UNIVERSIDAD POLITÉCNICA SALESIANA -...

165
UNIVERSIDAD POLITÉCNICA SALESIANA FACULTAD DE INGENIERÍAS SEDE QUITO-CAMPUS SUR CARRERA DE INGENIERÍA DE SISTEMAS MENCIÓN TELEMÁTICA ANÁLISIS, ESTUDIO Y SITE SURVEY PARA INVESTIGAR LA FACTIBILIDAD CON RESPECTO A LA COBERTURA DE SEÑAL WIRELESS BASADA EN EL ESTÁNDAR 802.11 (WI-FI) EN EL CAMPUS SUR DE LA UNIVERSIDAD POLITÉCNICA SALESIANA TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO DE SISTEMAS ALEX PATRICIO NOVOA REYES RODRIGO FABIÁN REYES RUIZ DIRECTOR: JOSÉ LUIS AGUAYO Quito, octubre 2007

Transcript of UNIVERSIDAD POLITÉCNICA SALESIANA -...

Page 1: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

UNIVERSIDAD POLITÉCNICA SALESIANA

FACULTAD DE INGENIERÍAS

SEDE QUITO-CAMPUS SUR

CARRERA DE INGENIERÍA DE SISTEMAS

MENCIÓN TELEMÁTICA

ANÁLISIS, ESTUDIO Y SITE SURVEY PARA INVESTIGAR LA FACTIBILIDAD CON RESPECTO A LA COBERTURA DE SEÑAL WIRELESS BASADA EN EL ESTÁNDAR 802.11 (WI-FI) EN EL

CAMPUS SUR DE LA UNIVERSIDAD POLITÉCNICA SALESIANA

TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO DE SISTEMAS

ALEX PATRICIO NOVOA REYES RODRIGO FABIÁN REYES RUIZ

DIRECTOR: JOSÉ LUIS AGUAYO

Quito, octubre 2007

Page 2: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

DECLARACIÓN

Nosotros, Alex Patricio Novoa Reyes y Rodrigo Fabián Reyes Ruiz, declaramos

bajo juramento que el trabajo aquí descrito es de nuestra autoría; que no ha sido

previamente presentada para ningún grado o calificación profesional; y, que

hemos consultado las referencias bibliográficas que se incluyen en este

documento.

A través de la presente declaración cedemos nuestros derechos de propiedad

intelectual correspondientes a este trabajo, a la Universidad Politécnica Salesiana,

según lo establecido por la Ley de Propiedad Intelectual, por su reglamento y por

la normativa institucional vigente.

Alex Patricio Novoa Reyes Rodrigo Fabián Reyes Ruiz

Page 3: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por Alex Patricio Novoa Reyes y

Rodrigo Fabián Reyes Ruiz bajo mi dirección.

Ingeniero José Luis Aguayo Director de Tesis

Page 4: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

AGRADECIMIENTO

Agradecemos principalmente a Dios, por la satisfacción que sentimos con la

culminación del presente proyecto.

Además este trabajo fue posible gracias al apoyo y colaboración de muchas

personas que influyeron directa o indirectamente en el desarrollo de la misma.

Agradecemos de manera especial al Ingeniero José Luis Aguayo, director de

tesis, el mismo que con sus consejos nos ha guiado para conseguir la culminación

de la presente Tesis.

Agradecemos también a las personas, amigos y empresas que colaboraron con

nosotros para la realización de las pruebas de campo.

Finalmente agradecemos a nuestras familias por su apoyo incondicional y la

confianza que depositaron en nosotros.

Page 5: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

DEDICATORIA

La vida esta llena de retos que con el apoyo de nuestras familias se hacen tareas

fáciles de sobrellevar, por esta razón dedicamos este trabajo a todos quienes con

su amor y palabras de aliento han sabido guiarnos en nuestras labores.

Dedicamos este trabajo especialmente a nuestros Padres, Hermanos, Hijos y

Esposas.

Page 6: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

RESUMEN

El presente proyecto de tesis realiza un análisis de las áreas del Campus Sur de

la Universidad Politécnica Salesiana para medir la factibilidad de la señal

inalámbrica basándose en el estándar 802.11 que trabaja en las bandas de

frecuencia de los 2,4Ghz y 5Ghz siendo el más usado para este tipo de

aplicaciones debido a los bajos costos de implementación y a las grandes

ventajas que representa, en cuanto a seguridad esta tecnología ha tenido grandes

avances tecnológicos lo que las hace tan seguras como las redes cableadas. El

campus universitario esta compuesto por diferentes bloques y áreas verdes, por lo

cual se realizará un site survey con equipos reales para identificar la ubicación

óptima de los puntos de acceso y las características físicas de los mismos, el site

survey es un procedimiento muy importante antes de proponer un diseño de red

inalámbrico porque se evalúan los niveles de potencia de la señal que se

garantizará para el usuario y se puede detectar posibles problemas antes de una

futura implementación. El diseño de red inalámbrica se basará en los mapas de

cobertura que se generarán con los resultados obtenidos del estudio del sitio o

site survey. Es necesario también realizar un estudio de los costos que

representaría para la Universidad la futura implementación del proyecto, se debe

tomar en cuenta los diferentes valores que se deben destinar para equipamiento,

instalación y operación de la red inalámbrica con el propósito de analizar la

factibilidad económica del mismo.

Page 7: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

PRESENTACIÓN

El capítulo 1, describe el objetivo general y los objetivos específicos del presente

proyecto de tesis, además de un estudio del estado actual de la red existente en

la Universidad Politécnica Salesiana, las aplicaciones y servicio utilizados

actualmente.

El capítulo 2 detalla el funcionamiento del estándar 802.11 sus características, los

tipos de redes inalámbricas, sus beneficios, configuraciones, tipos de equipos y

seguridades de dichas redes, este capítulo define el estándar 802.11 que será

utilizado para el desarrollo del proyecto y da una pauta para la elección de la

seguridad adecuada en el diseño final.

El capítulo 3 basa su estructura en analizar las áreas de cobertura, identificación

de los diferentes bloques que conforman el campus sur, pruebas realizadas con

equipos y muestra también los niveles de interferencia existentes en las

diferentes áreas de la Universidad. Finalmente se realizan los mapas de cobertura

con los datos obtenidos del site survey y el diseño de la red propuesto.

En el capítulo 4 se detalla el costo de los equipos que cumplen con las

características necesarias para el diseño propuesto de la red inalámbrica.

Adicionalmente se incluye un estudio económico para medir la factibilidad del

proyecto en una posible implementación.

El capítulo 5 establece las conclusiones y recomendaciones obtenidas en base a

los resultados del proyecto de tesis.

Page 8: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

CONTENIDO

CAPÍTULO 1. INTRODUCCIÓN A LAS REDES INALÁMBRICAS .................................................. 1

1.1 PLANTEAMIENTO DEL PROBLEMA................................................................................ 1 1.2 OBJETIVO GENERAL.......................................................................................................... 1 1.3 OBJETIVOS ESPECÍFICOS ................................................................................................. 2 1.4 JUSTIFICACIÓN ................................................................................................................... 2 1.5 ALCANCE .............................................................................................................................. 3 1.6 SITUACIÓN ACTUAL........................................................................................................... 4

1.6.1 APLICACIONES QUE USAN ACTUALMENTE ............................................................... 7 1.6.2 SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN DE LA RED ..................................... 9

CAPÍTULO 2. EL ESTÁNDAR IEEE 802.11 ....................................................................................... 11

2.1 EVOLUCIÓN DE LAS REDES INALÁMBRICAS ............................................................. 12 2.2 TIPOS DE REDES INALÁMBRICAS ................................................................................. 14

2.2.1 REDES INALÁMBRICAS DE ÁREA PERSONAL (WPAN) ............................................ 14 2.2.2 REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN) ................................................... 15 2.2.3 REDES INALÁMBRICAS DE ÁREA METROPOLITANA (WMAN) .............................. 16 2.2.4 REDES INALÁMBRICAS DE ÁREA AMPLIA (WWAN) ................................................ 18

2.2.4.1 Comparación de los tipos de redes inalámbricas ...................................................................19 2.3 REDES WIRELESS LAN ..................................................................................................... 20

2.3.1 BENEFICIOS DE UNA RED WIRELESS LAN ............................................................... 21 2.3.1.1 Movilidad ...............................................................................................................................21 2.3.1.2 Flexibilidad ............................................................................................................................21 2.3.1.3 Reducción de Costos...............................................................................................................21 2.3.1.4 Escalabilidad ..........................................................................................................................21

2.3.2 CONFIGURACIONES WIRELESS LAN ......................................................................... 22 2.3.2.1 Ad-Hoc ...................................................................................................................................22 2.3.2.2 Infraestructura.......................................................................................................................22 2.3.2.3 Infraestructura Extendida .....................................................................................................23 2.3.2.4 Malla ......................................................................................................................................23

2.3.3 ESTÁNDARES WIRELESS LAN ..................................................................................... 24 2.3.3.1 IEEE 802.11 ...........................................................................................................................24

2.3.3.1.1 IEEE 802.11a .....................................................................................................................24 2.3.3.1.2 IEEE 802.11b .....................................................................................................................25 2.3.3.1.3 IEEE 802.11g .....................................................................................................................25

2.3.3.2 Home RF ................................................................................................................................25 2.3.3.3 Hiperlan .................................................................................................................................26

2.4 DEFINICIONES DEL ESTÁNDAR 802.11 .......................................................................... 26

Page 9: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

2.4.1 CAPA DE ENLACE DE DATOS....................................................................................... 27 2.4.1.1 Protocolo de Acceso al Medio CSMA/CA ..............................................................................28

2.4.2 CAPA FISICA ................................................................................................................... 29 2.4.2.1 Técnicas de Modulación .........................................................................................................30

2.4.2.1.1 Técnicas de Modulación Básicas .........................................................................................31 2.4.2.1.2 Espectro Expandido con Salto de Frecuencia (FHSS) ..........................................................33 2.4.2.1.3 Espectro Expandido con Secuencia Directa (DSSS) .............................................................34 2.4.2.1.4 Multiplexado por división de Frecuencia Ortogonal (OFDM) ..............................................35

2.5 COMPONENTES DE RED................................................................................................... 35 2.5.1 ACCESS POINT (AP) ....................................................................................................... 35 2.5.2 ANTENAS ......................................................................................................................... 36 2.5.3 EQUIPOS CLIENTE ........................................................................................................ 38

2.6 PROPAGACIÓN DE ONDAS .............................................................................................. 39 2.6 SEGURIDADES.................................................................................................................... 40

2.6.1 VULNERABILIDADES, AMENAZAS Y TIPOS DE ATAQUES ..................................... 40 2.6.2 SEGURIDADES DE PRIMERA GENERACIÓN ............................................................. 42

2.6.2.1 SSID .......................................................................................................................................42 2.6.2.2 WEP .......................................................................................................................................42 2.6.2.3 Filtros MAC ...........................................................................................................................43

2.6.3 SEGURIDADES DE SEGUNDA GENERACIÒN ............................................................ 43 2.6.3.1 WPA.......................................................................................................................................44 2.6.3.2 802.1X.....................................................................................................................................44

CAPÍTULO 3. ESTUDIO Y ANÁLISIS DE LAS ÁREAS DE COBERTURA MEDIANTE EL SITE

SURVEY.................................................................................................................................................. 49

3.1. INTRODUCCIÓN TEÓRICA .............................................................................................. 49 3.1.1 PASOS PARA LA REALIZACIÓN DEL SITE SURVEY .................................................. 50

3.2. SELECCIÓN DEL ESTÁNDAR A UTILIZAR.................................................................... 51 3.3. ESTUDIO Y DESCRIPCIÓN DE LAS ÁREAS DEL CAMPUS .......................................... 52

3.3.1. DESCRIPCIÓN DEL ÁREA DEL BLOQUE A................................................................. 55 3.3.2. DESCRIPCIÓN DEL ÁREA DEL BLOQUE B................................................................. 57 3.3.3. DESCRIPCIÓN DEL ÁREA DEL BLOQUE C (EDIFICIO DE LA CÁMARA DE COMERCIO DE QUITO) ............................................................................................................... 58 3.3.4. DESCRIPCIÓN DEL ÁREA DE BIBLIOTECA ............................................................... 60 3.3.5. DESCRIPCIÓN DEL ÁREA DEL BLOQUE DE AUDITORIO........................................ 61 3.3.6. DESCRIPCIÓN DEL ÁREA DEL BLOQUE H (PASTORAL)......................................... 62 3.3.7. DESCRIPCIÓN DEL ÁREA DE PARQUEADEROS Y ESPACIOS VERDES ................. 63

3.4. ANÁLISIS DE INTERFERENCIA DENTRO DEL CAMPUS ............................................ 66 3.5. EQUIPOS PARA EL SITE SURVEY ................................................................................... 73

3.5.1. SELECCIÓN DE EQUIPOS PARA EL SITE SURVEY.................................................... 73

Page 10: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

3.4.1.1 Cálculos de propagación (Outdoor). ......................................................................................74 3.4.1.2 Cálculos de propagación (Indoor)..........................................................................................76

3.5.2. DESCRIPCIÓN DE LOS EQUIPOS PARA EL SITE SURVEY ....................................... 77 3.5.3. SOFTWARE Y UTILIDADES PARA EL SITE SURVEY ................................................. 78 3.5.4. PASOS SEGUIDOS EN EL DESARROLLO DEL SITE SURVEY ................................... 79

3.5.4.1. Arquitectura de Pruebas para áreas exteriores .....................................................................80 3.5.4.2. Arquitectura de Pruebas para áreas interiores......................................................................81

3.5.5. RESULTADOS DEL ANÁLISIS DE COBERTURAS (DOCUMENTACIÓN).................. 82 3.6. DISEÑO DE LA RED INALÁMBRICA ............................................................................... 96

3.6.1. DISEÑO FÍSICO DE LA RED INALÁMBRICA .................................................................. 97 3.6.1.1 Dimensionamiento de la red Inalámbrica.......................................................................................99

3.6.2. DISEÑO LÓGICO DE LA RED INALÁMBRICA............................................................... 100 3.6.3. MECANISMOS DE SEGURIDAD PARA LA RED INALÁMBRICA ................................. 102

CAPÍTULO 4. ANÁLISIS DE COSTOS.............................................................................................. 104

4.1 COSTOS DE EQUIPOS...................................................................................................... 104 4.2 COSTOS DE INSTALACIÓN Y PUESTA EN MARCHA................................................. 107 4.3 COSTOS DE OPERACIÓN Y MANTENIMIENTO ......................................................... 108 4.4 IMPREVISTOS .................................................................................................................. 109 4.5 INVERSIÓN TOTAL.......................................................................................................... 109 4.6 RECUPERACIÓN DE LA INVERSIÓN............................................................................ 110

CAPÍTULO 5. CONCLUSIONES Y RECOMENDACIONES............................................................ 115

5.1 CONCLUSIONES............................................................................................................... 115 5.2 RECOMENDACIONES………………………………………………………………………116

REFERENCIAS BIBLIOGRÁFICAS.................................................................................................. 119

ANEXOS ............................................................................................................................................... 120

Page 11: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

1

CAPÍTULO 1. INTRODUCCIÓN A LAS REDES

INALÁMBRICAS

1.1 PLANTEAMIENTO DEL PROBLEMA

En la actualidad las redes inalámbricas han ido ganando mucho terreno debido al

acceso de tecnología y al abaratamiento de costos de equipamiento, por esta

razón muchas instituciones educativas han implementado redes inalámbricas

dentro de sus campus con fines didácticos ya que estas permiten movilidad a los

usuarios y hacen posible acceder a la red desde cualquier punto. Debido a esto la

Universidad Politécnica Salesiana no puede rezagarse ante el avance tecnológico

preponderante en la actualidad, ofreciendo de esta manera un servicio de

conectividad adicional a los estudiantes y docentes que actualmente tiene

dificultad en acceder a los laboratorios debido a la gran demanda y al uso que a

estos se les de para las diferentes asignaturas. También es necesario dar un

estudio de costos que permita la viabilidad, la permanencia y escalabilidad a

futuro de la red inalámbrica.

