UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA ESCUELA DE COMPUTACION IMPLEMENTACION DE UNA INTRANET SEGURA PARA LA EMPRESA LEXINCORP S.A. DE C.V. CON TECNOLOGIA INALAMBRICA Y SEGURIDAD DE ACCESOS Trabajo de graduación para optar al grado de Ingeniero en Ciencias de la Computación ASESOR: ING. GILBERTO ANTONIO LARA SOSA PRESENTADO POR: CARLOS ALBERTO MEJÍA AGUILAR RAÚL AMILCAR MOLINA LÓPEZ EDUARDO EULISES ORELLANA MULATO CIUDADELA DON BOSCO, SEPTIEMBRE DE 2006 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA RECTOR: ING. FEDERICO MIGUEL HUGUET RIVERA VICERRECTOR: PADRE VICTOR BERMÚDEZ SECRETARIO GENERAL: LIC. MARIO RAFAEL OLMOS DECANO DE LA FACULTAD DE INGENIERIA: ING. ERNESTO GODOFREDO GIRÓN CIUDADELA DON BOSCO, SEPTIEMBRE 2006 UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA SUBCOMITE EVALUADOR DEL TRABAJO DE GRADUACIÓN “IMPLEMENTACION DE UNA INTRANET SEGURA PARA LA EMPRESA LEXINCORP S.A. DE C.V. CON TECNOLOGIA INALAMBRICA Y SEGURIDAD DE ACCESOS” ING. JULIO RIVERA ING. EDGARDO ROMERO JURADO JURADO ING. CARLOS LÓPEZ ING. GILBERTO ANTONIO LARA JURADO ASESOR ING. WALTER OVIDIO SÁNCHEZ TUTOR AGRADECIMIENTOS La culminación de este trabajo esta dedicada a: • A Dios, porque sin él no somos nada. Porque es mi padre creador que me cuida, me acompaña, me llena de bendiciones. Ha estado a mi lado durante toda mi vida, y seguirá estándolo. • A mis padres, Bilha Eunice de Orellana y Eduardo Antonio Orellana por creer en mí, por cuidarme, por estar siempre apoyándome. Ellos me guiaron, me aconsejaron que si quiero tener éxito debo luchar duro para lograrlo. Por formarme, por hacerme una persona de bien. • A mi hermano, Alejandro Eduardo Orellana por su cariño, por su apoyo en todo momento. Porque me daba fuerzas para continuar hasta la meta. • A mis abuelos, Zoila América Mulato y Benjamín Hernández Porque siempre supo que lo lograría, confió en mí, me impulso a conseguir mis sueños. • A mi prima, Zoila Hernández, por su ayuda, por su esfuerzo para que yo siguierá adelante. • A la familia Orantes Moreno porque siempre creyeron que lo lograría. A Lourdes Orantes por su ayuda, apoyo, consejos, me ayudaron a llegar al objetivo, a soñar alto, a seguir aprendiendo. • A los jóvenes de eje Cristóbal, por su preocupación, sus ánimos, por sus oraciones, por formarme en la fe cristiana. • A mis compañeros de tesis, Amilcar Molina y Carlos Mejía por su ayuda, por su esfuerzo y esmero para terminar este trabajo de graduación. • A mis amigos, Gonzalo Ernesto, Mario Calles, Fatima Orantes, Lourdes Orantes, Estelita Orantes, Victor, Juan Carlos Oseguera, Juan Carlos Chevez, Amilcar, Richard, Luzzy por su cariño, por su confianza, por su apoyo, porque estuvieron allí cuando los necesite. • Al asesor, Ing. Gilberto Lara por su tiempo invertido, por sus consejos, su colaboración para que este trabajo fuera terminado. • A los jurados, Ing. Julio Rivera, Ing. Edgardo Romero, Ing. Carlos López por su valiosa colaboración, consejos para este trabajo. • Al tutor, Ing. Walter Sánchez por sus esfuerzos en los tramites durante todo el trabajo de graduación. Eduardo Eulises Orellana Mulato AGRADECIMIENTOS A Dios por brindarme sabiduría y paciencia , mis padres Mariano Mejia y Amanda Aguilar por haberme apoyado incondicionalmente en mi formación académica desde mi infancia . A mis hermanos :Noemí, Mario, Gerbert, Wilmer, Melvin y Yesenia , por haber estado siempre al expectativa de mi formación académica. A tío Gregorio Aguilar, por ser generoso en recibirme en su hogar cuando inicie mi carrera universitaria, a mis primos por aceptarme como un miembro mas de su familia. A mi novia Reina Landaverde, por comprenderme en mi proceso académico y apoyo emocional…. A mis compañeros de Universidad :Ricardo , Darwing, Miguel , Mario, Evelio ,Alfredo por crear siempre una motivación mutua y continua en todas circunstancias académicas. A mis compañeros de Tesis : Amilcar Molina y Eduardo Orellana , por su apoyo equitativo el la búsqueda de un mismo objetivo académico. A nuestro comité evaluador por la orientación importante y valiosa para finalizar nuestro trabajo de Graduación. Carlos Alberto Mejia Aguilar. AGRADECIMIENTOS En primer lugar le doy gracias a Dios por darme la fuerza y la voluntad de terminar la universidad, a mis padres Amilcar Molina y Ana Luz de Molina ya que por ellos tengo todo en esta vida y sin ellos no seria la persona que soy, a mi esposa Mayela de Molina que amo tanto por darme esas palabras de aliento en los momentos difíciles, a mis hijos Amilcar Emanuel y Cristina Nicole que son mi tesoro más preciado los cuales son la razón de querer seguir adelante y superarme cada día más. A todos aquellos que me ayudaron de alguna forma hacer esto posible, a mi suegra Ena López (C.G) y a Carlos Carcach, a mis hermanos Emerson Alejandro, Fernando José y Ana Gabriela, a mis amigos, compañeros de trabajo, gracias por todo. “Mas buscad primeramente el reino de Dios y su justicia, y todas estas cosas os serán añadidas” (Mateo 6:33) Raúl Amilcar Molina López 8 INDICE INTRODUCCIÓN .......................................................................................................16 CAPITULO I. GENERALIDADES.............................................................................. 18 1.1. OBJETIVOS ....................................................................................................... 18 1.1.1. GENERAL............................................................................................. 18 1.1.2 ESPECÍFICOS....................................................................................... 18 1.2. ALCANCES ........................................................................................................ 19 1.3. LIMITACIONES .................................................................................................. 20 1.4. DELIMITACIONES ............................................................................................. 20 CAPITULO II.FACTIBILIDAD .................................................................................... 21 2.1.FACTIBILIDAD .OPERACIONAL ........................................................................ 21 2.2.FACTIBILIDAD TÉCNICA. .................................................................................. 23 2.3.FACTIBILIDAD ECONÓMICA ............................................................................. 25 CAPITULO III.METODOLOGÍA DE LA INVESTIGACIÓN ........................................ 27 3.1. INVESTIGACIÓN PRELIMINAR ........................................................................ 27 3.2. ANÁLISIS DE LA INFORMACIÓN REQUISITOS DE HARDWARE Y SOFTWARE ............................................................................................................. 28 3.2.1. HARDWARE......................................................................................... 28 3.2.2. SOFTWARE.......................................................................................... 28 3.3. DISEÑO.............................................................................................................. 28 3.4. DEMOSTRACIÓN DE LA INTRANET INALAMBRICA....................................... 29 3.4.1. INSTALACIÓN DEL EQUIPO............................................................... 29 3.4.2. CONFIGURACIÓN. .............................................................................. 30 3.4.3. PRUEBAS Y CORRECCIONES DE ERRORES................................... 30 3.5. DOCUMENTACIÓN ........................................................................................... 30 CAPITULO IV. SITUACION ACTUAL DE LA EMPRESA.......................................... 32 4.1 DESCRIPCIÓN DE LA RED ACTUAL Y SU ENTORNO. ................................... 32 4.2 . CUADRO DE MAQUINAS ACTUALES POR DEPARTAMENTO Y SUS ESPECIFICACIONES. .............................................................................................. 33 9 4.3. ESQUEMA ACTUAL DE RED............................................................................ 34 CAPITULO V. MARCO TEÓRICO ............................................................................ 35 5.1. MARCO HISTÓRICO. ....................................................................................... 35 5.1.1. REFERENCIAS HISTÓRICAS.............................................................. 35 5.1.2. CAPAS DEL MODELO OSI. ................................................................. 36 5.2. MARCO CONCEPTUAL..................................................................................... 39 5.2.1. REDES INALÁMBRICAS ..................................................................... 39 5.2.1.1. DEFINICIÓN DE WLAN .......................................................... 41 5.2.1.2. CONFIGURACIONES DE WLAN............................................ 42 5.2.1.2.1. PEER TO PEER O AD-HOC ..................................... 42 5.2.1.2.2. INFRAESTRUCTURA................................................ 43 5.2.1.2.3. INTERCONEXIÓN DE REDES.................................. 46 5.2.1.2.4. PUNTOS DE EXTENSIÓN ........................................ 46 5.2.1.2.5. TOPOLOGÍA DE INFRAESTRUCTURA EXTENDIDA ................................................................................................... 47 5.2.1.2.6. TOPOLOGÍA DE ESTACIÓN BASE CON ACCESO A INTERNET POR LLAMADA ...................................................... 47 5.2.1.2.7. TOPOLOGÍA DE ESTACIÓN BASE CON ACCESO A INTERNET POR DSL O CABLE................................................ 48 5.2.1.2.8. TOPOLOGÍA DE REPETIDOR INALÁMBRICO ........ 48 5.2.1.2.9. TOPOLOGÍA DE SISTEMA REDUNDANTE ............. 49 5.2.1.2.10. TOPOLOGÍA DE EDIFICIO A EDIFICIO ................. 49 5.2.1.3. MEDIOS INALÁMBRICOS ...................................................... 50 5.2.1.3.1. INFRAROJOS............................................................ 50 5.2.1.3.1.1. CAPA FÍSICA EN INFRAROJOS................. 51 5.2.1.3.1.2. CAPA DE ENLACE EN INFRAROJOS ........ 53 5.2.1.3.1.3. CAPA DE RED EN INFRAROJOS ............... 53 5.2.1.3.1.4. CAPA DE TRANSPORTE EN INFRAROJOS ........................................................................................ 53 5.2.1.3.1.5. TOPOLOGÍAS PARA INFRAROJOS .......... 54 5.2.1.3.2. RADIOFRECUENCIA ................................................ 56 10 5.2.1.3.2.1. FACTORES QUE INFLUYEN EN LA COMUNICACIÓN POR RADIOFRECUENCIA ............... 57 5.2.1.3.2.2. TECNOLOGÍAS DE TRANSMISIÓN PARA RADIOFRECUENCIA...................................................... 59 5.2.1.3.3. MICROONDAS TERRESTRES ................................. 64 5.2.1.4. NIVEL DE ACCESO AL MEDIO DEL 802.11 .......................... 66 5.2.1.4.1. DESCRIPCION FUNCIONAL DEL MAC. .................. 66 5.2.1.4.1.1. FUNCIÓN DE COORDINACIÓN DISTRIBUIDA ................................................................. 67 5.2.1.4.1.1.1. PROTOCOLO DE ACCESO AL MEDIO CSMA/CA Y MACA ............................................ 68 5.2.1.4.1.1.2. ESPACIADO ENTRE TRAMAS 70 5.2.1.4.1.1.3. CONOCIMIENTO DEL MEDIO.. 71 5.2.1.4.1.2. FUNCIÓN DE COORDINACIÓN PUNTUAL 72 5.2.1.4.2. FORMATO DE LAS TRAMAS MAC. ......................... 74 5.2.1.4.3. DIRECCIONAMIENTO EN MODO INFRAESTRUCTURA. .............................................................. 76 5.2.1.4.4. SERVICIOS DEL SISTEMA DE DISTRIBUCIÓN ASOCIACIÓN. ........................................................................... 77 5.2.1.4.4.1. ALGORITMO DE ASOCIACIÓN ACTIVA..... 78 5.2.1.4.5. SUBNIVEL DE GESTIÓN MAC ................................. 