor del Mundo.
Bajo
Estándar
Aplicaciones
Bluetooth, IEEE
Periféricos
802.15, y IrDa
inalámbricos. Campus
IEEE 802.11
Propietario, IEEE 802.16
Cellular 2G, 2.5G, and 3G
inalámbricos
Enlaces entre oficinas
Acceso a la red desde áreas lejanas
Tabla 2.1 Clasificación de redes inalámbricas según su cobertura
20
Figura 2.6 Comparación de redes inalámbricas y desempeño
Después de analizar el tipo de redes inalámbricas existentes, y comparándolas con las necesidades y requerimientos del presente estudio, el mismo que estará aplicado a una red de campus, es conveniente enfatizar en las redes inalámbricas de área local, especialmente en el estándar 802.11, debido a la acogida que tiene en el mercado actual y a sus significativos avances.
2.3
REDES WIRELESS LAN
En la actualidad las Wireless Lan han cambiado la forma de conectividad, creando infraestructuras dinámicas con el propósito de cubrir las necesidades modernas. Las WLAN reducen significativamente los costos permitiendo conexiones de alto desempeño para las aplicaciones de red. Muchas empresas e instituciones han adoptado este tipo de tecnología para crear infraestructuras de red en espacios abiertos, con la finalidad de proveer conectividad a más usuarios, sin la necesidad de espacios fijos para los mismos.
21
2.3.1 BENEFICIOS DE UNA RED WIRELESS LAN
Las redes inalámbricas de área local, gozan de varios beneficios en los ambientes en los que éstas son implementadas, a continuación se analizarán las principales.
2.3.1.1
Movilidad
Esta característica permite a los usuarios moverse libremente sin perder conectividad y, acceder a la información desde cualquier punto en donde exista cobertura de una WLAN.
2.3.1.2
Flexibilidad
Esta característica permite la rápida implementación de una red en ambientes o lugares difíciles de acceder por cable o en situaciones en las que se necesita conectividad inalámbrica temporal como en ferias, conferencias, etc.
2.3.1.3
Reducción de Costos
Las redes inalámbricas de área local permiten un ahorro en varios aspectos con relación a una red cableada tradicional, como son costos de instalación, mantenimiento y cambios en la infraestructura.
2.3.1.4
Escalabilidad
La configuración de las redes inalámbricas de área local facilita la incorporación de nuevos usuarios y equipos a la red sin la necesidad de grandes cambios en sus instalaciones.
22
2.3.2 CONFIGURACIONES WIRELESS LAN
Existen varias maneras de conectar estaciones de trabajo de manera inalámbrica, que son usadas para la implementación de redes WLAN, sus configuraciones se detallan a continuación.
2.3.2.1
Ad-Hoc
Esta configuración se presenta cuando dos equipos se conectan a través de un medio inalámbrico de forma directa, es decir, se crean conexiones punto a punto. A esta configuración se la conoce también como Conjunto de Servicios Básicos Independientes (IBSS).
Figura 2.7 Configuración de red inalámbrica Ad-hoc 2.3.2.2
Infraestructura
Esta configuración se presenta cuando dos o más dispositivos se conectan a un punto de acceso central, el mismo que les permite la comunicación entre ellos. Si un dispositivo sale de la cobertura que le da el punto de acceso, este pierde la comunicación con los demás terminales. A este tipo de configuración también se la conoce como Conjunto de Servicios Básicos (BSS).
Figura 2.8 Configuración de red inalámbrica de Infraestructura
23
2.3.2.3
Infraestructura Extendida
Este tipo de configuración se presenta cuando dos o más BSS se enlazan usando un sistema de interconexión común el mismo que puede estar conectado a una red cableada. De esta forma la WLAN se puede extender en tamaño y complejidad.
Figura 2.9 Configuración de red inalámbrica de Infraestructura Extendida 2.3.2.4
Malla
Este tipo de configuración de red inalámbrica es una mezcla de las dos anteriores, ad-hoc para la conexión entre nodos e infraestructura cambiando el enlace cableado por enlaces wireless, los nodos inalámbricos se interconectan entre ellos para extender la cobertura hacia los clientes inalámbricos.
Figura 2.10 Configuración de red tipo Malla
24
2.3.3 ESTÁNDARES WIRELESS LAN
Los estándares son especificaciones encargadas de regular la fabricación de componentes para redes inalámbricas asegurando la interoperabilidad. Entre los estándares más comunes para WLAN tenemos los siguientes.
2.3.3.1
IEEE 802.11
En 1997 se creo el estándar original IEEE 802.11, que definía el uso de la capa física y la capa de enlace de datos del modelo OSI para especificar el funcionamiento de las WLAN; manejaba velocidades de hasta 2Mbps bajo la banda de frecuencia de 2.4Ghz. Este estándar en la actualidad incluye algunas técnicas de modulación para su transmisión.
Figura 2.11 Redes inalámbricas en el modelo OSI 2.3.3.1.1 IEEE 802.11a
El estándar 802.11a fue aprobado en 1999, opera en la banda de los 5Ghz y utiliza como técnica de modulación la Multiplexación por División Ortogonal de Frecuencia (OFDM) (véase anexo 1), con una velocidad de hasta 54Mbps.
La banda de los 5Ghz generalmente se usa para realizar enlaces punto a punto o multipunto entre dos lugares separados por distancias grandes.
25
2.3.3.1.2 IEEE 802.11b
El estándar 802.11b fue aprobado por la IEEE en 1999, tiene una velocidad máxima de 11Mbps, maneja Espectro Amplio mediante Secuencia Directa (DSSS) como técnica de modulación bajo la banda de los 2.4Ghz, este banda tiene gran uso en la actualidad y es la mas fomentada en cuanto a la fabricación de equipos comparado con la banda de los 5Ghz del estándar 802.11a, la ventaja de este estándar radica en la facilidad de penetrar obstáculos ya que sus señales son difícilmente absorbidas.
2.3.3.1.3 IEEE 802.11g
El estándar IEEE 802.11g fue ratificado en el 2003, utiliza la banda de los 2.4Ghz al igual que el estándar 802.11b, su velocidad máxima alcanza los 54Mbps, usa OFDM como técnica de modulación. Es compatible con el estándar 802.11b, aunque la presencia de nodos del estándar 802.11b en redes 802.11g reduce significativamente la velocidad de transmisión.
Los detalles sobre el estándar 802.11 serán analizados de manera profunda en el en la sección 2.4.
2.3.3.2
Home RF
Este estándar opera en la banda de los 2.4Ghz al igual que 802.11b, en sus versiones más recientes se maneja a una velocidad de 25Mbps. Este estándar transporta voz y datos por separado al contrario de 802.11, usa FHSS13 como técnica de modulación. El grupo que desarrollaba este estándar se disolvió en el 2003.
13
Espectro ensanchado por salto de frecuencia
26
2.3.3.3
Hiperlan
Este estándar opera en la banda de los 5Ghz, este estándar fue creado en 1991 por el Instituto Europeo de Estándares para Telecomunicaciones (ETSI), en la actualidad maneja dos versiones.
HIPERLAN/1 maneja velocidades de hasta 24Mbps y usa como técnica de modulación GMSK14.
HIPERLAN/2 maneja velocidades de hasta 54Mbps y usa como técnica de modulación OFDM.
La siguiente tabla muestra los diferentes estándares de las WLAN y sus respectivas características.
ESTÁNDAR
FRECUENCIA QUE USA
VELOCIDAD
TECNICA DE MODULACIÓN
802.11a
5Ghz
54Mbps
OFDM
802.11b
2.4Ghz
11Mbps
DSSS
802.11g
2.4Ghz
54Mbps
OFDM
Homero
2.4Ghz
25Mbps
FHSS
HIPERLAN/1
5Ghz
24Mbps
GMSK
HIPERLAN/2
5Ghz
54Mbps
OFDM
Tabla 2.2 Características de los estándares de redes inalámbricas de área local
2.4
DEFINICIONES DEL ESTÁNDAR 802.11
802.11 es un miembro de la familia 802, el cual define una serie de especificaciones para las redes de área local LAN. Este estándar se enfoca en la descripción de las dos capas inferiores del modelo OSI: Capa Física y Capa Enlace en particular sobre la Sub-capa MAC. 14
Modulación por desplazamiento Gaussiano Mínimo
27
El estándar IEEE 802.11 describe las funciones, servicios y operación de sus dispositivos, en redes Ad-Hoc e Infraestructura.
El estándar define para la Capa Física varias técnicas de modulación cuyas funciones son controladas por la sub-capa MAC.
Figura 2.12 Redes inalámbricas dentro del modelo OSI
2.4.1 CAPA DE ENLACE DE DATOS
802.11 especifica su operación para las WLAN en la sub-capa MAC la misma que es parte de la capa de Enlace de Datos del modelo OSI y es la encargada de controlar la distribución de los datos hacia el medio físico y regular su uso. Por tal motivo la sub-capa MAC utiliza CSMA/CA como protocolo de acceso al medio.
28
2.4.1.1
Protocolo de Acceso al Medio CSMA/CA
El algoritmo básico es muy similar al implementado en el estándar IEEE 802.315 y es el llamado CSMA/CA (Acceso Múltiple por Detección de Portadora / Anulación de Colisiones).
Este protocolo permite que las estaciones escuchen el medio antes de trasmitir, si el medio esta ocupado, esperan un tiempo randómico y lo intentan de nuevo. Si nadie está trasmitiendo envían un mensaje corto llamado RTS (Request To Send). Este mensaje contiene la dirección de destino y la duración de la transmisión. El RTS realiza una petición al destino para que reserve el canal por el tiempo que requiera para enviar los datos. El destino, usualmente un equipo denominado Access Point, el cual responde con un CTS (Clear To Send) que es la confirmación de la reserva, este CTS es escuchado por todas las estaciones. Luego que el origen recibe el CTS, éste espera un corto tiempo para asegurarse que todas las estaciones han recibido el mensaje, posteriormente la estación origen envía los datos y espera otro mensaje llamado ACK´s (Ackowledgements) el mismo que le informa al destino sobre posibles daños o perdidas en los datos enviados, finalmente se cierra la transmisión dejando el canal libre para su uso.
Con el uso de los mensajes CTS y RTS se resuelven algunos problemas como son los siguientes. •
Nodos ocultos. Se dice cuando una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no escucha.
•
Nodos expuestos. Se denomina cuando una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que escucha no le interferiría para transmitir a otro destino.
15
Estándar que define las especificaciones para redes basadas en Ethernet.
29
Figura 2.13 Protocolo de Acceso al Medio CSMA/CA 2.4.2 CAPA FÍSICA
La capa física es la primera gran diferencia entre una WLAN y una LAN cableada, de hecho los adaptadores o tarjetas de red funcionan de manera diferente, los unos trasmiten los datos por señales eléctricas, en el caso de las tarjetas de red para LAN cableadas, mientras los otros por medio de ondas electromagnéticas que se propagan a través del aire.
La capa física se divide en dos subcapas, la primera llamada Procedimiento de Convergencia de Capa Física (PLCP) que es la encargada de la codificación y modulación; y la segunda la conocida como Sistema Dependiente del Medio Físico (PMD) que es la responsable de trasmitir la información que recibe de la capa PLCP hacia el medio a través de las antenas.
Una onda electromagnética es energía que viaja a través de un medio no cableado como el aire o el vacío. La distancia que las ondas electromagnéticas pueden viajar, dependen de sus propiedades que son: la longitud de onda y la frecuencia.
Existen tres tipos de espectros de banda que son usados para trasmitir datos, estos pueden ser infrarrojos, microondas y señales de radio frecuencia.
30
Las señales infrarrojas trabajan en la banda de los 9Khz a los 300Ghz, los sistemas basados en este tipo de señales necesitan tener una línea de vista y no se ven afectadas por otro tipo de señales electromagnéticas.
Los enlaces microondas operan generalmente en la banda de 5.8Ghz, son usadas generalmente para conexiones entre dos puntos distantes. Se caracterizan por su alto desempeño sin embargo necesitan mantener una línea de vista entre sus puntos.
Las señales de radio frecuencia son el medio mas común para la transmisión de datos en redes WLAN. Estas señales varían sus atributos (fase, amplitud y frecuencia) con relación al tiempo, para trasportar la información.
Figura 2.14 Representación de una Onda Electromagnética 2.4.2.1
Técnicas de Modulación
La modulación es el proceso de convertir señales digitales eléctricas en señales de radio frecuencia (RF), de un trasmisor a un receptor.
Para
trasmitir la información a través de medios inalámbricos se usa una
frecuencia portadora que se combina con la señal de la información. Existen varios mecanismos de modulación a la que se somete la señal combinada para
31
que la información llegue a su destino y sea interpretada por el receptor, luego de realizar el proceso inverso al anterior. Además es necesaria la utilización de amplificadores que regeneren o aumenten la señal.
En las WLAN la frecuencia portadora es de 2.4Ghz o 5GHz.
Figura 2.15 Proceso de Modulación de una señal 2.4.2.1.1 Técnicas de Modulación Básicas
Existen tres propiedades básicas de la portadora que pueden utilizarse para modular la señal. •
Amplitud.
•
Frecuencia.
•
Fase.
Hay dos tipos de modulación: la modulación Análoga, que se realiza a partir de señales analógicas de información, por ejemplo la voz humana, audio y video en su forma eléctrica y la modulación digital, que se lleva a cabo a partir de señales generadas por fuentes digitales, por ejemplo una computadora.
32
La modulación Análoga tiene tres variantes según los parámetros de la portadora y estos son: •
AM. Amplitud Modulada
•
FM. Frecuencia Modulada
•
PM. Modulación de Fase.
En la modulación Digital también existen variantes según los parámetros de la portadora y estos son: •
ASK. Esta modulación consiste en establecer una variación de la amplitud de la frecuencia portadora según los estados significativos de la señal de datos.
•
FSK. Este tipo de modulación consiste en asignar una frecuencia diferente a cada estado significativo de la señal de datos.
•
PSK. Consiste en asignar variaciones de fase de una portadora según los estados significativos de la señal de datos.
•
QAM. Modulación de amplitud en cuadratura, es una forma de modulación digital en donde la información digital está contenida, tanto en la amplitud como en la fase de la portadora trasmitida.
Figura 2.16 Técnicas de Modulación Básicas Referencia: Currículum Cisco WLAN, versión 1.2, sección 3.5.2, Interactive Media Activity
33
Para las WLAN se usan técnicas de modulación complejas basadas en Spread Spectrum (Espectro Expandido), que consiste en tomar una señal de banda base, es decir, sin portadora o no modulada que no se ha desplazado a regiones de alta frecuencia, con ancho de banda limitado y convertirla en una señal de un ancho de banda mucho mayor con unas estadísticas similares a las del ruido, mediante la utilización de un código apropiado. El proceso es equivalente a dividir la señal original en un gran número de pedacitos llamados chips, los cuales pueden ser transmitidos a una tasa mayor o menor que la transmisión de la señal original.
2.4.2.1.2 Espectro Expandido con Salto de Frecuencia (FHSS)
Esta técnica divide el espectro de 83Mhz que rodea la banda de los 2.4Ghz en subcanales pequeños de usualmente 1Mhz dentro de la banda de frecuencia RF utilizable. En los sistemas FHSS, la portadora cambia de frecuencia, o salta, de acuerdo a una secuencia pseudo-aleatoria, esto en ocasiones se denomina código de salto. Esta secuencia define al canal FHSS. Se trata de una lista de frecuencias, a las cuales saltará la portadora durante intervalos especificados. El transmisor utiliza esta secuencia de saltos para seleccionar su frecuencia de transmisión. La portadora permanecerá en una determinada frecuencia durante un periodo especificado, que se denomina tiempo de permanencia. El transmisor utilizará entonces una pequeña cantidad de tiempo, denominado tiempo de salto, para desplazarse a la siguiente frecuencia. Cuando la lista de frecuencias se ha atravesado completamente, el transmisor comenzará nuevamente y repetirá la secuencia. La radio receptora se sincroniza según la secuencia de salto de la radio transmisora para permitir al receptor estar en la frecuencia correcta en el momento correcto. Esta técnica es usada generalmente con el estándar HomeRF.