Con la tesis que se elaborará se pretende llegar a averiguar que tan factible será

la realización de una red wireless, detallando la ubicación de puntos de acceso

inalámbricos externos e internos en los edificios, para en un futuro instalar una

red de Campus basada en el estándar 802.11.

1.2 OBJETIVO GENERAL

Proponer el diseño óptimo para la ubicación de los puntos de acceso inalámbrico

en los edificios y áreas verdes de la Universidad Politécnica Salesiana Sede Sur,

basado en un estudio de factibilidad tecnológica, de costos y funcional.

Page 12: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

2

1.3 OBJETIVOS ESPECÍFICOS Para lograr este propósito se deberán alcanzar los siguientes objetivos

• Analizar el estándar 802.11 WI-FI sus funciones y servicios.

• Determinar los componentes de red necesarios que podrían ser utilizados

en los puntos de acceso a la red de CAMPUS INALÁMBRICO.

• Analizar los mecanismos de seguridad para redes inalámbricas con el

estándar 802.11.

• Investigar la calidad de la señal inalámbrica realizando el Site Survey

• Preparar el estudio detallado de las áreas de cobertura dentro de las

instalaciones de la Universidad en los Edificios de Sistemas, Civil,

Administrativo, Pastoral y en áreas vedes para asegurar el rendimiento y la

escalabilidad de la red wireless.

• Realizar un análisis de costos de la inversión que la Universidad

Politécnica Salesiana debería realizar para la implementación de una red

de Campus Inalámbrica en la Sede Sur de la misma.

1.4 JUSTIFICACIÓN

Este proyecto se muestra necesario para el progreso educativo e investigativo de

los estudiantes y docentes de la Universidad y que se espera sea la base para el

desarrollo de posteriores aplicaciones que hagan uso de la red inalámbrica como

por ejemplo acceso a la red interna para diferentes prestaciones de red, y al

Internet. Independiente del sitio en el que se encuentre dentro del Campus

Universitario, de esta manera se logrará mejoras en el tiempo de respuesta

educativo por parte de los estudiantes y maestros en aspectos como deberes,

consultas y otras actividades.

Page 13: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

3

Los servicios inalámbricos se hacen cada día más necesarios dentro de la vida

cotidiana y estudiantil. Además el conocimiento de la factibilidad del estudio que

se realizará fomentaría la creación de más proyectos que se fundamenten en este

tipo de arquitectura como son: foros, bancos de documentos, correo electrónico,

e-learning, etc.

Finalmente el análisis de costos será un factor importante para que el proyecto

sea tomado como base para una futura implantación de la red inalámbrica dentro

del Campus Sur de la Universidad Politécnica Salesiana.

1.5 ALCANCE

El proyecto abarcará una investigación de las principales tecnologías inalámbricas

802.11 aplicables para este estudio, dispositivos de red, mecanismos de

seguridad, aplicado al Campus Sur de la Universidad Politécnica Salesiana.

Además de un estudio acerca de los puntos de acceso, cobertura en las

diferentes áreas como son: Edificios de Sistemas, Civil, Administrativo, Pastoral y

en áreas vedes, también se realizará un análisis de la calidad de la señal en los

diferentes sitios antes mencionados y la distribución de celdas para el Roaming

de la red Wireless por medio de software de Site Survey utilizando equipos

inalámbricos para tal finalidad (access-point, laptops, antenas).

No se cubrirá el análisis para la gestión del ancho de banda para cada usuario, ni

los posibles servicios que se puedan implementar haciendo uso de la red

inalámbrica. Finalmente se realizará un estudio de factibilidad de costos del

proyecto.

Page 14: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

4

1.6 SITUACIÓN ACTUAL

La Universidad Politécnica Salesiana Campus Sur mantiene una infraestructura

de red basada en la interconexión de los departamentos administrativos y de los

laboratorios del CECASIS1 a un punto central ubicado en el departamento de

Informática mediante dispositivos de networking, esencialmente conmutadores

(switch).

La infraestructura física de la red del Campus esta compuesta por 18 Switch. El

Switch principal esta ubicado en el 6to piso y es utilizado como punto de

distribución de servicios, además en este switch están configuradas las VLAN´s2

que segmentan la red. La topología de red que se emplea en la distribución es de

tipo estrella extendida. La infraestructura lógica de la red del Campus Sur utiliza

Ethernet como protocolo de comunicaciones y TCP/IP como protocolo de red.

Además la red tiene implementada cinco VLAN´s que segmentan el tráfico en la

misma:

• VLAN DEFAULT

• VLAN ADMINISTRATIVA

• VLAN CECASI

• VLAN CISCO

• VLAN MICROSOFT

Dentro del esquema de Networking se dispone de dos enlaces que interconecta

al Campus Sur con el campus Girón, estos enlaces sirven únicamente como un

túnel de comunicación para transmisión de datos y para la salida a Internet, este

servicio lo prestan las empresas Andinadatos y Telconet, Andinadatos es el

proveedor del enlace que trasmite únicamente datos de las aplicaciones que la

1 Centro de Capacitación de servicios Informáticos Campus Sur 2 Conjunto de computadoras de una red Lan separadas lógicamente. En un mismo switch físico pueden existir varias Vlan.

Page 15: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

5

Universidad utiliza y Telconet provee el enlace que da el servicio de Internet a

través del campus Girón.

El siguiente esquema nos muestra la forma en la que el Campus Sur accede al

Internet, y los enlaces que utiliza para la comunicación con el Campus el Girón.

Com3

Com3

Figura 1.1 Esquema de Interconexión Campus Sur – Girón

En el siguiente esquema se detallan la configuración de la red LAN del Campus

Sur y el equipamiento utilizado en la misma para la salida a Internet.

TELCONET

Velocidad de conexion 1024 KbpsROUTERCisco 805

Com3

SWITCH 3Com 4950

SWITCH3Com 4950

VLAN DEFAULT

VLAN ADMINISTRATIVA

VLAN CECASI

VLAN CISCO

VLAN MICROSOFT

Figura 1.2 Esquema de Interconexión a Internet

Page 16: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

6

En el esquema siguiente se muestra la distribución de los diferentes dispositivos

de networking dentro del campus. Este es el esquema de red LAN del campus

Sur de la Universidad Politécnica Salesiana que provee de conectividad a los

usuarios de la red.

Page 17: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

7

DIAGRAMA DE LA RED LAN

Figura 1.3 Esquema de Red Lan Campus Sur

Page 18: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

8

1.6.1 APLICACIONES QUE USAN ACTUALMENTE

Las aplicaciones y servicios usados por la Universidad Politécnica Salesiana

Campus Sur que se consideran por el consumo de recursos de red son las

siguientes:

• Correo Electrónico.

La Universidad Politécnica Salesiana maneja el servicio de correo

electrónico interno administrando sus usuarios desde la sede Quito,

esta aplicación utiliza el canal de datos proporcionado por la empresa

Andinadatos.

• Pagina WEB de la Universidad. www.ups.edu.ec.

Esta aplicación manejada desde la Sede Cuenca, proporciona

información general de la Universidad, vínculos a otras áreas que

manejan la Institución, departamentos y funciones internas. Esta página

contiene módulos que sirven para realizar la calificación a los docentes

y revisión de notas académicas. Utiliza el enlace proporcionado por

Telconet.

• Intranet. www.intranet.upsq.edu.ec.

La página Web fue creada y es administrada por la Sede Quito,

Campus Girón, en esta aplicación se muestran informativos de cursos,

informaciones generales de la Sede, además es una página que

interactúa con los estudiantes dándoles la posibilidad de subir fotos y

documentos. Utiliza como canal de comunicación en enlace de

Telconet.

Page 19: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

9

• Servicio DNS.

La infraestructura interna de los Departamentos manejan como

autenticación de usuarios el servicio DNS para cada computador,

diferenciado en el Campus Sur, en Administrativos un Dominio y en el

CECASIS otro dominio. Este servicio no utiliza ningún enlace externo

pero es importante tomarlo en cuenta por la importancia que tiene

dentro de las utilidades y servicios con los que cuenta el Campus Sur.

• Antivirus F-Secure.

Al igual que el DNS este servicio se distribuye a partir de la

infraestructura interna del Campus Sur, distribuido un servidor para el

área administrativa y otro para los laboratorios. Estos servidores son los

únicos que utilizan el enlace de Internet para controlar y bajar sus

actualizaciones, ya que posteriormente éstos son los encargados de

distribuir las actualizaciones a los demás equipos.

• Aplicativos Financieros y de Matriculas.

La Universidad Politécnica Salesiana utiliza para las Matriculas y

administración Financiera aplicaciones basadas en Oracle, las mismas

que se encuentran centralizadas en la sede Cuenca, para la

comunicación de estas aplicaciones en primera instancia el Campus

Sur se comunica con los servidores que se encuentran el Campus

Girón que sirven de paso de la Información hacia la ciudad de Cuenca.

Estas aplicaciones administrativas utilizan el enlace de Andinadatos.

Page 20: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

10

• Internet.

Este servicio utiliza el canal de Telconet, el Internet es distribuido por

medio de un Proxy3 que se encuentra en el Campus Girón, y se lo

administra por medio de conexión SSH4 en el Campus Sur.

En general la mayoría de los servicios y aplicaciones son administrados

directamente desde el Campus el Girón sin que esto quiera decir que no

consuman ancho de banda de la red interna del Campus Sur.

1.6.2 SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN DE LA RED

La administración de la red actual del Campus Sur se realiza remotamente desde

el Girón, la forma en que se encuentra segmentada la red es mediante VLAN´s,

como se especificó anteriormente, estás VLAN´s son configuradas en los switch

por medio de asignación de diferentes puertos en los mismos para cada una de

ellas (VLAN estática).

La forma actual para dar acceso a Internet a los estudiantes se realiza a través

del CECASIS el mismo que se realiza en forma de prepago asignando una tarjeta

con un tiempo de utilización.

La seguridad de la red actual se maneja en base a una política establecida por la

Universidad que se basa en permitir las conexiones a puertos determinados

(www, telnet, ftp) y denegando conexiones a otros puertos. Además se usa filtraje

de contenidos para controlar específicamente el acceso Web y evitar descargas

masivas que consuman el ancho de banda.

Finalmente, según datos obtenidos del Departamento de Informática en una fase

inicial se pretende dar cobertura a 70 usuarios concurrentes para la red

inalámbrica y solo con fines de acceso Web (Internet).

3 Equipo que permite el acceso a Internet de otras computadoras a través del mismo, centralizando las peticiones en este servidor. 4 Protocolo que sirve para acceder a máquinas remotas a través de una conexión segura enviando los datos de manera cifrada.

Page 21: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

11

CAPÍTULO 2. EL ESTÁNDAR IEEE 802.11

Las comunicaciones inalámbricas han tenido un avance muy significativo durante

los últimos años, desde teléfonos inalámbricos para el hogar hasta los sistemas

más complejos de comunicación satelital; esta tecnología prácticamente nueva y

en auge ha hecho cambiar el desarrollo de la sociedad moderna.

Los dispositivos conectados a través de una tecnología inalámbrica incrementan

la movilidad de los usuarios y requieren menos infraestructura, en cuanto a

conexión con el usuario, con relación las redes cableadas tradicionales. Las redes

inalámbricas envían y reciben los datos a través del aire, utilizando luz infrarroja

(IR) u ondas de radio (RF) para proveer conectividad, minimizando la necesidad

de utilizar medios cableados como son la fibra óptica, el par trenzado, etc.

Reduciendo de esta manera, tiempo y recursos en el mantenimiento de dichos

medios.

Con la tecnología vigente, las redes inalámbricas son altamente escalables1,

confiables y fáciles de implementar, de hecho en la actualidad, el gran desarrollo

tecnológico de las empresas especializadas en la fabricación de estos equipos, ha

hecho posible que los precios de los dispositivos para redes inalámbricas, sean

cada vez más asequibles. Los precios se han reducido drásticamente siendo en

muchos casos la solución wlan más interesante que una solución wired[1].

Tiempo atrás, las redes inalámbricas y principalmente sus equipos no se regían

por ningún modelo ni estándar general. Lo que hacía que las empresas

fabricantes usen métodos propietarios lo que dificultaba su desarrollo y aplicación.

El progreso de la tecnología llevó a estas empresas a unificar sus métodos para

bienestar de las mismas y de sus usuarios, a través de la creación de normas y

estándares los cuales rigen actualmente y dan las pautas para su

implementación, uso y futuros avances.