79 5.2.1.4.5.1. SINCRONIZACIÓN ...................................... 79 5.2.1.4.5.2. GESTIÓN DE POTENCIA............................ 80 5.2.1.5. ESTÁNDARES INALÁMBRICOS ............................................ 81 5.2.1.5.1. 802.11 LEGACY ........................................................ 81 5.2.1.5.2. 802.11a...................................................................... 82 5.2.1.5.3 802.11b....................................................................... 82 5.2.1.5.4. 802.11g...................................................................... 83 5.2.1.5.5. 802.11n...................................................................... 83 5.2.1.5.6. 802.11e...................................................................... 84 5.2.1.5.7. 802.11SUPER G........................................................ 84 5.2.1.5.8. TECNOLOGÍA DE COMUNICACIONES WPAN........ 84 11 5.2.1.5.8.1 NIVELES DE ENERGÍA Y COBERTURA ..... 85 5.2.1.5.8.2 CONTROL DEL MEDIO ................................ 86 5.2.1.5.8.3 TIEMPO DE VIDA DE LA RED ..................... 87 5.2.1.5.8.4 BLUETOOTH WPAN..................................... 88 5.2.1.5.8.5 TOPOLOGÍAS DE CONECTIVIDAD PARA BLUETOOTH WPAN....................................................... 89 5.2.1.5.9. IEEE 802.16 WMAN. ................................................. 90 5.2.1.5.10. IEEE 802.20............................................................. 93 5.2.1.5.11. HIPERLAN/2. ........................................................... 94 5.2.1.5.11.1. ANTECEDENTES ...................................... 94 5.2.1.5.11.2 LA RED HIPERLAN/2 ................................. 95 5.2.1.5.11.3 CARACTERÍSTICAS DE HIPERLAN/2....... 96 5.2.1.5.11.4 ARQUITECTURA DEL PROTOCOLO Y LAS CAPAS............................................................................ 99 5.2.1.5.11.5 ASIGNACIÓN DEL ESPECTRO Y COBERTURA DEL ÁREA............................................. 101 5.2.1.6. DISPOSITIVOS PARA UNA RED INALÁMBRICA ................ 101 5.2.1.6.1. DISPOSITIVOS BÁSICOS INALÁMBRICOS........... 101 5.2.1.6.2. TIPOS DE ANTENAS. ............................................. 102 5.2.1.7. EL PROBLEMA DE LA SEGURIDAD INALÁMBRICA .......... 109 5.2.1.8. TIPOS DE ATAQUES EN REDES INALÁMBRICAS............. 112 5.2.1.8.1. MÉTODOS DE ATAQUE......................................... 112 5.2.1.8.1.1. ATAQUES PASIVOS ................................. 112 5.2.1.8.1.2. ATAQUES ACTIVOS ................................. 113 5.2.1.9. PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICAS ........................................................................................................... 114 5.2.1.9.1. WEP(WIRED EQUIVALENT PROTOCOL).............. 115 5.2.1.9.2. OSA(OPEN SYSTEM AUTHENTICATION)............. 116 5.2.1.9.3. ACL(ACCESS LIST CONTROL).............................. 117 5.2.1.9.4. CNAC(CLOSED NETWORK ACCESS CONTROL). 117 5.2.1.9.5. WPA(WI-FI PROTECTED ACCESS)....................... 117 5.2.1.9.5.1 CARACTERISTICAS DE WAP.................... 118 12 5.2.1.9.5.2 MEJORAS DE WPA RESPECTO A WEP... 118 5.2.1.9.5.3 MODOS DE FUNCIONAMIENTO DE WPA. 119 5.2.1.9.6. 802.11I..................................................................... 119 5.2.1.9.7. WPA2(802.11I). ....................................................... 120 5.2.1.9.8. MÉTODOS DE AUTENTICACIÓN DE EAP. ........... 120 5.2.1.9.8.1 EAP - TLS. .................................................. 121 5.2.1.9.8.2 PEAP........................................................... 121 5.2.1.9.8.3 TTLS. .......................................................... 121 5.2.1.9.8.4 LEAP. .......................................................... 121 5.2.1.10. MÉTODOS DE ENRUTAMIENTO INALÁMBRICO ............. 122 5.2.1.10.1. DESCUBRIMIENTO DE RUTAS. .......................... 123 5.2.1.10.2. MANTENIMIENTO DE RUTAS.............................. 125 5.2.1.10.3. DEFINICIÓN DE RED AD-HOC............................. 126 5.2.2. TIPOS DE REDES ............................................................................. 127 5.2.2.1. REDES DE AREA DE ALMACENAMIENTO (SAN) .............. 127 5.2.2.2. REDE PRIVADA VIRTUAL (VPN)......................................... 128 5.2.2.3. REDES INTERNAS Y EXTERNAS ....................................... 129 5.2.3. TECNOLOGÍAS DE CÓDIGO ABIERTO........................................... 130 5.2.4. PLATAFORMA WEB. ........................................................................ 131 5.2.5. GNU................................................................................................... 132 5.2.6. ¿QUÉ ES LA LICENCIA GPL?. .......................................................... 133 5.2.7. SERVIDOR APACHE. ....................................................................... 134 5.2.7.1. ¿QUÉ ES APACHE?............................................................. 134 5.2.7.2. ¿DONDÉ OBTENERLO?. ..................................................... 134 5.2.7.3. ARQUITECTURA DEL SERVIDOR APACHE....................... 134 5.3. MARCO EXPERIMENTAL. .............................................................................. 135 5.3.1. CASO PRÁCTICO. ............................................................................. 135 5.3.2. APLICACIONES DE LAS WLAN. ....................................................... 137 5.3.2.1. BENEFICIOS......................................................................... 137 5.3.2.2. ESCENARIO 1 ...................................................................... 138 5.3.2.3. ESCENARIO 2 ...................................................................... 139 5.3.2.4. COORPORACIONES............................................................ 140 13 5.3.2.5. EDUCACIÓN......................................................................... 140 5.3.2.6. FINANZAS............................................................................. 140 5.3.2.7. CUIDADO DE LA SALUD...................................................... 140 5.3.2.8. RESTAURANTES Y VENTA AL POR MENOR..................... 140 5.3.2.9. MANUFACTURACIÓN.......................................................... 141 5.3.2.10. ALMACENES ...................................................................... 141 CAPITULO VI. IMPLEMENTACION DEL SISTEMA ............................................... 142 6.1. IMPLEMENTACIÓN DEL SERVIDOR ............................................................. 143 6.1.1. SISTEMA OPERATIVO . .................................................................... 143 6.1.2. SERVICIOS DEL SERVIDOR ............................................................ 144 6.1.3. INTERFACES DE RED ...................................................................... 146 6.1.4. SEGURIDAD EN EL SERVIDOR........................................................ 147 6.1.4.1. CONFIGURACIONES BÁSICAS EN LA INSTALACIÓN ...... 147 6.1.4.2. INSTALACIÓN DE SERVICIOS Y PUERTOS . .................... 147 6.1.4.3. ESCANEO DE PUERTOS .................................................... 148 6.1.4.4. IDENTIFICACIÓN DE SERVICIOS . ..................................... 149 6.1.4.5. PROTECCIÓN DE SERVICIOS INSTALADOS(MURO DE FUEGO) . ........................................................................................... 150 6.2. IMPLEMENTACIÓN DE RED INALÁMBRICA . ............................................... 152 6.2.1. PRUEBAS DE SEÑAL Y COBERTURA . ........................................... 153 6.2.1.1. DWL-2000AP+ PRUEBAS DE SEÑAL ................................. 154 6.2.1.2. WIRELESS LAN ACCESS POINT 7250 PRUEBAS DE SEÑAL. ........................................................................................................... 157 6.2.1.3. WIRELESS-G ACCESS POINT WAP54G PRUEBAS DE SEÑAL. .............................................................................................. 158 6.2.2. CONCLUSIONES DE LAS PRUEBAS . ............................................. 160 6.2.3. SEGURIDAD EN EL ACCESS POINT ............................................... 161 6.2.4. DIAGRAMAS DE RADIACIÓN DEL ACCESS POINT 3COM 7250 ... 162 6.2.5. DIAGRAMAS DE RADIACIÓN DE ANTENAS ADICIONALES DEL ACCESS POINT 3COM 7250 . ............................................................................... 165 6.3. IMPLEMENTACIÓN DE LA INTRANET . ......................................................... 173 14 6.3.1. AHORRAR TIEMPO . ......................................................................... 174 6.3.2. MEJORAR EL CLIMA ORGANIZACIONAL . ...................................... 175 6.3.3. REDUCIR COSTOS . ......................................................................... 175 6.3.4. REQUISITOS PARA LA IMPLEMENTACIÓN DE LA INTRANET . .... 175 6.3.5. CUESTIONARIO INTRANET ............................................................. 176 6.3.5.1. ESTRUCTURA ORGANIZACIONAL . ................................... 176 6.3.5.2. INTERCAMBIO DE INFORMACIÓN A NIVEL INTERNO . ... 177 6.3.5.3. INTERCAMBIO DE INFORMACIÓN A NIVEL EXTERNO . .. 178 6.3.5.4. BARRERAS EN EL INTERCAMBIO DE INFORMACIÓN . ... 179 6.3.5.5. RECURSOS DISPONIBLES . ............................................... 179 6.3.5.6. DEFINICIÓN DE OBJETIVOS GENERALES ....................... 180 6.3.5.7. DEFINICIÓN DE OBJETIVOS PUNTUALES . ...................... 181 6.3.5.8. INFRAESTRUCTURA EN SISTEMAS DE LA ORGANIZACIÓN . .......................................................................................................... 182 6.3.6. CREACIÓN DE LA INTRANET .......................................................... 184 6.3.6.1. SELECCIÓN DE SOFTWARE PARA LA INTRANET . ......... 187 6.3.7. SEGURIDAD EN LA INTRANET . ...................................................... 188 CONCLUSIONES.................................................................................................... 190 RECOMENDACIONES. .......................................................................................... 192 BIBLIOGRAFIA. ...................................................................................................... 193 GLOSARIO.............................................................................................................. 195 APENDICES............................................................................................................ 206 APENDICE A: MANUALES..................................................................................... 207 1.1. MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CHILI SPOT ... 207 1.2. MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE FREERADIUS 217 1.2.1. CONFIGURACIÓN DE FREERADIUS CON MYSQL .............. 219 1.3. MANUAL DE CONFIGURACIÓN DE SERVIDOR ................................ 223 1.3.1. INSTALACIÓN Y CONFIGURACIÓN DE PROXY WEB SQUI 224 1.3.2. INSTALACIÓN DE MYSQL-SERVER ..................................... 225 1.3.3. INSTALACIÓN Y CONFIGURACIÓN DE APACHE-SSL ........ 227 1.3.4. CONFIGURACIÓN DE FIREWALL ......................................... 231 15 1.4. MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE SOFTWARE DE CONTABILIDAD DE ACCESOS – DIALUP ADMIN ..................................... 233 1.5. MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE SOFTWARE GPL INTRANE...................................................................................................... 235 1.6. MANUAL DE CONFIGURACIÓN DE ACCESS POINT 3COM 7250 ... 247 1.7. MANUAL DE INSTALACIÓN DE SERVICIO PPTPD (VPN) . .............. 255 1.8. MANUAL DE POLITICAS DE SEGURIDAD RFC 2196 ....................... 