34
2.4.2.1.3 Espectro Expandido con Secuencia Directa (DSSS)
DSSS genera un patrón de bits redundante para cada bit que sea transmitido. Este patrón de bit es llamado código chip. Entre más grande sea este chip, es más grande la probabilidad de que los datos originales puedan ser recuperados. DSSS define un canal como banda contigua de frecuencias, de 22 MHz de amplitud, cada canal opera de una a 11 frecuencias centrales definidas y extiende los 11 MHz en cada dirección. Existe una superposición significativa entre canales adyacentes. Las frecuencias centrales están separadas sólo por 5 MHz, sin embargo cada canal utiliza 22 MHz de ancho de banda analógico. De hecho, los canales deberán compartir su ubicación sólo si los números de canal se encuentran al menos a cinco de diferencia. Los Canales 1 y 6 no se superponen, los Canales 2 y 7 no se superponen, etcétera. Existe un máximo posible de tres sistemas DSSS con ubicación compartida. Los Canales 1, 6 y 11 son canales no superpuestos. Mientras que FHSS utiliza cada frecuencia durante un breve periodo en un patrón repetitivo, DSSS utiliza un rango de frecuencia amplio de 22 MHz todo el tiempo. La señal se expande a través de diferentes frecuencias. Cada bit de datos se convierte en una secuencia de chipping, o una cadena de chips que se transmiten en paralelo, a través del rango de frecuencia. Esto se denomina en ocasiones código de chipping. Esta técnica es utilizada en el estándar 802.11b.
Figura 2.17 Representación de canales en DSSS Referencia: Reference Guide. Cisco Aironet Antennas, pagina 14, figura 9.
35
Hay una distancia de 3Mhz entre canal no solapado, DSSS usa 14 canales para su trasmisión, sin embargo, los equipos han estandarizado 11 canales para su uso, de esta manera los canales 1, 6 y 11 son los únicos canales no solapados. 2.4.2.1.4 Multiplexado por división de Frecuencia Ortogonal (OFDM) El estándar 802.11a y 802.11g utilizan ambos multiplexado por división de frecuencia ortogonal (OFDM), para lograr velocidades de datos de hasta 54 Mbps. OFDM funciona dividiendo una portadora de datos de alta velocidad en varias subportadoras de más baja velocidad, que luego se transmiten en paralelo. Cada portadora de alta velocidad tiene 20 MHz de amplitud y se divide en 52 subcanales, cada uno de aproximadamente 300 KHz de amplitud. OFDM utiliza 48 de estos subcanales para datos, mientras que los cuatro restantes se utilizan para la corrección de errores. OFDM utiliza el espectro de manera mucho más eficiente, espaciando los canales a una distancia mucho menor. El espectro es más eficiente porque todas las portadoras son ortogonales entre sí, evitando de esa forma la interferencia entre portadoras muy cercanas.
2.5
COMPONENTES DE RED
En la infraestructura de las redes WLAN son básicos y necesarios algunos tipos de componentes o equipos inalámbricos como son los siguientes:
2.5.1 ACCESS POINT (AP)
Un Access Point es un dispositivo inalámbrico que normalmente se encuentra en un punto central, el Access Point controla el tráfico en el medio inalámbrico. Los datos que intercambian los equipos de la WLAN pasan a través de este dispositivo.
36
Un Access Point puede enlazarse a una red cableada, puede permitir ROAMING entre diferentes Access Point, sin perder la conectividad. También proveen mecanismos de seguridad para el control de acceso de los usuarios a la red.
Este dispositivo puede ser usado como repetidor para extender la cobertura de la red WLAN.
Figura 2.18 Access Point Referencia: Internet, página: lbis.kenyon.edu/snap/images/accesspts.jpg. 2.5.2 ANTENAS
Son dispositivos pasivos que emiten energía de radio frecuencia (RF), enfocan la energía en un área o en una dirección específica de pendiendo del tipo de antena que se use. El incremento de la energía viene especificado como Ganancia en unidades dBi o dBd (véase anexo 2), dependiendo de la referencia de medida, sea esta una antena isotrópica16 o dipolar17 respectivamente.
Las antenas trabajan conjuntamente con otros dispositivos tales como Access Point o tarjetas de red inalámbricas, aunque no todos soportan conexiones con antenas externas. Las antenas son dispositivos que se encargan del envío y recepción de la señal en las redes WLAN. 16 17
Antena de referencia ideal la cual irradia exactamente la misma señal en todas las direcciones. Antena de referencia que irradia mas energía a sus extremos y menos energía en el centro.
37
´
Figura 2.19 Antenas Referencia: Internet, página: antennas.cl/antenas2_4.jpg.
Existen básicamente dos tipos de antenas. •
Omnidireccionales. Son antenas utilizadas para proveer cobertura en toda dirección. Estas antenas generalmente irradian la señal en forma de toroide con el fin de dar mayor longitud en horizontal aunque pierden potencia en vertical.
Figura 2.20 Patrón de radiación antena omnidireccional Referencia: Internet, página: unex.es/eweb/rinuex/images/radiación_omnidireccional.jpg
38
•
Direccionales. Son antenas que emiten la energía para proveer cobertura en una sola dirección. Su funcionamiento es similar al rayo de luz de una linterna. Al igual que en las antenas omnidireccionales reciben la misma cantidad de potencia sin embargo esta energía es dirigida hacia un punto especifico. Estas antenas son generalmente usadas para enlaces punto a punto.
Figura 2.21 Patrón de radicación antena direccional Referencia: Internet, página: unex.es/eweb/rinuex/images/radiación_direccional.jpg
En el mercado existe gran variedad de antenas con diferentes características y diferentes patrones de radiación de señal (véase anexo 3) que pueden ser usadas según la aplicación.
2.5.3 EQUIPOS CLIENTE En el mercado existe gran variedad de alternativas de equipos para clientes de redes WLAN, como tarjetas PCMCIA para equipos portátiles o tarjetas PCI para estaciones de trabajo. En la actualidad la gran mayoría de computadoras portátiles integran tarjetas inalámbricas a sus equipos.
39
Figura 2.22 Tarjetas inalámbricas
2.6
PROPAGACIÓN DE ONDAS
Una parte importante antes de proponer un diseño de red wireless óptimo es conocer los diferentes fenómenos que ocurren cuando la señal se desplaza a través del aire, las ondas pueden chocar con elementos tales como árboles, edificios, paredes, etc. Pudiendo provocar problemas de cobertura y zonas oscuras18 que pueden ser detectados fácilmente con el site survey. •
Reflexión. La señal de radio frecuencia rebota al toparse con medios en el que no puede atravesar, tal como sucede con la luz del sol en una superficie metálica,
•
Refracción. La señal al pasar de un medio a otro de diferente material cambio de rumbo de acuerdo al ángulo con que esta choca y a las características físicas del medio.
•
Multicamino. Este fenómeno ocurre cuando las ondas se reflejan en diferentes medios, es decir existen diferentes caminos entre el emisor y el receptor por los cuales viaja la señal, causando una superposición de las ondas lo que genera una señal fuerte pero de mala calidad
18
Áreas donde no hay cobertura dentro de una red inalámbrica
40
Figura 2.23 Multicamino
2.6 SEGURIDADES Debido a la forma de trasmisión de las WLAN la información puede ser receptada por cualquier equipo que este dentro de la cobertura. Por esta razón es necesario implementar
mecanismos
que
mantengan
la
integridad,
protejan
la
confidencialidad y aseguren la disponibilidad de los datos.
2.6.1 VULNERABILIDADES, AMENAZAS Y TIPOS DE ATAQUES
Debido a que las WLAN tienen una tecnología relativamente nueva existen algunas
vulnerabilidades
que
afectan
a
su
seguridad.
Las
principales
vulnerabilidades son: •
Autenticación. En las WLAN los dispositivos terminales son los únicos que se autentican más no los usuarios de los mismos.
•
Encripcion. El mecanismo de encripción (WEP) no es muy robusto, pudiendo ser vulnerada mediante software especializado, esto se va a tratar mas adelante.
•
Integridad. En las WLAN se utiliza el Valor de Control de Integridad (ICV) para asegurar la integridad de los datos, sin embargo se ha comprobado que no es muy efectivo.
41
También existen amenazas a las que las redes WLAN están expuestas y estas son: •
Amenazas no estructuradas: Son personas sin experiencia que poseen herramientas de hacker o crackeadores de passwords.
•
Amenazas estructuradas: Son personas motivadas y técnicamente competentes. Esta gente conoce las flaquezas de las WLAN en profundidad y pueden desarrollar programas o scripts.
•
Amenazas externas: Son personas que son ajenas a la red y no tienen acceso autorizado a ella. Generalmente actúan en los alrededores de dicha red. las empresas gastan una gran cantidad de recursos para protegerse de este tipo de amenazas.
•
Amenazas internas: Son personas autorizadas con una cuenta en un servidor o acceso físico. Cubren la mayor parte de los incidentes y pueden exponer a la red a ataques externos
Los métodos de ataques están divididos en tres categorías: •
Reconocimiento.
También
conocido
como
Wardriving19,
es
el
descubrimiento de vulnerabilidades en los sistemas para un posible ingreso a los mismos, este tipo de ataque consiste en reunir información a través de analizadores de paquetes y protocolos. •
Ataque de acceso. Este tipo de ataque se da cuando una persona no autorizada ingresa a los sistemas sin poseer cuentas ni contraseñas de ingreso, descubriendo passwords débiles o no existentes.
19
Búsqueda de redes inalámbricas desde un punto externo equipadas con un computador portátil o pda´s con tarjeta wifi.
42
•
Negación de Servicio. Este tipo de ataque se da cuando se desactivan o se afectan los sistemas o servicios inalámbricos, negando el servicio a los usuarios autorizados.
2.6.2 SEGURIDADES DE PRIMERA GENERACIÓN Las seguridades en las redes inalámbricas inicialmente se basaban en técnicas que no proporcionaban una protección confiable para la seguridad de los datos. Están técnicas son simples y se las puede vulnerar por medio de software especializado.
Los métodos de seguridad de primera generación se analizarán a continuación
2.6.2.1
SSID
El SSID es una cadena de 1 a 32 caracteres alfanuméricos que es intercambiado entre el Access Point y el cliente, y está incluido en todos los paquetes de esa red. Este código debe ser el mismo entre todos los dispositivos que intenten conectarse entre si.
El SSID es considerado como el nombre de la red inalámbrica más que un sistema de seguridad porque se puede configurar los dispositivos para que no usen el SSID.
2.6.2.2
WEP
WEP (Wireless Equivalent Privacy) es un método de encriptación simétrico, es decir, usa la misma clave para encriptar y para desencriptar. WEP combina esta clave con los datos que se transmiten entre los dispositivos, esta se configura tanto en el Access Point como en el cliente. La clave WEP estándar puede ser de 64 o 128 bits. WEP usa el algoritmo RC4 para el cifrado de datos.
43
WEP no proporciona un nivel de seguridad alto debido a que la clave con la que se cifran los datos es estática y viaja a través de la red con los paquetes que se transmiten, esta puede ser descifrada capturando los paquetes con un Sniffer20 y usando un sistema de WEP Cracker21. 2.6.2.3
Filtros MAC
Es un mecanismo de seguridad que no está especificado en 802.11 pero algunos fabricantes lo han adoptado para incrementar el nivel de seguridad en una red inalámbrica.
El filtrado por MAC funciona de dos maneras:
-
Permitiendo el tráfico de una determinada lista de direcciones MAC.
-
Negando el tráfico de una determinada lista de direcciones.
Las listas para el filtrado MAC se las crea en el Access Point por esta razón puede ser una tarea muy tediosa si la red cuenta con una gran cantidad de clientes.
Este no es un mecanismo de seguridad confiable, debido a que las direcciones MAC no viajan cifradas. Un atacante pueda capturar y clonar una dirección MAC válida para acceder a la red.
2.6.3 SEGURIDADES DE SEGUNDA GENERACIÒN
Debido a las falencias que constituían los mecanismos de seguridad de primera generación, que no representaban una verdadera protección para las redes inalámbricas y a la vulnerabilidades que se podían encontrar al implementarlos, se crearon mecanismos de seguridad mas robustos, los mismos que se analizarán a continuación.
20 21
Programa de captura de paquetes dentro de una red. Programa usado para descubrir las llaves WEP de una red inalámbrica.
44
2.6.3.1
WPA
Contiene los beneficios de encriptación del protocolo de integridad de llave temporal (TKIP, Protocolo de Llaves Integras Seguras Temporales). TKIP fue construido tomando como base el estándar WEP. TKIP realiza un cambio de llaves en cada cambio o inicio de sesión, esto hace más difícil el descubrimiento de las claves en posibles ataques
Existe una segunda versión de este mecanismo de seguridad que se denomina WPA2, que a diferencia de WPA usa AES como algoritmo encriptación. 2.6.3.2
802.1X
Es un mecanismo de seguridad que proporciona acceso controlado entre dispositivos inalámbricos. Emplea llaves dinámicas (TKIP) en lugar de llaves estáticas usadas en WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo utilizando EAP22. Es necesario un servidor que proporcione servicios de autenticación remota de usuarios entrantes como es un servidor RADIUS.
La arquitectura 802.1x se compone de: •
Solicitante: Clientes Wireless
•
Autenticador: Access Point, que actúa como un puente para el transporte de datos y como un bloqueo hasta que se autorice su acceso.
•
Servidor de autenticación: Servidor RADIUS (Remote Authentication Dial In User Service), que intercambiará el nombre y credencial23 de cada usuario.
22
Protocolo de Autenticación Extensible, se encarga de la negociación para los mecanismos de autenticación. 23 Clave de acceso de cada usuario.
45
La autenticación soportada por 802.1x es:
EAP (Extensible Authentication Protocol). Es un método de autenticación que permite que se establezcan conversaciones abiertas entre el cliente de acceso remoto y el autenticador. Esta conversación se compone de las solicitudes de información de autenticación realizadas por el autenticador y las respuestas del cliente de acceso remoto.
El proceso de autenticación que utiliza EAP es el siguiente:
1. El cliente se asocia con el Access Point. 2. El Access Point bloquea al cliente el acceso a la red. 3. El cliente proporciona la información de inicio de sesión. 4. Un servidor de autenticación (RADIUS) autentica al cliente. 5. El servidor RADIUS y el cliente se ponen de acuerdo en la clave WEP que van a compartir. 6. La autenticación se completa.
Figura 2.24 Proceso de Autenticación EAP Este es el funcionamiento básico de EAP. Sin embargo, los métodos de la autenticación individuales pueden hacer el proceso ligeramente diferente. Existen variantes de este método de autenticación siendo las mas conocidas y mas utilizadas las siguientes:
46
LEAP. También llamado EAP-CISCO. LEAP es una buena opción cuando se usa equipos Cisco en conjunto con sistemas operativos como Windows NT/2000/XP, y Linux. Este método de autenticación maneja usuarios y contraseñas entre el cliente y el Access Point por medio de un servidor de autenticación, esto deriva en la creación de llaves para la encriptación de los datos, generando una nueva llave cada sesión.
El proceso de autenticación que utiliza LEAP es el siguiente:
1. El cliente se asocial con el Access Point. 2. El Access Point bloquea al cliente el acceso a la red. 3. El cliente provee una credencial de sesión al servidor RADIUS. 4. El servidor RADIUS y el cliente se autentican. 5. El servidor RADIUS y el cliente crean una llave de sesión. 6. Se establecen las comunicaciones seguras entre el cliente y el servidor.
Figura 2.25 Proceso de Autenticación LEAP EAP-TLS (EAP-Transport Layer Security). Es un protocolo de seguridad que necesita mas trabajo, ya que requiere un certificado digital
24
configurado en todos
los clientes y en el Servidor.
24
Documento digital que contiene información de su propietario y sirve para identificarlo.
47
El proceso de autenticación que utiliza EAP-TLS es el siguiente:
1. El cliente se asocia con el Access Point. 2. El Access Point bloquea al cliente el acceso a la red. 3. El cliente se autentica con el servidor por medio de un certificado digital. 4. El servidor RADIUS autentica al cliente con otro certificado digital. 5. El servidor RADIUS y el cliente se ponen de acuerdo en la clave WEP que van a compartir. 6. Una conexión segura se establece entre el cliente y el servidor.
