Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO CAMPUS ACATLAN “ANÁLISIS DE FACTIBILIDAD DE LA INSTALACIÓN DE UNA RED INALÁMBRICA EN LA F.E.S. ACATLAN” TESINA QUE PARA OBTENER EL TITULO DE : Licenciado en Matemáticas Aplicadas y Computación. Presenta. Miguel Kanagúsico Reyes Flores Asesor. M. en C. Georgina Eslava García Santa Cruz Acatlán, Edo. de México AGOSTO 2006 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. AGRADECIMIENTOS A Dios Nuestro Señor, quien es el motor de mi vida y mi mejor amigo. A mis Abuelitos: Quienes siempre vivirán en mi corazón. A mis Padres y Hermano: Mi mas eterno agradecimiento por todos sus desvelos, sacrificios y principalmente por los estímulos brindados en los momentos precisos de mi carrera profesional. Gracias por darme la vida, guiar mi camino y estar siempre a mi lado. A mi prometida Lety: Quien con su infinito amor y paciencia impulsó el deseo de concluir una meta mas en mi vida escolar. A mis amigos de la carrera: Les doy las gracias por su paciencia, apoyo incondicional, motivación, confianza y sobre todo por la gran amistad. A mis maestros: Que con su dedicación en el aula me dieron bases firmes y bastos conocimientos para poder enfrentar nuevos retos en la vida profesional. A la familia Flores y Kanagúsico: Ya que siempre me exhortaron a proseguir por el camino del éxito, además de alentarme en todo momento. Con todo mi Amor y gratitud. Miguel Kanagúsico Reyes Flores. INTRODUCCIÓN......................................................................................................5 PROLOGO..................................................................................................................7 CAPITULO 1 REDES Y CONECTIVIDAD.............…………………........…...….8 1.1 Definición....….….....……………………....….......……….……......…..8 1.2 Topologías ……………………….……………………….….…….…….9 1.2.1 Topología anillo……………….........……………….……………..10 1.2.2 Topología estrella ………………….……………….……………...11 1.2.3 Topología bus ……………………….…………………….……….11 1.2.4 Combinaciones ……………………….…………………….……...12 1.3 Protocolos ………………………………….....………………….………13 1.3.1 Modelo OSI ………………………….………………..………..14 1.3.1.1 Niveles OSI ………………….…………………….....15 1.3.2 Modelo TCP/IP …………………………………………………18 1.3.3 Novell Netware ………………………….......……………….…19 1.4 Redes locales …………………………………………...………………...20 1.4.1 Red de área local LAN ………………………...……………….20 1.4.2 Red de área metropolitana MAN ………………………………21 1.4.3 Red de área extensa WAN ……………………….…………….21 1.5 Componentes de una red tradicional …………….......…….…………….22 1.5.1 Servidores …………………………………...…………………22 1.5.2 Estaciones de trabajo …………………………......……………23 1.5.3 Tarjeta de red ……………………………………..……………23 1.5.4 Concentradores o hubs …………………………..............……..24 1.5.5 Repetidores ………………………………………....…….……24 1.5.6 Puentes o bridges …………………………………………….…...........24 1.6 Medios de transmisión ………………………………………......……….25 1.6.1 Cable UTP ………………………………………….….……….25 1.6.2 Cable STP ……………………………………………......……..26 1.6.3 Cable coaxial ………………………………………….….…….26 1.6.4 Cable de fibra óptica …………………………………..……….27 1.6.5 LAN sin cableado ………………………….………...…...........28 CAPITULO 2 RED INALAMBRICA ………………………………………………29 2.1 Definición ……………………………………………...………………...29 2.2 Aplicaciones y usos ……………………………………...………………30 2.3 Topologías ……………………………………………..…...……………32 2.3.1 Topología Red Ad-Hoc…………………………………………32 2.3.2 Topología Access Point y Roaming…………………………….33 2.4 Puentes, Gateways y Acces Points……………………....………….…….33 2.5 Anatomía de los adaptadores Wireless…………………....………….…...34 2.6 Estándares ………………………………………………….……………..36 2.7 Estándar 802.11. ………………………………………………………….38 2.7.1 Características de redes basadas en 802.11. ……………………42 2.7.2 Disposiciones básicas de las redes 802.11. …………………….43 2.8 Técnicas de transmisión …………………………………….……………44 CAPITULO 3 ANALISIS DE FACTIBILIDAD……………………….……………47 3.1 Definición .................................................................................................. 47 3.2 Retos de las redes LAN inalámbricas ……………………….…………...52 3.3 Retos de seguridad ………………………………………….……………52 3.3.1 Seguridad y cifrado WEP ………………………….…………...54 3.4 Seguridad 802.1X …………………………………………….…….....….56 3.5 Movilidad – Movilidad fluida ………………………………….………...59 3.6 Análisis de redes inalámbricas existentes en el mercado ……….…….….61 3.6.1 Wavelan de AT&T ……………………………………..….…...64 3.6.2 Rangelan2 de proxim. Inc. ………………………………...........65 3.6.3 Airlan de soletck …………………………………………...…...66 3.6.4 Netware de xircom inc. ………………………………….…......68 3.7 Impacto social …………………………………………………….…...…69 CAPITULO 4 RED INALAMBRICA EN LA F.E.S.. ACATLAN……….…....…....76 4.1 El centro de computo en la F.E.S.. ACATLAN ……………….….......….76 4.2 Departamento de redes y soporte técnico…………..…………….…….....77 4.2.1 Funciones ………………………………….…………...……….77 4.3 Red hibrida ………………………………………….……………..…..…78 4.4 Redes inalámbricas VS redes alámbricas…………….……………..….....79 4.5 Generalidades…………………………………………....…………....….80 4.6 Aplicaciones …………………………………………………………......81 4.7 Instalación de una red hibrida en la F.E.S. ACATLAN…….......….....….83 CONCLUSIONES ……………………………………………………...………........90 GLOSARIO..................................................................................................................93 BIBLIOGRAFÍA..........................................................................................................104 5 INTRODUCCIÓN Esta tesina es gracias al proyecto de titulación para la actualización de los manuales de organización de la F.E.S. ACATLAN, donde participan diferentes disciplinas como lo es la Lic. Matemáticas Aplicadas y Computación, Actuarios, Lic. Pedagogía y Lic. Ciencias Políticas y Administración Pública, con la finalidad que cada disciplina aportará una propuesta de mejora para la actualización de dichos manuales. Una vez realizada la actualización de los manuales de organización mediante indicadores pedagógicos y de carácter administrativo para cada una de las áreas que conforman esta institución, se realizará una forma más sistemática mediante la ayuda de un software, el cual tendrá que ser alimentado con información de los usuarios de las diferentes áreas. Es aquí donde surge la idea de éste trabajo, buscar un medio de comunicación por el cual se logre ejecutar el software. Dentro de la F.E.S. ACATLAN, actualmente se cuenta con una red cableada, que ha tenido desde crear nuevos nodos, debido a la creación de nuevas instalaciones como lo fué en su momento el gimnasio, cambiar de estructura y reubicación. Cabe mencionar que existen áreas que aún no han sido cubiertas, como lo es el caso de los edificios en donde se imparten clases, también pensar en nuevos proyectos para el desarrollo y prestigio de la F.E.S. ACATLAN. Lograr extender la red de la F.E.S ACATLAN en aquellos sitios donde es difícil tener una red cableada, tal vez por la instalación de un nuevo nodo ó por que el lugar esta en unazona al aire libre, poder mover los equipo de computo dentro de un espacio limitado sin la preocupación de que el cable sea una limitante. 6 Disminuir el costo de la red en la F.E.S. ACATLAN a mediano y largo plazo y sobre todo contar con la tecnología de vanguardia. Dar a la escuela un mejor prestigio e impacto social. Con la ayuda del estudio de factibilidad se logrará tomar la decisión idónea en el aspecto de si conviene una red cableada o inalámbrica por el costo, funcionalidad y seguridad. Es por esto, que éste estudio será el resultado adicional para la propuesta de la actualización de los manuales de organización de la F.E.S. ACATLAN encontrando así el medio de comunicación que más convenga. El objetivo general de éste trabajo es realizar un estudio de factibilidad para la instalación de una red inalámbrica en la F.E.S. ACATLAN. Desde hace unas décadas las redes han servido como una forma de telecomunicación que permite enviar y recibir información a largas distancias, como lo es Internet, y debido a sus diferentes aplicaciones esta tecnología se ha estado innovando con la aparición de la tecnología inalámbrica, debido a que en ocasiones se dificulta la conectividad de red en ciertas áreas, ya sea ésta por el costo, el ambiente, o por que se necesita contar con una red dentro de edificios históricos en los cuales, es difícil o casi imposible contar con una red cableada, debido a que no se permiten las perforaciones al mismo, etc… En el primer capítulo, se consideran algunas definiciones de redes, sus topologías y protocolos de comunicación. En el capítulo 2 se establecerán las características particulares de una red inalámbrica, requisitos para su instalación, aplicaciones y usos. Se analizará el software y hardware necesarios para instalar una red inalámbrica, así como la metodología de la instalación y técnicas de transmisión. 