259 APENDICE B: DISPOSITIVOS DE REDES INALAMBRICAS................................. 271 APENDICE C:ARTICULOS DE “LA SALUD EN LAS REDES INALÁMBRICAS” .REDES INALAMBRICAS Y LA SALUD DEL CUERPO HUMANO ........................ 273 REDES INALÁMBRICAS Y LA SALUD DEL CUERPO HUMANO . ............. 273 LOS CAMPOS ELECTROMAGNÉTICOS Y LA SALUD PÚBLICA . ............ 276 APENDICE D:ANALISIS ECONÓMICO DE LAS REDES INALÁMBRICAS” . ........ 282 APENDICE E:ANÁLISIS COSTO-BENEFICIO REDES INALÁMBRICAS VRS ALAMBRICAS . ....................................................................................................... 320 APENDICE F:CARTA DE LA EMPRESA LEXINCORP S. A. DE C. V. .................. 322 16 INTRODUCCIÓN La disponibilidad de conexiones inalámbricas y redes LAN inalámbricas puede ampliar la libertad de los usuarios de la red a la hora de resolver varios problemas asociados a las redes con cableado fijo y, en algunos casos, incluso reducir los gastos de implementación de las redes. Sin embargo, a pesar de esta libertad, las redes LAN inalámbricas traen consigo un nuevo conjunto de desafíos. La seguridad es un aspecto que cobra especial relevancia cuando se habla de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior. El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que se tienen para enviar datos a través de Internet deben tenerse también para las redes inalámbricas. Las expectativas de los usuarios finales de una Intranet son simplemente la facilidad de uso, la velocidad y la confiabilidad. Como con los demás sistemas de producción, los responsables de administración de la información necesitan asegurarse de que sus Intranets sean seguras, efectivas en relación a su costo y de fácil manejo. Como Internet, en un principio las Intranets fueron diseñadas pensando en la distribución de la información, pero con el tiempo permitieron ofrecer muchas otras posibilidades que permiten reducir costos. Las empresas están interesadas en la Intranet para: • Simplificar el control interno de la información y mejorar la comunicación dentro de las organizaciones, ofreciendo ayudas sumamente sencillas, pero poderosas, como las derivadas del uso de hipervínculos. 17 • Fomentar la colaboración real entre empleados, permitiendo el acceso generalizado a la información permanente por medio de herramientas de análisis fáciles de utilizar. • Establecer líneas de acción para cada proceso de negocios y para las tareas administrativas, mediante la difusión de procedimientos en torno a las aplicaciones existentes referentes a los sistemas de producción. La investigación pretende fusionar la Intranet con la tecnología inalámbrica como un medio de distribución de la información ya que las empresas de hoy en día, y muy especialmente en un futuro muy cercano, la Intranet va ha ser un recurso indispensable. Dada la gran cantidad de datos que genera cualquier empresa, se están quedando obsoletos los actuales métodos de inserción y consulta de datos. Por tanto se implementara una WLAN bien diseñada, con el respaldo de políticas de seguridad proactivas, que pueden ofrecerle a los usuarios enormes beneficios de la información móvil, e incluso aumentar un tiempo real las ganancias de las actuales empresas, lo que se traduce en mayor productividad y flexibilidad a los trabajadores. Finalmente se busca la investigación de los diferentes estándares y protocolos inalámbricos para la seguridad WLAN, topologías inalámbricas y los diferentes dispositivos disponibles en la actualidad para montar una red inalámbrica. 18 CAPITULO I GENERALIDADES 1.1. OBJETIVOS 1.1.1. OBJETIVO GENERAL Implementar una Intranet segura para la empresa Lexincorp S.A. de C.V. con tecnología inalámbrica y seguridad de accesos para clientes Linux, Microsoft Windows y Macintosh OS X. 1.1.2. OBJETIVOS ESPECÍFICOS a. Implementar una red inalámbrica segura con mecanismos de autorización, autenticación y auditoria de accesos por medio de FreeRadius. b. Implementar ChilliSpot como portal cautivo para restringir el acceso a Internet a los usuarios no autorizados. c. Implementar los estándares y políticas de acceso de una red inalámbrica. d. Implementar un software de código abierto vía Web el cual sirva como Intranet para los usuarios de la red inalámbrica. e. Implementar un software de código abierto vía Web para monitorear las sesiones y el tiempo de conexión de los usuarios autorizados. f. Optimizar los recursos informáticos con los que actualmente cuenta la empresa a la que se implementará la Intranet. 19 1.2. ALCANCES Se realizaran los siguientes alcances: a. Se establecerán las políticas de seguridad y de acceso a los servicios que ofrecerá la Intranet por medio de la red inalámbrica y el servidor Linux. b. Se establecerán los requerimientos de hardware y software para la implementación de una red inalámbrica. c. Se realizará la respectiva configuración de los clientes Linux, Microsoft Windows y Macintosh OS X para una red inalámbrica segura. d. Se realizará la siguiente documentación: a. Configuración de equipo inalámbrico a utilizar. b. Instalación y configuración de ChilliSpot. c. Instalación y configuración de FreeRadius. d. Configuración de FreeRadius con MySql. e. Configuración de software GPL para la Intranet. f. Configuración de servidor. • Interfaces de red. • Squid. • Apache, Apache-SSL • Mysql-Server. • Firewall g. Configuración de software de monitoreo de sesiones y accesos. h. Configuración de acceso al servidor por medio de una VPN. i. Manual de políticas RFC 2196. 20 1.3. LIMITACIONES a. No sé desarrollará un software para la Intranet, ya que se utilizará un software de Código Abierto para brindar los servicios a los clientes. b. La tecnología inalámbrica no está desarrollada para grandes volúmenes de información, por su limitado ancho de banda. c. No se utilizara equipo inalámbrico especial para clientes del sistema operativo Macintosh OSX. 1.4. DELIMITACIONES a. La Intranet utilizará una topología inalámbrica de Modalidad de Infraestructura. b. El servidor de la Intranet utilizará un sistema operativo Linux. c. Se protegerá únicamente al servidor y no a las estaciones de trabajo. 21 CAPITULO II FACTIBILIDAD 2.1. FACTIBILIDAD OPERACIONAL Esta factibilidad se basa en el hecho que un sistema o proyecto se utilice o funcione como se había previsto. Para poder hacer un buen estudio se responderán las siguientes interrogantes: a) ¿Son los servicios o programas de la Intranet demasiado complejos para los usuarios de la empresa o los operadores de estos? No, para la Intranet se utilizara Group-Office que es un software de código abierto el cual fue diseñado para empresas o corporaciones que requieran compartir su información, esto a través de una interfaz Web amigable la cual permite al administrador de la Intranet agregar, quitar módulos, tales como Administrador de Archivos, Calendario, Libreta de Direcciones, Correo Electrónico, Project, entre otros. b) ¿Existe apoyo suficiente para la implementación del proyecto por parte de la administración?, ¿Y por parte de los usuarios? Si, luego de haber observado las operaciones de los programas de la empresa, se pudo llevar a la conclusión que éstos no están centralizados, lo cual dificulta la obtención de la información de manera inmediata, por esto, luego de hablar con la administración o encargados de la empresa se coincidió que es necesario una mejora en los servicios y en la seguridad al momento de acceder a la red y servicios. Se decidió que se hará la implementación de un sistema centralizado basado en un servidor Linux en el cual se administrarán los servicios por medio de una Intranet, ésta podrá ser accedida por los usuarios ya sea en la red inalámbrica o alámbrica. c) Los programas o software que actualmente se usan en la empresa, ¿son aceptados por los usuarios? Si, los métodos o programas que utiliza la empresa a diario son Microsoft office, correo electrónico y programas para abogados estos para el manejo de datos e 22 información. Los usuarios opinan que estos programas son herramientas útiles para su trabajo y fáciles de usar para desarrollar ciertos procedimientos que realizan pero necesitan herramientas para compartir su información. d) ¿Se perderá la facilidad de acceso a la información? No, actualmente la información es compartida por medio de correos electrónicos o por disquetes. Para facilitar el acceso a la información se implementara una Intranet la cual tendrá un Administrador de Archivos con el cual los usuarios registrados podrán compartir y tener acceso a la información de la empresa. Además de eso se implementara una red inalámbrica la cual facilitara a los empleados movilidad en la empresa así mismo brindará mayor seguridad a la red al configurarle una tabla de direcciones MAC, con esto solo las computadoras de la empresa podrán tener acceso a la red, evitando así que un intruso externo pueda conectarse a la red. Sin embargo, teniendo en cuenta que en un determinado momento el equipo puede ser robado, se hizo necesario incurrir en otra forma de autenticar el acceso. Por tanto, se utiliza un portal cautivo para brindar el acceso a la hora de entrar a Internet, pidiendo un usuario y una clave; una vez que la persona haya sido autenticada puede proceder a entrar en la Intranet. Con esto se hará un poco más difícil acceder a la información, pero de este modo la red estará bastante segura. Al centralizar los servicios de la Intranet en un servidor Linux, los usuarios podrán obtener los datos e información requerida de forma más rápida y simple. e) ¿La productividad de los empleados será menor después de la implementación del proyecto? No, se espera que después de haber realizado la implementación de la Intranet y la red inalámbrica, los usuarios podrán desarrollar sus actividades y procedimientos de manera eficaz y eficiente, teniendo un alto grado de seguridad. 23 f) ¿Los usuarios se verán afectados por la implementación? No, la implementación mejorara la productividad de la empresa. 2.2. FACTIBILIDAD TÉCNICA La factibilidad técnica implica que si hay disponibilidad de equipo y software del proyecto a realizar. Por tanto, se recurre a responder las siguientes interrogantes: g) ¿Existe o se puede adquirir la tecnología necesaria para realizar lo que se pide? Si, hoy en día existen en el mercado una diversidad de equipos para este fin, para la implementación de la red inalámbrica se necesitará un equipo de buen precio, de buena calidad, que pueda satisfacer las exigencias que necesita la empresa siendo este cien por ciento escalable. En la siguiente tabla se detallan el hardware a utilizar: Se escogerán tres de las mejores marcas de equipos inalámbricos en el mercado, las marcas que se han elegido son: Cuadro 1 tabla de Access Point mejor posicionados en el mercado Para el caso de la Intranet se utilizará un software código abierto ya que la licencia es gratis y se pueden mejorar dependiendo de las exigencias que requiera la empresa. Se utilizará el software Group-Office para llevar un control de las actividades, fechas importantes, reuniones y otros de la empresa, también se utilizará un software para el monitoreo de las sesiones y actividades de los usuarios que acceden a Internet o a cualquiera de los otros programas de la Intranet. 