1 Red con la capacidad de manejar sin problemas el crecimiento o expansión continua. [1] FERNÁNDEZ LUIS CARLOS, Las Tecnologías WIFI: Aplicaciones modelos de negocio y Tendencias, CREDITEC, 2003, pagina 15

Page 22: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

12

2.1 EVOLUCIÓN DE LAS REDES INALÁMBRICAS

El Ejército de los Estados Unidos usó señales de radio para trasmitir datos

durante la segunda guerra mundial hace más de 50 años. Las Fuerzas Armadas

de este país desarrollaron una tecnología de transmisión de datos mediante radio

frecuencia llamada SIGSALY, la misma que tenía mecanismos de encripción muy

fuertes. Hasta 1976 este tipo de comunicaciones fueron celosamente guardadas

como proyectos secretos, de la misma forma se archivo cerca de 80 patentes

clasificadas como confidenciales.

En 1970 el avance de las computadoras, el abaratamiento de los costos y la

introducción de las mismas a instituciones académicas dio como resultado una

investigación científica con el objetivo de desarrollar tecnologías que permitiesen

compartir datos, recursos y que faciliten la comunicación entre ellos.

Paralelamente la red conocida como ARPANET2 fue añadiendo más nodos a su

infraestructura. En 1971 ésta tecnología inspiró a un grupo de investigadores de la

Universidad de Hawai a encontrar una manera de conectarse a la ARPANET,

debido a la geografía que presentaban las islas era una tarea muy difícil la

interconexión de los nodos a través de medios cableados. Como consecuencia de

esto y para superar el inconveniente se creó la primera red de comunicaciones

basada en packet-radio3 denominada ALOHANET, siendo esta la primera red

inalámbrica. Esta red comunicaba siete computadoras ubicadas en cuatro islas

diferentes con una computadora central ubicada en la isla de Oahu.

En Europa, un científico sueco llamado Osten Makitalo fue considerado como el

creador de la primera red inalámbrica. Osten trabajó como director de

investigación y desarrollo de la Compañía Telefónica Nacional de Suecia

(TELEVERKET), el mismo que desarrolló una red que conectaba teléfonos

2 ARPANET, Red creada por el sistema de defensa de Estados Unidos que conectaba varios nodos de diferentes organismos de ese país. 3 Sistema de comunicación para la conexión de computadoras que se basa en emisoras de radio aficionados.

Page 23: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

13

móviles en todos los países escandinavos, el sistema se denominó NMT

(Teléfono Móvil Nórdico) que fue lanzado en 1981.

Durante 1980 y 1990 las computadoras personales se hacían más populares y

con esto, nació la necesidad de conectarlas de manera inalámbrica debido a las

grandes ventajas que esto significaba. Las compañías IBM, DEC y Symbol

Technologies ofrecieron a sus clientes soluciones propietarias para cubrir esta

demanda.

A medida que las presiones, contra los fabricantes, para crear tecnologías

interoperables aumentaba, el Instituto de Ingenieros Eléctricos y Electrónicos

(IEEE) en 1997, anunció la creación del estándar 802.11 para redes locales

inalámbricas, el concepto básico de este estándar se basó en Ethernet4.

El estándar 802.11 inicial, cuestionó algunos aspectos, uno de los cuales se

refería al esquema de codificación que usaba cada fabricante, que daba como

consecuencia el desarrollo de equipos incompatibles. 802.11 inicialmente fue

limitado a una tasa de transferencia de 2 Mbps5. Durante este tiempo los

adelantos de la tecnología Direct Sequence Spread Spectrum (DSSS6) y la

facilidad que daban las reglas de la FCC7 permitieron a la IEEE crear el estándar

802.11b en 1999, el mismo que tuvo la aceptación de las industrias de

networking. A partir de estos acontecimientos, los equipos para redes

inalámbricas que trabajan sobre la frecuencia de 2.4Ghz fueron altamente

comercializados.

Hoy en día se ha conseguido aumentar las velocidades de transmisión a través de

nuevos estándares, mejoras de hardware y perfeccionando los métodos de

comunicación que usan las redes inalámbricas.

4 Tecnología para redes de área local de computadoras basado en tramas de datos 5 Megabit por segundo, se usa para medir la velocidad de transmisión entre diferentes destinos 6 Espectro ensanchado por secuencia directa 7 Comisión Federal de Comunicaciones

Page 24: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

14

2.2 TIPOS DE REDES INALÁMBRICAS

Existen muchos tipos de sistemas inalámbricos de comunicaciones los cuales se

pueden clasificar en varias categorías dependiendo del área física que cubren,

satisfaciendo así diferentes tipos de aplicaciones y a los usuarios de las mismas.

Figura 2.1 Clasificación de las redes inalámbricas Referencia: Currículum Cisco WLAN, versión 1.2, sección 1.2.6 Gráfico: 1

2.2.1 REDES INALÁMBRICAS DE ÁREA PERSONAL (WPAN)

Este tipo de redes tienen un rango de cobertura relativamente corto, hasta 15

metros y su rendimiento se limita a velocidades no mayores a 1Mbps.

Un ejemplo de una red WPAN se puede observar en un enlace entre un PDA8 y

una computadora portátil, o un computador de escritorio. También es común

encontrar computadoras que se conectan a sus periféricos9 de manera

8 Ayudante personal digital, computador de mano con sistema de reconocimiento de escritura 9 Dispositivos por medio de los cuales las computadoras realizar operaciones de entrada y salida (teclado, impresoras, etc.)

Page 25: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

15

inalámbrica, con la ventaja de eliminar el exceso de cables y permitiendo la fácil

movilidad de los elementos.

Figura 2.2 Redes Inalámbricas de área personal

Bluetooth10 es el ejemplo mas claro de este tipo de tecnologías, y sus

especificaciones definidas por el Instituto de Ingenieros Eléctricos y Electrónicos

(IEEE) en el estándar 802.15, especifican su operación en la banda de frecuencia

de 2.4Ghz a una distancia de 15 metros, con una velocidad máxima de 2Mbps.

En la actualidad algunas WPAN emplean luz infrarroja para trasmitir datos de un

punto a otro, según la Infrared Data Asociation (IrDa), se define para este tipo de

trasmisiones una distancia no mayor a un metro, pudiendo alcanzar fácilmente

tasas de transferencia de hasta 4Mbps. La ventaja de utilizar este tipo de medio

es la escasa interferencia con las señales de radio frecuencia, sin embargo, es

necesario mantener una línea de vista entre los dispositivos.

2.2.2 REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN)

En la actualidad las redes inalámbricas de área local (WLAN) proporcionan un alto

desempeño y son comúnmente utilizadas en lugares como: universidades,

hospitales, aeropuertos, empresas, hoteles y hogares, para proveer conectividad

a los usuarios, que generalmente poseen laptops o dispositivos móviles,

permitiendo de esta manera la interacción entre ellos y el acceso a los servicios

de red, sin la necesidad de utilizar medios cableados.

10 Estándar de comunicación inalámbrica de corto alcance para transmisión de voz y datos

Page 26: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

16

ROUTER INALÁMBRICO

DSL/CABLE MODEM

INTERNET

Figura 2.3 Redes Inalámbricas de área local

Las WLAN han alcanzado tasas de transferencias aceptables, cercanas a los

54Mbps, logrando que la gran mayoría de aplicaciones de red, como correo

electrónico, transmisión de video, acceso a base de datos, etc. funcionen sin

ningún problema.

El estándar IEEE 802.11 es el que predomina en las WLAN, con versiones que

operan a 2.4Ghz y 5Ghz, sin embargo no es posible la interoperabilidad entre las

diferentes versiones del estándar, 802.11b y 802.11a.

La alianza Wireless Fidelity (WI-FI11), la misma que reúne a las principales y más

grandes empresas fabricantes de equipos de tecnología, se encarga de probar y

certificar los equipos inalámbricos, para que de esta manera se asegure la

compatibilidad entre todos los dispositivos que posean la aprobación.

2.2.3 REDES INALÁMBRICAS DE ÁREA METROPOLITANA (WMAN)

Las redes inalámbricas de área metropolitana, cubren un área del tamaño de una

ciudad, su aplicación mas común involucra a empresas que buscan conectividad

entre sus agencias que geográficamente se encuentran alejadas. Otra aplicación

la podemos encontrar en la implementación de Proveedores de Servicios de

Internet Inalámbricos (WISP), esta solución es ideal para situaciones en las 11 Asociación que certifica que equipos inalámbricos cumplan el estándar 802.11

Page 27: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

17

cuales no se cuenta con las facilidades físicas para la instalación de cables

debido a la falta de infraestructura.

Figura 2.4 Redes Inalámbricas de área metropolitana

El desempeño de una WMAN depende directamente de la distancia y los

componentes que se utilicen. En la actualidad existen muchas soluciones

propietarias para este tipo de redes, pero la industria está tratando de normalizar

la utilización del estándar 802.11 para satisfacer las necesidades de las WMAN;

para lograr tal propósito se utilizan antenas directivas que permitan mayor

alcance.

Las compañías están desarrollando productos basados en el estándar IEEE

802.1612 el mismo que es relativamente nuevo, ofreciendo grandes ventajas para

el desempeño de las WMAN. El estándar 802.16 tiene una tasa de transferencia

en un rango que va alrededor de los Megabits por segundo.

En un futuro IEEE 802.16 será un estándar para las redes inalámbricas de área

metropolitana. De hecho en nuestro país varias empresas, especialmente para

aplicaciones de telefonía, han empezado a utilizar este tipo de tecnología para

proveer servicios de transmisión de datos y voz.

12 WIMAX, Estándar para redes inalámbricas de área metropolitana que no requiere línea de vista con la radio base

Page 28: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

18

2.2.4 REDES INALÁMBRICAS DE ÁREA AMPLIA (WWAN)

Las redes inalámbricas de área amplia cubren generalmente países o

continentes, estas aplicaciones son considerablemente costosas debido a la

infraestructura que usan, por lo que comúnmente los gastos son compartidos por

muchos usuarios.

Una WWAN permite la movilidad a sus usuarios dentro de un área extensa sin

que los mismos pierdan la conectividad de sus aplicaciones. Unos ejemplos claros

de una WWAN, son los enlaces satelitales o el servicio de telefonía celular, el

cual interconecta diferentes redes de varias empresas proveedoras del servicio

utilizando Itinerancia (Roaming).

Figura 2.5 Redes Inalámbricas de área amplia

El desempeño de la WWAN es relativamente bajo en rangos que van desde los

56Kbps hasta los 170Kbps, siendo este rango suficiente para el uso de

aplicaciones que requiere una red de área extensa, que son ejecutados en

dispositivos como teléfonos celulares y PDA’s, los mismos que poseen

procesadores de bajo rendimiento y pantallas pequeñas que no necesitan trasmitir

muchos datos para que la información pueda ser visualizada.

Page 29: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

19

Existen varios estándares que guían el desarrollo de este tipo de redes por

ejemplo CDMA2000 que es una norma para telecomunicaciones móviles utilizada

para enviar voz y datos entre teléfonos celulares.

2.2.4.1 Comparación de los tipos de redes inalámbricas

Clasificadas según su cobertura, estándares y aplicaciones, estas redes pueden

ser utilizadas para cubrir diferentes situaciones.

Tipo

Cobertura Perfomance Estándar Aplicaciones

Wireless

PAN

Alrededor de una persona. Moderado Bluetooth, IEEE

802.15, y IrDa

Periféricos

inalámbricos.

Wireless

LAN

Entre edificios o en

Campus.

Alto

IEEE 802.11

Campus

inalámbricos

Wireless

MAN Dentro de una ciudad Alto

Propietario, IEEE

802.16

Enlaces entre

oficinas

Wireless

WAN Alrededor del Mundo. Bajo

Cellular 2G, 2.5G,

and 3G

Acceso a la red

desde áreas

lejanas

Tabla 2.1 Clasificación de redes inalámbricas según su cobertura

Page 30: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

20

Figura 2.6 Comparación de redes inalámbricas y desempeño

Después de analizar el tipo de redes inalámbricas existentes, y comparándolas

con las necesidades y requerimientos del presente estudio, el mismo que estará

aplicado a una red de campus, es conveniente enfatizar en las redes inalámbricas

de área local, especialmente en el estándar 802.11, debido a la acogida que tiene

en el mercado actual y a sus significativos avances.

2.3 REDES WIRELESS LAN

En la actualidad las Wireless Lan han cambiado la forma de conectividad, creando

infraestructuras dinámicas con el propósito de cubrir las necesidades modernas.

Las WLAN reducen significativamente los costos permitiendo conexiones de alto

desempeño para las aplicaciones de red. Muchas empresas e instituciones han

adoptado este tipo de tecnología para crear infraestructuras de red en espacios

abiertos, con la finalidad de proveer conectividad a más usuarios, sin la necesidad

de espacios fijos para los mismos.

Page 31: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

21

2.3.1 BENEFICIOS DE UNA RED WIRELESS LAN

Las redes inalámbricas de área local, gozan de varios beneficios en los ambientes

en los que éstas son implementadas, a continuación se analizarán las principales.

2.3.1.1 Movilidad

Esta característica permite a los usuarios moverse libremente sin perder

conectividad y, acceder a la información desde cualquier punto en donde exista

cobertura de una WLAN.

2.3.1.2 Flexibilidad

Esta característica permite la rápida implementación de una red en ambientes o

lugares difíciles de acceder por cable o en situaciones en las que se necesita

conectividad inalámbrica temporal como en ferias, conferencias, etc.

2.3.1.3 Reducción de Costos

Las redes inalámbricas de área local permiten un ahorro en varios aspectos con

relación a una red cableada tradicional, como son costos de instalación,

mantenimiento y cambios en la infraestructura.

2.3.1.4 Escalabilidad

La configuración de las redes inalámbricas de área local facilita la incorporación

de nuevos usuarios y equipos a la red sin la necesidad de grandes cambios en

sus instalaciones.

Page 32: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

22

2.3.2 CONFIGURACIONES WIRELESS LAN

Existen varias maneras de conectar estaciones de trabajo de manera inalámbrica,

que son usadas para la implementación de redes WLAN, sus configuraciones se

detallan a continuación.

2.3.2.1 Ad-Hoc

Esta configuración se presenta cuando dos equipos se conectan a través de un

medio inalámbrico de forma directa, es decir, se crean conexiones punto a punto.

A esta configuración se la conoce también como Conjunto de Servicios Básicos

Independientes (IBSS).

Figura 2.7 Configuración de red inalámbrica Ad-hoc

2.3.2.2 Infraestructura

Esta configuración se presenta cuando dos o más dispositivos se conectan a un

punto de acceso central, el mismo que les permite la comunicación entre ellos. Si

un dispositivo sale de la cobertura que le da el punto de acceso, este pierde la

comunicación con los demás terminales. A este tipo de configuración también se

la conoce como Conjunto de Servicios Básicos (BSS).