7 En el capítulo 3 se llevará acabo una evaluación de las redes inalámbricas desde el punto de vista de costos a corto, mediano y largo plazo. Se analizará la funcionalidad en el sentido de que tanto tráfico de datos soporta la red al enviar y recibir información y en éste aspecto entra la seguridad para poder determinar la confiabilidad ya que por medio de la red puede haber información confidencial. El último aspecto a considerar es que la F.E.S ACATLAN cuenta con el más grande centro de computo en toda la UNAM siendo necesario, darle más impacto social. La cuarta sección llega a la aplicación de la forma y metodología para la inserción de una red inalámbrica en la F.E.S. ACATLAN, junto con los requerimientos antes ya mencionados en la tercera sección, para poder plasmar una propuesta de cómo puede quedar esta red en la F.E.S. ACATLAN, la cual nos llevará al producto final, que es insertar una red inalámbrica con la finalidad de ahorrar costos, dar más reconocimiento social y sobre todo estar a la vanguardia de la tecnología de punta. 8 CAPÍTULO 1 REDES Y CONECTIVIDAD 1.1 Definición Una red es un sistema de interconexión entre computadoras, que permiten compartir recursos como archivos, CD-Roms o impresoras y que son capaces de realizar comunicaciones electrónicas. Las redes están unidas por cable, líneas de teléfono, ondas de radio, satélite, etc. El objetivo principal es lograr que todos sus programas datos y equipo estén disponible para cualquiera de la red que lo solicite, sin importar la localización física del recurso y del usuario. Otro de sus objetivos consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro, es decir, que todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Igualmente la presencia de varios CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque su rendimiento en general sea menor. El ahorro económico debido a que los ordenadores pequeños tiene una mejor relación costo / rendimiento, en comparación con la que ofrece las máquinas grandes. Proporciona un poderoso medio de comunicación entre personas que se encuentran en lugares distantes entre sí. 9 1.2 Topologías Como es sabido, en la Teoría de Comunicaciones el modelo de cualquier tipo de comunicación define, por lo menos, tres elementos: el emisor, el medio de transmisión y el receptor. Todos los esfuerzos que se realizan en el ámbito de las redes de computadoras están dirigidos a la comunicación entre dos o más equipos. En éste ambiente, tanto el receptor como el emisor son equipos terminales tales como computadoras, impresoras, etc. Haciendo una analogía entre la comunicación humana y la comunicación entre computadoras, donde en ambos casos podemos desglosar aún más el modelo de comunicación, ambos están estructurados en una pila de capas para llevar a cabo tal comunicación. Por ejemplo, suponga que un filósofo mexicano desea enviarle un mensaje a un colega suyo que es chino y vive en China. El filósofo mexicano tiene que hacer uso primero de un traductor para que escriba el mensaje en inglés, luego hace uso de una secretaria para que envíe el mensaje por medio de un equipo de fax. Del otro lado, en China, el fax le llega a una secretaria, quien a su vez lo entrega a un traductor del inglés al chino, quien por último le entrega el mensaje al filósofo chino. Así mismo, cuando necesitamos comunicar dos computadoras o equipos terminales, lo hacemos en una pila de etapas o capas, donde cada una de estas tiene una función específica dentro de la pila. De esta forma, en cada lado de la comunicación hay una capa equivalente que se comunica con su colega del otro lado. Al diálogo que se establece entre estas dos entidades de la misma capa se le llama protocolo. 10 Por otro lado, al diálogo que existe entre dos diferentes capas adyacentes del mismo lado de la comunicación se le llama servicio. Se denomina topología a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. Las estaciones de trabajo de una red se comunican entre sí mediante una conexión física, y el objeto de la topología es buscar la forma más económica y eficaz de conectarlas para, al mismo tiempo, facilitar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión de los datos, permitir un mejor control de la red y permitir de forma eficiente el aumento de las estaciones de trabajo. 1.2.1Topología anillo Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un sólo sentido alrededor del círculo, regenerándose en cada nodo como lo muestra la figura 1.1. Fig.1.1 Topología Anillo fuente elaborada por el Autor. 11 1.2.2 Topología estrella Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado como lo muestra la figura 1.2. Fig. 1.2 Topología Estrella fuente elaborada por el Autor. 1.2.3 Topología bus Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo, como lo muestra la figura 1.3. Fig. 1.3 Topología Bus fuente elaborada por el Autor. 12 1.2.4 Combinaciones Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías combinadas: Anilloen Estrella Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo, como la muestra la figura 1.4. Fig. 1.4 Anillo en Estrella fuente elaborada por el Autor. Bus en Estrella El fin es igual a la topología anterior. En éste caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores, como se muestra en la figura 1.5. Fig. 1.5 Bus en Estrella fuente elaborada por el Autor. 13 Estrella jerárquica Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica, como se muestra en la figura 1.6. Fig. 1.6 Estrella jerárquica fuente elaborada por el Autor. 1.3 Protocolos Para poder establecer una comunicación entre computadoras, lo mismo que para establecerla entre personas, es necesario contar con una serie de normas que regulen dicho proceso. Esas normas las fija la sociedad en general ( en el caso de las personas) o unos organismos internacionales de normalización (en el caso de las máquinas). Se entiende por protocolo al conjunto de reglas que hacen posible el intercambio fiable de comunicación entre dos equipos informáticos. 14 1.3.1 Modelo OSI Al principio de la informática, cada fabricante establecía los procedimientos de comunicación entre sus computadoras, siendo muy difícil, por no decir imposible, la comunicación entre computadoras de fabricantes distintos. Poco a poco se fué haciendo necesario disponer de unas normas comunes que permitiesen la intercomunicación entre todos los computadores. De todos los protocolos propuestos, destaca el modelo OSI (Open System Interconnection), cuya traducción al castellano es Interconexión de Sistemas Abiertos, que fué propuesto por la Organización Internacional de Normalización (ISO). Éste modelo se ocupa de la Interconexión de Sistemas Abiertos a la comunicación y está divido en 7 capas, entendiéndose por "capa" una entidad que realiza de por sí una función específica, las 7 capas del modelo OSI se muestran en la figura 1.7. Fig. 1.7 Capas del Modelo OSI fuente elaborada del Autor. 15 Pueden ser divididas en 2 categorías: De aplicación y De transporte de datos. Las primeras usualmente son implementadas únicamente como software, mientras que las segundas, usualmente cuentan con implementaciones en hardware y software. 1.3.1.1 Niveles OSI Éste modelo propone dividir en niveles todas las tareas que se llevan a cabo en una comunicación entre computadoras. Todos los niveles estarían bien definidos y no interferirían con los demás; de ese modo, si fuera necesaria una corrección o modificación en un nivel, no se afectaría al resto. En total se formarían siete niveles ( los cuatro primeros tendrían funciones de comunicación y los tres restantes de proceso), cada uno de los siete niveles dispondría de los protocolos específicos para su control. Las 7 capas o niveles del Modelo OSI son: a.- Capa Física: se encarga de transmitir los bits en bruto sobre el canal de comunicación. Tiene que ver con aspectos de tipo eléctrico, mecánico y físico. Se encarga de la transmisión de bits a lo largo de un canal de comunicación. Debe asegurarse en esta capa que si se envía un bit por el canal, se debe recibir el mismo bit en el destino. Es aquí donde se debe decidir con cuántos voltios se representará un bit con valor 1 ó 0, cuánto dura un bit, la forma de establecer la conexión inicial y cómo interrumpirla. Se consideran los aspectos mecánicos, eléctricos y del medio de transmisión física. 16 b.- Capa de Enlace de Datos: su tarea principal es tomar un canal de comunicación de datos en bruto y transformarlo en una línea que aparece libre de errores para las capas superiores. La tarea primordial de esta capa es la de corrección de errores. Hace que el emisor trocee la entrada de datos en tramas, las transmita en forma secuencial y procese las tramas de asentimiento devueltas por el receptor. Es esta capa la que debe reconocer los límites de las tramas. Si la trama es modificada por una ráfaga de ruido, el software de la capa de enlace de la máquina emisora debe hacer una retransmisión de la trama. Es también en esta capa donde se debe evitar que un transmisor muy rápido sature con datos a un receptor lento. c.- Capa de Red: se encarga de controlar la operación de la subred. Determina como son enrutados los paquetes desde la fuente hasta el destino. Se ocupa del control de la operación de la subred. Debe determinar cómo encaminar los paquetes del origen al destino, pudiendo tomar distintas soluciones. El control de la congestión es también problema de éste nivel, así como la responsabilidad para resolver problemas de interconexión de redes heterogéneas (con protocolos diferentes, etc.). d.