Figura 2.26 Proceso de Autenticación EAP-TLS PEAP (Protected EAP). Este método permite autenticación de clientes de WLAN sin requerir los certificados. Este protocolo utiliza autenticación hibrida, esto quiere decir que al lado del servidor se utiliza la autenticación PKI que es una encriptación basada en claves publicas y firmas digitales y al lado del cliente cualquier otra variante del protocolo EAP. PEAP establece un túnel seguro de autenticación al lado de servidor, más no mutuamente.
48
El proceso de autenticación que utiliza PEAP es el siguiente:
1. El cliente se asocia con el Access Point. 2. El Access Point bloquea al cliente el acceso a la red. 3. El Access Point se autentica con el servidor RADIUS por medio de un certificado digital, 4. El servidor RADIUS y el Access Point se ponen de acuerdo en la clave WEP que van a compartir. 5. El Access Point comparte la clave WEP con el cliente. 6. Una conexión segura se establece entre el cliente y el servidor.
Figura 2.27 Proceso de Autenticación PEAP
49
CAPÍTULO 3. ESTUDIO Y ANÁLISIS DE LAS ÁREAS DE COBERTURA MEDIANTE EL SITE SURVEY
3.1.
INTRODUCCIÓN TEÓRICA
Existen básicamente dos tipos de categorías para la realización del site survey, estas son: •
Manual Este tipo de estudio requiere estar físicamente en el área de realización y tomar las medidas reales de la señal a lo largo de toda el área. Para esto se ubica un Access Point con su respectiva antena, y se realiza un recorrido alrededor del área a la que se desea dar cobertura.
Este tipo de estudio es el más exacto porque proporciona los datos reales tomados en el ambiente de una manera similar a la que realizará el usuario de la red inalámbrica y usa software en el cliente que refleja los resultados tomados entre estos se puedes nombrar las herramientas de Cisco, 3Com, Orinoco, etc. •
Teórico Algunas compañías han desarrollado herramientas de software para la realización de site survey sin la necesidad de estar físicamente en el sitio ni ubicar físicamente dispositivos para pruebas, estás se basan en modelos teóricos de propagación. Para obtener los resultados se necesita de los planos de la zona, introducir los parámetros de atenuación y las características de los equipos virtuales que se ubicarán dentro del mapa. La mayoría de los programas incorporan los dispositivos inalámbricos más populares así como también sus diferentes tipos de antenas.
50
3.1.1 PASOS PARA LA REALIZACIÓN DEL SITE SURVEY
Para el presente estudio se usará el site survey de tipo Manual para lo cual se sigue ciertos principios o pasos, en los cuales se basará el análisis final de las áreas de cobertura y la ubicación más óptima de los equipos inalámbricos. Se hará uso también de una herramienta de software para la generación de los mapas de cobertura basadas en las medidas tomadas.
Los pasos son los siguientes:
1. Obtener los planos del lugar o área a ser analizados. Se obtendrán los planos realizados en Autocad en los que se describirán las áreas: total del campus y de cada unos de los bloques que lo conforman.
2. Visualización e inspección del área. Una vez impresos los planos, se realizará la inspección visual y física de las áreas para ejecutar una comparación de los planos con los lugares específicos, bajo estudio.
3. Identificación de las áreas a dar cobertura. En este paso se necesitará identificar las áreas en donde se pretende dar cobertura de la red inalámbrica, tomando en cuenta los espacios en los que hay más afluencia de usuarios, las áreas en las que sea posible la instalación de los equipos inalámbricos y los espacios verdes en los cuales no sea necesaria tener una cobertura.
4. Identificar las áreas en las cuales puedan existir problemas potenciales. Es muy importante analizar espacios en los cuales puedan existir obstáculos
que impidan que la señal de los equipos inalámbricos sea
51
receptada por los usuarios o que puedan existir interferencias que afecten la red. 5. Análisis de la posible ubicación de los equipos: Puntos de Acceso y Antenas. Se determinará la posible ubicación de los equipos dependiendo de las zonas que se requieran cubrir tomando en cuenta también la accesibilidad para la instalación de los mismos.
6. Documentar los resultados. Es muy importante que los resultados sean documentados en forma de resumen de actividades o en forma gráfica con el análisis de los planos y la ayuda de un software que ayude en el Estudio del Sitio.
3.2.
SELECCIÓN DEL ESTÁNDAR A UTILIZAR
Para la selección de la tecnología inalámbrica que se usará nos basaremos en la tendencia real del mercado en cuanto a productos WIFI. En la actualidad la mayoría de los equipos con soporte inalámbrico incluyen tarjetas que soportan los estándares 802.11g y 802.11b siendo el estándar 802.11a el menos fomentado.
Como se muestra en el cuadro siguiente podemos ver las velocidades teóricas de los diferentes estándares WIFI
802.11a
802.11b
802.11g
Velocidad de TX
54 Mbps
11 Mbps
54 Mbps
Frecuencia en que trabajan
5.8 Ghz
2.4 Ghz
2.4 Ghz
Tabla 3.1 Comparación de Estándares 802.11
52
El estándar 802.11a y 802.11g tienen el mismo desempeño en cuanto a velocidad de transmisión pero el primero trabaja a una frecuencia de 5.8 Ghz, esto sería un problema debido a que la mayoría de equipos inalámbricos tales como microondas, teléfonos inalámbricos, ratones y teclados inalámbricos, trabajan en esta frecuencia y se podría producir interferencias causando un bajo desempeño de la red
Otro factor importante para la selección de la tecnología es la interoperabilidad entre los diferentes estándares WIFI, es decir, asegurar que equipos que cuenten con un estándar específico puedan funcionar con otros con un estándar diferente. Como se mencionó anteriormente la mayoría de equipos que se comercializan en nuestro medio adoptan el estándar 802.11g siendo este compatible con 802.11b. Esto sería una gran ventaja ya que las personas que cuenten con dispositivos WIFI 802.11b no deberían actualizar o adquirir otros dispositivos y se aseguraría la interoperabilidad entre estos.
3.3.
ESTUDIO Y DESCRIPCIÓN DE LAS ÁREAS DEL CAMPUS
Al diseñar una red wireless es muy importante definir las áreas a las que se van a dar cobertura de la señal, por eso la importancia de la descripción física de las mismas, tanto en los lugares exteriores: estacionamientos, y áreas verdes, así también en las partes interiores de los bloques que constituyen el campus, describiendo los departamentos que funcionan dentro de cada uno de ellos tomando en cuenta sus dimensiones y ubicación dentro del mismo. Considerando también la afluencia de estudiantes o personal que puedan ser potenciales usuarios de la red wireless.
En necesario aclarar que el análisis del Site Survey se lo realizará para cada espacio dentro del campus pero el estudio podrá hacer que se unifique un área con otra según la cercanía de los sitios y de la ubicación de los mismos.
53
La Universidad Politécnica Salesiana Campus Sur está ubicada Geográficamente en el Sur de la ciudad de Quito, exactamente en el sector de Chillogallo, entre las calles Moran Valverde y Rumichaca, su distribución arquitectónica muestra varios bloques separados unos de otros por pequeños espacios verdes, canchas deportivas, caminos y parqueaderos. El área de del espacio en el que se asienta la Universidad Politécnica Salesiana Campus Sur es 50000 m2 aproximadamente y el perímetro es de 1018,93m.
A continuación se muestra los planos de la Universidad Politécnica Campus Sur.
54
Bloque H (Pastoral)
Parqueaderos Bloque A Bloque B
Parqueaderos Bloque C Auditorio Parqueaderos
Universidad Politécnica Salesiana Campus Sur Área: 50000 m2 Perímetro: 1018,93 m
Figura 3.1 Mapa del Campus Sur Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002
55
3.3.1.
DESCRIPCIÓN DEL ÁREA DEL BLOQUE A
El edificio está constituido por 7 pisos, en la planta baja funcionan el Vicerrectorado, la Tesorería, la Administración y la Biblioteca. Del primero al tercer piso existen 33 aulas distribuidas con 11 aulas por cada piso, las mismas que son utilizadas por todas las carreras del campus. En el piso cuarto y quinto se encuentra el Centro de Capacitación y Servicios Informáticos CECASIS. Este departamento consta de 4 salas de audiovisuales y 6 aulas, en el cuarto piso además de las oficinas del departamento.
En el quinto piso también se encuentra el Departamento de Informática.
Este Bloque limita al Norte con las canchas de uso múltiple de la Universidad, al Sur con el Bloque B, al Este con la Av. Rumichaca, y al Oeste con áreas verdes.
Tabla 3.2 Fotografías Bloque A
56
Planta General Área: 1225, 20 m2 Perímetro: 176,55 m Figura 3.2 Planos Planta General Bloque A Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002
57
3.3.2.
DESCRIPCIÓN DEL ÁREA DEL BLOQUE B.
Este Bloque se encuentra en la parte central del campus, rodeado por el Bloque A al Norte, al Sur por el Bloque C, al Este y al Oeste por parqueaderos. El edificio está constituido por dos pisos en los que funciona la Secretaría de campus, las Direcciones de las diferentes carreras, la Sala de profesores, Bienestar universitario y aulas.
Con respecto a la cobertura, es probable que no existan problemas debido a la distribución física, la misma que no muestra grandes obstáculos que impidan el normal desplazamiento de la señal.
Tabla 3.3 Fotografías Bloque B
58
Bloque B Área: 975.33 m2 Perímetro: 139,8405 m Figura 3.3 Planos Bloque B Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002 3.3.3.
DESCRIPCIÓN DEL ÁREA DEL BLOQUE C (EDIFICIO DE LA CÁMARA DE COMERCIO DE QUITO)
Este Bloque en su diseño es muy similar al del Bloque B y se encuentra delimitado al Norte por el Bloque B, al Sur por el Auditorio al Este y al Oeste por parqueaderos.
El edificio está constituido por dos pisos en los que funciona la Asociación de Estudiantes, el departamento de inglés y aulas.
Con respecto a la cobertura, es probable que no existan problemas debido a la distribución física, la misma que no muestra grandes obstáculos que impidan el normal desplazamiento de la señal. .
59
Tabla 3.4 Fotografías Bloque C
Bloque C Área: 952.10 m2 Perímetro: 139,6885 m Figura 3.4 Planos Bloque C Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002
60
3.3.4.
DESCRIPCIÓN DEL ÁREA DE BIBLIOTECA
La Biblioteca esta ubicada en la planta baja del Bloque A, su distribución podría no presentar problemas, por ser un área amplia y sin obstáculos significativos.
Tabla 3.5 Fotografías Biblioteca
Planta Baja Área: 1225, 20 m2 Perímetro: 176,55 m Figura 3.5 Planos Planta Bloque A (Biblioteca) Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002
61
3.3.5.
DESCRIPCIÓN DEL ÁREA DEL BLOQUE DE AUDITORIO
Este edificio esta constituido por dos pisos, en el primer piso funcionan las aulas de las Academias Cisco y Microsoft, además cuenta con una sala de profesores; en el segundo piso se encuentra el auditorio general.
Este Bloque limita al norte con el Edificio Bloque C, al sur con la cancha de fútbol, al este con Pastoral y al oeste con las canchas de uso múltiple.
La cobertura en este Bloque muestra más obstáculos por ser un espacio más reducido en el primer piso, por lo que es necesario identificar bien la ubicación de punto de acceso de la red inalámbrica, con respecto al segundo piso este no muestra ningún obstáculo por ser un auditorio amplio.
Tabla 3.6 Fotografías Auditorio
62
Planta Baja Área: 412.91 m2 Perímetro: 97,73 m Figura 3.6 Planos Auditorio Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002 3.3.6.
DESCRIPCIÓN DEL ÁREA DEL BLOQUE H (PASTORAL)
El área de Pastoral se encuentra ubicada en la parte superior del Campus, limita al norte con los parqueaderos, al este con la Ave. Rumichaca y al oeste con el Bar.
En este bloque funciona el departamento de Pastoral, las aulas de Pastoral y además la Capilla.
El área de cobertura no muestra obstáculos y presenta un espacio amplio para la distribución de la señal inalámbrica.
63
Tabla 3.7 Fotografías Bloque H 3.3.7.
DESCRIPCIÓN DEL ÁREA DE PARQUEADEROS Y ESPACIOS VERDES
Las áreas verdes y parqueaderos se han distribuidos en bloques para su mejor estudio, los mismos que se enumeran a continuación. •
Parqueadero 1. Ubicado en la parte frontal del Bloque B
Tabla 3.8 Fotografías Parqueadero 1 •
Parqueadero 2 y 3. Ubicado en la parte Oeste del Bloque B. Este parqueadero esta formado de dos áreas, que muestran un desnivel entre ellas.
64
Tabla 3.9 Fotografías Parqueadero Superior •
Parqueadero inferior. Ubicado en la parte posterior del Bloque A
Tabla 3.10 Fotografías parqueadero Inferior
65
•
Áreas Verdes. El campus Sur de la Universidad Politécnica Salesiana muestra en el exterior de cada Bloque varias áreas verdes las mismas que serán estudiadas de manera tal que no necesiten un estudio único y que al contrario, se pueda aprovechar la cercanía con otras áreas más grandes para establecer su cobertura.
Tabla 3.11 Fotografías Áreas Verdes
66
3.4.
ANÁLISIS DE INTERFERENCIA DENTRO DEL CAMPUS
Una parte importante siguiendo el esquema de realización de Site Survey (Pasos especificados en la sección 3.1.1), que debe ser tomada en cuenta como paso inicial antes del diseño de una red Wireless y para poder identificar posibles problemas, es la realización del análisis de interferencias dentro del área en la que se desea dar cobertura inalámbrica a fin de detectar posibles señales o ruido que puedan interferir con el desempeño de nuestra red.
Las redes WIFI por utilizar bandas no licenciadas se pueden implementar con gran facilidad dentro de hogares, oficinas o empresas que se encuentren en las cercanías del campus y se hace indispensable detectarlas y analizarlas identificando varios factores como son: •
Potencia de Señal Encontrada (dBm)
•
Banda que usa (Canal)
•
SSID
•
Ruido
El nivel de ruido que sea encontrado en las áreas donde se realicen las medidas no debe sobrepasar los niveles que se detallan en la siguiente tabla:
Velocidad (Mbps)
Relación Señal a Ruido Mínima (S/N) (dB)
Relación Señal a Ruido Recomendada (S/N) (dB)
54
25
35
36
18
28
24
12
22
12/11
10
20
6/5.5
8
18
2
6
16
1
4
14
Tabla 3.12 Valores de Ruido aceptables Referencia: BRUCE E. ALEXANDER, 802.11 Wireless Network Site Surveying and Installation, Noviembre 9 2004, cap 11, tabla 11-2
67
Para logar este propósito se utilizará un software Sniffer que detecte señales dentro del campus universitario, realizando capturas en diferentes puntos interiores y exteriores. El software que se usará será instalado en un computador portátil que cuente con una tarjeta inalámbrica compatible.
Las evaluaciones se dividirán en dos partes, evaluaciones en interiores y evaluaciones en exteriores debido a que se pueden obtener diferentes resultados dependiendo de los obstáculos que se presenten (edificios, árboles, paredes, etc.)
Los resultados de las medidas de Ruido en las áreas del campus se detallan en la tabla siguiente. Estas medidas fueron tomadas en diferentes áreas de cada bloque y espacios verdes del campus.