24 h) ¿El equipo propuesto tiene la capacidad técnica para satisfacer los requerimientos de la empresa? Si, para este propósito se realizaran pruebas con las diferentes marcas de equipos, por tanto, se puede asegurar que este equipo tendrá la capacidad de satisfacer las necesidades de la implementación. i) ¿La implementación del proyecto ofrecerá respuestas adecuadas a las peticiones sin importar el número y ubicación de los usuarios? Si, las pruebas determinaran que el equipo que se obtendrá sea el mejor y el más potente, al hacer esto se asegura que el equipo que se escoja podrá soportar un alto número de usuarios y podrá dar movilidad a los empleados que posean equipos inalámbricos en toda la empresa. Con respecto a la Intranet se crearán los usuarios necesarios, los cuales podrán tener acceso a esta ya sea desde la red alambrica o inalámbrica. j) Si se implementa el proyecto, ¿se puede crecer con facilidad? Si, el crecimiento que ha tenido la empresa en estos últimos años nos lleva a implementar un sistema que tenga la capacidad de crecer fácilmente, el proyecto se enfocará en la proyección que tenga la empresa para así poder montar un sistema robusto y escalable. El equipo inalámbrico que se obtendrá tendrá las características necesarias para realizar actualizaciones y mejoras en el camino como por ejemplo instalación de antenas que mejoren su potencial en la señal. Con respecto al equipo que tendrá la Intranet se instalara un servidor con sistema operativo Linux al cual se le pueden instalar otros programas en un futuro no muy lejano. 25 2.3. FACTIBILIDAD ECONÓMICA a) ¿Es grande el costo de llevar a cabo la investigación completa del sistema? No, la única inversión que se hará en este proyecto será la compra del equipo inalámbrico, esto se debe a que la empresa cuenta con el equipo necesario y sistema de red para poder realizarlo. b) ¿Cuál es el costo del hardware y software para la aplicación? El costo del hardware que se adquirirá dependerá de la expectativas que tiene la empresa y su crecimiento, con respecto al software para la aplicación se utilizara software de código abierto por tal motivo no habrá ningún costo, a continuación se presentara un cuadro de precios del equipo a utilizar: Cuadro 2 Tabla de los precios de los Access Point seleccionados c) ¿Cuales son los beneficios en la forma de reducción de costos o de menos errores costosos? Los beneficios que se pueden mencionar en este caso son los siguientes: a. Con respecto al software que se implementará no hay ningún costo ya se utilizará software con licencia GPL o de código abierto, el cual permite a la empresa hacer pruebas sin incurrir en gastos o compras de licencias o programas que no cumplen con sus expectativas, esto evita de gran manera errores costosos. b. Con respecto a la implementación de la red inalámbrica esta permitirá a la empresa movilidad y evitará realizar nuevos cableados los cuales no están 26 previstos comprometiendo la capacidad en el equipo de red actual, esto reducirá en gran medida los costos. c. La Intranet contribuirá a mejorar las labores diarias en la empresa ya que se compartirá información vital, la cual evitará y eliminara una gran cantidad de tiempo perdido y papeles que son impresos para verificación. d) ¿El costo si nada sucede (si el proyecto no se lleva a cabo)? El crecimiento de la empresa en estos últimos años es grande, este crecimiento lleva a pensar en adquirir nueva tecnología la cual permita reducir tiempo, esfuerzo y dinero. El costo si el proyecto no se lleva a cabo podría ser grande ya que la empresa quedaría en desventaja en relación a las demás empresas que cuentan con las herramientas necesarias para poder realizar sus tareas de una manera eficiente. 27 CAPITULO III METODOLOGÍA DE LA INVESTIGACIÓN El proyecto se desarrollará de la siguiente manera: a. Investigar el concepto de Intranet, así como sus ventajas y los servicios que brindan a los clientes. b. Investigar estándares y políticas de seguridad para los dispositivos de la red. c. Investigar protocolos de seguridad inalámbrica. d. Investigación de dispositivos y topologías de redes para construir una Intranet inalámbrica. e. Investigar la relación entre WLAN y alàmbricas. f. Investigar acerca de redes VPN, SAN para la seguridad. g. Investigar sobre un software con el que se pueda usar el método AAA (autenticación, autorización y contabilidad). h. Investigar de un software que pueda brindar un portal cautivo para acceder a Internet. i. Investigar sobre el posible software GPL para la Intranet. j. Investigar acerca de la salud en cuanto a las redes inalámbricas. k. Consultar a la empresa los requerimientos necesarios para llevar a cabo la implementación. l. Implementación de una Intranet segura con tecnología WLAN. En cuanto a la metodología a seguir para la realización del proyecto un ciclo de vida que consta de las siguientes actividades: 3.1 INVESTIGACIÓN PRELIMINAR Para la recolección de datos se usarán diversidad de técnicas y herramientas, entre las cuales tenemos visitas a sitios Web, y bibliografía que contenga Información relacionada con el tema a investigar. 28 3.2. ANÁLISIS DE LA INFORMACIÓN, REQUISITOS DE HARDWARE Y SOFTWARE Basándose en los datos recolectados en la investigación preliminar, se clasificará la información necesaria para la configuración en la Intranet, basándose en los requerimientos de la empresa, teniendo en cuenta la seguridad como punto indispensable en la Intranet. 3.2.1 HARDWARE En cuanto al hardware se escogera una computadora como servidor Linux con memoria Ram y CPU capaz para procesar todos los programas y procedimientos que los clientes soliciten o utilicen. También se seleccionará un Access Point que pueda brindar señal suficiente a todas las computadoras con tarjetas inalámbricas que se conectarán a la Intranet. 3.2.2 SOFTWARE Se seleccionará un software GPL que brindará los servicios de la Intranet para los clientes de la empresa. Además se necesitará un software para poder brindar un método de AAA (autenticación, autorización, auditoria). También se utilizará un software para brindar un portal cauitvo para acceder a Internet. Finalmente, se instalará un software de contabilidad de accesos que mostrará las sesiones y tiempos de conexión de los usuarios autorizados. Para brindar más seguridad para algunos usuarios de la empresa se configurará una red VPN, entre uno de los usuarios y el servidor Linux. 3.3. DISEÑO Se procederá a realizar la definición de estándares y políticas de seguridad, pues con ellas se refuerza el aspecto de seguridad en la Intranet. Éstas políticas, son una serie de reglas o normas que se consideran en el momento de crear cierta tecnología ya que marcan los parámetros a seguir en cuanto a qué se debe proteger, cómo se debe proteger. 29 En la fase de recolección de información, se visitarán sitios Web con el fin de investigar información actualizada o más reciente con respecto a Tecnología Inalámbrica para posteriormente crear la Intranet segura y configurada. 3.4. DEMOSTRACIÓN DE LA INTRANET INALÁMBRICA En la parte que concierne a demostración de WLAN, se han establecido una serie de métodos a incluir en el funcionamiento de la Intranet Inalámbrica con el objetivo de garantizar la seguridad del perímetro que se desea proteger. Para esta etapa de manera general las técnicas pueden ser vistas como técnicas de estándares y políticas de seguridad, utilización de un software gratuito GPL que nos brindará seguridad por medio de perfiles de usuarios. Además se utilizará un software para brindar el método de AAA(autenticación, autorización y auditoria). Siempre en la parte de demostración Inalámbrica serán necesarias las siguientes actividades: 3.4.1. INSTALACIÓN DEL EQUIPO La instalación y configuración del equipo se realizará como se muestra en el siguiente diagrama. A B C D E F G H SELECTED ON-LINE SD Cisco AS5800SER IES P ower CISCO SYSTEMS Figura 1 Diagrama de la implementación 30 Con libertad de ubicación para usuarios móviles dentro de las oficinas. Integración con la red cableada existente. Pero se debe de hacer pruebas de señal y cobertura del Access Point esto se comprobará en el Capitulo VI. 3.4.2. CONFIGURACIÓN La configuración se realizará de la siguiente manera: • Configuración del Access Point • Configuración de servicios en el Servidor Linux. • Configuración de software que brinda el portal cautivo para acceder a Internet. • Configuración de software que brinda método AAA. • Configuración de software de contabilidad de accesos. • Instalación y configuración del software GPL de la Intranet • Configuración de una red VPN. 3.4.3. PRUEBAS Y CORRECCIONES DE ERRORES Luego de haber realizado las pruebas necesarias a la Intranet y observar el comportamiento de la misma, será necesario realizar las respectivas correcciones de las fallas que se presenten. 3.5. DOCUMENTACIÓN Se mostrarán de manera detallada cada uno de los requerimientos necesarios para crear una Intranet segura con tecnología WLAN como son los estándares y políticas de seguridad, dispositivos inalámbricos, clientes, software. 31 La documentación a presentar es la siguiente: 1. Configuración de equipo inalámbrico – Access Point. 2. Instalación y configuración de software que brinda el portal cautivo para acceder a Internet. 3. Instalación y configuración de software que brinda el método AAA. 4. Configuración de software GPL – Intranet. 5. Configuración de servidor. a. Interfaces de red. b. DHCP c. Proxy. d. Firewall. 6. Instalación de software para servidor. a. Apache b. Apache-ssl c. Mysql-server 7. Configuración de software de contabilidad de accesos. 8. Instalación y configuración de una red VPN. 9. Manual de políticas 32 CAPITULO IV SITUACIÓN ACTUAL DE LA EMPRESA 4.1. DESCRIPCIÓN DE LA RED ACTUAL Y SU ENTORNO Lexincorp S.A. de C.V. es una firma de abogados que tiene oficinas en Centro América y el objetivo de esta es atender las necesidades integrales de los clientes en la región. En la actualidad Lexincorp S.A. de C.V. maneja la mayoría de procesos de forma manual. Si bien es cierto que la utilización de herramientas tales como Microsoft Office, correos electrónicos y programas para abogados son de gran ayuda para la obtención de datos y de información, ésta no está centralizada y no puede ser obtenida de manera inmediata o en el momento que se requiera. Además de esto cuenta con una maquina que realiza las funciones de un servidor la cual carece de las características necesarias para la demanda que tiene la empresa hoy en día, tiene como sistema operativo Windows 98 la cual provee de conectividad a las demás maquinas en la red por medio de un programa llamado WinProxy el cual es muy inestable y ocasiona muchos problemas. La empresa cuenta con veintidós computadoras en total, el crecimiento de esta en los últimos años conlleva a realizar mejoras e implementaciones que agilicen, optimicen y den la seguridad al usuario al momento de utilizar los recursos con los que cuentan actualmente, es por esto que se hará la implementación de un sistema centralizado basado en un servidor Linux el cual administrara servicios por medio de una Intranet la cual a su vez podrá ser accedida a través de cualquier cliente en la red alambrica o inalámbrica por medio de un navegador. Actualmente Lexincorp no posee red inalámbrica por lo cual se harán pruebas con los diferentes tipos de equipos inalámbricos que hay en el mercado para así determinar cual de estos ofrece todas aquellas características que cumplan con todos los requerimientos que tenga la empresa según la proyección y crecimiento que tenga esta. 33 4.2. CUADRO DE MAQUINAS ACTUALES POR DEPARTAMENTO Y SUS ESPECIFICACIONES A continuación se muestra un cuadro de las maquinas que la empresa posee actualmente con su ubicación y el usuario que las utiliza. Cuadro 3 computadoras de la empresa Lexicorp S. A. de C. V. 34 4.3. ESQUEMA ACTUAL DE RED La empresa cuenta con un esquema