- Capa de Transporte: su función básica es aceptar datos de la capa de sesión, dividirlo en unidades más pequeñas si se necesita, pasarlos a la capa de red y asegurar que las piezas lleguen correctamente al otro lado. Su función principal consiste en aceptar los datos de la capa de sesión, dividirlos en unidades más pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente al otro extremo de la manera más eficiente. 17 La capa de transporte se necesita para hacer el trabajo de multiplexación transparente al nivel de sesión. A diferencia de las capas anteriores, esta capa es de tipo origen-destino; es decir, un programa en la máquina origen lleva una conversación con un programa parecido que se encuentra en la máquina destino, utilizando las cabeceras de los mensajes y los mensajes de control. e.- Capa de Sesión: permite a usuarios de diferentes máquinas establecer sesiones entre ellos. Una sesión, por ejemplo, puede ser usada para permitir a un usuario acceder a un sistema remoto o transferir un archivo entre dos máquinas. Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas. En éste nivel se gestiona el control del diálogo. Además esta capa se encarga de la administración del testigo y la sincronización entre el origen y destino de los datos. f.- Capa de Presentación: A diferencia de las capas inferiores, que se dedican sólo a transportar bits de manera aceptable de un lugar a otro, la capa de presentación tiene que ver con la sintaxis y la semántica de la información transmitida. Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite y no del movimiento fiable de bits de un lugar a otro. Es tarea de éste nivel la codificación de datos conforme a lo acordado previamente. Para posibilitar la comunicación de ordenadores con diferentes representaciones de datos. También se puede dar aquí la comprensión de datos. g.- Capa de Aplicación: contiene una variedad de protocolos que son usados para manejar las diferencias entre diferentes tipos de dispositivos similares, como terminales, impresoras, etc. o diferentes sistemas de archivos. 18 Es en éste nivel donde se puede definir un terminal virtual de red abstracto, con el que los editores y otros programas pueden ser escritos para trabajar con él. Así, esta capa proporciona acceso al entorno OSI para los usuarios y también proporciona servicios de información distribuida. 1.3.2 Modelo TCP/IP El modelo de referencia TCP/IP es muy usado actualmentecomo base de la Internet. El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmisión Control Protocol (TCP) y el Internet Protocol (IP). Originalmente diseñado para la red ARPANET, éste protocolo fué adquiriendo popularidad conforme ha ido creciendo la Internet. El modelo consta sólo de 4 capas; la capa 'host-to-network' que incluye a las capas física y de enlace de datos del modelo OSI; la capa Internet que corresponde con la capa de red de OSI; las capas de transporte y de aplicación que son similares a sus contrapartes OSI. Algunos ejemplos de protocolos de cada capa son: a.- Capa 'host-to-nerwork': ARPANET, SATNET, Packet Radio, Ethernet, etc. b.- Capa Internet: IP (Internet Protocol). c.- Capa de Transporte: TCP (Transmission Control Protocol), UDP (User Datagram Protocol). d.- Capa de Aplicación: TELNET (Protocolo de emulación de terminal), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), DNS (Domain Naming System). 19 1.3.3 Novell Netware El sistema de red más popular en el mundo de las PC´s, es Novell NetWare. Éste sistema fué diseñado para ser usado por compañías en proceso de cambio desde un 'mainframe' a una red de PCs. En tales sistemas, cada usuario tiene una PC funcionando como cliente. Además, un número de PCs más poderosas operan como servidores, proveyendo servicios de archivos, de base de datos y otros, a una colección de clientes. En otras palabras, Novell NetWare está basado en un modelo cliente-servidor. La pila de protocolos de Novell NetWare está basado en XNS (Xerox Network System) con varias modificaciones. No está basado en OSI porque le antecede. Los protocolos de cada una de las 5 capas de Novell NetWare son: a.- Capa Física: Ethernet, Token Ring, ARCnet . b.- Capa de Enlace de Datos: Ethernet, Token Ring, ARCnet . c.- Capa de Red: IPX (Internet Packet eXchange) . d.- Capa de Transporte: NCP (NetWare Core Protocol), SPX (Sequenced Packed eXchange). e.- Capa de Aplicación: SAP (Service Advertising Protocol), File Server 20 1.4 Redes locales Una red local es un sistema de interconexión entre computadores que permite compartir recursos e información. Para ello, es necesario contar, además de con los computadores correspondientes, con las tarjetas de red, los cables de conexión, los dispositivos periféricos y el software apropiado. Según su ubicación, se pueden distinguir 3 tipos de redes: a.- Si se conectan todos los computadores dentro de un mismo edificio, se denomina LAN (Local Area Network). b.- Si están instalados en edificios diferentes, WAN (Wide Area Network). c.- Si se encuentran distribuidos en distancias no superiores al ámbito urbano, MAN (Metropolitan Area Network). 1.4.1 Red de área local / LAN Las redes de área local, más conocidas por las siglas de su nombre en inglés, Local Area Network (LAN) es un sistema de interconexión de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio. Usualmente su distribución lógica obedece a la de la empresa, concentrando grupos de trabajo. Es una red que cubre una extensión reducida como una empresa, una universidad, un colegio, etc. No habrá por lo general dos ordenadores que disten entre si más de un kilómetro. 21 Una configuración típica en una red de área local es tener una computadora llamada servidor de ficheros en la que se almacena todo el software de control de la red, así como el software que se comparte con los demás ordenadores de la red. Los ordenadores que no son servidores de ficheros reciben el nombre de estaciones de trabajo. Estos suelen ser menos potentes y tienen software personalizado por cada usuario. La mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una en cada equipo. 1.4.2 Red de área metropolitana / MAN Una red de área metropolitana, o MAN por su nombre en inglés Metropolitan Area Network es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización, usualmente propietaria de los equipos. Habitualmente éste tipo de redes se utiliza para interconectar redes de área local. Las redes de área metropolitana cubren extensiones mayores como pueden ser una ciudad o un distrito. Mediante la interconexión de redes LAN se distribuyen la informática a los diferentes puntos del distrito. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante éste tipo de redes. 1.4.3 Red de área extensa / WAN WAN son las siglas en inglés para Wide Area Network o Redes de Área Amplia o extensa, que es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos. 22 Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre si. Con el uso de una WAN se puede conectar desde España con Japón sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexadores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características pueden comunicarse sin problema. El mejor ejemplo de una red de área extensa es Internet. 1.5 Componentes de una red tradicional Las redes de ordenadores se montan con una serie de componentes de uso común y que es a mayor o menor medida dependiendo siempre del tamaño de la instalación. 1.5.1 Servidores Los servidores de ficheros conforman el corazón de la mayoría de las redes. Se trata de ordenadores con mucha memoria RAM, un enorme disco duro o varios y una rápida tarjeta de red. El sistema operativo de red se ejecuta sobre estos servidores así como las aplicaciones compartidas. 23 Un servidor de impresión se encargará de controlar el tráfico de red ya que éste es el que accede a las demandas de las estaciones de trabajo y el que les proporcione los servicios que pidan las impresoras, ficheros, Internet, etc. Es preciso contar con un ordenador con capacidad de guardar información de forma muy rápida y de compartirla con la misma rapidez. 1.5.2 Estaciones de trabajo Son los ordenadores conectados al servidor. Las estaciones de trabajo no han de ser tan potentes como el servidor, simplemente necesita una tarjeta de red, el cableado pertinente y el software necesario para comunicarse con el servidor. Una estación de trabajo puede carecer de disquetera y de disco duro y trabajar directamente sobre el servidor. Prácticamente cualquier ordenador puede actuar como estación de trabajo. 1.5.3 Tarjeta de red La tarjeta de red o NIC es la que conecta físicamente el ordenador a la red. Las tarjetas de red más populares son por supuesto las tarjetas Ethernet, existen también conectores Local Talk así como tarjetas TokenRing. Los conectores LocalTalk se utilizan para ordenadores Mac, conectándose al puerto paralelo. En comparación con Ethernet la velocidad es muy baja, de 230KB frente a los 10 o 100 MB de la primera. Las tarjetas de Token Ring, son similares a las tarjetas Ethernet aunque el conector es diferente, por lo general es un DIM de nueve pines. 