ÁREA
MEDIDAS RUIDO(dBm)
AUDITORIO
-94
-91
-92
BLOQUE A PISO1 PISO2 PISO3 PISO4 PISO5 BIBLIOTECA
-95 -96 -94 -94 -94 -96
-95 -95 -93 -93 -93 -95
BLOQUE B
-94
BLOQUE C AREAS EXTERIORES
PROMEDIO (dBm)
-95 -96 -95 -94 -96 -93
-95 ---------------95 --------96 --------96 --------91 --------90 --------96 --------
---------------------------------------------------------
-95
-96
-95 --------
--------
-95,0
-94
-94
-95
-94 --------
--------
-94,3
-95
-93
-91
-93
-95
-93,0 -94,3 -95,0 -95,8 -94,5 -93,0 -93,3 -95,0
-93
-93,3
Tabla 3.13 Medidas de Ruido tomadas en el campus Sur A continuación se detallan los resultados de las detecciones de otras redes inalámbricas las mismas que también fueron tomadas en varios puntos de cada edificio que conforman el campus:
68
•
BLOQUE A - BIBLIOTECA Promedio
Canal
SN1
SSID
-83,0
1
Wifi
-79,5
6
unobicorp 04
-82,0
1
Sn5
-73,0
1
Resultados: Canal 1 más ocupado. Canal 1 mayor potencia -73 dBm Canales libres 2, 3, 4, 5, 7, 8, 9, 10, 11
Tabla 3.14 Estadísticas Bloque A (Biblioteca) •
BLOQUE A – PISO 1 SSID
Promedio Canal
SN1
-78,8
Default
-82,3
1 6
Wirelessat
-81,7
11
Wifi
-80,8
6
chillo20
-81,7
10
unobicorp 04
-78,9
1
inalam_solanda_g
-82,4
5
44749
-78,6
8
SN2
-82,2
5
INTERNET-CEL
-83,0
6
Luis
-82,4
5
SN3
-78,0
11
Sur
-82,0
3
Resultados: Canal 5 y Canal 6 más ocupados. Canal 11 mayor potencia -78dBm Canales libres 2, 3, 4, 7, 9
Tabla 3.15 Estadísticas Bloque A (Piso 1) •
BLOQUE A – PISO 2 SSID
Promedio Canal
SN1
-77,5
1
Default
-78,0
Wirelessat
-78,0
6 11
Wifi
-75,3
6
Resultados:
Chillo20
-77,8
10
Canal 5 y Canal 6 más ocupados.
Unobicorp 04
-80,1
1
inalam_solanda_g
-81,0
5
Canal 8 mayor potencia -74 dBm
44749
-74,0
8
SN2
-81,0
5
Canales libres 2, 4, 7, 9
INTERNET-CEL
-77,0
6
Luis
-82,0
5
SN3
-80,0
11
Sur
-77,5
3
Tabla 3.16 Estadísticas Bloque A (Piso 2)
69
•
BLOQUE A – PISO 3 SSID
Promedio Canal
SN1
-73,5
1
Default
-72,3
Wirelessat
-77,5
6 11
Wifi
-77,4
6
Chillo20
-79,5
10
Unobicorp 04
-80,8
1
Inalam_solanda_g
-80,0
5
44749
-77,0
8
SN2
-80,7
5
INTERNET-CEL
-78,3
6
SN3
-79,0
11
Sur
-78,4
3
Uensur
-82,0
11
RAPIDWAVE
-83,0
11
Resultados: Canal 11 más ocupado. Canal 6 mayor potencia -72.3 dBm Canales libres 2, 4, 7, 9
Tabla 3.17 Estadísticas Bloque A (Piso 3)
•
BLOQUE A – PISO 4 SSID
Promedio Canal
INTERNET-CEL
-83,3
6
SN3
-82,0
11
Inalam_solanda_g
-81,8
SN4
-81,7
5 11
MCCH_E1
-81,5
6
SN2
-81,0
5
Luis
-81,0
5
Uensur
-80,7
11
chillo20
-79,2
10
Unobicorp 04
-79,1
1
MCCH_P2
-79,0
6
Wifi
-78,8
6
44749
-78,7
8
Wirelessat
-78,3
11
SN1
-77,7
1
Untitled
-76,5
11
Resultados: Canal 11 más ocupado. Canal 11 mayor potencia -76.5 dBm Canales libres 2, 3, 4, 7, 9
Tabla 3.18 Estadísticas Bloque A (Piso 4)
70
•
BLOQUE A – PISO 5 SSID
Promedio Canal
SN2
-82,0
5
Inalam_solanda_g
-81,8
5
SN4
-81,0
SN3
-80,5
11 11
Sur
-80,3
3
Untitled
-80,2
11
Wirelessat
-80,0
11
default
-80,0
6
Unobicorp 04
-79,6
1
MCCH_P2
-78,7
6
Chillo20
-78,3
10
44749
-77,2
8
SN1
-75,9
1
Wifi
-75,2
6
Resultados: Canal 11 más ocupado. Canal 6 mayor potencia -75.2 dBm Canales libres 2, 4, 7, 9
Tabla 3.19 Estadísticas Bloque A (Piso 5) •
BLOQUE B
SN1
SSID
Potencia -89,7
Canal 1
Wifi
-90,3
6
SN2
-90,4
1
Chillo20
-90,1
10
Wirelessat
-91,6
11
Luis
-92,4
4
DRTORO2
-92,0
9
Uensur
-87,0
4
SN3 InalambricaSolanda
-93,5
11
-91,0
5
DRTSCP4
-92,0
7
Resultados: Canal 1, Canal 4 y Canal 11 más ocupados. Canal 4 mayor potencia -87 dBm Canales libres 2, 5, 3, 8
Tabla 3.20 Estadísticas Bloque B
71
•
BLOQUE C (EDIFICIO CÁMARA DE COMERCIO DE QUITO)
SSID
Potencia
Canal
SN1
-92,3
1
UNobicorp04
-89,1
1
Resultados:
Wifi
-90,0
6
Canal 1 más ocupado.
SN2
-89,1
1
SN3
-95,0
5
Canal 10 mayor potencia -88 dBm
Chillo20
-88,0
10
44749
-88,5
8
Canales libres 2, 3, 9
Uensur
-89,5
4
UNobicorp01 DRTSCP4
-90,0 -91,0
11 7
Tabla 3.21 Estadísticas Bloque C Para las áreas exteriores se tomó en cuenta los lugares de fácil acceso para los estudiantes y que tienen afluencia de los mismos
A continuación se detallan lo resultados •
ÁREAS EXTERIORES
SSID
Promedio Canal
SN1
-79,0
Default
-81,0
1 6
Wirelessat
-81,2
Wifi
-79,5
11 6
chillo20
-81,6
10
unobicorp 04
-78,8
1
Inalam_solanda_g
-81,8
5
44749
-78,7
8
SN2
-72,0
5
INTERNET-CEL
-81,0
6
Luis
-82,8
5
SN3
-77,5
11
Sur
-82,5
3
DRTSCP4
-81,5
7
Metrovall
-80,0
11
SN5
-81,0
1
DRTSCP5L
-81,0
7
Resultados: Canal 1, Canal 5, Canal 6 y Canal 11 más ocupados. Canal 5 mayor potencia -72 dBm Canales libres 2, 4, 9
Tabla 3.22 Estadísticas Áreas Exteriores
72
Las tablas anteriores muestran las señales de redes inalámbricas existentes que fueron detectados dentro del área de la Universidad Politécnica Salesiana Campus Sur, la gran mayoría de canales están utilizados, detectándose señales débiles en algunos y que podrían causar interferencias en menor grado, debiendo analizar cada edificio del Campus para poder configurar y elegir el mejor canal para aplicarlo en el diseño final.
La mayoría de estas redes inalámbricas tiene una potencia que sobrepasa los -80dBm, lo que para el diseño de la red puede ser considerado como ruido que no interfiere en mayor grado en la señal de los equipos que se configurarán para la red inalámbrica del Campus. En la siguiente tabla se muestra los resultados de los análisis anteriores de manera global, estos datos serán tomados en cuenta para el diseñó de la red.
ÁREA
CANALES LIBRES
CANALES UTILIZADOS CON MAYOR POTENCIA
BLOQUE A – BIBLIOTECA
2, 3, 4, 5, 7, 8, 9, 10, 11
1 potencia: -73dBm
BLOQUE A - PISO 1
2, 3, 4, 7, 9
11 potencia: -78 dBm
BLOQUE A - PISO 2
2, 4, 7, 9
8 potencia: -74 dBm
BLOQUE A - PISO 3
2, 4, 7, 9
6 potencia: -72,3 dBm
BLOQUE A - PISO 4
2, 3, 4, 7, 9
11 potencia: -76,5 dBm
BLOQUE A - PISO 5
2, 4, 7, 9
6 potencia: -75,2dBm
BLOQUE B
2, 3, 5, 8
4 potencia: -87dBm
BLOQUE C
2, 3, 9
10 potencia: -88dBm
AREAS EXTERIORES
2, 4, 9
5 potencia: -75 dBm
Tabla 3.23 Resumen Análisis de Interferencias
73
EQUIPOS PARA EL SITE SURVEY
3.5.
El Site Survey nos permitirá conocer de mejor manera la ubicación de los puntos de acceso dentro del campus, conocer zonas oscuras y asegurar una cobertura adecuada para todos los usuarios de la red wireless.
Este estudio se lo dividió en dos partes, al igual que en el análisis de interferencias, se evaluarán en condiciones reales la calidad de la señal en áreas interiores y en áreas exteriores, debido al tipo de dispositivos que se usarán en cada espacio y a las condiciones propias de cada ambiente.
Antes de proponer una ubicación tentativa para los Access Point se necesita elegir los dispositivos que sean útiles para dar cobertura a las diferentes zonas y fijar una potencia de recepción mínima aceptable.
3.5.1. SELECCIÓN DE EQUIPOS PARA EL SITE SURVEY
La calidad de la señal esta directamente relacionada a la potencia que recibe el usuario desde el Access Point, los fabricantes de los equipos que se usan en el cliente (Tarjetas inalámbricas) especifican el parámetro de la sensibilidad para garantizar una conexión a diferentes velocidades teóricas dentro de la red inalámbrica. Se tomarán las especificaciones de varios fabricantes, los mismos que son comunes de encontrar en el mercado, y se analizará cual es el valor mínimo aceptable que se desea garantizar. Velocidad (Mbps) 54 Mbps
48 Mbps
36 Mbps
24 Mbps
18 Mbps
12 Mbps
9 Mbps
6Mbps
3com
-70
-72
-77
-80
-80
-85
-86
-88
dlink DWL-G520
-68
-68
-75
-79
-82
-84
-87
-88
linksys WMP54G trendnet TBW-103UB
-70
--------
--------
--------
--------
-70
--------
--------
--------
--------
Promedio
-69,5
-70,0
-76,0
-79,5
-81,0
-85 --------84,7
--------
--------
--------
--------
-86,5
-88,0
Tabla 3.24 Sensibilidad de dispositivos de diferentes fabricantes de tarjetas wifi
POTENCIA dBm
MARCA
74
Con los resultados encontrados se puede apreciar que el promedio para tener velocidades teóricas entre los 36 Mbps y los 24 Mbps es -78 dBm también se debe tomar en cuenta el parámetro de la relación S/N en el área donde se desea dar cobertura, este parámetro según la tabla 3.12 es de 12 dB. Garantizando de esta manera una conexión óptima que permita la transferencia de archivos de tamaño considerable y la supresión de otras señales encontradas en el medio.
Como se ha comentado en las secciones anteriores, la señal pierde fuerza debido a los obstáculos que se presenten en el ambiente por el cual se propagan. Antes del estudio del Site Survey y para tener una idea de los equipos que serán necesarios,
para
la
realización
del
mismo,
se
requiere identificar
las
características de los dispositivos mediante ecuaciones de pérdidas de señal, tomando en cuenta la distancia y los obstáculos de las zonas identificadas a las cuales se desea dar cobertura, considerando también el parámetro de sensibilidad que se debe garantizar. 3.4.1.1 Cálculos de propagación (Outdoor).
Para calcular la pérdida de señal en espacios libres (exteriores del campus) solo se toma en cuenta la pérdida debido a la distancia y a la posible presencia de vegetación, esto viene expresado con la siguiente ecuación[1]: Potencia RSL(dBm) = Pout (dBm) − L1 (dB) + G1 (dBi) + G 2 (dBi) − L2 (dB) − L p (dB) Donde: Pout (dBm)
Potencia transmitida
G1 (dBi), G2 (dBi)
Ganancia del transmisor y receptor.
L1 (dB), L2 (dB)
Pérdidas producidas en el transmisor y receptor, respectivamente. Se tienen en cuenta las pérdidas en los conectores y cable.
[1]
MARIA JOSÉ MOMPÓ, PABLO CORRAL, JESÚS SEGRELLE, LAURA PIERUCCI, Herramienta gráfica para la predicción de coberturas ieee 802.11a/b/g en interiores exteriores y espacio libre, sección 2.3
75
Pérdidas producidas en el camino. Se contabilizan
L p (dB)
como la suma de las pérdidas del medio más las producidas por la distancia. L p (dB) = Lm (dB) + Ldf (dB) Siendo: Lbf (dB) = 92.45 + 20 log d (km) + 20 log f (GHz ) Para entornos outdoor libres Lm (dB) = 37 Para que se pueda tener un enlace óptimo de debe cumplir que RSL(dBm)> Sensibilidad Se tomará la distancia de 70 m debido a que desde el centro del campus a cada extremo del mismo se tiene aproximadamente esa distancia, con antena omnidireccional para cubrir todo el espacio. Con estos valores se obtuvieron los siguientes resultados teóricos: Lp(Db)
OUTDOOR
RSL(dBm)
Pout(dBm) L1(dB) G1(dBi) G2(dBi) L2(Db)
Total
Variables
Lm(Db) Ldf(dB)
Distancia (Km)
Frecuencia (GHz)
-86,96
12
1
15
2
1
113,96
37
76,96
0,07
2,4
-85,96
13
1
15
2
1
113,96
37
76,96
0,07
2,4
-84,96
14
1
15
2
1
113,96
37
76,96
0,07
2,4
-83,96
15
1
15
2
1
113,96
37
76,96
0,07
2,4
-82,96
16
1
15
2
1
113,96
37
76,96
0,07
2,4
-81,96
17
1
15
2
1
113,96
37
76,96
0,07
2,4
-80,96
18
1
15
2
1
113,96
37
76,96
0,07
2,4
-79,96
19
1
15
2
1
113,96
37
76,96
0,07
2,4
-78,96
20
1
15
2
1
113,96
37
76,96
0,07
2,4
Tabla 3.25 Resultados de potencia recibidas en exteriores Se puede observar que para garantizar la potencia de -78 dBm, recibida en el cliente, se debe usar una antena de 15 dBi con una potencia en el Access Point de 20 dBm (100 mW).
76
3.4.1.2 Cálculos de propagación (Indoor).
Para la predicción de la cobertura en entornos indoor se usará el modelo MultiWall Model cuya ecuación es[2]: PLmw = PL1 + 20 log(d ) + n f a f + n w a w Donde: PL1
Path Loss a 1 metro
af
Factor de atenuación de suelos
aw
Factor de atenuación de paredes
nf
Número de suelos
nw
Número de paredes.
Los valores para las pérdidas en muros y suelos son: af
18,3
aw
Depende del tipo de pared en muros finos entre 3 y 4 muros gruesos entre 6 y 9.
Finalmente usando los planos del Campus Sur para obtener las medidas en las respectivas áreas, se determinaron los siguientes resultados teóricos:
PLmw
INDOOR
RSL (dBm)
Pout (dBm)
L1 (dB)
G1 (dBi)
G2 (dBi)
L2 (dB)
Total
Lfs (dB)
Pl1
Variables Aw
Distancia Frecuencia (m) (MHz)
Paredes
-64,02
20
1
2
2
0
87,02
40,00
26,0206
21,00
20
2400
3
-65,02
19
1
2
2
0
87,02
40,00
26,0206
21,00
20
2400
3
-66,02
18
1
2
2
0
87,02
40,00
26,0206
21,00
20
2400
3
-67,02
17
1
2
2
0
87,02
40,00
26,0206
21,00
20
2400
3
-68,02
16
1
2
2
0
87,02
40,00
26,0206
21,00
20
2400
3
-69,02
15
1
2
2
0
87,02
40,00
26,0206
21,00
20
2400
3
-70,02
14
1
2
2
0
87,02
40,00
26,0206
21,00
20
2400
3
-71,02
13
1
2
2
0
87,02
40,00
26,0206
21,00
20
2400
3
-72,02
12
1
2
2
0
87,02
40,00
26,0206
21,00
20
2400
3
Tabla 3.26 Resultados de potencia recibidas en interiores [2]
NÉSTOR GARCÍA FERNÁNDEZ, Modelo de cobertura en redes inalámbricas basado en radiosidad por refinamiento progresivo, marzo 2006, Pág. 74, sección 4.2.1.9
77
Como se observa en la tabla de cálculos, las antenas que generalmente incluyen los Access Point de 2 dBi, con una potencia de transmisión que va desde los 12 dBm es suficiente para cubrir un área de 20 m con tres paredes, para las pruebas se usarán equipos que cumplan estas características, para no sobredimensionar el tamaño de las celdas de cada bloque.