Figura 2.8 Configuración de red inalámbrica de Infraestructura

Page 33: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

23

2.3.2.3 Infraestructura Extendida

Este tipo de configuración se presenta cuando dos o más BSS se enlazan usando

un sistema de interconexión común el mismo que puede estar conectado a una

red cableada. De esta forma la WLAN se puede extender en tamaño y

complejidad.

Figura 2.9 Configuración de red inalámbrica de Infraestructura Extendida 2.3.2.4 Malla

Este tipo de configuración de red inalámbrica es una mezcla de las dos anteriores,

ad-hoc para la conexión entre nodos e infraestructura cambiando el enlace

cableado por enlaces wireless, los nodos inalámbricos se interconectan entre

ellos para extender la cobertura hacia los clientes inalámbricos.

Figura 2.10 Configuración de red tipo Malla

Page 34: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

24

2.3.3 ESTÁNDARES WIRELESS LAN

Los estándares son especificaciones encargadas de regular la fabricación de

componentes para redes inalámbricas asegurando la interoperabilidad. Entre los

estándares más comunes para WLAN tenemos los siguientes.

2.3.3.1 IEEE 802.11

En 1997 se creo el estándar original IEEE 802.11, que definía el uso de la capa

física y la capa de enlace de datos del modelo OSI para especificar el

funcionamiento de las WLAN; manejaba velocidades de hasta 2Mbps bajo la

banda de frecuencia de 2.4Ghz. Este estándar en la actualidad incluye algunas

técnicas de modulación para su transmisión.

Figura 2.11 Redes inalámbricas en el modelo OSI

2.3.3.1.1 IEEE 802.11a

El estándar 802.11a fue aprobado en 1999, opera en la banda de los 5Ghz y

utiliza como técnica de modulación la Multiplexación por División Ortogonal de

Frecuencia (OFDM) (véase anexo 1), con una velocidad de hasta 54Mbps.

La banda de los 5Ghz generalmente se usa para realizar enlaces punto a punto o

multipunto entre dos lugares separados por distancias grandes.

Page 35: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

25

2.3.3.1.2 IEEE 802.11b

El estándar 802.11b fue aprobado por la IEEE en 1999, tiene una velocidad

máxima de 11Mbps, maneja Espectro Amplio mediante Secuencia Directa (DSSS)

como técnica de modulación bajo la banda de los 2.4Ghz, este banda tiene gran

uso en la actualidad y es la mas fomentada en cuanto a la fabricación de equipos

comparado con la banda de los 5Ghz del estándar 802.11a, la ventaja de este

estándar radica en la facilidad de penetrar obstáculos ya que sus señales son

difícilmente absorbidas.

2.3.3.1.3 IEEE 802.11g

El estándar IEEE 802.11g fue ratificado en el 2003, utiliza la banda de los 2.4Ghz

al igual que el estándar 802.11b, su velocidad máxima alcanza los 54Mbps, usa

OFDM como técnica de modulación. Es compatible con el estándar 802.11b,

aunque la presencia de nodos del estándar 802.11b en redes 802.11g reduce

significativamente la velocidad de transmisión.

Los detalles sobre el estándar 802.11 serán analizados de manera profunda en el

en la sección 2.4.

2.3.3.2 Home RF

Este estándar opera en la banda de los 2.4Ghz al igual que 802.11b, en sus

versiones más recientes se maneja a una velocidad de 25Mbps. Este estándar

transporta voz y datos por separado al contrario de 802.11, usa FHSS13 como

técnica de modulación. El grupo que desarrollaba este estándar se disolvió en el

2003.

13 Espectro ensanchado por salto de frecuencia

Page 36: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

26

2.3.3.3 Hiperlan

Este estándar opera en la banda de los 5Ghz, este estándar fue creado en 1991

por el Instituto Europeo de Estándares para Telecomunicaciones (ETSI), en la

actualidad maneja dos versiones.

HIPERLAN/1 maneja velocidades de hasta 24Mbps y usa como técnica de

modulación GMSK14.

HIPERLAN/2 maneja velocidades de hasta 54Mbps y usa como técnica de

modulación OFDM.

La siguiente tabla muestra los diferentes estándares de las WLAN y sus

respectivas características.

ESTÁNDAR FRECUENCIA QUE USA VELOCIDAD TECNICA DE MODULACIÓN

802.11a 5Ghz 54Mbps OFDM

802.11b 2.4Ghz 11Mbps DSSS

802.11g 2.4Ghz 54Mbps OFDM

Homero 2.4Ghz 25Mbps FHSS

HIPERLAN/1 5Ghz 24Mbps GMSK

HIPERLAN/2 5Ghz 54Mbps OFDM

Tabla 2.2 Características de los estándares de redes inalámbricas de área local

2.4 DEFINICIONES DEL ESTÁNDAR 802.11

802.11 es un miembro de la familia 802, el cual define una serie de

especificaciones para las redes de área local LAN. Este estándar se enfoca en la

descripción de las dos capas inferiores del modelo OSI: Capa Física y Capa

Enlace en particular sobre la Sub-capa MAC.

14 Modulación por desplazamiento Gaussiano Mínimo

Page 37: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

27

El estándar IEEE 802.11 describe las funciones, servicios y operación de sus

dispositivos, en redes Ad-Hoc e Infraestructura.

El estándar define para la Capa Física varias técnicas de modulación cuyas

funciones son controladas por la sub-capa MAC.

Figura 2.12 Redes inalámbricas dentro del modelo OSI 2.4.1 CAPA DE ENLACE DE DATOS

802.11 especifica su operación para las WLAN en la sub-capa MAC la misma

que es parte de la capa de Enlace de Datos del modelo OSI y es la encargada de

controlar la distribución de los datos hacia el medio físico y regular su uso. Por tal

motivo la sub-capa MAC utiliza CSMA/CA como protocolo de acceso al medio.

Page 38: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

28

2.4.1.1 Protocolo de Acceso al Medio CSMA/CA

El algoritmo básico es muy similar al implementado en el estándar IEEE 802.315 y

es el llamado CSMA/CA (Acceso Múltiple por Detección de Portadora / Anulación

de Colisiones).

Este protocolo permite que las estaciones escuchen el medio antes de trasmitir, si

el medio esta ocupado, esperan un tiempo randómico y lo intentan de nuevo. Si

nadie está trasmitiendo envían un mensaje corto llamado RTS (Request To

Send). Este mensaje contiene la dirección de destino y la duración de la

transmisión. El RTS realiza una petición al destino para que reserve el canal por

el tiempo que requiera para enviar los datos. El destino, usualmente un equipo

denominado Access Point, el cual responde con un CTS (Clear To Send) que es

la confirmación de la reserva, este CTS es escuchado por todas las estaciones.

Luego que el origen recibe el CTS, éste espera un corto tiempo para asegurarse

que todas las estaciones han recibido el mensaje, posteriormente la estación

origen envía los datos y espera otro mensaje llamado ACK´s (Ackowledgements)

el mismo que le informa al destino sobre posibles daños o perdidas en los datos

enviados, finalmente se cierra la transmisión dejando el canal libre para su uso.

Con el uso de los mensajes CTS y RTS se resuelven algunos problemas como

son los siguientes.

• Nodos ocultos. Se dice cuando una estación cree que el canal está libre,

pero en realidad está ocupado por otro nodo que no escucha.

• Nodos expuestos. Se denomina cuando una estación cree que el canal

está ocupado, pero en realidad está libre pues el nodo al que escucha no le

interferiría para transmitir a otro destino.

15 Estándar que define las especificaciones para redes basadas en Ethernet.

Page 39: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

29

Figura 2.13 Protocolo de Acceso al Medio CSMA/CA

2.4.2 CAPA FÍSICA

La capa física es la primera gran diferencia entre una WLAN y una LAN cableada,

de hecho los adaptadores o tarjetas de red funcionan de manera diferente, los

unos trasmiten los datos por señales eléctricas, en el caso de las tarjetas de red

para LAN cableadas, mientras los otros por medio de ondas electromagnéticas

que se propagan a través del aire.

La capa física se divide en dos subcapas, la primera llamada Procedimiento de

Convergencia de Capa Física (PLCP) que es la encargada de la codificación y

modulación; y la segunda la conocida como Sistema Dependiente del Medio

Físico (PMD) que es la responsable de trasmitir la información que recibe de la

capa PLCP hacia el medio a través de las antenas.

Una onda electromagnética es energía que viaja a través de un medio no

cableado como el aire o el vacío. La distancia que las ondas electromagnéticas

pueden viajar, dependen de sus propiedades que son: la longitud de onda y la

frecuencia.

Existen tres tipos de espectros de banda que son usados para trasmitir datos,

estos pueden ser infrarrojos, microondas y señales de radio frecuencia.

Page 40: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

30

Las señales infrarrojas trabajan en la banda de los 9Khz a los 300Ghz, los

sistemas basados en este tipo de señales necesitan tener una línea de vista y no

se ven afectadas por otro tipo de señales electromagnéticas.

Los enlaces microondas operan generalmente en la banda de 5.8Ghz, son

usadas generalmente para conexiones entre dos puntos distantes. Se

caracterizan por su alto desempeño sin embargo necesitan mantener una línea de

vista entre sus puntos.

Las señales de radio frecuencia son el medio mas común para la transmisión de

datos en redes WLAN. Estas señales varían sus atributos (fase, amplitud y

frecuencia) con relación al tiempo, para trasportar la información.

Figura 2.14 Representación de una Onda Electromagnética 2.4.2.1 Técnicas de Modulación

La modulación es el proceso de convertir señales digitales eléctricas en señales

de radio frecuencia (RF), de un trasmisor a un receptor.

Para trasmitir la información a través de medios inalámbricos se usa una

frecuencia portadora que se combina con la señal de la información. Existen

varios mecanismos de modulación a la que se somete la señal combinada para

Page 41: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

31

que la información llegue a su destino y sea interpretada por el receptor, luego de

realizar el proceso inverso al anterior. Además es necesaria la utilización de

amplificadores que regeneren o aumenten la señal.

En las WLAN la frecuencia portadora es de 2.4Ghz o 5GHz.

Figura 2.15 Proceso de Modulación de una señal

2.4.2.1.1 Técnicas de Modulación Básicas

Existen tres propiedades básicas de la portadora que pueden utilizarse para

modular la señal.

• Amplitud.

• Frecuencia.

• Fase.

Hay dos tipos de modulación: la modulación Análoga, que se realiza a partir de

señales analógicas de información, por ejemplo la voz humana, audio y video en

su forma eléctrica y la modulación digital, que se lleva a cabo a partir de señales

generadas por fuentes digitales, por ejemplo una computadora.

Page 42: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

32

La modulación Análoga tiene tres variantes según los parámetros de la portadora

y estos son:

• AM. Amplitud Modulada

• FM. Frecuencia Modulada

• PM. Modulación de Fase.

En la modulación Digital también existen variantes según los parámetros de la

portadora y estos son:

• ASK. Esta modulación consiste en establecer una variación de la amplitud

de la frecuencia portadora según los estados significativos de la señal de

datos.

• FSK. Este tipo de modulación consiste en asignar una frecuencia diferente

a cada estado significativo de la señal de datos.

• PSK. Consiste en asignar variaciones de fase de una portadora según los

estados significativos de la señal de datos.

• QAM. Modulación de amplitud en cuadratura, es una forma de modulación

digital en donde la información digital está contenida, tanto en la amplitud

como en la fase de la portadora trasmitida.

Figura 2.16 Técnicas de Modulación Básicas

Referencia: Currículum Cisco WLAN, versión 1.2, sección 3.5.2, Interactive Media Activity

Page 43: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

33

Para las WLAN se usan técnicas de modulación complejas basadas en Spread

Spectrum (Espectro Expandido), que consiste en tomar una señal de banda base,

es decir, sin portadora o no modulada que no se ha desplazado a regiones de alta

frecuencia, con ancho de banda limitado y convertirla en una señal de un ancho

de banda mucho mayor con unas estadísticas similares a las del ruido, mediante

la utilización de un código apropiado. El proceso es equivalente a dividir la señal

original en un gran número de pedacitos llamados chips, los cuales pueden ser

transmitidos a una tasa mayor o menor que la transmisión de la señal original.

2.4.2.1.2 Espectro Expandido con Salto de Frecuencia (FHSS)

Esta técnica divide el espectro de 83Mhz que rodea la banda de los 2.4Ghz en

subcanales pequeños de usualmente 1Mhz dentro de la banda de frecuencia RF

utilizable.

En los sistemas FHSS, la portadora cambia de frecuencia, o salta, de acuerdo a

una secuencia pseudo-aleatoria, esto en ocasiones se denomina código de salto.

Esta secuencia define al canal FHSS. Se trata de una lista de frecuencias, a las

cuales saltará la portadora durante intervalos especificados. El transmisor utiliza

esta secuencia de saltos para seleccionar su frecuencia de transmisión. La

portadora permanecerá en una determinada frecuencia durante un periodo

especificado, que se denomina tiempo de permanencia. El transmisor utilizará

entonces una pequeña cantidad de tiempo, denominado tiempo de salto, para

desplazarse a la siguiente frecuencia. Cuando la lista de frecuencias se ha

atravesado completamente, el transmisor comenzará nuevamente y repetirá la

secuencia.

La radio receptora se sincroniza según la secuencia de salto de la radio

transmisora para permitir al receptor estar en la frecuencia correcta en el

momento correcto.

Esta técnica es usada generalmente con el estándar HomeRF.

Page 44: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

34

2.4.2.1.3 Espectro Expandido con Secuencia Directa (DSSS)

DSSS genera un patrón de bits redundante para cada bit que sea transmitido.

Este patrón de bit es llamado código chip. Entre más grande sea este chip, es

más grande la probabilidad de que los datos originales puedan ser recuperados.

DSSS define un canal como banda contigua de frecuencias, de 22 MHz de

amplitud, cada canal opera de una a 11 frecuencias centrales definidas y extiende

los 11 MHz en cada dirección.

Existe una superposición significativa entre canales adyacentes. Las frecuencias

centrales están separadas sólo por 5 MHz, sin embargo cada canal utiliza 22 MHz

de ancho de banda analógico. De hecho, los canales deberán compartir su

ubicación sólo si los números de canal se encuentran al menos a cinco de

diferencia. Los Canales 1 y 6 no se superponen, los Canales 2 y 7 no se

superponen, etcétera. Existe un máximo posible de tres sistemas DSSS con

ubicación compartida. Los Canales 1, 6 y 11 son canales no superpuestos.