24 1.5.4 Concentradores o hubs Un concentrador o Hub esun elemento que provee una conexión central para todos los cables de la red. Los hubs son cajas con un número determinado de conectores, habitualmente RJ.45 más otro conector adicional de tipo diferente para enlazar con otro tipo de red. Los hay de tipo inteligente que envían la información sólo a quien ha de llegar mientras que los normales envían la información a todos los puntos de la red siendo las estaciones de trabajo las que decidan si se quedan o no con esa información. Están provistos de salidas especiales para conectar otro Hub a uno de los conectores permitiendo así ampliaciones de la red. 1.5.5 Repetidores Cuando una señal viaja a lo largo de un cable va perdiendo fuerza a medida que avanza. Esta pérdida de fuerza puede causar pérdida de información. Los repetidores amplifican la señal que reciben permitiendo así que la distancia entre dos puntos de la red sea mayor que la que un cable sólo permite. 1.5.6 Puentes o Bridges Los Bridges se utilizan para segmentar redes grandes en redes más pequeñas, destinado a otra red pequeña diferente mientras que todo el tráfico interno seguirá en la misma red. Con esto se logra reducir el tráfico de la red. 25 1.6 Medios de transmisión Se entiende por medio de transmisión a cualquier medio físico que pueda transportar información en forma de señales electromagnéticas. Los medios de transmisión permiten mandar la información de una estación de trabajo al servidor o a otra estación de trabajo y son una parte esencial de una red local. El Cable es el medio a través del cual fluye la información a través de la red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta. Estos son los tipos de cable más utilizados en redes LAN: a. Cable de par trenzado sin apantallar /UTP Unshielded twisted pair. b. Cable de par trenzado apantallado / STP Shieles twisted c. Cable Coaxial d. Cable de fibra óptica e. LAN sin cableado. 1.6.1 Cable UTP En éste tipo de cable, los conductores aislados se trenzan entre sí en pares y todos los pares del cable a su vez. Esto reduce las interferencias entre pares y la emisión de señales. Estos cables se utilizan, sobre todo, para los sistemas de cableado integral, combinando telefonía y redes de transmisión de datos, principalmente 10baseT . 26 El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La sigla RJ se refiere al Estándar Registerd Jack, creado por la industria telefónica. Éste estándar se encarga de definir la colocación de los cables en su pin correspondiente. Una de las desventajas del cable UTP es que es susceptible a las interferencias eléctricas. Para entornos con éste tipo de problemas existe un tipo de cable UTP que lleva apantallamiento, esto significa protección contra interferencias eléctricas. 1.6.2 Cable STP Éste tipo de cable está formado por grupos de dos conductores cada uno con su propio aislante trenzados entre sí y rodeados de una pantalla de material conductor, recubierta a su vez por un aislante. Cada grupo se trenza con los demás que forman el cable y, el conjunto total se rodea de una malla conductora y una capa de aislante protector. Esta disposición reduce las interferencias externas, las interferencias entre pares y la emisión de señales producidas por las corrientes que circulan por el cable. Un uso común de éste tipo de cables es la conexión de los transceptores insertados en el coaxial de una red 10base5 con la tarjeta de red de una estación. 1.6.3 Cable coaxial El término coaxial quiere decir eje común ya que un cable coaxial está formado por un conductor central rodeado de una capa de material aislante o dieléctrico, rodeada a su vez por una malla de hilos conductores cubierta por una funda de material aislante y protector, Formado así cuatro capas concéntricas, como se ve en la figura 1.8. 27 Fig.1.8 Cable Coaxial fuente elaborada por el Autor. 1.6.4 Cable de fibra óptica Las fibras se utilizan como guías de haces de luz láser sobre los cuales se modulan las señales que transmiten la información, permitiendo que la luz describa trayectorias curvas. El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas de material protector. Lo que se transmite no son señales eléctricas sino luz con lo que se elimina la problemática de las interferencias. Esto lo hace ideal para entornos en los que haya gran cantidad de interferencias eléctricas. También se utiliza mucho en la conexión de redes entre edificios debido a su inmunidad a la humedad y a la exposición solar. Con un cable de fibra óptica se pueden transmitir señales a distancias mucho mayores que con cables coaxiales o de par trenzado. Además la cantidad de información capaz de transmitir es mayor por lo que es ideal para redes a través de las cuales se desee llevar a cabo videoconferencias o servicios interactivos. El costo es similar al cable coaxial o al cable UTP pero las dificultades de instalación y modificación son mayores. En algunas ocasiones escucharemos 10BaseF como referencia a éste tipo de cableado; estas siglas hablan de una red Ethernet con cableado de fibra óptica. 28 1.6.5 LAN sin cableado Una red local se denomina inalámbrica cuando los medios de unión entre las estaciones no son cables. Actualmente existen cuatro técnicas: infrarrojos, radio en UHF, microondas y láser. Las principales ventajas de éste tipo de redes son: a.- Libertad de movimientos. b.- Sencillez en la reubicación de las estaciones de trabajo. c.- Rapidez en la instalación. Su utilización está especialmente recomendada para la instalación de redes en aquellos lugares donde no pueda realizarse un cableado o en lugares con una movilidad de las estaciones de trabajo muy grande. 29 CAPÍTULO 2 RED INALÁMBRICA 2.1 Definición Una red inalámbrica esta formada por un conjunto de dispositivos que intercambian información a través del aire. Pueden utilizar enlaces de radio o enlaces infrarrojos. Una red de área local inalámbrica puede definirse como a una red de alcance local que tiene como medio de transmisión el aire. Por red de área local entendemos una red que cubre un entorno geográfico limitado, con una velocidad de transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifica el IEEE), con baja tasa de errores y administrada en forma privada. Por red inalámbrica entendemos una red que utiliza ondas electromagnéticas como medio de transmisión de la información que viaja a través del canal inalámbrico enlazando los diferentes equipos o terminales móviles asociados a la red. Estos enlaces se implementan básicamente a través de tecnologías de microondas y de infrarrojos. En las redes tradicionales cableadas esta información viaja a través de cables coaxiales, pares trenzados o fibra óptica. Una red de área local inalámbrica, también llamada wireless LAN (WLAN), es un sistema flexible de comunicaciones que puede implementarse como una extensión o directamente como una alternativa a una red cableada. Éste tipo de redes utiliza tecnología de radiofrecuencia minimizando así la necesidad de conexiones cableadas. Éste hecho proporciona al usuario una gran movilidad sin perder conectividad. El atractivo fundamental de éste tipo de redes es la facilidad de instalación y el ahorro que supone la supresión del medio de transmisión cableado. 30 Aun así, debido a que sus prestaciones son menores en lo referente a la velocidadde transmisión que se sitúa entre los 2 y los 10 Mbps frente a los 10 y hasta los 100 Mbps ofrecidos por una red convencional, las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a lugares donde el cableado no lo permite, y en general las WLAN se utilizarán y de hecho se utilizan como un complemento de las redes fijas. 2.2 Aplicaciones y usos Las aplicaciones típicas de las redes de área local que podemos encontrar actualmente son las siguientes: • Implementación de redes de área local en edificios históricos, de difícil acceso y en general, entornos donde la solución cableada no es viable. • Posibilidad de reconfiguración de la topología de la red sin añadir costos adicionales. Esta solución es común en entornos cambiantes que necesitan una estructura de red flexible que se adapte a estos cambios. • Redes locales para situaciones de emergencia o congestión de la red cableada. • Capacidad para acceder a la información mientras el usuario se encuentra en movimiento. • Generación de grupos de trabajo temporales. En estos casos no valdría la pena instalar una red cableada. Con la solución inalámbrica es viable implementar una red de área local aunque sea para un plazo corto de tiempo. 