3.5.2. DESCRIPCIÓN DE LOS EQUIPOS PARA EL SITE SURVEY
En este punto se describirá de manera general las características de los equipos que serán usados para el site survey y que cumplen con los valores determinados por la teoría: •
PORTÁTIL1
Este equipo se utilizará para la configuración de los Access Point, se conectará directamente al Access Point mediante un cable UTP cruzado y consta de las siguientes características:
Computador HP Pavillon, procesador AMD Turion X2 1,6 Ghz, memoria 1 GB, disco duro 120 GB, Sistema Operativo Windows XP Home, tarjeta de red 10/100 Intel. •
PORTÁTIL 2
En este equipo se instalará el software para el Site Survey (CoveraZone), se conectará al Access Point mediante la tarjeta de red inalámbrica y consta de las siguientes características:
Computador Toshiba Satellite, procesador PIV 3.2 Ghz, memoria 512 MB, disco duro 80 GB, tarjeta inalámbrica Atheros 802.11B/G, Sistema Operativo Windows XP Professional
78
•
ANTENA PARA EXTERIORES
Esta antena es de tipo omnidireccional diseñada para exteriores con una ganancia de 15 dBi, Marca HyperLink modelo HG2415U-Pro que trabaja en la banda 2.4 Ghz y soporta los estándares 802.11b, 802.11g. Esta antena será conectada al Access Point para exteriores. •
ANTENA PARA INTERIORES
Antena omnidireccional con una Ganancia de 2 dBi generalmente están incluidos en los Access Point de la mayoría de fabricantes que se encuentran en el mercado. •
PUNTO DE ACCESO EXTERIOR
Las características generales del equipo que se usará para este propósito son: Access Point marca Proxim modelo AP4000 para exteriores, trabaja en frecuencias de 2,4 GHZ, Potencia de 100 mW regulable, soporta estándares 802.11b y 802.11g. •
PUNTO DE ACCESO INTERIOR
Las características del Access Point que se usará para el site survey en interiores son: Access Point marca dlink modelo dwl-g700ap, soporta estándares 802.11b/g, potencia 32 mW.
3.5.3. SOFTWARE Y UTILIDADES PARA EL SITE SURVEY •
COVERA ZONE
Este software se lo uso para la realización de los mapas de cobertura mediante el estudio del sitio, CoveraZone escanea la señal de todos los puntos de acceso cercanos y analiza la cobertura del punto de acceso a los
79
cuales se quiere evaluar mostrándonos la señal en dBm, es capaz de trabajar con estándares 802.11a/b/g. El software se instalará en la PORTÁTIL2, se insertarán los mapas del campus para establecer los puntos de referencia con ubicaciones reales y captar la fuerza de la señal recibida, luego de lo cual se generará los mapas de coberturas diferenciando con colores los niveles de señal captados.
3.5.4. PASOS SEGUIDOS EN EL DESARROLLO DEL SITE SURVEY
Posterior al estudio de las áreas del Campus Universitario, la selección de los equipos a utilizar y con una idea clara de los sitios que necesitan cobertura, lo siguiente es la preparación del Site Survey o Estudio del Sitio, para lo cual, se necesitará de una arquitectura de pruebas básicas.
Esta arquitectura básica, tiende a modificar sus características para las áreas exteriores y las interiores, por la diferencia de Antenas y Access Point para cada caso.
El Site Survey o Estudio del Sitio nos ayudará a encontrar también la mejor ubicación física de cada Punto de Acceso haciendo, posteriormente, un diseño confiable para asegurar la conectividad del usuario.
80
Figura 3.7 Proceso para el diseño de una red Inalámbrica
3.5.4.1. Arquitectura de Pruebas para áreas exteriores
El siguiente diagrama muestra la arquitectura básica para el Estudio del Sitio de las áreas Exteriores. Esta arquitectura describe, un ACCESS POINT y una ANTENA de características específicas para exteriores cuya configuración se la realizará por medio de la PORTATIL1. La PORTATIL2 consta de una tarjeta de red inalámbrica la cual se la configurará para
poder tener acceso al equipo
inalámbrico, en esta portátil estará instalado el software específico para la realización de los mapas de cobertura y ayudará a analizar la cobertura en las diferentes áreas. Con la PORTATIL2 se tomará puntos referenciales en los espacios exteriores del campus en los cuales se reflejará la fuerza de la señal que se expresa en dBm con respecto a la ubicación en la que fue tomada, también se evaluará la latencia, que no es mas que el tiempo que se demora un paquete en
81
llegar a su destino, realizando un ping1 constante hacia el Access Point para verificar el nivel mínimo de la señal en donde empiezan a perderse dichos paquetes lo que indicará si existe algún tipo de problema de recepción para asegurar el desempeño de la red inalámbrica y poder de esta manera identificar las zonas oscuras o sin cobertura dentro del campus.
Figura 3.8 Arquitectura de Pruebas para exteriores 3.5.4.2. Arquitectura de Pruebas para áreas interiores
El siguiente diagrama muestra la arquitectura básica para el Estudio del Sitio de las áreas Interiores. La arquitectura de pruebas para la realización del site survey varia con el anterior en el tipo de ACCESS POINT que se utilizará y las antenas del mismo.
Con respecto a la realización del site survey es un proceso similar al anterior aplicado a los interiores de los edificios dentro del campus universitario.
1
Comando que comprueba la conexión entre uno o mas equipos de una red
82
Figura 3.9 Arquitectura de pruebas para interiores
3.5.5. RESULTADOS DEL ANÁLISIS DE COBERTURAS (DOCUMENTACIÓN)
A continuación se mostrarán los resultados de las pruebas reales realizadas con los equipos dentro del campus, en áreas exteriores e interiores.
Cabe señalar que para la realización de los mapas de cobertura, en los exteriores del campus, debido a la complejidad del terreno, se las realizará en dos fases, cada una con una ubicación diferente de la antena y access point. Para escoger los posibles lugares en los que se ubicarán los equipos. Se tomará en cuenta la visibilidad, los obstáculos y la optimización de dispositivos y recursos a ser utilizados. •
SITE SURVEY PARA LAS AREAS EXTERIORES: PRIMERA FASE
Analizando los planos del campus, se decidió inicialmente ubicar el Punto de acceso en una zona céntrica entre las áreas verdes y los parqueaderos como se detalla en el gráfico, obteniéndose los siguientes resultados.
83
MAPA DE COBERTURAS DEL CAMPUS
UBICACIÓN DEL PUNTO DE ACCESSO: El punto de Acceso se ubicó en el Parqueadero 1, junto a la ubicación actual de la garita de seguridad a 4m de altura
EQUIPOS UTILIZADOS: Antena para exteriores Omnidireccional de 15 dbi.
RANGO S/N ENTRE
Punto de acceso de 100 mW
53,3 dB 13,3 dB
RUIDO: -93,3 dBm
Según la escala de medidas
RANGO EN dBm
-40
Figura 3.10 Mapa de cobertura áreas exteriores primera fase
-80
84
Como se observa en el mapa de coberturas para esta fase existen muchas áreas sin señal debido la presencia de los edificios y a los desniveles del terreno. •
SITE SURVEY PARA LAS AREAS EXTERIORES: SEGUNDA FASE
En esta segunda evaluación se ubicó el punto de acceso en la terraza del Bloque A situando la antena y punto de acceso en una de las esquinas del mismo; se obtuvieron los siguientes resultados:
85 MAPA DE COBERTURAS DEL CAMPUS
UBICACIÓN DEL PUNTO DE ACCESSO: El punto de Acceso se ubicó en la terraza del bloque A, en una de las esquinas a 2m del nivel de la terraza
EQUIPOS UTILIZADOS: Antena para exteriores Omnidireccional de 15 dbi.
RANGO S/N ENTRE
RANGO EN dBm
Punto de acceso de 100 mW
26,3 dB 12,3 dB
RUIDO: -93,3 dBm
Según la escala de medidas -67
Figura 3.11 Mapa de cobertura áreas exteriores segunda fase
-81
86
En el mapa se puede observar que la cobertura mejoró con respecto a la ubicación anterior, existen zonas sin señal principalmente dentro de edificios que serán solucionadas con la ubicación de Puntos de Accesos interiores. •
SITE SURVEY PARA LAS ÁREAS INTERIORES: BLOQUE A
Para el site survey en el dentro del Bloque A se ubicó un solo Access Point en la mitad de una de las plantas del edifico.
87
MAPA DE COBERTURAS DEL BLOQUE A
UBICACIÓN DEL PUNTO DE ACCESSO: El punto de Acceso se ubicó en cada planta en el centro a una altura cercana al techo de cada piso
EQUIPOS UTILIZADOS:
RANGO S/N ENTRE
Equipo marca D-link dwlg700ap con antena de 2dBi
49,3 dB 9,3 dB
RUIDO: 94,3 dBm -93
Según la escala de medidas
Figura 3.12 Mapa de cobertura Bloque A
88
RANGO EN dBm
-45
-85
Figura 3.13 Mapa de cobertura Bloque A
89
En el mapa se observó que para cubrir una planta era necesario un solo Access Point. Obteniéndose una buena señal en la parte céntrica de las plantas superior e inferior en la que se ubicó el equipo •
SITE SURVEY PARA LAS ÁREAS INTERIORES: BLOQUE B
Para facilitar la instalación en cuanto a cableado y suministro de energía se ubicó el Access Point en una de las equinas del patio del edificio para crear una celda de cobertura que abarque todo el bloque:
90
MAPA DE COBERTURAS DEL BLOQUE B
RANGO S/N ENTRE 47 dB 20 dB Según la escala de medidas
EQUIPOS UTILIZADOS: Equipo marca D-link dwlg700ap con antena de 2dBi RUIDO: -95 dBm
UBICACIÓN DEL PUNTO DE ACCESSO: El punto de Acceso se ubicó en la esquina frente a la sala de profesores cercana al switch que interconecta este edificio
RANGO EN dBm
-48
Figura 3.14 Mapa de cobertura Bloque B
-75
91
•
SITE SURVEY PARA LAS ÁREAS INTERIORES: BLOQUE C
Debido a las características de espacios similares al Bloque B, la ubicación y los resultados fueron parecidos a los obtenidos en los mapas del Bloque B, como se muestra en la figura: MAPA DE COBERTURAS DEL BLOQUE C
EQUIPOS UTILIZADOS: Equipo marca D-link dwlg700ap con antena de 2dBi RUIDO: -94,3 dBm
RANGO S/N ENTRE
RANGO EN dBm
46,3 dB 19,3 dB Según la escala de medidas
-48
Figura 3.15 Mapa de cobertura Bloque C
-75
92
Como se pudo observar el Bloques B y Bloque C están muy cerca el uno del otro, separados por un área en la que se puede receptar la señal a potencias similares de cualquiera de los Access Point, esto se aprovechará para garantizar el Roaming entre las dos celdas solapadas. •
SITE SURVEY PARA LAS ÁREAS INTERIORES: BIBLIOTECA
En el área de la Biblioteca se ubicará un Access Point configurado como repetidor del Access Point ubicado en el piso 1 del Bloque A con la finalidad de reutilizar el canal de la celda que cubrirá el edificio. Se mostrarán los datos tomados tanto del Access Point ubicado en el piso 1 (figura 3.16) y de su repetidor ubicado en la Biblioteca (figura 3.17).
93
MAPA DE COBERTURAS DE LA BIBLIOTECA
UBICACIÓN DEL PUNTO DE ACCESSO: Los datos son tomados del AP que se encuentra ubicado en el piso 1
RANGO EN dBm
-55
Figura 3.16 Mapa de cobertura Biblioteca
-78
94
UBICACIÓN DEL PUNTO DE ACCESSO: El AP está ubicado en una de las columnas al ingreso a la Biblioteca para captar la señal del AP del piso 1
EQUIPOS UTILIZADOS:
RANGO S/N ENTRE
Equipo marca D-link dwlg700ap con antena de 2dBi
40 dB 17 dB
RUIDO: -95 dBm
Según la escala de medidas
Figura 3.17 Mapa de cobertura Biblioteca con repetidor
95
•
SITE SURVEY PARA LAS ÁREAS INTERIORES: BLOQUE DEL AUDITORIO
El Access Point se ubicará en el centro del Bloque para garantizar una cobertura adecuada en todas las aulas que se encuentran distribuidas dentro del edificio.
MAPA DE COBERTURAS DEL AUDITORIO
UBICACIÓN DEL PUNTO DE ACCESSO: El punto de Acceso se ubicó en la planta baja en el corredor y parte céntrica del edificio cercana al techo de la planta baja
EQUIPOS UTILIZADOS:
RANGO S/N ENTRE
Equipo marca D-link dwlg700ap con antena de 2dBi
50 dB 14 dB
RUIDO: -93 dBm
Según la escala de medidas
96
RANGO EN dBm
-43
-79
Figura 3.18 Mapa de cobertura Auditorio
3.6.
DISEÑO DE LA RED INALÁMBRICA
Una vez que se analizó los resultados de las evaluaciones del site survey y la mejor ubicación de los Access Point dentro del campus se propondrá el mejor diseño para la red inalámbrica tomando en cuenta varios aspectos fundamentales como son: •
Escalabilidad. Para garantizar la implementación de futuras ampliaciones de la red.
•
Disponibilidad de la red. usuarios dentro del campus.
Garantizando una cobertura adecuada a los
97
•
Seguridad. Proteger la red interna de accesos no autorizados, este punto será tratada mas a fondo en el la sección 3.6.3. y será en base a la implementación de 802.1x
3.6.1. DISEÑO FÍSICO DE LA RED INALÁMBRICA
Para la futura implementación de la red inalámbrica dentro del campus, y basándose en los análisis anteriores, se considerará necesaria la utilización de diez access point, que se ubicarán de la siguiente manera: •
1 Access Point interior en el Bloque B
•
1 Access Point interior en el Boque C
•
1 Access Point interior en el Auditorio
•
1 Access Point para la cobertura en exteriores
•
6 Access Point interiores para la cobertura en el Bloque A. Para está área se utilizó 1 Access Point en el piso 4 con dos repetidores ubicados en el piso 5 y piso 3; y un Access Point ubicado en el piso 1 con dos repetidores uno ubicado en el piso 2 y otro en la planta baja, esto con el propósito de optimizar el uso de canales y evitar posibles solapamientos con canales en frecuencias iguales, se analizará el tema en la sección 3.6.1.1.
Cada Access Point se unirá físicamente mediante un cable UTP a los switch ubicados en los diferentes bloques de la Universidad a excepción de los que se usarán como repetidores. La distribución de los puntos de acceso se detalla en el siguiente esquema:
98
Figura 3.19 Diseño Físico de la red Inalámbrica
99
La tabla siguiente muestra las configuraciones físicas de cada punto de acceso
AP
NOMBRE AP1
UBICACIÓN TERRAZA BLOQUE A
CANAL 6 (2426 - 2448 MHz)
TIPO EXTERIOR
AP2 INTERIOR CON
AP2.1 repetidor
TERCER PISO
1 (2401 - 2423 MHz)
AP2.2
DOS REPETIDORES
repetidor AP3 AP3.1 repetidor
INTERIOR PRIMER PISO
11(2451 - 2473 MHz)
CON DOS REPETIDORES
AP3.2 repetidor AP4
BLOQUE C
1(2401 - 2423 MHz)
INTERIOR
AP5
BLOQUE B
11 (2451 - 2473 MHz)
INTERIOR
AP6
AUDITORIO
11(2451 - 2473 MHz)
INTERIOR
Tabla 3.27 Configuraciones físicas de los Access Point 3.6.1.1 Dimensionamiento de la red Inalámbrica.