Mientras que FHSS utiliza cada frecuencia durante un breve periodo en un patrón

repetitivo, DSSS utiliza un rango de frecuencia amplio de 22 MHz todo el tiempo.

La señal se expande a través de diferentes frecuencias. Cada bit de datos se

convierte en una secuencia de chipping, o una cadena de chips que se transmiten

en paralelo, a través del rango de frecuencia. Esto se denomina en ocasiones

código de chipping. Esta técnica es utilizada en el estándar 802.11b.

Figura 2.17 Representación de canales en DSSS

Referencia: Reference Guide. Cisco Aironet Antennas, pagina 14, figura 9.

Page 45: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

35

Hay una distancia de 3Mhz entre canal no solapado, DSSS usa 14 canales para

su trasmisión, sin embargo, los equipos han estandarizado 11 canales para su

uso, de esta manera los canales 1, 6 y 11 son los únicos canales no solapados.

2.4.2.1.4 Multiplexado por división de Frecuencia Ortogonal (OFDM)

El estándar 802.11a y 802.11g utilizan ambos multiplexado por división de

frecuencia ortogonal (OFDM), para lograr velocidades de datos de hasta 54 Mbps.

OFDM funciona dividiendo una portadora de datos de alta velocidad en varias

subportadoras de más baja velocidad, que luego se transmiten en paralelo. Cada

portadora de alta velocidad tiene 20 MHz de amplitud y se divide en 52

subcanales, cada uno de aproximadamente 300 KHz de amplitud. OFDM utiliza

48 de estos subcanales para datos, mientras que los cuatro restantes se utilizan

para la corrección de errores. OFDM utiliza el espectro de manera mucho más

eficiente, espaciando los canales a una distancia mucho menor. El espectro es

más eficiente porque todas las portadoras son ortogonales entre sí, evitando de

esa forma la interferencia entre portadoras muy cercanas.

2.5 COMPONENTES DE RED

En la infraestructura de las redes WLAN son básicos y necesarios algunos tipos

de componentes o equipos inalámbricos como son los siguientes:

2.5.1 ACCESS POINT (AP)

Un Access Point es un dispositivo inalámbrico que normalmente se encuentra en

un punto central, el Access Point controla el tráfico en el medio inalámbrico. Los

datos que intercambian los equipos de la WLAN pasan a través de este

dispositivo.

Page 46: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

36

Un Access Point puede enlazarse a una red cableada, puede permitir ROAMING

entre diferentes Access Point, sin perder la conectividad. También proveen

mecanismos de seguridad para el control de acceso de los usuarios a la red.

Este dispositivo puede ser usado como repetidor para extender la cobertura de la

red WLAN.

Figura 2.18 Access Point

Referencia: Internet, página: lbis.kenyon.edu/snap/images/accesspts.jpg.

2.5.2 ANTENAS

Son dispositivos pasivos que emiten energía de radio frecuencia (RF), enfocan la

energía en un área o en una dirección específica de pendiendo del tipo de antena

que se use. El incremento de la energía viene especificado como Ganancia en

unidades dBi o dBd (véase anexo 2), dependiendo de la referencia de medida,

sea esta una antena isotrópica16 o dipolar17 respectivamente.

Las antenas trabajan conjuntamente con otros dispositivos tales como Access

Point o tarjetas de red inalámbricas, aunque no todos soportan conexiones con

antenas externas. Las antenas son dispositivos que se encargan del envío y

recepción de la señal en las redes WLAN.

16 Antena de referencia ideal la cual irradia exactamente la misma señal en todas las direcciones. 17 Antena de referencia que irradia mas energía a sus extremos y menos energía en el centro.

Page 47: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

37

´

Figura 2.19 Antenas Referencia: Internet, página: antennas.cl/antenas2_4.jpg.

Existen básicamente dos tipos de antenas.

• Omnidireccionales. Son antenas utilizadas para proveer cobertura en toda

dirección. Estas antenas generalmente irradian la señal en forma de

toroide con el fin de dar mayor longitud en horizontal aunque pierden

potencia en vertical.

Figura 2.20 Patrón de radiación antena omnidireccional Referencia: Internet, página: unex.es/eweb/rinuex/images/radiación_omnidireccional.jpg

Page 48: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

38

• Direccionales. Son antenas que emiten la energía para proveer cobertura

en una sola dirección. Su funcionamiento es similar al rayo de luz de una

linterna. Al igual que en las antenas omnidireccionales reciben la misma

cantidad de potencia sin embargo esta energía es dirigida hacia un punto

especifico. Estas antenas son generalmente usadas para enlaces punto a

punto.

Figura 2.21 Patrón de radicación antena direccional Referencia: Internet, página: unex.es/eweb/rinuex/images/radiación_direccional.jpg

En el mercado existe gran variedad de antenas con diferentes características y

diferentes patrones de radiación de señal (véase anexo 3) que pueden ser usadas

según la aplicación.

2.5.3 EQUIPOS CLIENTE

En el mercado existe gran variedad de alternativas de equipos para clientes de

redes WLAN, como tarjetas PCMCIA para equipos portátiles o tarjetas PCI para

estaciones de trabajo. En la actualidad la gran mayoría de computadoras

portátiles integran tarjetas inalámbricas a sus equipos.

Page 49: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

39

Figura 2.22 Tarjetas inalámbricas

2.6 PROPAGACIÓN DE ONDAS

Una parte importante antes de proponer un diseño de red wireless óptimo es

conocer los diferentes fenómenos que ocurren cuando la señal se desplaza a

través del aire, las ondas pueden chocar con elementos tales como árboles,

edificios, paredes, etc. Pudiendo provocar problemas de cobertura y zonas

oscuras18 que pueden ser detectados fácilmente con el site survey.

• Reflexión. La señal de radio frecuencia rebota al toparse con medios en el

que no puede atravesar, tal como sucede con la luz del sol en una

superficie metálica,

• Refracción. La señal al pasar de un medio a otro de diferente material

cambio de rumbo de acuerdo al ángulo con que esta choca y a las

características físicas del medio.

• Multicamino. Este fenómeno ocurre cuando las ondas se reflejan en

diferentes medios, es decir existen diferentes caminos entre el emisor y el

receptor por los cuales viaja la señal, causando una superposición de las

ondas lo que genera una señal fuerte pero de mala calidad

18 Áreas donde no hay cobertura dentro de una red inalámbrica

Page 50: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

40

Figura 2.23 Multicamino

2.6 SEGURIDADES

Debido a la forma de trasmisión de las WLAN la información puede ser receptada

por cualquier equipo que este dentro de la cobertura. Por esta razón es necesario

implementar mecanismos que mantengan la integridad, protejan la

confidencialidad y aseguren la disponibilidad de los datos.

2.6.1 VULNERABILIDADES, AMENAZAS Y TIPOS DE ATAQUES

Debido a que las WLAN tienen una tecnología relativamente nueva existen

algunas vulnerabilidades que afectan a su seguridad. Las principales

vulnerabilidades son:

• Autenticación. En las WLAN los dispositivos terminales son los únicos que

se autentican más no los usuarios de los mismos.

• Encripcion. El mecanismo de encripción (WEP) no es muy robusto,

pudiendo ser vulnerada mediante software especializado, esto se va a

tratar mas adelante.

• Integridad. En las WLAN se utiliza el Valor de Control de Integridad (ICV)

para asegurar la integridad de los datos, sin embargo se ha comprobado

que no es muy efectivo.

Page 51: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

41

También existen amenazas a las que las redes WLAN están expuestas y estas

son:

• Amenazas no estructuradas: Son personas sin experiencia que poseen

herramientas de hacker o crackeadores de passwords.

• Amenazas estructuradas: Son personas motivadas y técnicamente

competentes. Esta gente conoce las flaquezas de las WLAN en

profundidad y pueden desarrollar programas o scripts.

• Amenazas externas: Son personas que son ajenas a la red y no tienen

acceso autorizado a ella. Generalmente actúan en los alrededores de dicha

red. las empresas gastan una gran cantidad de recursos para protegerse

de este tipo de amenazas.

• Amenazas internas: Son personas autorizadas con una cuenta en un

servidor o acceso físico. Cubren la mayor parte de los incidentes y pueden

exponer a la red a ataques externos

Los métodos de ataques están divididos en tres categorías:

• Reconocimiento. También conocido como Wardriving19, es el

descubrimiento de vulnerabilidades en los sistemas para un posible ingreso

a los mismos, este tipo de ataque consiste en reunir información a través

de analizadores de paquetes y protocolos.

• Ataque de acceso. Este tipo de ataque se da cuando una persona no

autorizada ingresa a los sistemas sin poseer cuentas ni contraseñas de

ingreso, descubriendo passwords débiles o no existentes.

19 Búsqueda de redes inalámbricas desde un punto externo equipadas con un computador portátil o pda´s con tarjeta wifi.

Page 52: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

42

• Negación de Servicio. Este tipo de ataque se da cuando se desactivan o se

afectan los sistemas o servicios inalámbricos, negando el servicio a los

usuarios autorizados.

2.6.2 SEGURIDADES DE PRIMERA GENERACIÓN

Las seguridades en las redes inalámbricas inicialmente se basaban en técnicas

que no proporcionaban una protección confiable para la seguridad de los datos.

Están técnicas son simples y se las puede vulnerar por medio de software

especializado.

Los métodos de seguridad de primera generación se analizarán a continuación

2.6.2.1 SSID

El SSID es una cadena de 1 a 32 caracteres alfanuméricos que es intercambiado

entre el Access Point y el cliente, y está incluido en todos los paquetes de esa

red. Este código debe ser el mismo entre todos los dispositivos que intenten

conectarse entre si.

El SSID es considerado como el nombre de la red inalámbrica más que un

sistema de seguridad porque se puede configurar los dispositivos para que no

usen el SSID.

2.6.2.2 WEP

WEP (Wireless Equivalent Privacy) es un método de encriptación simétrico, es

decir, usa la misma clave para encriptar y para desencriptar. WEP combina esta

clave con los datos que se transmiten entre los dispositivos, esta se configura

tanto en el Access Point como en el cliente. La clave WEP estándar puede ser de

64 o 128 bits. WEP usa el algoritmo RC4 para el cifrado de datos.

Page 53: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

43

WEP no proporciona un nivel de seguridad alto debido a que la clave con la que

se cifran los datos es estática y viaja a través de la red con los paquetes que se

transmiten, esta puede ser descifrada capturando los paquetes con un Sniffer20 y

usando un sistema de WEP Cracker21.

2.6.2.3 Filtros MAC

Es un mecanismo de seguridad que no está especificado en 802.11 pero algunos

fabricantes lo han adoptado para incrementar el nivel de seguridad en una red

inalámbrica.

El filtrado por MAC funciona de dos maneras:

- Permitiendo el tráfico de una determinada lista de direcciones MAC.

- Negando el tráfico de una determinada lista de direcciones.

Las listas para el filtrado MAC se las crea en el Access Point por esta razón

puede ser una tarea muy tediosa si la red cuenta con una gran cantidad de

clientes.

Este no es un mecanismo de seguridad confiable, debido a que las direcciones

MAC no viajan cifradas. Un atacante pueda capturar y clonar una dirección MAC

válida para acceder a la red.

2.6.3 SEGURIDADES DE SEGUNDA GENERACIÒN

Debido a las falencias que constituían los mecanismos de seguridad de primera

generación, que no representaban una verdadera protección para las redes

inalámbricas y a la vulnerabilidades que se podían encontrar al implementarlos,

se crearon mecanismos de seguridad mas robustos, los mismos que se

analizarán a continuación. 20 Programa de captura de paquetes dentro de una red. 21 Programa usado para descubrir las llaves WEP de una red inalámbrica.

Page 54: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

44

2.6.3.1 WPA

Contiene los beneficios de encriptación del protocolo de integridad de llave

temporal (TKIP, Protocolo de Llaves Integras Seguras Temporales). TKIP fue

construido tomando como base el estándar WEP. TKIP realiza un cambio de

llaves en cada cambio o inicio de sesión, esto hace más difícil el descubrimiento

de las claves en posibles ataques

Existe una segunda versión de este mecanismo de seguridad que se denomina

WPA2, que a diferencia de WPA usa AES como algoritmo encriptación.

2.6.3.2 802.1X

Es un mecanismo de seguridad que proporciona acceso controlado entre

dispositivos inalámbricos. Emplea llaves dinámicas (TKIP) en lugar de llaves

estáticas usadas en WEP, y requiere de un protocolo de autenticación para

reconocimiento mutuo utilizando EAP22. Es necesario un servidor que proporcione

servicios de autenticación remota de usuarios entrantes como es un servidor

RADIUS.

La arquitectura 802.1x se compone de:

• Solicitante: Clientes Wireless

• Autenticador: Access Point, que actúa como un puente para el transporte

de datos y como un bloqueo hasta que se autorice su acceso.

• Servidor de autenticación: Servidor RADIUS (Remote Authentication Dial In

User Service), que intercambiará el nombre y credencial23 de cada usuario.

22 Protocolo de Autenticación Extensible, se encarga de la negociación para los mecanismos de autenticación. 23 Clave de acceso de cada usuario.

Page 55: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

45

La autenticación soportada por 802.1x es:

EAP (Extensible Authentication Protocol). Es un método de autenticación que

permite que se establezcan conversaciones abiertas entre el cliente de acceso

remoto y el autenticador. Esta conversación se compone de las solicitudes de

información de autenticación realizadas por el autenticador y las respuestas del

cliente de acceso remoto.

El proceso de autenticación que utiliza EAP es el siguiente:

1. El cliente se asocia con el Access Point.

2. El Access Point bloquea al cliente el acceso a la red.

3. El cliente proporciona la información de inicio de sesión.

4. Un servidor de autenticación (RADIUS) autentica al cliente.

5. El servidor RADIUS y el cliente se ponen de acuerdo en la clave WEP que

van a compartir.

6. La autenticación se completa.

Figura 2.24 Proceso de Autenticación EAP

Este es el funcionamiento básico de EAP. Sin embargo, los métodos de la

autenticación individuales pueden hacer el proceso ligeramente diferente. Existen

variantes de este método de autenticación siendo las mas conocidas y mas

utilizadas las siguientes:

Page 56: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

46

LEAP. También llamado EAP-CISCO. LEAP es una buena opción cuando se usa

equipos Cisco en conjunto con sistemas operativos como Windows NT/2000/XP,

y Linux. Este método de autenticación maneja usuarios y contraseñas entre el

cliente y el Access Point por medio de un servidor de autenticación, esto deriva en

la creación de llaves para la encriptación de los datos, generando una nueva llave

cada sesión.