básico de redes, tienen un enlace a Internet con un ancho de banda de 256 K, la topología que utiliza es en forma de estrella, como se muestra en la siguiente figura: Figura 2 Esquema actual de red de la empresa Lexicorp S. A. de C. V. 35 CAPITULO V MARCO TEÓRICO 5.1. MARCO HISTORICO 5.1.1. REFERENCIAS HISTORICAS El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, publicados en el volumen 67 de los Proceding del IEEE, puede considerarse como el punto de partida en la línea evolutiva de esta tecnología. Las investigaciones siguieron adelante tanto con infrarrojos como con microondas, donde se utilizaba el esquema del "spread- pectrum"(frecuencias altas), siempre a nivel de laboratorio. En mayo de 1985, y tras cuatro años de estudios, el FCC (Federal Communications Comission), la agencia federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas IMS (Industrial, Scientific and Medical) 902- 928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en "spread-spectrum". IMS es una banda para uso comercial sin licencia: es decir, el FCC simplemente asigna la banda y establece las directrices de utilización, pero no se involucra ni decide sobre quién debe transmitir en esa banda. La asignación de una banda de frecuencias propició una mayor actividad en el seno de la industria: ese respaldo hizo que las WLAN empezara a dejar ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea considerada realmente una LAN.1 1 Esta información fue obtenida del sitio Web http://www.ubuntu-es.org/node/8184 - 18k 36 5.1.2. CAPAS DEL MODELO OSI. El modelo OSI (Open Systems Interconection) de telecomunicaciones esta basado en una propuesta desarrollada por la organización de estándares internacional (ISO), por lo que también se le conoce como modelo ISO - OSI. Su función es la de definir la forma en que se comunican los sistemas abiertos de telecomunicaciones, es decir, los sistemas que se comunican con otros sistemas. El modelo de referencia consiste en 7 capas. Estas capas se visualizan generalmente como un montón de bloques apilados o en ingles como un "stack of blocks", por lo que en ingles, a esto se le conoce como el "OSI Protocol Stack". La descripción de los 7 niveles es la siguiente: 1. Nivel Físico: Define el medio de comunicación utilizado para la transferencia de información, dispone del control de este medio y especifica bits de control, mediante: a. Definir conexiones físicas entre computadoras. b. Describir el aspecto mecánico de la interface física. c. Describir el aspecto eléctrico de la interface física. d. Describir el aspecto funcional de la interface física. e. Definir la Técnica de Transmisión. f. Definir el Tipo de Transmisión. g. Definir la Codificación de Línea. h. Definir la Velocidad de Transmisión. i. Definir el Modo de Operación de la Línea de Datos. 2. Nivel Enlace de Datos: Este nivel proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red. Esto es, organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información. Para: a. Detectar errores en el nivel físico. b. Establecer esquema de detección de errores para las retransmisiones o reconfiguraciones de la red. c. Establecer el método de acceso que la computadora debe seguir para transmitir y recibir mensajes. Realizar la transferencia de datos a través del enlace físico. 37 d. Enviar bloques de datos con el control necesario para la sincronía. e. En general controla el nivel y es la interfaces con el nivel de red, al comunicarle a este una transmisión libre de errores. 3. Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes entre redes. a. Es responsabilidad de este nivel establecer, mantener y terminar las conexiones. b. Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2 (Enlace de datos). c. Este nivel conmuta, enruta y controla la congestión de los paquetes de información en una sub-red. d. Define el estado de los mensajes que se envían a nodos de la red. 4. Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres niveles superiores totalmente orientados al procesamiento. Además, garantiza una entrega confiable de la información. a. Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio requerido por el nivel 5 (Sesión). b. Este nivel define como direccionar la localidad física de los dispositivos de la red. c. Asigna una dirección única de transporte a cada usuario. d. Define una posible multicanalización. Esto es, puede soportar múltiples conexiones. e. Define la manera de habilitar y deshabilitar las conexiones entre los nodos. f. Determina el protocolo que garantiza el envío del mensaje. g. Establece la transparencia de datos así como la confiabilidad en la transferencia de información entre dos sistemas. 5. Nivel Sesión: proveer los servicios utilizados para la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos. 38 a. Establece el inicio y termino de la sesión. b. Recuperación de la sesión. c. Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales. d. Referencia a los dispositivos por nombre y no por dirección. e. Permite escribir programas que correrán en cualquier instalación de red. 6. Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red. a. Determina la forma de presentación de los datos sin preocuparse de su significado o semántica. b. Establece independencia a los procesos de aplicación considerando las diferencias en la representación de datos. c. Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados. d. Opera el intercambio. e. Opera la visualización. 7. Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI. a. Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red, etc. b. Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios de redes: manejo de la red, protocolos de transferencias de archivos (ftp), correo electrónico, telnet y otros.2 2 Esta información fue obtenida del sitio Web http://www.unincca.edu.co/boletin/indice.htm 39 5.2. MARCO CONCEPTUAL 5.2.1. REDES INALAMBRICAS Como ya se ha dicho, las redes de computadoras pueden estar constituidas por medios guiados o no guiados. En este apartado se abordarán las redes que funcionan con medios no guiados. Esto debido a que se trata de una tecnología que está teniendo mucho auge en la actualidad debido a las características y ventajas que ofrece. Aunque las técnicas que se utilizan para comunicar estas redes se han utilizado desde hace mucho tiempo, su aplicación en redes de computadoras es nueva. Debido a esto falta mucho por investigar y mejorar en este tipo de redes, ya que aun no alcanzan la misma eficiencia que las redes más comunes. Las capacidades que ofrece la tecnología inalámbrica es proporcionar mayor movilidad y comodidad con total funcionamiento en cualquier lugar donde se encuentre. La funcionalidad debe garantizarse en cualquier plataforma y marca que los clientes prefieran para que esta tecnología tenga una buena aceptación. Para esto los fabricantes se están poniendo de acuerdo creando una serie de protocolos y estándares que regirán toda la tecnología inalámbrica. La tecnología inalámbrica ha influido y se encuentra desde hace mucho tiempo en la vida cotidiana de todas las personas. Las ondas de radio, microondas, infrarrojos y ondas de sonido son algunas de las formas alguna vez ha utilizado una persona y a influido en su vida. Cuando una persona a experimentado y se ha acostumbrado al uso del ordenador y los servicios de comunicación en su oficina o en casa, ahora espera disponer de los mismos servicios y capacidades pero mientras se encuentra en movimiento. Con las redes inalámbricas se ha dado un paso más, al ofrecer conexiones de datos entre dispositivos informáticos en movimiento. Una empresa moderna tiene cada vez más personal móvil. Ya no se trabaja detrás de un escritorio ocho horas diarias. Ahora los empleados están equipados con computadoras móviles y pasan más tiempo trabajando fuera de los lugares tradicionales de trabajo, obteniendo mayor productividad para su empresa que se obtiene en reuniones y fuera de la mesa de trabajo. El uso de Internet como fuente 40 de información y comunicación ha hecho que se demande el acceso 24 horas, 7 días a la semana, desde cualquier lugar donde este la persona, permitiendo a estas trabajar en hoteles, restaurantes, aviones, en el automóvil, etc. Se estima que para el 2006 el 60% de los productos electrónicos más importantes serán portátiles y requerirán de una conexión a la red o a otros dispositivos. Esta tecnología “sin cables” nos permitirá no sólo obtener historiales financieros o médicos, si no que, se podrá hacer reservaciones de avión, programar el televisor o el horno de microondas desde cualquier lugar con solo dar un clic. La tecnología inalámbrica esta revolucionando las telecomunicaciones, y junto con los nuevos dispositivos marcarán el futuro de una vida sin cables.3 Las redes WLAN se remontan a la primera publicación que se hizo en 1979 de los resultados obtenidos en un experimento hecho por ingenieros de la IBM en Suiza. Consistía en utilizar enlaces infrarrojos para crear una red local una fábrica. Estos resultados publicados en el volumen 67 de los Procedimientos de IEEE, puede considerarse como punto de partida de esta tecnología. Las investigaciones continuaron con infrarrojos y microondas, donde se utilizaba el esquema “Spread-Spectrum” (Frecuencias Altas), en nivel laboratorio. En Mayo del 1985 y tras cuatro años de estudios, el FCC (Federal Communications Comission), la agencia federal del gobierno de Estados Unidos encargada de regular y administrar las telecomunicaciones, asignó las bandas ISM (Industrial, Scientific and Medical) 902 - 928 MHz., 2400 - 2485 GHz. y 5725, 5850 GHz. a las redes inalámbricas basadas en “Spread-Spectrum”. ISM es una banda para uso comercial sin licencia, es decir, el FCC simplemente asigna la banda y establece las directrices de utilización, pero no se involucra ni decide quien debe transmitir en esa banda. La asignación de una banda de frecuencia propicio una mayor actividad en las industrias. Ese respaldo hizo que las WLAN dejaran de ser experimentos de laboratorio para comenzar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando en fase de desarrollo, hasta que en 1991 se publicaron los primeros 3 http://www.tecnotopia.com.mx/redes/redinalambricas.htm 41 trabajos referentes a WLAN operativos que superaban la velocidad de 1Mbps, el mínimo establecido por la IEEE para que una red sea considerada una LAN. Hasta ese momento las WLAN habían tenido muy poca aceptación en el mercado por dos razones fundamentales: falta de un estándar y los precios elevados para una solución inalámbrica. Sin embargo en los últimos años se está produciendo un crecimiento explosivo de hasta un 100% anual. Lo anterior debido a las siguientes razones: • El desarrollo del mercado de los equipos portátiles y de las comunicaciones móviles. • La conclusión de la norma IEEE 802.11 para redes de área local inalámbricas que ha establecido un punto de referencia y ha mejorado muchos aspectos de estas redes.4 5.2.1.1. DEFINICIÓN DE WLAN WLAN (Wireless Local Area Network), Red Inalámbrica de Área Local, es una red de área local que utiliza medios no guiados para la comunicación entre los dispositivos conectados. Los medios no guiados utilizan ondas electromagnéticas como medio de transmisión de datos. Las microondas, el radio y los infrarrojos son los más utilizados. Esto da como resultado que los dispositivos puedan moverse dentro del radio de alcance de la red, cosa que con las redes cableadas resulta imposible. Otra de las ventajas es que su instalación tiene bajo costo y se ahorra al no tener que cablear. Aun así, debido a que las prestaciones que ofrece en cuanto a velocidad es menor comparado con las redes alámbricas, estas son la mejor opción en situaciones donde no se puede utilizar cables como medio de transporte y generalmente se utilizan como un complemento en una LAN.5 4 http://www.unincca.edu.co/boletin/indice.htm 5 http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf 42 5.2.1.2. CONFIGURACIONES DE WLAN La complejidad de la configuración física de una WLAN puede ser muy variable, dependiendo de las necesidades que se presenten y requerimientos del sistema a implementar. 