31 • En ambientes industriales con severas condiciones ambientales éste tipo de redes sirve para interconectar diferentes dispositivos y máquinas. • Interconexión de redes de área local que se encuentran en lugares físicos distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más redes de área local cableadas situadas en dos edificios distintos. A continuación se exponen ejemplos de implementación de redes inalámbricas: • Se puede usar una WLAN para conectar monitores (touch-screen) esparcidos en un restaurante a un servidor local; el servidor de comidas toma la orden de un cliente, el cual ingresa la orden a través del monitor, la orden es enviada al bar o la cocina, el procesador también permite automáticamente rastrear las ventas y enviar la información a la casa central desde todas las sucursales. (todo esto se puede implementar sin tener que remodelar los locales con un nuevo cableado). • Se puede usar una WLAN para aplicaciones médicas, por ejemplo las enfermeras pueden utilizar la red para agregar inmediatamente la información de un paciente a la base de datos del hospital; esto puede incrementar notablemente el tiempo que las enfermeras pueden pasar con los pacientes. • Se puede usar una WLAN para ofrecer a una empresa la habilidad de preconfigurar totalmente una red y embarcarla a cualquier sitio para una instalación inmediata. La organización central puede instalar el nodo de una LAN inalámbrica en cada computadora, escribir el nombre de los usuarios, sus direcciones y preconfigurar el servidor. La instalación simplemente requiere que el servidor y las estaciones de trabajo tengan energía eléctrica. 32 Las ventajas frente a las redes cableadas son evidentes. Además, los protocolos de nivel superior pueden ser utilizados en ambos tipos de redes, permitiendo la integración de una red WLAN / LAN. Actualmente, los fabricantes están ofreciendo productos WLAN a menores costes, con el objetivo de alcanzar el mercado de los hogares y pequeñas oficinas, por lo que una red WLAN está siendo cada vez más atractiva. 2.3 Topología Obviamente una red inalámbrica presenta una topología muy diferente de sus “hermanas” basadas en cableado. Hemos de tener presente que: • La conectividad es limitada por el rango de alcance de la señal. • Existencia de zonas sin cobertura. • Alta sensibilidad a las interferencias, por tanto, a los errores. • Peor rendimiento de los dispositivos de radio (más lentos). Esto condiciona los protocolos de capas superiores utilizados en las redes cableadas, que hacen suposiciones sobre la fiabilidad y respuesta de la red subyacente que en éste tipo de enlace no son ciertas. 2.3.1 Topología Red Ad-Hoc La topología más sencilla, donde intervienen una serie de nodos dotados de enlaces por radio y con capacidad de reenvío ( forwarding ) o de bridging entre ellos. Todos los nodos tiene un rol similar a la hora de acceder al medio, muy similar a una Ethernet. 33 Esta topología es válida para pequeñas WLAN como en oficinas o en hogares, donde la red esta aislada en una celda definida por el rango de alcance del enlace. Dentro de éste tipo de redes podemos encontrar MAC forwarding, que permite a nodos no alcanzables entre si comunicarse a través de otro nodo intermedio. Los nodos utilizan un mecanismo para intercambiar información de la topología actual de red y de rutas existentes entre ellos. Esta atractiva técnica de interconexión presenta como inconvenientes el alto consumo de energía por reenvíos, así como la sobrecarga de la red para mensajes de control. 2.3.2 Topología Access Point y Roaming Se introduce en la topología puentes que se encargan de hacer el forwarding entre distintas redes tanto inalámbricas como cableadas y, como no, Internet. Muchas veces estos dispositivos no son transparentes a la red, como lo son por ejemplo los de las redes Ethernet. Además pueden dotar de funcionalidades extra como roaming entre redes distintas ( cuando un dispositivo de radio se mueve y alcanza otra celda de radio donde existe otro Access Point ). 2.4 Puentes, Gateways y Access Points Para unir una celda de red con otras celdas o bien con una red cableada necesitaremos un puente. Existen varios tipos de ellos: a.- Home Gateway: Permite que la WLAN se conecte una red mediante cable modem o DSL. Funciona mediante conexiones PPP y NAT e IP masquerading. 34 b.- Access Points: Puente a nivel de MAC. No funcionan como los puentes Ethernet (modo de escucha promiscuo), debido a las retransmisiones y al encapsulado de las cabeceras de los paquetes. Los puentes software, como por ejemplo el software disponible para Linux no funcionan, en general, para éste fin. Para ello se hace necesarios otros mecanismos como IP bridging, ARP proxing o routing. c.- Enlaces punto a punto: Pueden utilizarse Wireless Bridges que se encargan de reenviar todo el tráfico de un punto a otro para unir dos redes distantes. Son dispositivos algo caros pero eficaces. Se puede utilizar también una máquina corriendo Linux configurada para hacer IP routing entre las dos redes. 2.5 Anatomía de los adaptadores Wireless Los dispositivos para WLAN se componen de un radio modem y de un controlador de acceso al medio ( radio-frecuencias ). Los radio modem utilizan señales de radio para transmitir y recibir información. Trabajan en las bandas ISM ( Industrial, Scientific and Medical ) que son reguladas por organizaciones especificas en cada país, pero que se caracterizan por son de uso gratuito siempre que el usuario se ciña a las indicaciones de dichas organizaciones. Comprenden un amplio rango de frecuencias según el país y el estándar utilizado, si bien la banda de 2,4 Ghz a potencias usualmente entre 10 a 100 mW esta contemplada por las indicaciones de prácticamente todos los países. 35 Pueden alcanzar (siempre sin obstáculos entre los extremos) dependiendo del estándar distancias de: - Entre 2 y 300 metros con antenas omnidireccionales de 100mW. -1 Km. con antena direccional. -Hasta 50 Kms. con antenas direccionales amplificadas ( más de 100 mW). Utilizando dos formas de transmisión distintas: • Direct Squence. • Frecuency Hopping. Cuya función principal es utilizar todo el ancho de banda disponible, dividido en canales, para protegerse de interferencias y obtener mayor rendimiento. Para obtener información más amplia y precisa consultar [TOURR00]. El control de acceso al medio(MAC) esta implementado por un microcontrolador en el adaptador de red, además de ciertas funcionalidades que son realizadas por el controlador de dispositivo. Se encarga del acceso, control del formato de tramas y del manejo del medio por parte de cada nodo, es decir, de controlar cuando y como puede utilizar el radio-enlace. Podemos distinguir entre: a.- TDMA: Descompone el canal en ranuras temporales de duración fija. Si bien es útil para aplicaciones telefónicas, no es muy efectivo para el transporte de IP puesto que no esta orientado a conexión ni a paquetes de longitud fija. b.-CSMA/CA: Utilizado en la mayoría de adaptadores ethernet se basa en el máximo esfuerzo en transmisión, pero sin ancho de banda garantizado. Un nodo puede utilizar el medio sólo tras comprobar que éste está libre. Se trata de una 36 variación del CSMA/CD de ethernet, protocolo no aplicable debido a la imposibilidad de detectar una colisión en el momento de transmisión por radio. c.-Polling MAC: Mecanismo que utiliza una estación base que reparte el uso del medio entre los nodos, lo cual genera una sobrecarga de mensajes de control por el medio. Por último el interfaz con el host se encarga de la entrada/salida de información desde / hacia la máquina. Destacar como aspectos importantes: -Número de buffers internos del adaptador. -Bus de interconexión ( ISA, PCI, PCMCIA, USB, Ethernet, ...) -Uso de DMA. -Capacidades SMP. 2.6 Estándares Existen distintos estándares disponibles. Como información común es que no todos son compatibles entre si: • IEEE 802.11 Éste estándar aparece en 1997. Especifica 3 capas físicas distintas: 1. Frecuency Hopping 1Mbps 2. Direct Sequence 1 y 2 Mbps 3. Infrarojos. Posteriormente el estándar 802.11b especificaba hasta 11 Mbps. con Direct Sequence. 37 El acceso al medio es mediante CSMA/CA o Polling. También incluye encriptación y autenticación opcionales. También esta disponible el estándar 802.11a que opera en la banda de 5Ghz. • HiperLAN Es totalmente opuesto a 802.11, pues fué diseñado por un comité de investigación independiente de los fabricantes. Trabaja en la banda 5.1 a 5.3 Ghz sólo disponible en Europa. Utiliza una variante del CSMA/CA basado en el tiempo de vida de paquetes y prioridades y presenta MAC routing, que permite que los paquetes sean retransmitidos por los nodos intermedios hacia el destino de forma automática y sin necesidad de un control centralizado. • HiperLAN II Éste estándar esta diseñado para implementar la infraestructura de sistemas inalámbricos de distribución de datos que funciona sobre la banda de 5,4 a 5,7 Ghz. Se trata de una red para el transporte de celdas ATM, paquetes IP o FireWire. Permite QoS. • Open Air Se trata de un protocolo anterior a la especificación del 802.11 del que es propietario la firma Proxim. Es una alternativa al 802.11. • HomeRF Se trata de un grupo de compañías cuyo esfuerzo es llevar la tecnología Wireless a los hogares, mercado aún sin explotar donde dicha tecnología tiene un amplio grado de aceptación. 