El proceso de autenticación que utiliza LEAP es el siguiente:

1. El cliente se asocial con el Access Point.

2. El Access Point bloquea al cliente el acceso a la red.

3. El cliente provee una credencial de sesión al servidor RADIUS.

4. El servidor RADIUS y el cliente se autentican.

5. El servidor RADIUS y el cliente crean una llave de sesión.

6. Se establecen las comunicaciones seguras entre el cliente y el servidor.

Figura 2.25 Proceso de Autenticación LEAP

EAP-TLS (EAP-Transport Layer Security). Es un protocolo de seguridad que

necesita mas trabajo, ya que requiere un certificado digital 24configurado en todos

los clientes y en el Servidor.

24 Documento digital que contiene información de su propietario y sirve para identificarlo.

Page 57: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

47

El proceso de autenticación que utiliza EAP-TLS es el siguiente:

1. El cliente se asocia con el Access Point.

2. El Access Point bloquea al cliente el acceso a la red.

3. El cliente se autentica con el servidor por medio de un certificado digital.

4. El servidor RADIUS autentica al cliente con otro certificado digital.

5. El servidor RADIUS y el cliente se ponen de acuerdo en la clave WEP que

van a compartir.

6. Una conexión segura se establece entre el cliente y el servidor.

Figura 2.26 Proceso de Autenticación EAP-TLS

PEAP (Protected EAP). Este método permite autenticación de clientes de WLAN

sin requerir los certificados. Este protocolo utiliza autenticación hibrida, esto

quiere decir que al lado del servidor se utiliza la autenticación PKI que es una

encriptación basada en claves publicas y firmas digitales y al lado del cliente

cualquier otra variante del protocolo EAP. PEAP establece un túnel seguro de

autenticación al lado de servidor, más no mutuamente.

Page 58: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

48

El proceso de autenticación que utiliza PEAP es el siguiente:

1. El cliente se asocia con el Access Point.

2. El Access Point bloquea al cliente el acceso a la red.

3. El Access Point se autentica con el servidor RADIUS por medio de un

certificado digital,

4. El servidor RADIUS y el Access Point se ponen de acuerdo en la clave

WEP que van a compartir.

5. El Access Point comparte la clave WEP con el cliente.

6. Una conexión segura se establece entre el cliente y el servidor.

Figura 2.27 Proceso de Autenticación PEAP

Page 59: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

49

CAPÍTULO 3. ESTUDIO Y ANÁLISIS DE LAS ÁREAS DE

COBERTURA MEDIANTE EL SITE SURVEY

3.1. INTRODUCCIÓN TEÓRICA

Existen básicamente dos tipos de categorías para la realización del site survey,

estas son:

• Manual

Este tipo de estudio requiere estar físicamente en el área de realización y

tomar las medidas reales de la señal a lo largo de toda el área. Para esto

se ubica un Access Point con su respectiva antena, y se realiza un

recorrido alrededor del área a la que se desea dar cobertura.

Este tipo de estudio es el más exacto porque proporciona los datos reales

tomados en el ambiente de una manera similar a la que realizará el usuario

de la red inalámbrica y usa software en el cliente que refleja los resultados

tomados entre estos se puedes nombrar las herramientas de Cisco, 3Com,

Orinoco, etc.

• Teórico

Algunas compañías han desarrollado herramientas de software para la

realización de site survey sin la necesidad de estar físicamente en el sitio ni

ubicar físicamente dispositivos para pruebas, estás se basan en modelos

teóricos de propagación. Para obtener los resultados se necesita de los

planos de la zona, introducir los parámetros de atenuación y las

características de los equipos virtuales que se ubicarán dentro del mapa.

La mayoría de los programas incorporan los dispositivos inalámbricos más

populares así como también sus diferentes tipos de antenas.

Page 60: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

50

3.1.1 PASOS PARA LA REALIZACIÓN DEL SITE SURVEY

Para el presente estudio se usará el site survey de tipo Manual para lo cual se

sigue ciertos principios o pasos, en los cuales se basará el análisis final de las

áreas de cobertura y la ubicación más óptima de los equipos inalámbricos. Se

hará uso también de una herramienta de software para la generación de los

mapas de cobertura basadas en las medidas tomadas.

Los pasos son los siguientes:

1. Obtener los planos del lugar o área a ser analizados.

Se obtendrán los planos realizados en Autocad en los que se describirán

las áreas: total del campus y de cada unos de los bloques que lo

conforman.

2. Visualización e inspección del área.

Una vez impresos los planos, se realizará la inspección visual y física de

las áreas para ejecutar una comparación de los planos con los lugares

específicos, bajo estudio.

3. Identificación de las áreas a dar cobertura.

En este paso se necesitará identificar las áreas en donde se pretende dar

cobertura de la red inalámbrica, tomando en cuenta los espacios en los que

hay más afluencia de usuarios, las áreas en las que sea posible la

instalación de los equipos inalámbricos y los espacios verdes en los cuales

no sea necesaria tener una cobertura.

4. Identificar las áreas en las cuales puedan existir problemas potenciales.

Es muy importante analizar espacios en los cuales puedan existir

obstáculos que impidan que la señal de los equipos inalámbricos sea

Page 61: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

51

receptada por los usuarios o que puedan existir interferencias que afecten

la red.

5. Análisis de la posible ubicación de los equipos: Puntos de Acceso y Antenas.

Se determinará la posible ubicación de los equipos dependiendo de las

zonas que se requieran cubrir tomando en cuenta también la accesibilidad

para la instalación de los mismos.

6. Documentar los resultados.

Es muy importante que los resultados sean documentados en forma de

resumen de actividades o en forma gráfica con el análisis de los planos y la

ayuda de un software que ayude en el Estudio del Sitio.

3.2. SELECCIÓN DEL ESTÁNDAR A UTILIZAR

Para la selección de la tecnología inalámbrica que se usará nos basaremos en la

tendencia real del mercado en cuanto a productos WIFI.

En la actualidad la mayoría de los equipos con soporte inalámbrico incluyen

tarjetas que soportan los estándares 802.11g y 802.11b siendo el estándar

802.11a el menos fomentado.

Como se muestra en el cuadro siguiente podemos ver las velocidades teóricas de

los diferentes estándares WIFI

802.11a 802.11b 802.11g

Velocidad de TX 54 Mbps 11 Mbps 54 Mbps

Frecuencia en que trabajan 5.8 Ghz 2.4 Ghz 2.4 Ghz

Tabla 3.1 Comparación de Estándares 802.11

Page 62: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

52

El estándar 802.11a y 802.11g tienen el mismo desempeño en cuanto a velocidad

de transmisión pero el primero trabaja a una frecuencia de 5.8 Ghz, esto sería un

problema debido a que la mayoría de equipos inalámbricos tales como

microondas, teléfonos inalámbricos, ratones y teclados inalámbricos, trabajan en

esta frecuencia y se podría producir interferencias causando un bajo desempeño

de la red

Otro factor importante para la selección de la tecnología es la interoperabilidad

entre los diferentes estándares WIFI, es decir, asegurar que equipos que cuenten

con un estándar específico puedan funcionar con otros con un estándar diferente.

Como se mencionó anteriormente la mayoría de equipos que se comercializan en

nuestro medio adoptan el estándar 802.11g siendo este compatible con 802.11b.

Esto sería una gran ventaja ya que las personas que cuenten con dispositivos

WIFI 802.11b no deberían actualizar o adquirir otros dispositivos y se aseguraría

la interoperabilidad entre estos.

3.3. ESTUDIO Y DESCRIPCIÓN DE LAS ÁREAS DEL CAMPUS

Al diseñar una red wireless es muy importante definir las áreas a las que se van a

dar cobertura de la señal, por eso la importancia de la descripción física de las

mismas, tanto en los lugares exteriores: estacionamientos, y áreas verdes, así

también en las partes interiores de los bloques que constituyen el campus,

describiendo los departamentos que funcionan dentro de cada uno de ellos

tomando en cuenta sus dimensiones y ubicación dentro del mismo. Considerando

también la afluencia de estudiantes o personal que puedan ser potenciales

usuarios de la red wireless.

En necesario aclarar que el análisis del Site Survey se lo realizará para cada

espacio dentro del campus pero el estudio podrá hacer que se unifique un área

con otra según la cercanía de los sitios y de la ubicación de los mismos.

Page 63: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

53

La Universidad Politécnica Salesiana Campus Sur está ubicada Geográficamente

en el Sur de la ciudad de Quito, exactamente en el sector de Chillogallo, entre las

calles Moran Valverde y Rumichaca, su distribución arquitectónica muestra varios

bloques separados unos de otros por pequeños espacios verdes, canchas

deportivas, caminos y parqueaderos. El área de del espacio en el que se asienta

la Universidad Politécnica Salesiana Campus Sur es 50000 m2 aproximadamente

y el perímetro es de 1018,93m.

A continuación se muestra los planos de la Universidad Politécnica Campus Sur.

Page 64: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

54

Figura 3.1 Mapa del Campus Sur

Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002

Universidad Politécnica Salesiana Campus Sur

Área: 50000 m2

Perímetro: 1018,93 m

Bloque A

Bloque B

Bloque C Auditorio

Bloque H (Pastoral)

Parqueaderos

Parqueaderos

Parqueaderos

Page 65: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

55

3.3.1. DESCRIPCIÓN DEL ÁREA DEL BLOQUE A

El edificio está constituido por 7 pisos, en la planta baja funcionan el

Vicerrectorado, la Tesorería, la Administración y la Biblioteca.

Del primero al tercer piso existen 33 aulas distribuidas con 11 aulas por cada piso,

las mismas que son utilizadas por todas las carreras del campus.

En el piso cuarto y quinto se encuentra el Centro de Capacitación y Servicios

Informáticos CECASIS. Este departamento consta de 4 salas de audiovisuales y 6

aulas, en el cuarto piso además de las oficinas del departamento.

En el quinto piso también se encuentra el Departamento de Informática.

Este Bloque limita al Norte con las canchas de uso múltiple de la Universidad, al

Sur con el Bloque B, al Este con la Av. Rumichaca, y al Oeste con áreas verdes.

Tabla 3.2 Fotografías Bloque A

Page 66: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

56

Figura 3.2 Planos Planta General Bloque A

Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002

Planta General Área: 1225, 20 m2

Perímetro: 176,55 m

Page 67: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

57

3.3.2. DESCRIPCIÓN DEL ÁREA DEL BLOQUE B.

Este Bloque se encuentra en la parte central del campus, rodeado por el Bloque A

al Norte, al Sur por el Bloque C, al Este y al Oeste por parqueaderos.

El edificio está constituido por dos pisos en los que funciona la Secretaría de

campus, las Direcciones de las diferentes carreras, la Sala de profesores,

Bienestar universitario y aulas.

Con respecto a la cobertura, es probable que no existan problemas debido a la

distribución física, la misma que no muestra grandes obstáculos que impidan el

normal desplazamiento de la señal.

Tabla 3.3 Fotografías Bloque B

Page 68: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

58

Figura 3.3 Planos Bloque B

Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002

3.3.3. DESCRIPCIÓN DEL ÁREA DEL BLOQUE C (EDIFICIO DE LA

CÁMARA DE COMERCIO DE QUITO)

Este Bloque en su diseño es muy similar al del Bloque B y se encuentra

delimitado al Norte por el Bloque B, al Sur por el Auditorio al Este y al Oeste por

parqueaderos.

El edificio está constituido por dos pisos en los que funciona la Asociación de

Estudiantes, el departamento de inglés y aulas.

Con respecto a la cobertura, es probable que no existan problemas debido a la

distribución física, la misma que no muestra grandes obstáculos que impidan el

normal desplazamiento de la señal.

.

Bloque B

Área: 975.33 m2

Perímetro: 139,8405 m

Page 69: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

59

Tabla 3.4 Fotografías Bloque C

Figura 3.4 Planos Bloque C Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002

Bloque C Área: 952.10 m2

Perímetro: 139,6885 m

Page 70: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

60

3.3.4. DESCRIPCIÓN DEL ÁREA DE BIBLIOTECA

La Biblioteca esta ubicada en la planta baja del Bloque A, su distribución podría

no presentar problemas, por ser un área amplia y sin obstáculos significativos.

Tabla 3.5 Fotografías Biblioteca

Figura 3.5 Planos Planta Bloque A (Biblioteca) Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002

Planta Baja Área: 1225, 20 m2

Perímetro: 176,55 m

Page 71: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

61

3.3.5. DESCRIPCIÓN DEL ÁREA DEL BLOQUE DE AUDITORIO

Este edificio esta constituido por dos pisos, en el primer piso funcionan las aulas

de las Academias Cisco y Microsoft, además cuenta con una sala de profesores;

en el segundo piso se encuentra el auditorio general.

Este Bloque limita al norte con el Edificio Bloque C, al sur con la cancha de fútbol,

al este con Pastoral y al oeste con las canchas de uso múltiple.

La cobertura en este Bloque muestra más obstáculos por ser un espacio más

reducido en el primer piso, por lo que es necesario identificar bien la ubicación de

punto de acceso de la red inalámbrica, con respecto al segundo piso este no

muestra ningún obstáculo por ser un auditorio amplio.

Tabla 3.6 Fotografías Auditorio

Page 72: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

62

Figura 3.6 Planos Auditorio Referencia: B&H Constructores, Barrionuevo Hidalgo, Junio 2002

3.3.6. DESCRIPCIÓN DEL ÁREA DEL BLOQUE H (PASTORAL)

El área de Pastoral se encuentra ubicada en la parte superior del Campus, limita

al norte con los parqueaderos, al este con la Ave. Rumichaca y al oeste con el

Bar.

En este bloque funciona el departamento de Pastoral, las aulas de Pastoral y

además la Capilla.

El área de cobertura no muestra obstáculos y presenta un espacio amplio para la

distribución de la señal inalámbrica.

Planta Baja Área: 412.91 m2

Perímetro: 97,73 m

Page 73: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

63

Tabla 3.7 Fotografías Bloque H

3.3.7. DESCRIPCIÓN DEL ÁREA DE PARQUEADEROS Y ESPACIOS

VERDES

Las áreas verdes y parqueaderos se han distribuidos en bloques para su mejor

estudio, los mismos que se enumeran a continuación.

• Parqueadero 1. Ubicado en la parte frontal del Bloque B

Tabla 3.8 Fotografías Parqueadero 1

• Parqueadero 2 y 3. Ubicado en la parte Oeste del Bloque B. Este

parqueadero esta formado de dos áreas, que muestran un desnivel entre

ellas.