5.2.1.2.1. PEER TO PEER O AD-HOC Es la configuración más básica y es llamada igual a igual o Ad-Hoc debido a que las terminales se conectan directamente entre si. Esta configuración es muy fácil de implementar y no requiere de algún tipo de administración. Para que exista una comunicación, las estaciones deben estar dentro del rango de alcance una de otra. Muchas de las operaciones que controlaba el Access Point, como la señalización y la sincronización, son controladas por una estación. La red Ad Hoc no disfruta todavía de algunos avances como retransmitir tramas entre dos estaciones que no se oyen mutuamente. Las conexiones Ad Hoc son completamente privadas entre las máquinas en cuestión. Dado que este tipo de conexiones sólo existen entre dos o más ordenadores, son útiles principalmente para transferir archivos en cualquier lugar sin necesidad de conectarse a la red alámbrica o a un Access Point. El modo Ad Hoc es uno de los pocos aspectos de Wi-Fi que no forma parte del proceso de certificación de dispositivos fabricados antes de 2002. La Wi-Fi Alliance añadió un estándar Ad-Hoc a finales de 2001, de modo que todo el equipamiento nuevo debe funcionar con esta configuración.6 6 Engst Adam, Fleishman, Introducción a las redes inalámbricas, Edit. Anaya. 43 Figura 3 Conexión AD-HOC Figura 4 Conexión AD-HOC 5.2.1.2.2. INFRAESTRUCTURA En este tipo de configuración se utiliza un Access Point. La ventaja de este dispositivo es que se agranda el radio de alcance de la red, se puede conectar a redes fijas y hace la función de administrador disminuyendo o evitando las colisiones entre las comunicaciones. Para llevarse a cabo la comunicación del portátil o dispositivo inteligente, denominado "estación" en el ámbito de las redes LAN inalámbricas, primero debe identificar los puntos de acceso y las redes disponibles. Este proceso se lleva a cabo 44 mediante el control de las tramas de señalización procedentes de los puntos de acceso que se anuncian a sí mismos o mediante el sondeo activo de una red específica con tramas de sondeo. La estación elige una red entre las que están disponibles e inicia un proceso de autenticación con el Access Point. Una vez que el Access Point y la estación se han verificado mutuamente, comienza el proceso de asociación. La asociación permite que el Access Point y la estación intercambien información y datos de capacidad. El Access Point puede utilizar esta información y compartirla con otros puntos de acceso de la red para diseminar la información de la ubicación actual de la estación en la red. La estación sólo puede transmitir o recibir tramas en la red después de que haya finalizado la asociación. En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones inalámbricas pasa por un Access Point para poder llegar a su destino en la red LAN con cable o inalámbrica. El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita las colisiones. Las estaciones se mantienen a la escucha de las transmisiones de datos durante un período de tiempo especificado antes de intentar transmitir (ésta es la parte del protocolo que detecta las portadoras). Antes de transmitir, la estación debe esperar durante un período de tiempo específico después de que la red está despejada. Esta demora, junto con la transmisión por parte de la estación receptora de una confirmación de recepción correcta, representa la parte del protocolo que evita las colisiones. Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas estén dentro del alcance del Access Point, se toman medidas especiales para evitar las colisiones. Entre ellas, se incluye una clase de intercambio de reserva que puede tener lugar antes de transmitir un paquete mediante un intercambio de tramas "petición para emitir" y "listo para emitir", y un vector de asignación de red que se mantiene en cada estación de la red. Incluso aunque una estación no pueda oír la transmisión de la otra estación, oirá la transmisión de "listo para emitir" desde el Access Point y puede evitar transmitir durante ese intervalo. El proceso de movilidad de un Access Point a otro no está completamente definido en el estándar. Sin embargo, la señalización y el sondeo que se utilizan para 45 buscar puntos de acceso y un proceso de reasociación que permite a la estación asociarse a un Access Point diferente, junto con protocolos específicos de otros fabricantes entre puntos de acceso, proporcionan una transición fluida. La sincronización entre las estaciones de la red se controla mediante las tramas de señalización periódicas enviadas por el Access Point. Estas tramas contienen el valor de reloj del Access Point en el momento de la transmisión, por lo que sirve para comprobar la evolución en la estación receptora. La sincronización es necesaria por varias razones relacionadas con los protocolos y esquemas de modulación de las conexiones inalámbricas. Figura 5 Configuración de Infraestructura Figura 6 Configuración de Infraestructura 46 5.2.1.2.3. INTERCONEXIÓN DE REDES Existe la posibilidad de que las redes inalámbricas se amplíen gracias a la posibilidad de las interconexiones con otras redes, sobre todo con redes no inalámbricas. De esta forma los recursos disponibles de ambas redes se amplían. Mediante el uso de antenas, direccionales u omnidireccionales, es posible conectar dos redes separadas por varios cientos de metros, por ejemplo dos locales situados en diferentes edificios. De esta forma una red no inalámbrica se beneficia de la tecnología inalámbrica para interconectarse con otra, que de otra forma sería más costoso o simplemente imposible. 5.2.1.2.4. PUNTOS DE EXTENSIÓN Si las anteriores configuraciones no son suficientes para resolver las necesidades más particulares y específicas, el diseñador de la red puede optar por usar un Punto de Extensión (EP), para aumentar el número de puntos de acceso a la red. Estas células de extensión funcionan como Access Point a Access Point, pero no están conectados a la red física como normalmente se encuentra un Access Point. Los puntos de extensión funcionan, como su nombre lo indica, extendiendo el alcance efectivo de la red mediante la retransmisión de las señales de un cliente hacia un Access Point o hacia otro cliente. Los EP pueden encadenarse para así servir como un puente entre dos estaciones situadas muy lejos una de la otra.7 7 http://www.microalcarria.com/descargas/documentos/Wireless/Redes_Inalambricas_802.11b.pdf http://greco.dit.upm.es/~david/TAR/trabajos2002/08-802.11-Francisco-Lopez-Ortiz-res.pdf http://www.microsoft.com/latam/windowsxp/pro/biblioteca/planning/wirelesslan/intro.asp 47 5.2.1.2.5. TOPOLOGÍA DE INFRAESTRUCTURA EXTENDIDA Figura 7 Configuración de infraestructura extendida Servicio extendido (ESS) es definido como uno o dos BSSs que son conectados por un sistema de distribución común. Esto permite la creación de una red inalámbrica de un tamaño arbitral y complejo. Como con un BSS, todos los paquetes en un ESS deben atravesar uno de los Access Points. 5.2.1.2.6. TOPOLOGÍA DE ESTACIÓN BASE CON ACCESO A INTERNET POR LLAMADA. Figura 8 Configuración de estación base por llamada Esta estación base fue diseñada para oficina de hogar y pequeñas oficinas (SOHO). Permite a los telecomunicadores, usuarios de oficinas, y usuarios desde su hogar la conveniencia de las redes inalámbricas. Conectividad por llamada permite a los equipos tanto alambricos como inalámbricos acceder al MODEM y al Internet. La estación base también va a funcionar como servidor DHCP para hasta 100 clientes alambricos e inalámbricos. 48 5.2.1.2.7. TOPOLOGÍA DE ESTACIÓN BASE CON ACCESO A INTERNET POR DSL O CABLE. Figura 9Configuración de estación base con acceso por Dsl o cable Esta estación de base ofrece soporte para cable o DSL modem, además solo soportará clientes inalámbricos. Aunque el servicio DHCP funciona, no se puede conectar al cable alambrico porque el puerto de ethernet esta debe ser usado para conectar el cable o DSL modem. 5.2.1.2.8. TOPOLOGÍA DE REPETIDOR INALAMBRICO Figura 10 Configuración de repetidor inalámbrico Un entorno donde extensa conectividad es necesaria pero el acceso al backbone no esta disponible, entonces se debe de usar un repetidor inalámbrico. Un repetidor inalámbrico es simplemente un Access Point que no esta conectado al backbone. Este método requiere de un 50 % de traslape entre el Access Point que esta conectado al backbone y el repetidor inalámbrico. 49 5.2.1.2.9. TOPOLOGÍA DE SISTEMA REDUNDANTE Figura 11Configuración de sistema redundante En una LAN donde es esencial tener comunicación, se debe de usar redundancia. Con el Espectro de Dispersión de Secuencia Directa (DSSS) producido de diferentes fuentes, ambos Puntos de Acceso serán enviados a la misma frecuencia. Como estas unidades comparten la frecuencia solo pueden comunicarse una a la vez, si por alguna razón un Access Point cae abajo o deja de funcionar, todos los clientes de este seguirían comunicados por medio del otro Access Point. Con esto podemos afirmar que se posee un sistema redundante, con tolerancia a fallos. 5.2.1.2.10. TOPOLOGÍA DE EDIFICIO A EDIFICIO Figura 12 Configuración de edificio a edificio 50 Con un puente inalámbrico, redes localizadas en edificios a muchas millas de distancia pueden ser integradas en una sola. Sin la ayuda de las redes inalámbricas, organizaciones frecuentemente recurren a la ayuda de redes de área amplia (WAN) para unir sucursales que están a muchas millas de distancia. Estas tecnologías WAN representas ciertas desventajas: • La instalación es típicamente cara y no es inmediata • Las cuotas mensuales por el uso de ancho de bando son bastantes altas. Las redes inalámbricas pueden ser compradas e instaladas en pocos días. Una vez hecha la inversión no hay cargos adicionales a uso de este equipo.8 5.2.1.3. MEDIOS INALÁMBRICOS Lo interesante de las redes inalámbricas no es que funcionen sin cables, sino que, funcionan sin necesidad de que esté visible el Access Point al que se conecta. Hoy en día esto se ve con normalidad pero al inicio no fue así. 5.2.1.3.1. INFRARROJOS Las primeras redes inalámbricas utilizaban la radiación infrarroja. Las redes infrarrojas tienen una limitación: se necesita una visión directa entre un transceptor infrarrojo y otro, lo que dificultaba trabajar con este tipo de dispositivos dentro de una oficina con muchos cubículos, ya que había que colocar los transceptores lo suficientemente alto para que no existiera algún obstáculo que interfiriera con la señal. Los infrarrojos se siguen utilizando actualmente en las agendas electrónicas basadas en Palm OS, aparatos PocketPC, teléfonos móviles y algunas computadoras portátiles donde su uso está reservado para conexiones Ad Hoc cortas especiales. Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma los infrarrojos no pueden pasar a través de objetos opacos pero se pueden reflejar en determinadas 8 Esta Información fue obtenida de Curriculum Cisco Wireless Version 1.0 Module 4 Wireless Topologies 51 superficies lo que limita su capacidad de difusión. En contraparte esta limitación supone un seguro contra receptores indeseados. También, debido a la alta frecuencia, presentan una fuerte resistencia a las interferencias electromagnéticas artificiales radiadas por otros dispositivos, pudiendo, además, alcanzar grandes velocidades de transmisión; de hecho, se han desarrollado sistemas que alcanzan velocidades de hasta 100Mbps. Otras ventajas son: que no existen restricciones de uso, la transmisión de rayos infrarrojos no requiere autorización especial de ningún país, excepto por los organismos de salud que limitan la potencia de la señal transmitida y que los componentes utilizados son sumamente económicos y de bajo consumo energético, importantes ventajas a considerar en equipos móviles portátiles. En cuanto a las señales de infrarrojos las modulaciones son de 16-PPM (Modulación Por Posición de Impulsos) y 4-PPM que permiten 1 y 2 Mbps de transmisión; las longitudes de onda de operación se sitúan alrededor de los 850-950 manómetros de rango, es decir, a unas frecuencias de emisión que se sitúan entre los 3,15 · 10e14 Hz y los 3,52 · 10e14 Hz. 5.2.1.3.1.1. CAPA FÍSICA EN INFRARROJOS Para describir la capa física se tomarán las especificaciones de IRDA (Infrared Data Assosciation), organismo que ha desarrollado estándares para conexiones basadas en infrarrojos. Para la capa infrarroja se tienen las siguientes velocidades de transmisión: • 1 y 2 Mbps, infrarrojos de modulación directa. • 4 Mbps, mediante infrarrojos portadora modulada. • 10 Mbps, infrarrojos con modulación de múltiples portadoras CLASIFICACIÓN De acuerdo con el ángulo de apertura con el que se emite la información del transmisor, los sistemas infrarrojos pueden clasificarse en sistema de corta apertura, 52 también llamados de rayo dirigido o de línea de vista LOS (Line Of Sight), y en sistemas de gran apertura, reflejados o difusos. Sistemas de corta apertura, de haz dirigido o de visibilidad directa que funcionan de manera similar a los mandos a distancia de los aparatos de televisión. Esto supone que el emisor y el receptor tienen que estar orientados adecuadamente antes de empezar a transmitirse información. Este sistema solo es operativo en enlaces punto a punto exclusivamente. Por ello se considera que es un sistema inalámbrico pero no móvil, o sea que está más orientado a la portabilidad pero no la movilidad. Sistemas de gran apertura, reflejados o de difusión que radian tal y como lo haría una bombilla, permitiendo el intercambio de información en un rango más amplio. La norma IEEE 802.11 especifica dos modulaciones para esta tecnología: la modulación 16-PPM y la modulación 4-PPM proporcionando unas velocidades de transmisión de 1 y 2 Mbps respectivamente. Esta tecnología se aplica típicamente en entornos de interior para implementar enlaces punto a punto de corto alcance o redes locales en entornos muy localizados como puede ser una aula concreta o un laboratorio. La dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y paredes, introduciendo un efecto de interferencia en el receptor, que limita la velocidad de transmisión (la trayectoria reflejada llega con un retraso al receptor). Esta es una de las dificultades que han retrasado el desarrollo del sistema infrarrojo en la norma 802.11. Las velocidades de transmisión de datos no son elevadas y sólo se han conseguido en enlaces punto a punto. Este tipo de redes están lejos de competir con las LAN de radiofrecuencia, sus uso esta orientado al apoyo y complemento de las LAN ya instaladas, ya sean cableadas o por radio, cuando la aplicación requiera de un enlace de corta distancia punto a punto que, mediante tecnología de infrarrojos, se consigue menor coste y potencia que con las convencionales. El principio de funcionamiento en la capa física es muy simple y proviene del ámbito de las comunicaciones ópticas por cable. Un LED (Light Emitting Diode), que constituye el dispositivo emisor, emite luz que se propaga en el espacio libre en lugar de hacerlo en una fibra óptica, como ocurre en una red cableada. En el otro extremo, 53 el receptor, un fotodiodo PIN recibe los pulsos de luz y los convierte en señales eléctricas que, tras su manipulación (amplificación, conversión a formato Bit – mediante un comprador- y retemporización), pasan ala UART (Universal Asynchronous Receiver Transmitter) del ordenador, de forma que para la CPU todo el proceso luminoso es transparente. En el proceso de transmisión los bits viajan mediante haces de pulsos, donde el cero lógico se representa por existencia de luz y el uno lógico por su ausencia. Debido a que el enlace es punto a punto, el cono de apertura visual es de 30 grados y la transmisión es Half Duplex, esto es, cada extremo del enlace emite por separado. 5.2.1.3.1.2. CAPA DE ENLACE EN INFRARROJOS Tras la capa física se encuentra la capa de enlace, conocida como IrLAP (Infrared Link Access Protocol), que se encarga de gestionar las tareas relacionadas con el establecimiento, mantenimiento y finalización del enlace entre los dos dispositivos que se comunican. IrLAP constituye una variante del protocolo de transmisiones asíncronas HDLC (Half Duplex Line Control) adaptada para resolver los problemas que plantea el entorno de radio. El enlace establece dos tipos de estaciones participantes, una actúa como maestro y otra como esclavo. El enlace puede ser punto a punto o punto a multipunto, pero en cualquier caso la responsabilidad del enlace recae en el maestro, todas las transmisiones van a el o vienen desde el. 5.2.1.3.1.3. CAPA DE RED EN INFRARROJOS Está definida por el protocolo IrLMP (Infrared Link Management Protocol), la capa inmediata superior a la IrLAP, se encarga del seguimiento de los servicios (impresiones, fax y módem), así como de los recursos disponibles por otros equipos, es decir, disponibles para el enlace. 5.2.1.3.1.4. CAPA DE TRANSPORTE EN INFRARROJOS IrTP (Infrared Transport Protocol), se ocupa de permitir que un dispositivo pueda establecer múltiples haces de datos en un solo enlace, cada uno con su 54 propio flujo de control. Se trata de multiplexar el flujo de datos, lo cual permite, por ejemplo, poner en cola un documento a la impresora mientras se carga el correo electrónico del servidor. Este software, de carácter opcional –dado que no es necesario para la transferencia básica de ficheros- resulta útil cuando se establece un enlace entre una PDA (Personal Digital Assistant) y la LAN. En las aplicaciones de LAN inalámbricas, el modo operativo consiste en modular la intensidad de la luz producida por el emisor mediante una señal modulada eléctricamente. El detector percibe las variaciones de intensidad de la señal infrarroja y las convierte directamente en una señal eléctrica equivalente. Este modo de operación se llama IMDD (Modulación de Intensidad Con Detección Directa) y se emplean en diversos métodos de modulación, incluida la modulación en banda base. En las aplicaciones de LAN inalámbricas como la luz no necesita propagarse dentro de una fibra óptica, es preciso hacerla más difusa para que no cause daños en los ojos de las personas. Pero el LED produce una luz que comprende una banda de frecuencia que, con los bajos niveles de potencia de salida empleados, es totalmente segura. El ancho de banda disponible para la modulación de los LED es de 20 MHz, lo que limita a menos de 10 Mbps la tasa de bits máxima que es posible usar. Por su bajo costo, lo normal es utilizar LED en los casos en que se requiere tasas de bits de este nivel o menores. Si se quiere una tasa de bits mayor a 10Mbps es necesario utilizar diodos de láser. El ancho de banda de modulación disponible para estos dispositivos es de varios cientos de MHz. La amplia banda de frecuencias asociados a los LED obliga a usar en el receptor un filtro óptico con un pasa banda ancho que permita detectar toda la señal transmitida. No obstante, esto incrementa la señal de ruido en el receptor, y esto a su vez dificulta el diseño del receptor cuando la tasa de bits es alta. 5.2.1.3.1.5. TOPOLOGÍAS PARA INFRARROJOS En los enlaces con tecnología de infrarrojos se pueden utilizar uno de los dos modos: punto a punto o difuso. En el modo punto a punto en emisor apunta directamente hacia el detector (que en la práctica es un fotodiodo), y esto permite usar emisores de menor potencia y detectores menos sensibles. Este modo de 55 funcionamiento es más apropiado para establecer un enlace inalámbrico entre dos equipos. En las aplicaciones de LAN inalámbricas se requiere un modo de operación de uno a muchos (difusión). Para lograr esto, la salida de la fuente de infrarrojo se difunde ópticamente de modo que la luz se distribuya por un área angular amplia. Este es el modo difuso y tiene tres modos de operación alternativos: 1. Con el modo básico cada computador tiene asociado un emisor óptico de ángulo grande y detector. La señal de infrarrojo producida por cualquier emisor se recibe en todos los detectores después de múltiples reflexiones dentro del recinto. El efecto de este modo operativo es que varias copias de la misma señal fuente a cada detector con distintos retardos de propagación, determinados por el camino físico que haya seguido cada señal. Esto es lo que se denomina Dispersión Multicamino y su efecto es una dispersión de retardo, ya que los pulsos que representan a los bits individuales dentro del flujo de bits transmitidos se extienden o ensanchan. Esto hace que las señales asociadas a un bit/símbolo previo interfieran las señales asociadas al siguiente bit/símbolo, a esto se le llama: ISI (interferencias entre símbolos). Como con las ondas de radio, la amplitud de las diversas señales reflejadas varían respecto a la de la señal más directa en función del camino seguido y la atenuación en que hayan incurrido. En una oficina ordinaria, es posible recibir señales significativas con atenuaciones de retardo tan altas como 100 nanosegundos. Este modo de operación sólo es satisfactorio con tasas de bits hasta 1Mbps, ya que con tasas mayores los efectos de ISI se incrementan considerablemente. 2. Con infrarrojos y radio, además de la ecualización, se puede reducir los efectos de la dispersión de retardo empleando múltiples emisores y detectores direccionales. Cuando se sigue esta estrategia todos los emisores y detectores se orientan de modo que apunten a la dirección general de una cúpula reflectora fija en el techo, denominada satélite. A fin de maximizar la potencia de la señal recibida y minimizar las reflexiones, la señal de origen se enfoca. ópticamente para formar un haz relativamente angosto. La forma de la cúpula reflectora se escoge de modo que asegure que todas las señales 56 transmitidas serán recibidas en todos los detectores. Para reducir los efectos de multicamino, la abertura de los detectores se reduce de modo que sólo reciban la señal directa del satélite. 3. El satélite anterior sólo actúa como reflector de la luz. Por tanto, si se quiere obtener una potencia de señal aceptable en el detector, la potencia de la señal emitida tendrá que ser relativamente alta. En el caso de dispositivos portátiles que obtienen su potencia de baterías, esta es una desventaja que hace necesario refinar el esquema básico para utilizar un satélite activo. En este esquema se distribuye una serie de detectores alrededor de la cúpula, junto con un conjunto de emisores de infrarrojo. Todas las señales recibidas por uno o más conjuntos de detectores sarán repetidas después por los emisores. Esto significa que la potencia de la señal emitida por cada dispositivo portátil puede ser mucho más baja, ya que sólo necesita lo suficiente para formar un camino directo hacia el satélite. 