Las redes inalámbricas debido a la forma que acceden al medio comparten su ancho de banda por cada usuario conectado simultáneamente al mismo Access Point por tal motivo es necesario realizar un estimado de ancho de banda que se asegurará para cada uno de ellos comparando la conexión con cantidades diferente de Access Point lo que haría que los usuarios se asocien a diferentes dispositivos.
100
Cantidad de Usuarios Conectados 1 Access Point Velocidad Estimada (Mbps)
5 10,8
10
15
20
25
30
5,4 3,6 2,7 2,16 1,8
2 Access Point
21,6 10,8 7,2 5,4 4,32 3,6
3 Access Point
32,4 16,2 11 8,1 6,48 5,4
Tabla 3.28 Estimados de velocidad teóricas por cantidad de Usuarios conectados En la tabla se pudo observar que mientras existen mayor cantidad de usuarios el rendimiento de la red inalámbrica baja por esta razón se utilizarán dos Access Point especialmente en el Bloque A debido al espacio y a la afluencia de posibles usuarios de la red. No es posible utilizar mas dispositivos debido a la disponibilidad de canales no solapados (1, 6 ,11) en el estándar.
Para las áreas exteriores de usará un solo Access Point al igual que en los demás bloques que conforman la Universidad Politécnica Salesiana campus Sur.
3.6.2. DISEÑO LÓGICO DE LA RED INALÁMBRICA
De acuerdo a la configuración actual de la red LAN en la Universidad Politécnica Salesiana Campus Sur y los datos proporcionados por la institución, los mismos que se contemplan dentro de la planificación de la red de la UPS, se recomienda crear una nueva vlan de acceso público para la red wireless, el SSID será UPS, el mismo que debe ser igual en todos los Access Point para garantizar el roaming entre celdas. Los datos y la subred proporcionados son los siguientes: IP: 172.17.44.0 Mascara: 255.255.255.0 Proxy: 172.17.2.1
De acuerdo a esta información las configuraciones para los Access Point serían las siguientes:
101
NOMBRE AP1
CANAL
IP
MÁSCARA
6 (2426 - 2448 MHz)
172.17.44.1
255.255.255.0
1 (2401 - 2423 MHz)
172.17.44.2
255.255.255.0
11(2451 - 2473 MHz)
172.17.44.3
255.255.255.0
AP4
1(2401 - 2423 MHz)
172.17.44.4
255.255.255.0
AP5
11(2451 - 2473 MHz)
172.17.44.5
255.255.255.0
AP6
11(2451 - 2473 MHz)
172.17.44.6
255.255.255.0
Servidor Radius
-
172.17.44.253
255.255.255.0
AP2 AP2.1 repetidor AP2.2 repetidor AP3 AP3.1 repetidor AP3.2 repetidor
Tabla 3.29 Configuraciones lógicas Access Point Es necesario también disponer de un servidor DHCP2 para que las direcciones IP sean asignadas automáticamente a los usuarios de la red wireless. Para esto el rango de direcciones disponibles será desde la 172.17.44.13 hasta la 172.17.44.250, en la tabla siguiente se muestra la asignación de dichas direcciones para los diferentes componentes lógicos de la red inalámbrica.
RANGO DE DIRECCIONES IP
USO
172.17.44.1 hasta 17.17.44.6
ACCESS POINT
172.17.44.7 hasta 17.17.42.12
LIBRES (Para futuros Access Point)
172.17.44.13 hasta 172.17.44.250
USUARIOS
172.17.44.251 hasta 172.17.44.254
SERVICIOS (Para implementación de futuros servicios)
Tabla 3.30 Direccionamiento IP de los componentes de red
Se ha dejado libres 2 rangos de direcciones dentro de la subred asignada para que, en caso de existir, futuras ampliaciones de la red se asignen las direcciones libres a los nuevos Access Point de igual manera si se pretende implementar
2
Protocolo que permite a las computadoras de una red obtener su configuración de direcciones IP automáticamente
102
nuevos servicios estos sean asignados con las IP´s no utilizadas. Como se mencionó anteriormente en un inicio se necesitará la creación de una nueva VLAN basada en puertos dentro de cada Switch que conforman el campus Sur. El departamento de informática se encargará de la publicación y enrutamiento de esta VLAN hacia el campus Girón para tener acceso a Internet.
Figura 3.20 Diseño Lógico de la red Inalámbrica 3.6.3. MECANISMOS DE SEGURIDAD PARA LA RED INALÁMBRICA
A fin de asegurar la confiabilidad, integridad, disponibilidad de los datos y minimizar el riesgo de amenazas se considera necesaria la aplicación de una arquitectura de seguridad robusta para la red inalámbrica.
Este diseño de seguridad se basará en el estándar 802.1x. Como se apreció en el capitulo anterior este estándar de seguridad nos brinda un control de acceso autenticando no solo el equipo sino al usuario del mismo, siendo, por esta razón, ampliamente usado en infraestructuras inalámbricas.
103
Para poder implementar este esquema de seguridad necesitará un servidor de autenticación conocido como Radius (Remote Access Dial Up Service), este servidor mantendrá una base de datos de los clientes y autenticará a los mismos a fin de controlar el acceso de estos
En el mercado existen un sin numero de productos para tales propósitos, siendo estos similares en cuanto a su utilización.
Para la red inalámbrica de la Universidad Politécnica Salesiana se usará un servidor basado en Windows 2003 Server configurando en este el servidor radius IAS para la autenticación de usuarios Además es necesario mantener una base de datos actualizadas de todos los potenciales usuarios de la red inalámbrica (véase detalles de configuración en anexo 4).
Figura 3.21 Arquitectura de seguridad para la red Inalámbrica La seguridad que se implementará de acuerdo al estándar 802.1x será EAP para que la seguridad sea interoperable entre distintas marcas de equipos, además no es conveniente utilizar los otros métodos debido al uso de certificados digitales lo que dificultaría la administración de accesos a los usuarios de la red.
104
CAPÍTULO 4. ANÁLISIS DE COSTOS Una vez propuesto el diseño de la red inalámbrica, es necesario realizar un análisis del costo que representa la implementación de la misma para la Universidad Politécnica Salesiana se tomará en cuenta varios aspectos dentro del proceso de ejecución del proyecto como son: •
Equipamiento (Hardware, Software)
•
Instalación y Puesta en marcha
•
Operación y Mantenimiento.
Se hará referencia a los precios con los diferentes proveedores que se pueden encontrar en nuestro medio y diferentes marcas de equipos considerando el impuesto al valor agregado (IVA).
Equipamiento
Instalación
Operación
Figura 4.1 Representación de los Costos del Proyecto
4.1
COSTOS DE EQUIPOS
En la tabla siguiente se muestra la lista de equipos y las características generales de los mismos, que se necesitarán para la implementación de la red inalámbrica, estos costos son el paso inicial a tomar en cuenta antes de la implementación del proyecto.
Se analizarán todos los dispositivos de interconexión, dispositivos para el suministro eléctrico y cableado necesarios para el correcto funcionamiento de la red.
105
CANTIDAD
DESCRIPCION
VALOR UNITARIO
VALOR TOTAL
83.77
753.98
9
Access Point Dlink dwl-2100ap interiors 802.11g
1
Access Point Dlink Dwl-3200ap exteriores 802.11g
225.80
225.80
1
Antena 15 dBi omnidireccional para exteriores Dlink ant24-1500
243.04
243.04
10
Inyectores de energía PoE para cada Access Point Dlink dwl-p200
73.25
732.50
70
Conectores CAT5E para UTP
0.50
35.28
1
Rollo Cable UTP CAT5E
147.57
147.57
1
Mástil para instalación Access Point exterior
33.60
33.60
9
Herrajes para los Access Point
1
Cable tipo Pigtail para Access Point Exterior
1
Caja Térmica para Access Point Exterior
28,00
252,00
39.2
39.2
43,68
43,68
SUMAN
2506,65
Tabla 4.1 Detalle de costos de equipos D-Link
CANTIDAD
DESCRIPCION
VALOR UNITARIO
VALOR TOTAL
9
Access Point AIR-AP521G-A-K9 802.11g Auto AP, indoor, Ants
369,00
3321,00
1
Access Point AIR-BR1310G-A-K9-R Aironet 1310 Outdoor AP/BR w/RP-TNC Connectors
959,00
959,00
1
Antena hyperlink hg2415u, 2.4 GHz, 15 dBi Omni
513,00
513,00
10
AIR-PWRINJ3 Power Injector para AP de las series: 1100, 1130AG, 1200 1230AG, 1240AG, 521
44,00
440,00
70
Conectores CAT5E para UTP
0,5
35,00
1
Rollo Cable UTP CAT5E
147,57
147,57
106
1
Mástil para instalación Access Point exterior (Kit de montaje Cisco)
177,00
177,00
9
Herrajes para los Access Point
28,00
28,00
1
Cable tipo Pigtail para Access Point Exterior
45,00
45,00
SUMAN
5637,57
Tabla 4.2 Detalle de costos de equipos Cisco Como se analizó en el Capítulo 3 sección 3.6.3 es necesaria la utilización de un servidor Radius a fin de implementar las seguridades propuestas para el acceso remoto a la red. El equipo necesario y sus características mínimas para un desempeño aceptable, se detallan en la siguiente tabla así como también el precio de las licencias de software (Windows 2003 Server y SQL Server) que se usará para la implementación de mismo.
CANTIDAD 1
CARACTERISTICAS
VALOR
SERVIDOR HP ML110 G4
737,59
CONTROLLER HP embedded SATA RAID on Motherboard controller PROCESADOR Dual Core Intel Pentium D 915 3.0 GHz, 800MHz FSB MEMORIA RAM 512 MB DDR II SDRAM PC2-5300 (667MHz) ampliable máximo a 8Gb DISCO DURO 160GB SATA 7200RPM NHP HP TECLADO MOUSE UNIDAD ÓPTICA CD-Rom 48x RED PCI Express 10/100/1000 CASE Micro ATX tower (4U) FUENTE 370Watts SUMAN
Tabla 4.2 Detalle del costo Servidor
737,59
107
Para optimizar los gastos y facilitar la administración del servidor que permite el acceso a los usuarios de la red inalámbrica se considerará la instalación de la plataforma de bases de datos en el mismo equipo descrito anteriormente.
El precio de las licencias de software necesarias para la implementación del servidor se muestra en la siguiente tabla:
CANTIDAD LICENCIA
SOFTWARE
1
WINDOWS 2003 SERVER AT STANDAR R2
1
SQL SERVER 2005
VALOR 51,58 106,01 SUMAN
157,68
Tabla 4.3 Detalle del costo licencias de software Los costos de las licencias fueron proporcionados por la empresa Argos de acuerdo al convenio de Campus Agreement que mantiene la Universidad.
4.2
COSTOS DE INSTALACIÓN Y PUESTA EN MARCHA
Estos costos representan los gastos que la Universidad debe realizar para la instalación física de los equipos en las diferentes ubicaciones que se describieron en el Diseño Físico de la red inalámbrica. Incluyen la mano de obra del personal calificado para esta tarea, la configuración de los dispositivos de red, en base a los parámetros del Diseño Lógico del Capítulo 3, y las pruebas para la comprobación del correcto funcionamiento de la red inalámbrica
En la tabla siguiente se muestra los precios para la instalación y puesta en marcha del proyecto de red inalámbrico en base a los datos proporcionados por la empresa ANDEAN TRADE.
108
CANTIDAD 1
DESCRIPCIÓN DE ACTIVIDAD INSTALACIÓN DE EQUIPOS
VALOR POR PUNTO
VALOR TOTAL
1620,00
1620,00
SUMAN
1620,00
Configuración De Dispositivos Tendido De Cables De Datos Tendido De Cables Suministro Eléctrico
Tabla 4.4 Detalle del costo instalación y configuración
4.3
COSTOS DE OPERACIÓN Y MANTENIMIENTO
Una vez que se haya instalado y probado el óptimo funcionamiento de la red inalámbrica dentro del campus se deberá presupuestar los costos que implican mantener funcionando correctamente dicha red, las actividades que se deben realizar para lograr este propósito son, entre otras, la solución de problemas, administración de usuarios en la base de datos, configuraciones adicionales, etc.
También es necesaria la capacitación del personal que se hará cargo de la administración de la red inalámbrica.
CANTIDAD
DESCRIPCIÓN DE ACTIVIDAD
1
ADMINISTRADOR RED SUELDO
1
CAPACITACIÓN
VALOR
VALOR TOTAL
420,00 800,00
420,00 800,00
Duración 10 horas 4 Participantes SUMAN
Tabla 4.5 Detalle del costo de operación y mantenimiento
1220,00
109
Para el cálculo del costo de Operación se tomó en cuenta el sueldo del personal que se encargaría de la administración de la red inalámbrica pero con la finalidad de mantener un ahorro y según las políticas de la Universidad estas actividades serían designadas al Departamentos pertinente que existe en la institución.
4.4
IMPREVISTOS
Se debe destinar un valor para actividades adicionales o prever contingencias que sean necesarias realizar para la instalación de la red inalámbrica y que no hayan sido tomadas en cuenta. Este valor será del 10 % del total a invertir, se tomó un porcentaje moderado a fin de afrontar las eventualidades de cualquier gasto operativo inminente, el cual se consideró también de acuerdo a otros proyectos realizados en empresas privadas de nuestro medio.
IMPREVISTOS DEL PROYECTO 10 % DEL RUBRO TOTAL DEL PROYECTO
COSTO DEL PROYECTO
COSTO IMPREVISTOS 624,192
6241,92
Tabla 4.7 Imprevistos Equipos D-link
IMPREVISTOS DEL PROYECTO 10 % DEL RUBRO TOTAL DEL PROYECTO
COSTO DEL PROYECTO
COSTO IMPREVISTOS
9372,84
937,284
Tabla 4.8 Imprevistos Equipos Cisco
4.5
Con
INVERSIÓN TOTAL
el análisis, por separado, de todos los costos que implicarán la
implementación de la red inalámbrica en la Universidad Politécnica Salesiana se muestran los datos de manera global y el costo final del proyecto.
110
COSTOS DEL PROYECTO
VALOR
COSTO DE EQUIPOS INALÁMBRICOS
2506,65
SERVIDOR
737,59
LICENCIAS DE SOFTWARE
157,68
INSTALACIÓN Y PUESTA EN MARCHA
1620,00
OPERACIÓN Y MANTENIMIENTO
1220,00
IMPREVISTOS
624,192
6866,112
COSTO TOTAL
Tabla 4.10 Inversión Total Equipos D-link
COSTOS DEL PROYECTO
VALOR
COSTO DE EQUIPOS INALÁMBRICOS
5637,57
SERVIDOR
737,59
LICENCIAS DE SOFTWARE
157,68
INSTALACIÓN Y PUESTA EN MARCHA
1620,00
OPERACIÓN Y MANTENIMIENTO
1220,00
IMPREVISTOS
937,284 COSTO TOTAL
10310,124
Tabla 4.11 Inversión Total Equipos Cisco Los costos del presente proyecto representarían una inversión para incrementar los servicios que presta la Universidad a sus estudiantes se puede financiar el proyecto con valores cancelados por los estudiantes como se viene haciendo en el departamento del CECASIS por la prestación del servicio de Internet.
4.6
RECUPERACIÓN DE LA INVERSIÓN
Para poder medir si es factible económicamente la inversión que se deberá hacer al implementar la Red Inalámbrica para la Universidad Politécnica Salesiana Campus Sur, se lo hará tomando en cuenta la inversión en función del costo y del momento en el que se producen las operaciones llamados flujos de caja.
111
Los métodos VAN (Valor Actual Neto) y TIR (Tasa Interna de Rentabilidad) siguen esos criterios. VALOR ACTUAL NETO (VAN): Corresponde al valor monetario de la diferencia entre los flujos de ingresos y egresos de caja, restada la inversión inicial, todo descontado al momento de inicio del proyecto.
Si el VAN es positivo, va a mostrar cuánto más gana el inversionista por sobre lo que deseaba ganar. Si el VAN es cero, entonces el inversionista gana sólo lo que deseaba ganar. Si el VAN es negativo, va a mostrar cuánto le faltó al proyecto para que el inversionista ganara lo que deseaba, no necesariamente significa pérdidas.