Page 74: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

64

Tabla 3.9 Fotografías Parqueadero Superior

• Parqueadero inferior. Ubicado en la parte posterior del Bloque A

Tabla 3.10 Fotografías parqueadero Inferior

Page 75: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

65

• Áreas Verdes. El campus Sur de la Universidad Politécnica Salesiana

muestra en el exterior de cada Bloque varias áreas verdes las mismas que

serán estudiadas de manera tal que no necesiten un estudio único y que al

contrario, se pueda aprovechar la cercanía con otras áreas más grandes

para establecer su cobertura.

Tabla 3.11 Fotografías Áreas Verdes

Page 76: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

66

3.4. ANÁLISIS DE INTERFERENCIA DENTRO DEL CAMPUS

Una parte importante siguiendo el esquema de realización de Site Survey (Pasos

especificados en la sección 3.1.1), que debe ser tomada en cuenta como paso

inicial antes del diseño de una red Wireless y para poder identificar posibles

problemas, es la realización del análisis de interferencias dentro del área en la

que se desea dar cobertura inalámbrica a fin de detectar posibles señales o ruido

que puedan interferir con el desempeño de nuestra red.

Las redes WIFI por utilizar bandas no licenciadas se pueden implementar con

gran facilidad dentro de hogares, oficinas o empresas que se encuentren en las

cercanías del campus y se hace indispensable detectarlas y analizarlas

identificando varios factores como son:

• Potencia de Señal Encontrada (dBm)

• Banda que usa (Canal)

• SSID

• Ruido

El nivel de ruido que sea encontrado en las áreas donde se realicen las medidas

no debe sobrepasar los niveles que se detallan en la siguiente tabla:

Velocidad (Mbps)

Relación Señal a Ruido Mínima (S/N) (dB)

Relación Señal a Ruido Recomendada (S/N) (dB)

54 25 35

36 18 28

24 12 22

12/11 10 20

6/5.5 8 18

2 6 16

1 4 14

Tabla 3.12 Valores de Ruido aceptables

Referencia: BRUCE E. ALEXANDER, 802.11 Wireless Network Site Surveying and Installation, Noviembre 9 2004, cap 11, tabla 11-2

Page 77: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

67

Para logar este propósito se utilizará un software Sniffer que detecte señales

dentro del campus universitario, realizando capturas en diferentes puntos

interiores y exteriores. El software que se usará será instalado en un computador

portátil que cuente con una tarjeta inalámbrica compatible.

Las evaluaciones se dividirán en dos partes, evaluaciones en interiores y

evaluaciones en exteriores debido a que se pueden obtener diferentes resultados

dependiendo de los obstáculos que se presenten (edificios, árboles, paredes, etc.)

Los resultados de las medidas de Ruido en las áreas del campus se detallan en la

tabla siguiente. Estas medidas fueron tomadas en diferentes áreas de cada

bloque y espacios verdes del campus.

ÁREA MEDIDAS RUIDO(dBm) PROMEDIO (dBm)

AUDITORIO -94 -91 -92 -95 -------- -------- -93,0 BLOQUE A -------- -------- -94,3 PISO1 -95 -95 -95 -95 -------- -------- -95,0 PISO2 -96 -95 -96 -96 -------- -------- -95,8 PISO3 -94 -93 -95 -96 -------- -------- -94,5 PISO4 -94 -93 -94 -91 -------- -------- -93,0 PISO5 -94 -93 -96 -90 -------- -------- -93,3 BIBLIOTECA -96 -95 -93 -96 -------- -------- -95,0 BLOQUE B -94 -95 -96 -95 -------- -------- -95,0 BLOQUE C -94 -94 -95 -94 -------- -------- -94,3 AREAS EXTERIORES -95 -93 -91 -93 -95 -93 -93,3

Tabla 3.13 Medidas de Ruido tomadas en el campus Sur

A continuación se detallan los resultados de las detecciones de otras redes

inalámbricas las mismas que también fueron tomadas en varios puntos de cada

edificio que conforman el campus:

Page 78: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

68

• BLOQUE A - BIBLIOTECA SSID Promedio Canal

SN1 -83,0 1

Wifi -79,5 6

unobicorp 04 -82,0 1

Sn5 -73,0 1

Tabla 3.14 Estadísticas Bloque A (Biblioteca)

• BLOQUE A – PISO 1

SSID Promedio Canal SN1 -78,8 1

Default -82,3 6

Wirelessat -81,7 11

Wifi -80,8 6

chillo20 -81,7 10

unobicorp 04 -78,9 1

inalam_solanda_g -82,4 5

44749 -78,6 8

SN2 -82,2 5

INTERNET-CEL -83,0 6

Luis -82,4 5

SN3 -78,0 11

Sur -82,0 3

Tabla 3.15 Estadísticas Bloque A (Piso 1)

• BLOQUE A – PISO 2

SSID Promedio Canal SN1 -77,5 1

Default -78,0 6

Wirelessat -78,0 11

Wifi -75,3 6

Chillo20 -77,8 10

Unobicorp 04 -80,1 1

inalam_solanda_g -81,0 5

44749 -74,0 8

SN2 -81,0 5

INTERNET-CEL -77,0 6

Luis -82,0 5

SN3 -80,0 11

Sur -77,5 3

Tabla 3.16 Estadísticas Bloque A (Piso 2)

Resultados:

Canal 1 más ocupado.

Canal 1 mayor potencia -73 dBm

Canales libres 2, 3, 4, 5, 7, 8, 9, 10, 11

Resultados:

Canal 5 y Canal 6 más ocupados.

Canal 11 mayor potencia -78dBm

Canales libres 2, 3, 4, 7, 9

Resultados:

Canal 5 y Canal 6 más ocupados.

Canal 8 mayor potencia -74 dBm

Canales libres 2, 4, 7, 9

Page 79: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

69

• BLOQUE A – PISO 3

SSID Promedio Canal SN1 -73,5 1

Default -72,3 6

Wirelessat -77,5 11

Wifi -77,4 6

Chillo20 -79,5 10

Unobicorp 04 -80,8 1

Inalam_solanda_g -80,0 5

44749 -77,0 8

SN2 -80,7 5

INTERNET-CEL -78,3 6

SN3 -79,0 11

Sur -78,4 3

Uensur -82,0 11

RAPIDWAVE -83,0 11

Tabla 3.17 Estadísticas Bloque A (Piso 3)

• BLOQUE A – PISO 4

SSID Promedio Canal INTERNET-CEL -83,3 6

SN3 -82,0 11

Inalam_solanda_g -81,8 5

SN4 -81,7 11

MCCH_E1 -81,5 6

SN2 -81,0 5

Luis -81,0 5

Uensur -80,7 11

chillo20 -79,2 10

Unobicorp 04 -79,1 1

MCCH_P2 -79,0 6

Wifi -78,8 6

44749 -78,7 8

Wirelessat -78,3 11

SN1 -77,7 1

Untitled -76,5 11

Tabla 3.18 Estadísticas Bloque A (Piso 4)

Resultados:

Canal 11 más ocupado.

Canal 6 mayor potencia -72.3 dBm

Canales libres 2, 4, 7, 9

Resultados:

Canal 11 más ocupado.

Canal 11 mayor potencia -76.5 dBm

Canales libres 2, 3, 4, 7, 9

Page 80: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

70

• BLOQUE A – PISO 5

SSID Promedio Canal SN2 -82,0 5

Inalam_solanda_g -81,8 5

SN4 -81,0 11

SN3 -80,5 11

Sur -80,3 3

Untitled -80,2 11

Wirelessat -80,0 11

default -80,0 6

Unobicorp 04 -79,6 1

MCCH_P2 -78,7 6

Chillo20 -78,3 10

44749 -77,2 8

SN1 -75,9 1

Wifi -75,2 6

Tabla 3.19 Estadísticas Bloque A (Piso 5)

• BLOQUE B SSID Potencia Canal

SN1 -89,7 1

Wifi -90,3 6

SN2 -90,4 1

Chillo20 -90,1 10

Wirelessat -91,6 11

Luis -92,4 4

DRTORO2 -92,0 9

Uensur -87,0 4

SN3 -93,5 11 Inalambrica- Solanda -91,0 5

DRTSCP4 -92,0 7

Tabla 3.20 Estadísticas Bloque B

Resultados:

Canal 11 más ocupado.

Canal 6 mayor potencia -75.2 dBm

Canales libres 2, 4, 7, 9

Resultados:

Canal 1, Canal 4 y Canal 11 más

ocupados.

Canal 4 mayor potencia -87 dBm

Canales libres 2, 5, 3, 8

Page 81: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

71

• BLOQUE C (EDIFICIO CÁMARA DE COMERCIO DE QUITO)

Tabla 3.21 Estadísticas Bloque C

Para las áreas exteriores se tomó en cuenta los lugares de fácil acceso para los

estudiantes y que tienen afluencia de los mismos

A continuación se detallan lo resultados

• ÁREAS EXTERIORES

SSID Promedio Canal SN1 -79,0 1

Default -81,0 6

Wirelessat -81,2 11

Wifi -79,5 6

chillo20 -81,6 10

unobicorp 04 -78,8 1

Inalam_solanda_g -81,8 5

44749 -78,7 8

SN2 -72,0 5

INTERNET-CEL -81,0 6

Luis -82,8 5

SN3 -77,5 11

Sur -82,5 3

DRTSCP4 -81,5 7

Metrovall -80,0 11

SN5 -81,0 1

DRTSCP5L -81,0 7

Tabla 3.22 Estadísticas Áreas Exteriores

SSID Potencia Canal SN1 -92,3 1

UNobicorp04 -89,1 1

Wifi -90,0 6

SN2 -89,1 1

SN3 -95,0 5

Chillo20 -88,0 10

44749 -88,5 8

Uensur -89,5 4

UNobicorp01 -90,0 11 DRTSCP4 -91,0 7

Resultados:

Canal 1 más ocupado.

Canal 10 mayor potencia -88 dBm

Canales libres 2, 3, 9

Resultados:

Canal 1, Canal 5, Canal 6 y Canal 11

más ocupados.

Canal 5 mayor potencia -72 dBm

Canales libres 2, 4, 9

Page 82: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

72

Las tablas anteriores muestran las señales de redes inalámbricas existentes que

fueron detectados dentro del área de la Universidad Politécnica Salesiana

Campus Sur, la gran mayoría de canales están utilizados, detectándose señales

débiles en algunos y que podrían causar interferencias en menor grado, debiendo

analizar cada edificio del Campus para poder configurar y elegir el mejor canal

para aplicarlo en el diseño final.

La mayoría de estas redes inalámbricas tiene una potencia que sobrepasa los

-80dBm, lo que para el diseño de la red puede ser considerado como ruido que no

interfiere en mayor grado en la señal de los equipos que se configurarán para la

red inalámbrica del Campus. En la siguiente tabla se muestra los resultados de

los análisis anteriores de manera global, estos datos serán tomados en cuenta

para el diseñó de la red.

ÁREA CANALES LIBRES CANALES UTILIZADOS CON MAYOR POTENCIA

BLOQUE A – BIBLIOTECA 2, 3, 4, 5, 7, 8, 9, 10, 11 1 potencia: -73dBm

BLOQUE A - PISO 1 2, 3, 4, 7, 9 11 potencia: -78 dBm

BLOQUE A - PISO 2 2, 4, 7, 9 8 potencia: -74 dBm

BLOQUE A - PISO 3 2, 4, 7, 9 6 potencia: -72,3 dBm

BLOQUE A - PISO 4 2, 3, 4, 7, 9 11 potencia: -76,5 dBm

BLOQUE A - PISO 5 2, 4, 7, 9 6 potencia: -75,2dBm

BLOQUE B 2, 3, 5, 8 4 potencia: -87dBm

BLOQUE C 2, 3, 9 10 potencia: -88dBm

AREAS EXTERIORES 2, 4, 9 5 potencia: -75 dBm

Tabla 3.23 Resumen Análisis de Interferencias

Page 83: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

73

3.5. EQUIPOS PARA EL SITE SURVEY

El Site Survey nos permitirá conocer de mejor manera la ubicación de los puntos

de acceso dentro del campus, conocer zonas oscuras y asegurar una cobertura

adecuada para todos los usuarios de la red wireless.

Este estudio se lo dividió en dos partes, al igual que en el análisis de

interferencias, se evaluarán en condiciones reales la calidad de la señal en áreas

interiores y en áreas exteriores, debido al tipo de dispositivos que se usarán en

cada espacio y a las condiciones propias de cada ambiente.

Antes de proponer una ubicación tentativa para los Access Point se necesita

elegir los dispositivos que sean útiles para dar cobertura a las diferentes zonas y

fijar una potencia de recepción mínima aceptable.

3.5.1. SELECCIÓN DE EQUIPOS PARA EL SITE SURVEY

La calidad de la señal esta directamente relacionada a la potencia que recibe el

usuario desde el Access Point, los fabricantes de los equipos que se usan en el

cliente (Tarjetas inalámbricas) especifican el parámetro de la sensibilidad para

garantizar una conexión a diferentes velocidades teóricas dentro de la red

inalámbrica. Se tomarán las especificaciones de varios fabricantes, los mismos

que son comunes de encontrar en el mercado, y se analizará cual es el valor

mínimo aceptable que se desea garantizar.

Velocidad (Mbps) MARCA

54 Mbps 48 Mbps 36 Mbps 24 Mbps 18 Mbps 12 Mbps 9 Mbps 6Mbps

3com -70 -72 -77 -80 -80 -85 -86 -88

dlink DWL-G520 -68 -68 -75 -79 -82 -84 -87 -88

linksys WMP54G -70 -------- -------- -------- -------- -85 -------- -------- trendnet TBW-103UB -70 -------- -------- -------- -------- -------- -------- --------

Promedio -69,5 -70,0 -76,0 -79,5 -81,0 -84,7 -86,5 -88,0

PO

TEN

CIA

dB

m

Tabla 3.24 Sensibilidad de dispositivos de diferentes fabricantes de tarjetas wifi

Page 84: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

74

Con los resultados encontrados se puede apreciar que el promedio para tener

velocidades teóricas entre los 36 Mbps y los 24 Mbps es -78 dBm también se

debe tomar en cuenta el parámetro de la relación S/N en el área donde se desea

dar cobertura, este parámetro según la tabla 3.12 es de 12 dB. Garantizando de

esta manera una conexión óptima que permita la transferencia de archivos de

tamaño considerable y la supresión de otras señales encontradas en el medio.