5.2.1.3.2. RADIOFRECUENCIA El medio que es más usado en la actualidad son las señales de Radiofrecuencia, las cuales tienen un amplio campo de aplicación; entre ellos la difusión de radio y televisión y las redes de telefonía celular. Este tipo de ondas no tienen el inconveniente de que los transceptores deben tener una línea de visibilidad para transmitir entre ellos información, además, se alcanzan mayores velocidades y se pueden implementar en modo infraestructura. Por otro lado, debido al gran número de aplicaciones existentes en la actualidad, se hace necesaria una asignación oficial de bandas de frecuencia específica para cada una de ellas. Históricamente, esta asignación se hacia a nivel nacional, pero cada vez se están firmando más convenios internacionales que determinan bandas de frecuencia concretas para las aplicaciones que tienen alcance internacional. Los requisitos para que las emisiones de radio a una banda de frecuencia específica y para que los receptores correspondientes sólo seleccionen las señales que caigan en dicha banda implican que, en general, los circuitos asociados a los sistemas basados en radio sean más complejos que los empleados en los sistemas 57 ópticos de infrarrojos. No obstante, el uso tan difundido de radio implica que es imposible llevar a la práctica diseños de sistemas de radio muy complejos con costos razonables. 5.2.1.3.2.1. FACTORES QUE INFLUYEN EN LA COMUNICACIÓN POR RADIOFRECUENCIA Perdida de camino. En el diseño de todos los receptores de radio se contempla que operen con una relación señal-ruido SNR (Signal to Noise Ratio) específica; es decir, la razón entre la señal recibida y la potencia de la señal de ruido del receptor no debe ser menor que cierto valor especificado. En general, la complejidad (y en consecuencia el costo) del receptor aumentará conforme disminuya el SNR. Por lo tanto, la disminución en el costo de los ordenadores portátiles implica que el costo aceptable de la unidad de interfaz con la red de radio debe ser comparable con el costo de los computadores portátiles. Esto significa que la SNR del receptor de radio se debe fijar en más alto posible. La potencia en la señal en el receptor es una función no sólo de la potencia de la señal transmitida, sino también de la distancia entre el transmisor y el receptor. En el espacio libre, la potencia de una señal de radio decae en proporción inversa al cuadrado de la distancia del origen. En interiores, el decaimiento se incrementa más debido, en primer lugar, a la presencia de objetos como muebles y personas y, en segundo lugar, a la interferencia destructiva de la señal transmitida que causan las señales reflejadas en dichos objetos. Todo esto se combina para producir lo que se llama pérdida de camino del canal de radio. Para que un receptor de radio pueda operar con una SRN aceptable, debe trabajar con un nivel de potencia de transmisión tan alto como sea posible o con un alcance de cobertura limitado, o las dos cosas. En la práctica con los computadores portátiles, la potencia de la señal transmitida está limitada por el consumo de potencia de unidad de interfaz con la red de radio, que significa un aumento en la carga sobre la batería del computador. Es por estas razones que el alcance de la cobertura de una LAN ad hoc suele ser más limitado que la de una LAN de infraestructura. 58 Interferencia del canal adyacente. Las ondas de radio se propagan a través de casi cualquier objeto sin mucha atenuación, es posible que sufra alguna interferencia de otros transmisores que estén operando en la misma banda de frecuencias y están situados en una habitación adyacente dentro del mismo edificio o en otros edificios. En el caso de las redes ad hoc, como es posible establecer varias de estas LAN en recintos adyacentes, es preciso adoptar técnicas que permitan la coexistencia de varios usuarios de la misma banda de frecuencia. En el modo infraestructura, como la topología es conocida y el área total de cobertura de la red inalámbrica es mucho más amplia que el ancho de banda disponible se puede dividir en varias sub-bandas de modo tal que las áreas de cobertura de sub-bandas adyacentes utilicen frecuencias distintas. El esquema general se conoce como patrón de repetición de tres celdas, aunque es posible formar patrones más grandes. La proporción de ancho de banda disponible en cada celda se escoge de modo tal que suministre un nivel de servicio aceptable para el número de usuarios activos que se esperan estarán dentro de esa área. Con esto se aprovecha mejor el ancho de banda disponible y, al asegurar que cualquier celda adyacente utilice una frecuencia distinta, también reducirá considerablemente el nivel de interferencia del canal adyacente. Multicamino. Las señales de radio, al igual que las ópticas, sufren el efecto multicamino; es decir, en cualquier instante dado el receptor recibe múltiples señales que se originan en el mismo transmisor. Existe también un problema llamado desvanecimiento selectivo de frecuencias causado por la variación de las longitudes de camino de las diferentes señales recibidas. Esto produce cambios de fase relativos que pueden hacer que las diversas señales reflejadas atenúen significativamente la señal de camino directo y, en el límite, se cancelan entre si. Esto se denomina desvanecimiento de Rayleigh. En la práctica, la amplitud de la onda reflejada es una fracción de la onda directa, y el grado de atenuación dependerá de la naturaleza del material reflejante. Una solución a este problema aprovecha el hecho de que la longitud de onda asociada a las señales de radiofrecuencia es muy corta, y por tanto es sensible a pequeñas variaciones en la posición de la antena. Para evitar el desvanecimiento, es común 59 usar dos antenas con una separación física entre ellas igual a una cuarta parte de la longitud de la onda. Las señales recibidas de ambas antenas se combinan para formar la señal recibida compuesta. A esta técnica se le conoce como diversidad espacial. Otra solución consiste en valerse de la técnica llamada ecualización. Las imágenes retardadas y atenuadas de la señal directa se restan de la señal recibida real. Puesto que las señales reflejadas variarán dependiendo de las ubicaciones del transmisor y del receptor, el proceso tendrá que ser adaptativo. Por ello el circuito empleado se denomina ecualizador adaptativo. El emplear estos circuitos eleva el costo del receptor. 5.2.1.3.2.2. TECNOLOGÍAS DE TRANSMISIÓN PARA RADIOFRECUENCIA Para este medio inalámbrico, existe la tecnología de espectro ensanchado que consiste en difundir la señal de información a lo largo del ancho de banda disponible, es decir, en vez de concentrar la energía de las señales alrededor de una portadora concreta lo que se hace es repartirla por toda la banda disponible. Este ancho de banda total se comparte con el resto de usuarios que trabajan en la misma banda frecuencial. Tiene muchas características que le hacen sobresalir sobre otras tecnologías de radiofrecuencias (como las de banda estrecha, que utiliza microondas), ya que, posee excelentes propiedades en cuanto a inmunidad a interferencias y a sus posibilidades de encriptación. Esta tecnología es necesaria porque, para poder coexistir las redes inalámbricas (mediante radiofrecuencia), con distintos dispositivos que utilizan la misma banda para transmitir, se necesita tener un alto nivel de rechazo de interferencia de co-canal. Esta, como muchas otras tecnologías, proviene del sector militar. Existen dos tipos de tecnologías de espectro ensanchado: • DSSS (Direct Sequence Spread Spectrum / Espectro Ensanchado por Secuencia Directa) • FHSS (Frequency Hopping Spread Spectrum / Espectro Ensanchado por Salto en Frecuencia) 60 El Espectro Ensanchado por Secuencia Directa (DSSS) es una técnica que consiste en la generación de un patrón de bits redundante llamado señal de chip para cada uno de los bits que componen la señal de información y la posterior modulación de la señal resultante mediante una portadora de RF. En recepción es necesario realizar el proceso inverso para obtener la señal de información original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barrer (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de secuencia sería: +1-1+1+1-1+1+1+1-1-1-1-1 La secuencia binaria pseudoaleatoria se conoce también como secuencia de dispersión, en la que cada bit se conoce como un chip, la tasa de bits de transmisión resultante como la tasa de chips y el número de bits de la secuencia como el factor de dispersión. Todos los miembros de la misma LAN inalámbrica conocen la secuencia binaria pseudoaleatorio que se está utilizando. Todas las tramas de datos transmitidas van precedidas por una secuencia de preámbulo seguida de un delimitador de principio de trama. Una vez que han remodulado la señal transmitida, todos los receptores buscan primero la secuencia de preámbulo conocida y, una vez que lo encuentran, comienzan a interpretar el flujo de bits recibido según los límites de bits correctos de los datos de origen. A continuación, los receptores esperan la llegada del delimitador de principio de trama y luego proceden a recibir el contenido de la trama. El o los destinatarios están determinados por l dirección de destino en la cabecera de la trama, igual que siempre. Sólo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida. Las estaciones que pertenecen a la misma LAN inalámbrica ocupan la misma banda defrecuencia asignada y utilizan la misma secuencia binaria pseudoaleatoria. 61 Por ello es necesario usar un método de MAC apropiado que asegure que sólo se realizará una transmisión en cualquier momento dado. El gran ancho de banda que se requiere para las LAN inalámbricas hace poco recomendables los esquemas de modulación que implican variaciones en la amplitud, ya que los amplificadores de potencia que son lineales dentro de anchos de banda amplios tienen un costo elevado y además consumen una cantidad importante de potencia. Por ello se emplean esquemas de modulación basados en variaciones en una fase de una sola portadora de amplitud constante. Se tienen definidos dos tipos de modulaciones para la señal de información una vez que se sobrepone la señal de chip tal y como especifica el estándar IEEE 802.11: la modulación DBPSK, (Modulación de cambio de fase binario diferencial, Differential Binary Phase Shift Keying) y la modulación DQPSK, (Modulación de cambio de fase en cuadratura diferencial, Differential Quadrature Phase Shift Keying), proporcionando unas velocidades de transferencia de 1 y 2 Mbps respectivamente. La modulación para la banda de los 5 GHz utiliza otro tipo de modulación: OFDM (Ortogonal Frecuency Division Multiplexing). Este tipo de modulación utiliza múltiples portadoras. El principio de funcionamiento consiste en dividir primero la señal binaria de altas tasas de bits que se va a transmitir en varios flujos de menor tasa de bits. Después cada uno de estos flujos modula una subportadora distinta – de la banda de frecuencias asignada- como el esquema de portadora única. La diferencia es que, dada la relativa baja tasas de bits por portadora, el nivel de ISI se reduce bastante, lo que hace innecesario el empleo de ecualizadores. Aunque no desaparece la posibilidad que haya desvanecimiento selectivo de frecuencias, es probable que sólo una (o un número pequeño) de las subportadoras resulte afectada. En la práctica las subportadoras empleadas son múltiplos enteros de la primera sub