38 • BlueTooth Se trata de tecnología para reemplazar enlaces cableados por otros inalámbricos. Permite enlaces punto a punto, sin soporte nativo para IP, entre un maestro y hasta 6 esclavos. Han desarrollado un estándar denominado SWAP, que para el nivel físico y de enlace combina características del 802.11 junto con el estándar DECT para telefónica sin hilos. La idea principal es disponer en los domicilios de una red inalámbrica de bajo coste que permita integrar voz y datos. Utilizando SWAP se consiguen hasta 6 canales de voz con calidad similar a la telefonía sin hilos y un rendimiento de enlace digital algo inferior al ofrecido por el 802.11 Como ventaja principal, la simplicidad reduce costes y permite el desarrollo de terminales de mano y adaptadores para PC. 2.7 Estándar 802.11 802.11 fué desarrollado por el Instituto de Ingenieros Electrónicos y Eléctricos (IEEE). En su primera versión, proporcionaba unas velocidades de transmisión de 1 ó 2 Mbps y una serie fundamental de métodos de señalización y otros servicios. El primer problema que encontró éste estándar, fué el de su baja tasa de transferencia de datos, incapaz de soportar los requerimientos de las empresas en la actualidad. En consecuencia se trabajó en un nuevo estándar, el 802.11b (también conocido como 802.11 High Rate), que apareció en 1999 y proporcionaba unas tasas de transferencia de hasta 11 Mbps. Gracias a las prestaciones ofrecidas por 802.11b, similares a las de las redes cableadas, ha logrado tener una buena aceptación en el mundo empresarial, siendo una de las 39 tecnologías más expandidas y que posee un amplio abanico de productos y compañías que la soportan. Muchas de las empresas dedicadas al desarrollo de equipamiento informático se han unido en una alianza denominada WECA (Wireless Ethernet Compatibility Alliance), cuya misión es la de permitir la interoperatibilidad entre productos 802.11b de distintos fabricantes y promocionar dicha tecnología en el ámbito empresarial, PYMES y hogar. Cuando un producto es comprobado que funciona correctamente con otros dispositivos 802.11b, recibe el certificado de Wi-Fi (Wireless Fidelity) como garantía de interoperatibilidad y buen funcionamiento. El estándar 802.11 es parte de toda una familia de estándares que definen las redes locales (LAN) y metropolitanas (MAN). La relación entre los distintos estándares se muestra en la figura 2.1. Fig. 2.1. Relación de los estándares fuente elaborada por Raya José Luis. 40 Los estándares que definen distintas maneras de acceder al medio, así también como la estructura física de una red están orientados a distintas aplicaciones u objetivos. A continuación se nombran los estándares y sus correspondientes definiciones en la Tabla 1: Tabla 2.1 802.1 Arquitectura y los servicios de una LAN/MAN. Interconexión de distintas redes LANs. 802.2 Capa LLC (Logical Link Control) 802.3 Redes CSMA/CD 802.4 Redes Token Bus 802.5 Redes Token Ring 802.6 Redes de cola dual distribuida 802.9 Redes de servicios integrados 802.10 Seguridad en las redes LAN/MAN 802.11 Redes inalámbricas 802.12 Redes de acceso por demanda Como cualquier otro protocolo de la familia 802, el 802.11 cubre las capas Física y MAC. El estándar define una única MAC que interactúa con 3 físicas (todas a una velocidad de transmisión de 1 y 2 Mbit/ s) como se muestra en la tabla 2.2. Tabla 2.2 802.2 802.11 MAC Capa de enlace de datos FH DS IR Capa Física 41 - Frequency Hopping Spread Spectrum in the 2.4 GHz band (FHSS) - Direct Sequence Spread Spectrum in the 2.4 GHz band (DSSS) - Infrarrojo (IR) Más allá de la funcionalidad estándar normalmente realizada por la capa MAC, la MAC del 802.11 realiza funciones que se relacionan, generalmente, a capas de protocolos superiores. Por ejemplo fragmentación, retransmisión de paquetes, etc. La capa MAC define dos métodos de acceso diferentes, la Función de Coordinación Distribuida (Distributed Coordination Function) y la Función de Coordinación del Punto de acceso (Point Coordination Function). La siguiente figura 2.2. muestra la relación entre el estándar 802.11 y el modelo OSI: Fig. 2.2. Relación Modelo ISO y Estándar 802.11 fuente elaborada por Raya José Luis. 42 2.7.1 Características de redes basadas en 802.11 El estándar 802.11 define el protocolo y el equipo necesario para realizar una comunicación de datos por medio del aire, en una red de área local (LAN), usando la técnica CSMA/CA (Carrier Sense Multiple Access Protocol With Collision Avoidance). Además el protocolo incluye autenticación, prestación de servicios,encriptación de datos y gestión de la alimentación (para reducir el consumo de energía de estaciones móviles). En las redes LAN alámbricas, una dirección es equivalente a una ubicación física. En cambio para el estándar IEEE 802.11, se emplean las denominadas estaciones, las cuales contienen la capa de control de acceso al medio (MAC), la capa física (PHY) y una interfaz con el medio inalámbrico (WM). La estación se puede ver como un destino para un mensaje determinado, pero no como una ubicación fija. La red definida por el protocolo 802.11 tiene las siguientes características: - Está desprotegida de señales externas. - Presenta topologías dinámicas. - Su comunicación es a través de un medio menos confiable que el usado por redes alámbricas. - Cada estación está oculta del resto, es decir, ninguna estación tiene la capacidad de “escuchar” a cualquier otra estación en cualquier momento. Un requerimiento importante para éste tipo de redes es poder manejar estaciones móviles y portables. Una estación portable es aquella que se puede mover de una ubicación geográfica a otra, pero cuando se conecta a la red, debe permanecer en una ubicación fija. Una estación móvil, en cambio, puede acceder a la red mientras está en movimiento. Otro aspecto de las estaciones móviles es 43 que utilizan alimentación a través de baterías, por lo que se debe considerar que no siempre estarán encendidas y listas para recibir información. El estándar 802.11 interactúa directamente con la capa LLC (Logical Link Control), por ello debe manejar la movilidad de las estaciones dentro de la capa de acceso al medio (MAC). Esto hace que dicha capa incorpore cierta funcionalidad poco común para una capa de éste tipo. 2.7.2 Disposiciones básicas de las redes 802.11 802.11 define dos tipos de red denominados: Infraestructura y modo Ad-hoc. En el modo Infraestructura, la red consiste en al menos un punto de acceso (AP) y varios clientes inalámbricos, a esta configuración se la conoce como conjunto básico de servicio (BSS – Basic Service Set) como se muestra en la figura 2.3. Fig. 2.3. Modo infraestructura fuente elaborada por el autor. 44 Otra posible configuración es la de conjunto extendido de servicio (ESS – Extended Service Set) y consiste en una agrupación de dos o más BSS. El modo Adhoc, también conocido como peer to peer (de igual a igual), consiste en que cada cliente se comunique uno a uno con el resto de clientes inalámbricos, sin emplear por tanto un punto de acceso como se muestra en la figura 12. Fig. 2.4. Modo Ad-hoc o peer to peer fuente elaborada por el autor. 2.8 Técnicas de transmisión. Las técnicas de transmisión empleadas en las redes inalámbricas son espectro esparcido y microonda de banda estrecha. La técnica de espectro esparcido es actualmente la más utilizada en las LANs inalámbricas. Inicialmente, las técnicas de espectro esparcido fueron desarrolladas con el propósito de combatir las interferencias en las comunicaciones militares, lo cual se logra esparciendo el espectro de la señal transmitida sobre determinadas bandas de frecuencias. La primera técnica de esparcimiento de espectro desarrollada es conocida como la técnica de salto de frecuencia. En esta técnica la información se transmite utilizando una serie pseudoaleatoria de frecuencias; posteriormente, el mensaje es recibido por un receptor que cambia de frecuencias en sincronía con el transmisor. 45 El mensaje es recibido únicamente cuando la secuencia de frecuencias de transmisión es conocida por el receptor. Esto hace posible que varios transmisores y receptores funcionen simultáneamente en una misma banda de frecuencias sin interferir el uno con el otro. Otra técnica de esparcimiento de espectro que ha sido desarrollada es la técnica de secuencia directa. En éste tipo de técnica la información a ser transmitida es multiplicada por una secuencia binaria pseudoaleatoria; por lo que un receptor recibirá correctamente dicha información únicamente si dicha secuencia es conocida. Como cada transmisor emplea una secuencia distinta, es posible que varios transmisores operen en la misma área sin interferirse. Los sistemas que usan la técnica de salto de frecuencia consumen menos potencia que los que emplean secuencia directa y generalmente son más económicos. Por otra parte, los radios que operan con secuencia directa alcanzan velocidades de bits del orden de 8 Mbps, en tanto que la velocidad de transmisión en aquellos radios que operan con salto de frecuencia está limitada en la práctica a alrededor de 2 Mbps. Por lo tanto, si se requiere un óptimo desempeño y la interferencia no es un problema, es recomendable utilizar radios de secuencia directa. Pero si lo que se desean son unidades móviles pequeñas y baratas la técnica de salto de frecuencia es la más adecuada. Es importante resaltar que con cualquiera de los dos métodos el resultado es un sistema que es extremadamente difícil de violar, que no interfiere con otros sistemas y que transporta grandes cantidades de información. La tecnología de microonda no es realmente una tecnología de LANs. Su papel principal es el de interconectar LANs vecinas, lo que requiere antenas de microonda en ambos extremos del enlace y visibilidad entre dichas antenas. La microonda es usualmente empleada para evitar el tendido de un cableado entre edificios. 