TASA INTERNA DE RETORNO (TIR): Ésta mide la rentabilidad como un porcentaje. Corresponde a aquella tasa de descuento, o costo de capital, que logra que el VAN del proyecto sea cero, o que la inversión inicial sea exactamente igual al valor actual del flujo neto de fondos. También se usa como definición que el proyecto es rentable cuando el porcentaje resultante de la TIR es mayor que la tasa utilizada como tasa de descuento.
Por lo general la TIR y el VAN conducen a la misma decisión: si el VAN es positivo, la TIR es mayor que la tasa de descuento, y se aceptan los proyectos. Si el VAN es cero, la TIR es exactamente igual a la tasa de costo capital y se realiza el proyecto, porque el inversionista gana justo lo que deseaba ganar con sus recursos. Si el VAN es negativo, la TIR es menor que la tasa de descuento exigida por el inversionista, por lo tanto no gana todo lo que deseaba obtener, lo que conduce a no realizar el proyecto.
Para realizar el cálculo del VAN y del TIR es necesario realizar el Flujo de Caja que es la suma de todos los cobros menos todos los pagos efectuados durante la vida útil del proyecto de inversión.
112
A continuación se muestran la tabla obtenida del análisis de costos para el cálculo de la TIR y del VAN para el proyecto. Los cálculos incluyen un costo adicional en la matricula de 60 centavos por cada estudiante de la Universidad, el número total de alumnos se presenta en la tabla siguiente.
Carrera Administración Ambiental Civil Contabilidad Gerencia Electrónica Sistemas TOTAL
Alumnos 240 97 164 243 341 386 941 2412
Tabla 4.12 Número de alumnos del Campus Sur Debido a las grandes ventajas que presentan los equipos CISCO
y a la
infraestructura de red de las Universidad que tiene proyectado basarse en esta marca de dispositivos se realizará los cálculos con dichos equipos ya que se pueden implementar más controles y servicio de red wireless con este tipo de Access Point, como son: Multiples VLAN´s, QoS, etc.
113
FLUJO DE CAJA DEL PROYECTO CONCEPTO
INICIO 2007
Saldo de Caja Inicial
AÑO1 2008
AÑO2 2009
AÑO3 2010
-$ 9.890,12
-$ 6.862,92
-$ 3.835,72
AÑO4 2011
AÑO5 2012
TOTAL
-$ 808,52
$ 2.218,68
$ 5.245,88
$ 17.236,00
INGRESOS OPERATIVOS
$ 0,00
$ 3.447,20
$ 3.447,20
$ 3.447,20
$ 3.447,20
$ 3.447,20
Ingreso por cobro básico en matriculas
$ 0,00
$ 1.447,20
$ 1.447,20
$ 1.447,20
$ 1.447,20
$ 1.447,20
$ 7.236,00
Ingreso por venta de tarjetas de Internet
$ 0,00
$ 2.000,00
$ 2.000,00
$ 2.000,00
$ 2.000,00
$ 2.000,00
$ 10.000,00
EGRESOS OPERATIVOS
$ 3.357,28
$ 420,00
$ 420,00
$ 420,00
$ 420,00
$ 420,00
Instalación y Configuración
$ 1.620,00
Capacitación
$ 800,00
Sueldo Imprevistos
$ 5.457,28 $ 1.620,00 $ 800,00
$ 420,00
$ 420,00
$ 420,00
$ 420,00
$ 420,00
$ 2.100,00
$ 3.027,20
$ 3.027,20
$ 3.027,20
$ 3.027,20
$ 3.027,20
$ 11.778,72
$ 937,28
FLUJO DE CAJA OPERATIVO
-$ 3.357,28
Inversiones
-$ 6.532,84
-$ 6.532,84
Costos de equipos Wireless
$ 5.637,57
$ 5.637,57
Costo de Servidor
$ 737,59
$ 737,59
Costo de Licenciamiento
$ 157,68
$ 157,68
FLUJO DE CAJA DEL PERIODO
-$ 9.890,12
$ 3.027,20
$ 3.027,20
$ 3.027,20
$ 3.027,20
$ 3.027,20
SALDO CAJA NETO
-$ 9.890,12
-$ 6.862,92
-$ 3.835,72
-$ 808,52
$ 2.218,68
$ 5.245,88
Interés Fijo Tasa de Interés
15,50%
Tasa Interna de Retorno (TIR)
16%
Valor es mayor que la tasa del interés bancario, el proyecto es rentable.
Valor Anual Neto (VAN)
$ 119,95
Valor positivo, el proyecto es rentable
Tabla 4.13 Flujo de Caja del Proyecto
$ 5.245,88
114
Con los datos anteriores se puede determinar que el proyecto se presenta fiable en términos económicos ya que cumple con las dos condiciones básicas de factibilidad.
Tasa Interna de Retorno (TIR) Valor Anual Neto (VAN)
16% Valor es mayor que la tasa del interés bancario (15,5%) $ 119,95 Valor positivo, el proyecto es rentable
115
CAPÍTULO 5. CONCLUSIONES Y RECOMENDACIONES
5.1
CONCLUSIONES •
El estándar 802.11 WI-FI, es un estándar descrito para redes inalámbricas de área local (WLAN), las mismas que pueden ser utilizadas para Campus Inalámbricos, apegándose a las necesidades de nuestro diseño. Además se eligió al estándar 802.11g que es parte de WI-FI por utilizar una banda no licenciada de los 2,4 Ghz, con una velocidad teórica de 54Mbps, en comparación de otros estándares, 802.11g trabaja a mayor velocidad y es compatible con equipos del estándar anterior 802.11b.
•
Los mecanismos de seguridad que en las redes inalámbricas se han incorporado dan gran confiabilidad a estas redes que hacen de las mismas tan seguras como las redes cableadas lo que ayuda al desarrollo de proyectos que aseguran la integridad de los datos y la confidencialidad de la información. Después de analizar los diferentes tipos de seguridad existentes para las redes WLAN se escogió a 802.1x con su protocolo de autenticación EAP, como el mecanismo de seguridad mas apropiado para la red Inalámbrica del Campus Sur, este mecanismo asegura la autenticación de los usuarios por medio de un Servidor Radius que ayudará al mejor control de los clientes que accederán a esta red.
•
La interferencia que existe dentro del área geográfica en la que se encuentra la Universidad hizo del Site Survey o Estudio de Campo una herramienta muy útil a la hora de la realización del diseño. Además mostró que la presencia de ruido y la señal de otras redes cercanas no afectaban el desempeño de la red de Campus.
•
El análisis de los máximos y mínimos niveles de señal dentro del proyecto, mostró que a los -78 dBm, la transmisión de datos es óptima presentando una pérdida de paquetes nula en su transmisión por lo que esta medida se
116
tomó como base fundamental para desechar o admitir criterios de ubicación de Puntos de Acceso internos y de la ubicación de la Antena para las áreas exteriores. Cabe recalcar que los equipos seleccionados para la realización del diseño tienen una sensibilidad en el rango de -93dbm a -70dbm para los puntos interiores y de -72dbm a -94dbm para el punto exterior por lo que el nivel escogido esta dentro de estos rangos.
•
El Site Survey dio como resultado los valores reales que el usuario de la red tendría, por esta razón es un procedimiento indispensable antes del diseño de una red inalámbrica para garantizar los resultados óptimos de desempeño de la misma. Comparando los resultados teóricos que se realizó con los modelos de propagación se encontró variación en los resultados, por lo que la confiabilidad de estos modelos no puede ser comparado con los hechos reales de el Site Survey, solo pueden ser usados como una referencia debido a que estos se basan en ambientes específicos.
•
En los resultados del Flujo de Caja, y calculados el VAN y el TIR, se concluye que el proyecto es rentable, al haber obtenido una TIR de 16% que es mayor que el porcentaje de la tasa interés bancaria referencial, así mismo el valor del VAN obtenida es $119,95 siendo este valor positivo, lo que muestra también que el proyecto es rentable.
5.2
RECOMENDACIONES •
La Universidad Politécnica Salesiana, Campus Sur cuenta con dos enlaces para la comunicación de Datos y de Internet, estos canales por el numero de servicios que prestan han quedado saturados por lo que es recomendable, que se utilice un canal propio para la red Inalámbrica de Campus Sur, de esta manera asegurar la calidad de los servicios a prestarse.
117
•
Se recomienda en una futura implementación respetar la ubicación física de los elementos dentro del esquema de distribución de los Puntos de Acceso Internos de la Red inalámbrica del Campus Sur, pues se tomó en cuenta la cercanía de los mismos con los equipos de distribución que conforman la red cableada, lo que ayudara e impedirá que la infraestructura o la aplicación de esta red aumente en costos y posiblemente sobre la calidad y cobertura de la señal.
•
Basados en el presente proyecto se recomienda incentivar en los estudiantes al desarrollo y la creación de nuevas herramientas y utilitarios funcionales que promuevan el uso de la tecnología inalámbrica.
•
Como se analizó en el desarrollo de la tesis, las redes inalámbricas utilizan el aire como medio de transmisión y se ven afectadas por diversos factores especialmente físicos que afectan directamente su desempeño. Los resultados que se obtuvieron al realizar las mediciones reales con equipos WIFI pueden varias dependiendo de los obstáculos que en un futuro puedan presentarse (ampliación de edificaciones, vegetación, etc.) también puede influir en este desempeño la presencia de ruido causado por señales de equipos inalámbricos que pueden ser instalados en la cercanías de la Universidad. Por esta razón se recomienda que el Site Survey se lo realice cuando se detecte que el desempeño de la red ha disminuido provocando comunicaciones lentas o inhibición de los dispositivos. Este análisis se lo puede hacer con un sniffer WIFI el mismo que puede ser de uso gratuito lo que no implicará gastos en las futuras evaluaciones.
•
El estándar 802.11 para WIFI no especifica la manera en que los dispositivos asociados a un Access Point se asocien a otro cuando pierdan la señal del primero por esta razón los fabricantes utilizan sus propios algoritmos de decisión para esta tarea, por tal motivo se recomienda que se utilicen equipos de un solo fabricante para el correcto funcionamiento de
118
la red inalámbrica, debido a la arquitectura basada en Roaming. Los equipos elegidos deben tener soporte para la arquitectura de itinerancia. •
La manera en que la Universidad otorga el acceso al Internet a los estudiantes y como se analizó en un principio, la red inalámbrica será para acceso Web (Internet), por esta razón se recomienda la creación de un sistema de control a los usuarios basado en tiempo de conexión de los mismos utilizando el servicio de autenticación que se propuso en el presente estudio tomando como base la propuesta de la presente tesis.
•
Se recomienda la utilización de un sistema de gestión de ancho de banda para controlar las conexiones de los usuarios con la finalidad de mantener un servicio óptimo.
119
REFERENCIAS BIBLIOGRÁFICAS
BIBLIOGRAFÍA BRUCE ALEXANDER, Wireless Network Site Surveyting and Instalation, Noviembre 9 del 2004, páginas 456, Publicación CISCO Press. TOBY J. VELTE, ANTHONY T. VELTE, Wireless Networking Quick Reference, Octubre 20 del 2005, páginas 288, Publicación CISCO Press. JIM GEIER. Wireless Networks First Step, Agosto 3 del 2004, páginas 264, Publicación CISCO Press. ERIC OUELLET – ROBERT PADJEN – ARTHUR PFUND – RON FULLER – TIM BLANKENSHIP, Building a Cisco Wireless LAN, 2003, páginas 501, Publicación Syngress Publishing. JOHN ROSS, The Book of WIFI: Install Configure and Use 802.11b Wireless Networking, 2003, páginas 260. ROB FICKENGER, Wireless Hacks, Noviembre del 2005, páginas 463, Publicación O’Reilly. JAHANZEB KHAN, ARIS KHWAJA, Building Secure Wireless Networks with 802.11, 2003, páginas 234, Publicación Wiley Publishing. MATTHEW GAST, 802.11 Wireless Networks: The Definitive Guide, Abril 2005, páginas 656, Publicación O’Reilly. FRANK OHRTMAN Y KONRAD ROEDER, WIFI Handbook: Building 802.11b Wireless Networks, 2003, páginas 363, Publicación McGraw Hill. RON OLEXA, Implementing 802.11- 802.16 – 802.20 Wireless Networks, 2005, páginas 232, Publicación Elsevier. HUI LIU Y GUOQING LI, OFDM-Based Broadband Wireless Networks: Design and Optimization, 2005, páginas 251, Publicación Wiley-Interscience.
120
ANEXOS
1
ANEXO 1. MULTIPLEXACIÓN POR DIVISION DE FRECUENCIA ORTOGONALES (OFDM) OFDM es una tecnología de modulación digital, una forma especial de modulación multi-carrier considerada la piedra angular de la próxima generación de productos y servicios de radio frecuencia de alta velocidad para uso tanto personal como corporativo. La técnica de espectro disperso de OFDM distribuye los datos en un gran número de carriers que están espaciados entre sí en distintas frecuencias precisas. Ese espaciado evita que los demoduladores vean frecuencias distintas a las suyas propias. OFDM tiene una alta eficiencia de espectro, resilencia a la interface RF y menor distorsión multi-ruta. Actualmente OFDM no sólo se usa en las redes inalámbricas LAN 802.11a, sino en las 802.11g, en comunicaciones de alta velocidad por vía telefónica como las ADSL y en difusión de señales de televisión digital terrestre en Europa, Japón y Australia.
El espectro de OFDM se traslapa La tecnología OFDM parte una señal de alta velocidad en decenas o centenas de señales de menor velocidad, que son transmitidas en paralelo. Esto crea un sistema altamente tolerante al ruido, al mismo tiempo es muy eficiente en el uso del ancho de banda y por lo tanto permite una amplia cobertura de área punto a punto y multipunto. Entre los sistemas que usan la modulación OFDM destacan: • El protocolo de enlace ADSL
2
• El protocolo de red de área local IEEE 802.11a/g, también conocido como Wireless LAN • El sistema de transmisión inalámbrica de datos WiMAX Esta información fue tomada de las siguientes direcciones: http://es.wikipedia.org/wiki/Multiplexaci%C3%B3n_por_Divisi%C3%B3n_de_Frecuencias _Ortogonales http://neutron.ing.ucv.ve/comunicaciones/Asignaturas/DifusionMultimedia/Tareas%2020043/tecn_red_acceso_OFDM.doc.
1
ANEXO 2. LOS DECIBELIOS Los dB no tienen ninguna referencia particular definida definido, el dBx dónde x representa un valor específico, se usa a menudo en lugar del dB. Por ejemplo, el dBm es una referencia al milliwatt. La ganancia o pérdida en la señal están determinadas por un punto de referencia fijo. dB milliWatt (dBm). El dBm se define como el nivel de potencia en decibelios
en relación a un nivel de referencia de 1 mW. El valor en dBm en un punto, donde tenemos una potencia P, viene dado por la fórmula siguiente:
Si una persona recibe una señal que es 0.001 milliwatt, entonces ocurre una pérdida de 30 dBm. Esta pérdida se representa como -30 dBm. 0 dBm = 1 miliwatt, 10 dBm = 10 mW, 20 dBm = 100 mW, 30 dBm = 1 W dB dipolo (dBd). Se refiere a la ganancia que una antena tiene, comparada a una antena de dipolo en la misma frecuencia. La antena de dipolo es la antena con menor ganancia que existe en la práctica. dB isotrópica (dBi). Se refiere a la ganancia que una antena tiene, comparada a una antena isotrópica teórica. Una antena isotrópica no puede existir en el mundo real, pero es útil para calcular las áreas de cobertura. • Una antena de dipolo tiene 2.14 dB ganancia sobre 0 dBi de una antena isotrópica. Por ejemplo, una antena del dipolo simple tiene una ganancia de 2.14 dBi o 0 dBd.
2
Potencia isótropa radiada equivalente (EIRP). EIRP se define como el poder eficaz encontrado en el lóbulo principal del trasmisor de una antena. Es igual a la suma de la ganancia de la antena, en dBi, más el nivel de poder, en el dBm, de esa antena. Ganancia.