46 Una desventaja del uso de esta tecnología es que el uso de una determinada banda de frecuencias requiere la autorización del organismo regulador local. En el caso norteamericano, una vez que una cierta banda de frecuencias es asignada a un determinado usuario, ella no puede ser asignada a ningún otro dentro de un radio de aproximadamente 30 Km. 47 CAPÍTULO 3 ANALISIS DE FACTIBILIDAD 3.1 Definición Los análisis de factibilidad, o los estudios de factibilidad, se completan durante la fase del diseño del sistema, en general durante la consideración de la evaluación de las diferentes alternativas propuestas. Los estudios de factibilidad consideran la factibilidad técnica, económica y operacional de cada alternativa, así como si el proyecto es o no apropiado dados los factores políticos y otros de contexto institucional. La factibilidad operacional comprende una determinación de la probabilidad de que un nuevo sistema se use como se supone. Deberían considerarse cuatro aspectos de la factibilidad operacional por lo menos. Primero, un nuevo sistema puede ser demasiado complejo para los usuarios de la organización o los operadores del sistema. Si lo es, los usuarios pueden ignorar el sistema o bien usarlo en tal forma que cause errores o fallas en el sistema. Segundo, un sistema puede hacer que los usuarios se resistan a él como consecuencia de una técnica de trabajo, miedo a ser desplazados, intereses en el sistema antiguo u otras razones. Para cada alternativa debe explorarse con cuidado la posibilidad de resistirse al cambio al nuevo sistema. Tercero, un nuevo sistema puede introducir cambios demasiado rápido para permitir al personal adaptarse a él y aceptarlo. Un cambio repentino que se ha anunciado, explicado y “vendido” a los usuarios con anterioridad puede crear resistencia. Sin importar qué tan atractivo pueda ser un sistema en su aspecto económico si la factibilidad operacional indica que tal vez los usuarios no aceptarán el sistema o que uso resultará en muchos errores o en una baja en la moral, el sistema no debe implantarse. 48 Una última consideración es la probabilidad de la obsolescencia subsecuente en el sistema. La tecnología que ha sido anunciada pero que aún no está disponible puede ser preferible a la tecnología que se encuentra en una o más de las alternativasque se están comparando, o cambios anticipados en las practicas o políticas administrativas pueden hacerse que un nuevo sistema sea obsoleto muy pronto. En cualquier caso, la implantación de la alternativa en consideración se convierte en no práctica. Un resultado frecuente de hallazgos negativos acerca de la factibilidad operacional de un sistema es que éste no se elimina sino que se simplifica para mejorar su uso. El análisis de factibilidad técnica evalúa si el equipo y software están disponibles (o, en el caso del software, si puede desarrollarse) y si tienen las capacidades técnicas requeridas por cada alternativa del diseño que se esté considerando. Los estudios de factibilidad técnica también consideran las interfases entre los sistemas actuales y nuevo. Por ejemplo, los componentes que tienen diferentes especificaciones de circuito no pueden interconectarse, y los programas de software no pueden pasar datos a otros programas si tienen diferentes formatos en los datos o sistemas de codificación; tales componentes y programas no son compatibles técnicamente. Sin embargo, puede hacerse una interfase entre los sistemas no compatibles mediante la emulación, la cual son circuitos diseñados para hacer que los componentes sean compatibles, o por medio de la simulación, que es un programa de cómputo que establece compatibilidad, pero con frecuencia estas formas de factibilidad técnica no están disponibles o son demasiado costosas. Los estudios de factibilidad técnica también consideran si la organización tiene el personal que posee la experiencia técnica requerida para diseñar, implementar, operar y mantener el sistema propuesto. Si el personal no tiene esta 49 experiencia, puede entrenársele o pueden emplearse nuevos o consultores que la tengan. Los estudios de factibilidad económica incluyen análisis de costos y beneficios asociados con cada alternativa del proyecto. Con el análisis de costos/beneficio, todos los costos y beneficios de adquirir y operar cada sistema alternativo se identifican y se hace una comparación de ellos. Primero se comparan los costos esperados de cada alternativa con los beneficios esperados para asegurarse que los beneficios excedan a los costos. Después la proporción costo/beneficio de cada alternativa se compara con las proporcionan costo/beneficio de las otras alternativas para identificar la alternativa que sea más atractiva en su aspecto económico. Los costos de implementación incluyen comúnmente el costo de la investigación de sistemas, los costos de hardware y software, los costos de operación del sistema para su vida útil esperada, y los costos de mano de obra, material, energía, reparaciones y mantenimiento. A través del análisis de costo/beneficio, la organización debe apoyarse en los conceptos tradicionales del análisis financiero y las herramientas como teoría del valor presente, análisis de costos diferenciales y análisis de flujos descontados. Algunos costos y beneficios pueden cuantificarse fácilmente. Los beneficios que pueden cuantificarse con facilidad son de dos tipos generales: Ahorros en costos, tales como una disminución en costos de operación y aumentos en las utilidades directas. Como un ejemplo de lo último, un analista podría haber contratado la suministración de pedidos de una cantidad conocida si la organización implanta un sistema de información que proporcione al cliente 50 información continua acerca del estado de la producción en proceso de los embarques planeados de mercancía, de tal forma que a los clientes de dicho analista pueda dárseles estimaciones exactas de cuándo estará disponible la mercancía. Un problema importante con el análisis de costos/beneficio es la atención inadecuada de costos y beneficios intangibles. Éstos son aspectos de las alternativas de los nuevos sistemas que sí afectan los costos y utilidades y deberían evaluarse pero que los afectan en formas que no pueden cuantificarse fácilmente. Los factores intangibles con frecuencia están relacionados a la calidad de la información proporcionada por el sistema y a veces a formas sutiles en que esta información afecta a la empresa, tal como alternando las actitudes para que la información sea vista como un recurso. Con frecuencia los diseñadores de sistemas no están a gusto basando sus recomendaciones en intangibles "vagos" que deben estimarse en forma contraria a lo que se llama "hechos Duros" de costos y beneficios fácilmente cuantificables; prefieren justificar sus recomendaciones con datos determinados objetivamente. Cuando se da mayor importancia a los costos y beneficios cuantificables que a los costos y beneficios intangibles, quizá haya una desviación contra el nuevo sistema por que la mayoría de los costos pueden cuantificarse de manera fácil, mientras muchos de los beneficios más importantes pueden ser intangibles y por lo tanto no se consideran correctamente. Dos beneficios intangibles son el servicio a clientes y mejor información administrativa. Por ejemplo, los clientes pueden recibir información puntual y exacta acerca de los envíos, estados y otros informes más exactos, y nuevos servicios. Los cajeros electrónicos en los bancos que permiten a los clientes realizar operaciones 24 horas al día y que pueden resultar en un mayor número de clientes y utilidades para el banco, son un ejemplo de un servicio al cliente. Además, un nuevo sistema puede proporcionar una mejor imagen de la organización a sus clientes, vendedores, y empleados, que ayuda a atraer más clientes y que ayuda a retener a los empleados. 51 Los beneficios intangibles importantes pueden ser adquiridos de un nuevo sistema de información. Es cierto que el principal ímpetu al desarrollar un nuevo sistema puede ser la expectativa de información más exacta y a tiempo, un mejor formato de los informes, o informes que estén más enfocados a áreas particulares de problemas. Por ejemplo, los informes pueden recibirse más pronto después del cierre del periodo, o el nuevo sistema puede hacer que la información esté disponible con base en preguntas durante todo el tiempo. Además en muchos casos el nuevo sistema proporciona información que antes no estaba disponible, como información de los costos estándares o incrementos en los costos. También pude haber menos beneficios intangibles obvios. Un nuevo sistema puede proporcionar mejor control sobre las operaciones de la organización, o puede ser que la auditoría sea más rápida o a un costo menor. Un beneficio intangible final es que la experiencia obtenida de la investigación de sistemas y del uso de un sistema de información más avanzado a menudo coloca a la organización en una mejor posición para tomar ventajas de desarrollos futuros en tecnología de computación y sistemas de información. Por ejemplo, es posible que la experiencia obtenida del desarrollo de una base de datos de personal tenga mucho valor si la organización decide implantar una base de datos financiera; no sólo estará afectando positivamente el diseño de la base de datos financiera, sino que también existirá una reducción en los costos de su desarrollo, que es un ahorro en costos hacia el siguiente proyecto de sistemas que debería considerarse como un beneficio proporcional por el proyecto actual. 52 3.2 Retos de las redes LAN inalámbricas Cuando un medio de red nuevo se introduce en un nuevo entorno siempre surgen nuevos retos. Esto es cierto también en el caso de las redes LAN inalámbricas. Algunos retos surgen de las diferencias entre las redes LAN con cable y las redes LAN inalámbricas. Por ejemplo, existe una medida de seguridad inherente en las redes con cable, ya que la red de cables contiene los datos. Las redes inalámbricas presentan nuevos desafíos, debido a que los datosviajan por el aire, por ondas de radio. Otros retos se deben a las posibilidades únicas de las redes inalámbricas. Con la libertad de movimiento que se obtiene al eliminar las ataduras (cables), los usuarios pueden desplazarse de sala en sala, de edificio en edificio, de ciudad en ciudad, etc., con las expectativas de una conectividad ininterrumpida en todo momento. Las redes siempre han tenido retos, pero éstos aumentan cuando se agrega complejidad, tal como sucede con las redes inalámbricas. Por ejemplo, a medida que la configuración de red continúa simplificándose, las redes inalámbricas incorporan características (en ocasiones para resolver otros retos) y métrica que se agrega a los parámetros de configuración. 3.3 Retos de seguridad Una red con cable está dotada de una seguridad inherente en cuanto a que un posible ladrón de datos debe obtener acceso a la red a través de una conexión por cable, lo que normalmente significa el acceso físico a la red de cables. Sobre éste acceso físico se pueden superponer otros mecanismos de seguridad. Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también se hace extensiva al posible ladrón de datos. Ahora, la red puede estar disponible en vestíbulos, salas de espera inseguras, e incluso fuera 53 del edificio. En un entorno doméstico, la red podría extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los mecanismos de seguridad. Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad básicos para impedir que esta libertad mejorada sea una posible amenaza. Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) 802.11 se pueden configurar con un identificador del conjunto de servicios (SSID). La tarjeta NIC también debe conocer éste SSID para asociarlo al AP y así proceder a la transmisión y recepción de datos en la red. Esta seguridad, si se llegase a considerar como tal, es muy débil debido a estas razones: • Todas las tarjetas NIC y todos los AP conocen perfectamente el SSID • El SSID se envía por ondas de manera transparente (incluso es señalizado por el AP) • La tarjeta NIC o el controlador pueden controlar localmente si se permite la asociación en caso de que el SSID no se conozca • No se proporciona ningún tipo de cifrado a través de éste esquema Aunque éste esquema puede plantear otros problemas, esto es suficiente para detener al intruso más despreocupado. Las especificaciones 802.11 proporcionan seguridad adicional mediante el algoritmo WEP (Wired Equivalent Privacy). WEP proporciona a 802.11 servicios de autenticación y cifrado. El algoritmo WEP define el uso de una clave secreta de 40 bits para la autenticación y el cifrado, y muchas implementaciones de IEEE 802.11 también permiten claves secretas de 104 bits. Éste algoritmo proporciona la mayor parte de la protección contra la escucha y atributos de seguridad física que son comparables a una red con cable. 54 Una limitación importante de éste mecanismo de seguridad es que el estándar no define un protocolo de administración de claves para la distribución de las mismas. Esto supone que las claves secretas compartidas se entregan a la estación inalámbrica IEEE 802.11 a través de un canal seguro independiente del IEEE 802.11. El reto aumenta cuando están implicadas un gran número de estaciones, como es el caso de un campus corporativo. Para proporcionar un mecanismo mejor para el control de acceso y la seguridad, es necesario incluir un protocolo de administración de claves en la especificación. Para hacer frente a éste problema se creó específicamente el estándar 802.1x, que se describe más adelante. 3.3.1 Seguridad y cifrado WEP Resulta evidente a todas luces que las comunicaciones inalámbricas ofrecen un punto de vulnerabilidad en la transmisión de datos, puesto que las emisiones difícilmente pueden acotarse a la zona de cobertura, sino que habitualmente suelen alcanzar puntos fuera del área de transmisión deseada. Para disminuir que otros receptores ajenos a la red corporativa y a los intereses de la empresa, organismo o institución puedan hacer un uso indebido de la información que viaje por el aire, se ha adoptado un sofisticado mecanismo de control de acceso al medio (DSSS), lo cual evita en gran medida las escuchas indiscretas. No obstante, éste sistema no es suficiente, por lo que opcionalmente se puede realizar un proceso de cifrado de los datos que se transmiten por la red inalámbrica. A la hora de proteger la información que viaja por el espacio mediante sistemas cifrados se puede hacer uso de las técnicas WEP-40 y WEP-128. Estos dos sistemas son funciones opcionales de la especificación IEEE 802.11 que proporcionan una confidencialidad de datos equivalente a la de una LAN cableada 55 sin cifrar. Es decir, el sistema WEP hace que el enlace LAN inalámbrico en una red sea tan seguro como el enlace con cable. Como se especifica en el estándar, WEP (Wired Equivalent Privacy) utiliza el algoritmo RC4 con una clave de 40 bits para WEP-40 o una clave de 128 bits para WEP-128. Cuando la función WEP está activada, a cada estación (cliente o punto de acceso) se le asigna una clave común. Esta clave desordena los datos y se mezcla entre la información antes de ser transmitida, de tal modo que si una estación recibe un paquete que no está mezclado con la clave correcta, la estación descartará el paquete. A la hora de la verdad, la instalación de esta función es opcional, aunque sumamente sencilla de poner en marcha. Simplemente habrá que seleccionar el tipo de encriptación WEP que se desea implementar, 40 o 128 bits, y a continuación elegir la clave que se utilizará. Obviamente, si la función WEP está activada en uno o más puntos de acceso, todos los dispositivos inalámbricos de la red deberán tener el mismo código WEP, que se establece fácilmente mediante las utilidades de software suministradas. No obstante, existe la posibilidad de establecer una comunicación con células combinadas. Una célula combinada es una red de radio en la que algunos dispositivos utilizan WEP y otros no. Esta opción es posible mediante la simple activación de parámetro "Allow Association To Mixed Cells". 56 3.4 Seguridad – 802.1X Para ofrecer una mayor seguridad de la que proporciona WEP, el equipo de conexiones de red de Windows XP trabajó con IEEE, distribuidores de red y otros colaboradores para definir IEEE 802.1X. 802.1X es un borrador de estándar para el control de acceso a redes basado en puerto que se utiliza para proporcionar acceso a red autenticado para las redes Ethernet. Éste control de acceso a red basado en puerto utiliza las características físicas de la infraestructura LAN conmutada para autenticar los dispositivos conectados a un puerto LAN. Si el proceso de autenticación no se realiza correctamente, se puede impedir el acceso al puerto. Aunque éste estándar se ha diseñado para redes Ethernet con cable, se puede aplicar a las redes LAN inalámbricas 802.11. Concretamente, en el caso de las conexiones inalámbricas, el punto de acceso actúa como autentificador para el acceso a la red y utiliza un servidor del Servicio de usuario de acceso telefónico de autentificación remota (RADIUS) para autenticar las credenciales del cliente. La comunicación es posible a través de un “puerto no controlado” lógico o canal en el punto de acceso con el fin de validar las credenciales y obtener claves para obtener acceso a la red a través de un “puerto controlado” lógico. Las claves de que dispone el punto de acceso y el cliente como resultado de éste intercambio permiten cifrar los datos del cliente y que el punto de acceso lo identifique. De éste modo, se ha agregado un protocolo
Compartir