Relación generalmente expresada en decibelios, que debe existir
entre la potencia necesaria a la entrada de una antena de referencia sin pérdidas y la potencia suministrada a la entrada de la antena en cuestión, para que ambas antenas produzcan, en una dirección dada, la misma intensidad de campo, o la misma densidad de flujo de potencia, a la misma distancia. Salvo que se indique lo contrario, la ganancia se refiere a la dirección de máxima radiación de la antena. Eventualmente puede tomarse en consideración la ganancia para una polarización especificada. Por ejemplo Cisco Aironet estandariza los dBi para especificar las medidas de ganancia. Para convertir cualquier número dBd al dBi, simplemente se agregara 2.14 al número del dBd.
1
ANEXO 3. PATRONES DE RADIACIÓN DE ANTENAS El patrón de radiación es un gráfico o diagrama polar sobre el que se representa la fuerza de los campos electromagnéticos emitidos por una antena. Este patrón varía en función del modelo de antena. Las antenas direccionales representan un mayor alcance que las omnidireccionales.
Existen 2 modelos de gráficos que representan este patrón: En elevación (es el ángulo sobre el plano horizontal) y Azimut. Muchos modelos de antenas incluyen
entre sus características, este gráfico. Normalmente también se incluye un dato más, que es la apertura del haz, que representa la separación angular entre los dos puntos del lóbulo principal del patrón de radiación. Se suele representar sobre un plano horizontal.
AZIMUT
ELEVACIÓN
POLARIZACIÓN N
2
Parabolic Dish
YAGI
Dipolo
Omnidireccional Pared
Tipo
Ejemplos de patrón de radiación de diferentes tipos de antenas.
Gráfico
Azimuth
Elevación
Modelo de Radiación Plana
Modelo de Radiación Plana
Omnidirectional
3
Esta información fue tomada de las siguientes direcciones: http://www.camyna.com/documentacion.php http://www.cisco.com/en/US/products/hw/wireless/ps469/products_data_sheet091 86a008008883b.html
1
ANEXO 4. SERVICIO DE AUTENTICACIÓN DE INTERNET (IAS) Servicio de autenticación de Internet (Internet Authentication Service, IAS) es la implementación de Microsoft de un servidor y proxy RADIUS (Remote Authentication Dial-in User Service). Como servidor RADIUS, IAS ejecuta autenticación, autorización y seguimiento centralizado de la conexión para varios tipos de acceso a la red, como pueden ser accesos inalámbricos y conexiones por Red Privada Virtual (VPN). Como proxy RADIUS, IAS propaga los mensajes de autenticación y seguimiento a otros servidores RADIUS.
Características de IAS Varios métodos de autenticación Varios métodos de autorización Servidores de acceso heterogéneos Proxy RADIUS Acceso telefónico externo y acceso a la red inalámbrica Autenticación y autorización de usuarios centralizadas. Administración centralizada de todos los servidores de acceso. Cuentas de uso y auditoría centralizadas Escalabilidad Compatibilidad con varios servidores IAS
IAS como servidor RADIUS El Servicio de autenticación de Internet (IAS, Internet Authentication Service) se puede utilizar como servidor RADIUS para la autenticación, autorización y administración de cuentas de clientes RADIUS. Los clientes RADIUS pueden ser servidores de acceso o proxy RADIUS. Cuando el Servicio de autenticación de Internet (IAS) se utiliza como servidor RADIUS, proporciona lo siguiente:
2
• Un servicio central de autenticación y autorización para todas las peticiones de acceso enviadas por clientes RADIUS. Para autenticar las credenciales de usuario de un intento de conexión, IAS utiliza un dominio de Microsoft® Windows NT® Server 4.0, un dominio de Active Directory® o el Administrador de cuentas de seguridad (SAM, Security Accounts Manager) local. Para autorizar la conexión, IAS utiliza las propiedades de marcado de la cuenta de usuario y las directivas de acceso remoto. • Un servicio central de registros de administración de cuentas para todas las solicitudes de administración de cuentas enviadas por clientes RADIUS. Las solicitudes de administración de cuentas se almacenan en un registro local para su posterior análisis.
En la siguiente ilustración se muestra IAS como servidor RADIUS para una variedad de clientes de acceso y un proxy RADIUS. IAS utiliza un dominio de Active Directory para la autenticación de las credenciales de usuario de los mensajes de petición de acceso RADIUS entrantes.
3
Cuando se utiliza IAS como servidor RADIUS, los mensajes RADIUS proporcionan autenticación, autorización y administración de cuentas de las conexiones de acceso a la red de la manera siguiente: 1. Los servidores de acceso, como los servidores de acceso telefónico a redes, servidores VPN y puntos de acceso inalámbricos, reciben peticiones de conexión de los clientes de acceso. 2. El servidor de acceso, configurado para utilizar RADIUS como protocolo de autenticación, autorización y administración de cuentas, crea un mensaje de petición de acceso y lo envía al servidor IAS. 3. El servidor IAS evalúa el mensaje de petición de acceso. 4. Si es necesario, el servidor IAS envía un mensaje de desafío de acceso al servidor de acceso. El servidor de acceso procesa el desafío y envía una petición de acceso actualizada al servidor IAS. 5. Se comprueban las credenciales de usuario y se obtienen las propiedades de acceso telefónico de la cuenta de usuario mediante una conexión segura a un controlador de dominio. 6. El intento de conexión se autoriza con las propiedades de acceso telefónico de la cuenta de usuario y las directivas de acceso remoto. 7. Si se autentica y autoriza el intento de conexión, el servidor IAS envía un mensaje de aceptación de acceso al servidor de acceso. Si no se autentica ni se autoriza el intento de conexión, el servidor IAS envía un mensaje de rechazo de acceso al servidor de acceso. 8. El servidor de acceso completa el proceso de conexión con el cliente de acceso y envía un mensaje de solicitud de administración de cuentas al servidor IAS, en el cual se registra el mensaje. 9. El servidor IAS envía una respuesta de administración de cuentas al servidor de acceso.
4
Compatibilidad con conmutadores de autenticación y acceso inalámbrico IEEE 802.1x IAS proporciona la autenticación, autorización y cuentas de las conexiones que utilizan el estándar IEEE 802.1x de nivel de vínculo para el acceso de conmutación e inalámbrico.
Compatibilidad con puntos de acceso inalámbrico
La tecnología de redes inalámbricas se ha ido utilizando cada vez más desde la adopción de estándares de la industria inalámbrica como IEEE 802.11 y 802.11b. Las redes inalámbricas le permiten moverse por un edificio o área y conectarse automáticamente a una red cuando se encuentra en las inmediaciones de un punto de acceso inalámbrico. Las tecnologías de red inalámbrica y los puntos de acceso inalámbrico, aunque proporcionan comodidad, tienen los siguientes riesgos para la seguridad: •
Cualquier individuo que disponga de un adaptador de red inalámbrica compatible puede obtener acceso a la red.
•
Las señales de redes inalámbricas utilizan ondas de radio para enviar y recibir información. Cualquiera a una distancia adecuada de un punto de acceso inalámbrico puede detectar y recibir todos los datos que se envían y reciben del punto de acceso inalámbrico.
Para contrarrestar el primer riesgo de la seguridad, los puntos de acceso inalámbrico deben exigir la autenticación y autorización del nodo inalámbrico antes de que los datos se puedan enviar y recibir de la red que está conectada al punto de acceso inalámbrico. Para proporcionar su propia autenticación y autorización, cada punto de acceso inalámbrico debe tener una base de datos de cuentas de usuario con las credenciales de autenticación de cada usuario y un conjunto de reglas por las que se concede la autorización. Como esto resulta difícil de administrar, algunos puntos de acceso inalámbrico son clientes RADIUS
5
que utilizan el protocolo RADIUS estándar del sector para enviar solicitudes de conexión y mensajes de cuentas a un servidor RADIUS central.
El servidor RADIUS tiene acceso a una base de datos de cuentas de usuario y a un conjunto de reglas para conceder autorización. El servidor RADIUS procesa la solicitud de conexión del punto de acceso inalámbrico y acepta o rechaza la conexión.
Para contrarrestar el segundo riesgo de la seguridad, se pueden cifrar los datos enviados entre los nodos inalámbricos y los puntos de acceso inalámbrico. Por lo tanto, el método de autenticación utilizado por el nodo inalámbrico debe permitir la determinación de las claves de cifrado que se utilizan para cifrar los datos. IAS admite la autenticación del acceso inalámbrico de la forma siguiente:
•El uso del Protocolo de autenticación extensible-Seguridad de nivel de transporte (EAP-TLS, Extensible Authentication Protocol-Transport Level Security) para proporcionar autenticación basada en certificados y la administración de claves de cifrado que se utilizan para cifrar los datos enviados entre puntos y nodos de acceso inalámbrico. •El uso de los tipos de puerto IEEE 802.11 inalámbricos al configurar la condición NAS-Port-Type de las directivas de acceso remoto. Mediante estos tipos de puertos, puede crear una directiva de acceso remoto distinta que contenga parámetros de conexión y opciones de cifrado diseñados específicamente para nodos inalámbricos. •Al proporcionar los medios para conceder acceso de invitado a un cliente inalámbrico que no tiene instalado un certificado.
Instalación IAS 1. Abra Agregar o quitar programas en el Panel de control. 2. Haga clic en Agregar o quitar componentes de Windows. 3. En el cuadro de diálogo Asistente para componentes de Windows, haga clic en Servicios de red y, después, en Detalles.
6
4. En el cuadro de diálogo Servicios de red, seleccione Servicio de autenticación de Internet, haga clic en Aceptar y, a continuación, en Siguiente. 5. Si
el
sistema
se
lo
Windows Server 2003,
solicita, Standard
inserte
el
Edition,
disco
compacto
de
Windows Server 2003,
Enterprise Edition o Windows Server 2003, Datacenter Edition. 6. Una vez instalado IAS, haga clic en Finalizar y, después, en Cerrar.
Para iniciar o detener IAS 1. Abra Servicio de autenticación de Internet. 2. En el árbol de consola, haga clic con el botón secundario del mouse (ratón) en Servicio de autenticación de Internet y, a continuación, haga clic en Iniciar servicio. a. bien, para detener el servicio, haga clic en Detener servicio.
Para agregar clientes RADIUS 1. Abra el Servicio de autenticación de Internet. 2. Haga clic con el botón secundario del mouse (ratón) en Clientes RADIUS y, a continuación, haga clic en Nuevo cliente RADIUS. 3. Utilice el Asistente para nuevo cliente RADIUS para agregar y configurar un cliente.
Configurar el atributo autenticador de mensaje y el secreto compartido 1. Abra el Servicio de autenticación de Internet. 2. En el árbol de la consola, haga clic en Clientes RADIUS. 3. En el panel de detalles, haga doble clic en el cliente cuya configuración desea modificar. 4. Para habilitar o deshabilitar el uso del atributo autenticador de mensaje, haga clic en La solicitud debe contener el atributo autenticador de mensaje.
7
5. En Secreto compartido, escriba un secreto compartido. En Confirmar secreto compartido, vuelva a escribir el secreto compartido. 6. Haga clic en Aceptar para guardar los cambios.
Habilitar el servidor IAS para leer cuentas de usuario en Active Directory 1. Inicie la sesión en el servidor IAS con una cuenta que tenga credenciales administrativas para el dominio. 2. Abra el Servicio de autenticación de Internet. 3. Haga clic con el botón secundario del mouse (ratón) en Servicio de autenticación de Internet y, a continuación, haga clic en Registrar servidor en Active Directory. Cuando aparezca el cuadro de dialogo Registrar el servicio de autenticación de Internet en Active Directory, haga clic en Aceptar.
Compatibilidad con el registro en una base de datos de SQL Server compatible con XML Puede utilizar una base de datos compatible con XML, como Microsoft SQL Server™ 2000, para registrar solicitudes de administración de cuentas y de autenticación de usuario, recibidas desde uno o varios servidores de acceso, en un origen de datos central. Los datos de registro se pasan de IAS a un procedimiento almacenado en una base de datos que admite el lenguaje de consulta estructurado (SQL) y el lenguaje de marcado extensible (XML).
Cómo funciona el registro de IAS y SQL Server Si se configura IAS para llevar a cabo el registro en una base de datos de SQL Server, tienen lugar las siguientes acciones: 1. El servidor IAS recibe o produce los datos que están configurados para registrarse en una base de datos de SQL Server. Por ejemplo, un servidor de acceso a la red configurado como cliente RADIUS del servidor IAS envía al servidor IAS atributos de entrada para una solicitud de autenticación de un
8
usuario o un equipo. 2. El servidor IAS empaqueta los datos como documento XML. 3. El servidor IAS inicia una conexión con el servidor que ejecuta SQL Server. Si el servidor IAS no puede establecer una conexión con SQL Server, detiene el procesamiento de las solicitudes de autenticación y los usuarios no pueden iniciar sesión en la red. IAS se conecta a SQL Server mediante credenciales de contraseña que se pueden configurar en la ficha Conexión del cuadro de diálogo Propiedades de Vínculo de datos. Si selecciona Usar seguridad integrada de Windows NT, el servidor IAS intenta autenticar la conexión con la cuenta del equipo local. Si selecciona Usar un nombre y una contraseña específicos, debe especificar el nombre de usuario y la contraseña de una cuenta de usuario válida que ya haya configurado en SQL Server. 4. Si la conexión con el equipo que ejecuta SQL Server se realiza correctamente, el servidor IAS indica a SQL Server que ejecute un procedimiento almacenado denominado report_event. Después, IAS envía los datos de la cuenta (un documento XML) al equipo que ejecuta SQL Server. El procedimiento almacenado al que llama IAS debe tener el nombre report_event o se producirá un error en el registro. El procedimiento almacenado report_event sólo utiliza un parámetro. Dicho parámetro es una cadena Unicode de tipo ntext. La cadena Unicode contiene un documento XML que, a su vez, contiene los datos de cuentas que se van a registrar. 5. El procedimiento almacenado report_event de la base de datos de SQL Server procesa el documento XML y almacena los datos procesados en tablas de base de datos de SQL Server. 6. SQL Server notifica al servidor IAS que la transacción ha sido correcta.
9
7. El servidor IAS es libre de procesar datos adicionales y repetir este proceso si es necesario.
1
ANEXO 5. UBICACIÓN FÍSICA DE LOS PUNTOS DE ACCESO DE ACUERDO AL DISEÑO PROPUESTO
2
3
4
1
ANEXO 6. ESPECIFICACIONES DE LOS EQUIPOS • EQUIPAMIENTO DLINK
2
AirPremier 802.11g Managed Access Point
3
4
5
6
7
8
• EQUIPAMIENTO CISCO Cisco 521 Wireless Express Access Point.
Figura 1. Cisco 521 Wireless Express Access Point
9
10
© 2004 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
11
CISCO AIRONET 1300 SERIES OUTDOOR ACCESS POINT/BRIDGE
Figure 1. Cisco Aironet 1300 Series
Figure 2. Cisco Aironet 1300 Series Mounting Hardware and Antennas
12
© 2004 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.
13
CISCO AIRONET POWER INJECTOR Cisco Aironet® Power Injector products increase the deployment flexibility of Cisco Aironet wireless access points and bridges by providing an alternative powering option to local power, inline power-capable multiport switches, and multiport power patch panels. The single-port Cisco Aironet power injectors combine 48-VDC power with the data signal, sending both to the Cisco Aironet access point or bridge. Cisco Aironet 350 Series access points and bridges include an integrated power supply and injector (AIR-PWRINJ). The power injector for Cisco Aironet 1100 and 1200 series access points (AIR-PWRINJ3) works with the power supply provided with the access point. The Cisco Aironet Power Injector Media Converter (AIR-PWRINJ-FIB) converts fiber media to Category 5 media and combines the resulting data signal with power for delivery to the access point or bridge. The power injector media converter accepts 48 VDC power from either the barrel connector of the local power supply or an alternative 48 VDC power source. When powered by an alternate 48 VDC power source connected using the provided power supply pigtail, the Power Injector Media Converter is UL2043 certified and suitable for installation in environmental air spaces. The local power supply is provided with the Cisco Aironet 1100 and 1200 series access points, while applicable local power supplies for the Cisco Aironet 350 Series access points and bridges are available separately.
Cisco Systems, Inc. All contents are Copyright © 1992–2003 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
14
ANTENA WIRELESS LAN 2,4Ghz 15dBi OMNIDIRECCIONAL
15