Como se ha comentado en las secciones anteriores, la señal pierde fuerza debido

a los obstáculos que se presenten en el ambiente por el cual se propagan. Antes

del estudio del Site Survey y para tener una idea de los equipos que serán

necesarios, para la realización del mismo, se requiere identificar las

características de los dispositivos mediante ecuaciones de pérdidas de señal,

tomando en cuenta la distancia y los obstáculos de las zonas identificadas a las

cuales se desea dar cobertura, considerando también el parámetro de

sensibilidad que se debe garantizar.

3.4.1.1 Cálculos de propagación (Outdoor).

Para calcular la pérdida de señal en espacios libres (exteriores del campus) solo

se toma en cuenta la pérdida debido a la distancia y a la posible presencia de

vegetación, esto viene expresado con la siguiente ecuación[1]:

Potencia )()()()()()()( 2211 dBLdBLdBiGdBiGdBLdBmPdBmRSL pout −−++−=

Donde:

)(dBmPout Potencia transmitida

)(),( 21 dBiGdBiG Ganancia del transmisor y receptor.

)(),( 21 dBLdBL Pérdidas producidas en el transmisor y receptor,

respectivamente. Se tienen en cuenta las pérdidas en

los conectores y cable.

[1] MARIA JOSÉ MOMPÓ, PABLO CORRAL, JESÚS SEGRELLE, LAURA PIERUCCI, Herramienta gráfica para la predicción de coberturas ieee 802.11a/b/g en interiores exteriores y espacio libre, sección 2.3

Page 85: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

75

)(dBLp Pérdidas producidas en el camino. Se contabilizan

como la suma de las pérdidas del medio más las

producidas por la distancia.

)()()( dBLdBLdBL dfmp +=

Siendo:

)(log20)(log2045.92)( GHzfkmddBLbf ++= Para entornos outdoor libres 37)( =dBLm

Para que se pueda tener un enlace óptimo de debe cumplir que

RSL(dBm)> Sensibilidad

Se tomará la distancia de 70 m debido a que desde el centro del campus a cada

extremo del mismo se tiene aproximadamente esa distancia, con antena

omnidireccional para cubrir todo el espacio. Con estos valores se obtuvieron los

siguientes resultados teóricos:

Lp(Db)

Variables

RSL(dBm) Pout(dBm) L1(dB) G1(dBi) G2(dBi) L2(Db) Total Lm(Db) Ldf(dB)

Distancia (Km) Frecuencia (GHz)

-86,96 12 1 15 2 1 113,96 37 76,96 0,07 2,4 -85,96 13 1 15 2 1 113,96 37 76,96 0,07 2,4 -84,96 14 1 15 2 1 113,96 37 76,96 0,07 2,4 -83,96 15 1 15 2 1 113,96 37 76,96 0,07 2,4 -82,96 16 1 15 2 1 113,96 37 76,96 0,07 2,4 -81,96 17 1 15 2 1 113,96 37 76,96 0,07 2,4

-80,96 18 1 15 2 1 113,96 37 76,96 0,07 2,4 -79,96 19 1 15 2 1 113,96 37 76,96 0,07 2,4

OU

TDO

OR

-78,96 20 1 15 2 1 113,96 37 76,96 0,07 2,4

Tabla 3.25 Resultados de potencia recibidas en exteriores

Se puede observar que para garantizar la potencia de -78 dBm, recibida en el

cliente, se debe usar una antena de 15 dBi con una potencia en el Access Point

de 20 dBm (100 mW).

Page 86: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

76

3.4.1.2 Cálculos de propagación (Indoor).

Para la predicción de la cobertura en entornos indoor se usará el modelo

MultiWall Model cuya ecuación es[2]:

wwffmw anandPLPL +++= )log(201

Donde:

1PL Path Loss a 1 metro

fa Factor de atenuación de suelos

wa Factor de atenuación de paredes

fn Número de suelos

wn Número de paredes.

Los valores para las pérdidas en muros y suelos son:

fa 18,3

wa Depende del tipo de pared en muros finos entre 3 y 4

muros gruesos entre 6 y 9.

Finalmente usando los planos del Campus Sur para obtener las medidas en las

respectivas áreas, se determinaron los siguientes resultados teóricos:

PLmw

Variables

RSL (dBm)

Pout (dBm)

L1 (dB)

G1 (dBi)

G2 (dBi)

L2 (dB) Total Lfs

(dB) Pl1 Aw

Distancia (m)

Frecuencia (MHz) Paredes

-64,02 20 1 2 2 0 87,02 40,00 26,0206 21,00 20 2400 3

-65,02 19 1 2 2 0 87,02 40,00 26,0206 21,00 20 2400 3

-66,02 18 1 2 2 0 87,02 40,00 26,0206 21,00 20 2400 3

-67,02 17 1 2 2 0 87,02 40,00 26,0206 21,00 20 2400 3

-68,02 16 1 2 2 0 87,02 40,00 26,0206 21,00 20 2400 3

-69,02 15 1 2 2 0 87,02 40,00 26,0206 21,00 20 2400 3

-70,02 14 1 2 2 0 87,02 40,00 26,0206 21,00 20 2400 3

-71,02 13 1 2 2 0 87,02 40,00 26,0206 21,00 20 2400 3

IND

OO

R

-72,02 12 1 2 2 0 87,02 40,00 26,0206 21,00 20 2400 3

Tabla 3.26 Resultados de potencia recibidas en interiores

[2] NÉSTOR GARCÍA FERNÁNDEZ, Modelo de cobertura en redes inalámbricas basado en radiosidad por refinamiento progresivo, marzo 2006, Pág. 74, sección 4.2.1.9

Page 87: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

77

Como se observa en la tabla de cálculos, las antenas que generalmente incluyen

los Access Point de 2 dBi, con una potencia de transmisión que va desde los 12

dBm es suficiente para cubrir un área de 20 m con tres paredes, para las pruebas

se usarán equipos que cumplan estas características, para no sobredimensionar

el tamaño de las celdas de cada bloque.

3.5.2. DESCRIPCIÓN DE LOS EQUIPOS PARA EL SITE SURVEY

En este punto se describirá de manera general las características de los equipos

que serán usados para el site survey y que cumplen con los valores determinados

por la teoría:

• PORTÁTIL1

Este equipo se utilizará para la configuración de los Access Point, se

conectará directamente al Access Point mediante un cable UTP cruzado y

consta de las siguientes características:

Computador HP Pavillon, procesador AMD Turion X2 1,6 Ghz, memoria 1

GB, disco duro 120 GB, Sistema Operativo Windows XP Home, tarjeta de

red 10/100 Intel.

• PORTÁTIL 2

En este equipo se instalará el software para el Site Survey (CoveraZone),

se conectará al Access Point mediante la tarjeta de red inalámbrica y

consta de las siguientes características:

Computador Toshiba Satellite, procesador PIV 3.2 Ghz, memoria 512 MB,

disco duro 80 GB, tarjeta inalámbrica Atheros 802.11B/G, Sistema

Operativo Windows XP Professional

Page 88: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

78

• ANTENA PARA EXTERIORES

Esta antena es de tipo omnidireccional diseñada para exteriores con una

ganancia de 15 dBi, Marca HyperLink modelo HG2415U-Pro que trabaja en

la banda 2.4 Ghz y soporta los estándares 802.11b, 802.11g. Esta antena

será conectada al Access Point para exteriores.

• ANTENA PARA INTERIORES

Antena omnidireccional con una Ganancia de 2 dBi generalmente están

incluidos en los Access Point de la mayoría de fabricantes que se

encuentran en el mercado.

• PUNTO DE ACCESO EXTERIOR

Las características generales del equipo que se usará para este propósito

son: Access Point marca Proxim modelo AP4000 para exteriores, trabaja

en frecuencias de 2,4 GHZ, Potencia de 100 mW regulable, soporta

estándares 802.11b y 802.11g.

• PUNTO DE ACCESO INTERIOR

Las características del Access Point que se usará para el site survey en

interiores son: Access Point marca dlink modelo dwl-g700ap, soporta

estándares 802.11b/g, potencia 32 mW.

3.5.3. SOFTWARE Y UTILIDADES PARA EL SITE SURVEY

• COVERA ZONE

Este software se lo uso para la realización de los mapas de cobertura

mediante el estudio del sitio, CoveraZone escanea la señal de todos los

puntos de acceso cercanos y analiza la cobertura del punto de acceso a los

Page 89: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

79

cuales se quiere evaluar mostrándonos la señal en dBm, es capaz de

trabajar con estándares 802.11a/b/g. El software se instalará en la

PORTÁTIL2, se insertarán los mapas del campus para establecer los

puntos de referencia con ubicaciones reales y captar la fuerza de la señal

recibida, luego de lo cual se generará los mapas de coberturas

diferenciando con colores los niveles de señal captados.

3.5.4. PASOS SEGUIDOS EN EL DESARROLLO DEL SITE SURVEY

Posterior al estudio de las áreas del Campus Universitario, la selección de los

equipos a utilizar y con una idea clara de los sitios que necesitan cobertura, lo

siguiente es la preparación del Site Survey o Estudio del Sitio, para lo cual, se

necesitará de una arquitectura de pruebas básicas.

Esta arquitectura básica, tiende a modificar sus características para las áreas

exteriores y las interiores, por la diferencia de Antenas y Access Point para cada

caso.

El Site Survey o Estudio del Sitio nos ayudará a encontrar también la mejor

ubicación física de cada Punto de Acceso haciendo, posteriormente, un diseño

confiable para asegurar la conectividad del usuario.

Page 90: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

80

Figura 3.7 Proceso para el diseño de una red Inalámbrica

3.5.4.1. Arquitectura de Pruebas para áreas exteriores

El siguiente diagrama muestra la arquitectura básica para el Estudio del Sitio de

las áreas Exteriores. Esta arquitectura describe, un ACCESS POINT y una

ANTENA de características específicas para exteriores cuya configuración se la

realizará por medio de la PORTATIL1. La PORTATIL2 consta de una tarjeta de

red inalámbrica la cual se la configurará para poder tener acceso al equipo

inalámbrico, en esta portátil estará instalado el software específico para la

realización de los mapas de cobertura y ayudará a analizar la cobertura en las

diferentes áreas. Con la PORTATIL2 se tomará puntos referenciales en los

espacios exteriores del campus en los cuales se reflejará la fuerza de la señal que

se expresa en dBm con respecto a la ubicación en la que fue tomada, también se

evaluará la latencia, que no es mas que el tiempo que se demora un paquete en

Page 91: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

81

llegar a su destino, realizando un ping1 constante hacia el Access Point para

verificar el nivel mínimo de la señal en donde empiezan a perderse dichos

paquetes lo que indicará si existe algún tipo de problema de recepción para

asegurar el desempeño de la red inalámbrica y poder de esta manera identificar

las zonas oscuras o sin cobertura dentro del campus.

Figura 3.8 Arquitectura de Pruebas para exteriores

3.5.4.2. Arquitectura de Pruebas para áreas interiores

El siguiente diagrama muestra la arquitectura básica para el Estudio del Sitio de

las áreas Interiores. La arquitectura de pruebas para la realización del site survey

varia con el anterior en el tipo de ACCESS POINT que se utilizará y las antenas

del mismo.

Con respecto a la realización del site survey es un proceso similar al anterior

aplicado a los interiores de los edificios dentro del campus universitario.

1 Comando que comprueba la conexión entre uno o mas equipos de una red

Page 92: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

82

Figura 3.9 Arquitectura de pruebas para interiores

3.5.5. RESULTADOS DEL ANÁLISIS DE COBERTURAS (DOCUMENTACIÓN)

A continuación se mostrarán los resultados de las pruebas reales realizadas con

los equipos dentro del campus, en áreas exteriores e interiores.

Cabe señalar que para la realización de los mapas de cobertura, en los exteriores

del campus, debido a la complejidad del terreno, se las realizará en dos fases,

cada una con una ubicación diferente de la antena y access point. Para escoger

los posibles lugares en los que se ubicarán los equipos. Se tomará en cuenta la

visibilidad, los obstáculos y la optimización de dispositivos y recursos a ser

utilizados.

• SITE SURVEY PARA LAS AREAS EXTERIORES: PRIMERA FASE

Analizando los planos del campus, se decidió inicialmente ubicar el Punto

de acceso en una zona céntrica entre las áreas verdes y los parqueaderos

como se detalla en el gráfico, obteniéndose los siguientes resultados.

Page 93: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

83

Figura 3.10 Mapa de cobertura áreas exteriores primera fase

MAPA DE COBERTURAS DEL CAMPUS

UBICACIÓN DEL PUNTO DE ACCESSO: El punto de Acceso se ubicó en el Parqueadero 1, junto a la ubicación actual de la garita de seguridad a 4m de altura

EQUIPOS UTILIZADOS: Antena para exteriores Omnidireccional de 15 dbi. Punto de acceso de 100 mW RUIDO: -93,3 dBm -40 -80

RANGO EN dBm RANGO S/N ENTRE 53,3 dB 13,3 dB Según la escala de medidas

Page 94: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

84

Como se observa en el mapa de coberturas para esta fase existen muchas

áreas sin señal debido la presencia de los edificios y a los desniveles del

terreno.

• SITE SURVEY PARA LAS AREAS EXTERIORES: SEGUNDA FASE

En esta segunda evaluación se ubicó el punto de acceso en la terraza del

Bloque A situando la antena y punto de acceso en una de las esquinas del

mismo; se obtuvieron los siguientes resultados:

Page 95: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

85

Figura 3.11 Mapa de cobertura áreas exteriores segunda fase

MAPA DE COBERTURAS DEL CAMPUS

UBICACIÓN DEL PUNTO DE ACCESSO: El punto de Acceso se ubicó en la terraza del bloque A, en una de las esquinas a 2m del nivel de la terraza

EQUIPOS UTILIZADOS: Antena para exteriores Omnidireccional de 15 dbi. Punto de acceso de 100 mW RUIDO: -93,3 dBm

-67 -81

RANGO EN dBm RANGO S/N ENTRE 26,3 dB 12,3 dB Según la escala de medidas

Page 96: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

86

En el mapa se puede observar que la cobertura mejoró con respecto a la

ubicación anterior, existen zonas sin señal principalmente dentro de edificios

que serán solucionadas con la ubicación de Puntos de Accesos interiores.

• SITE SURVEY PARA LAS ÁREAS INTERIORES: BLOQUE A

Para el site survey en el dentro del Bloque A se ubicó un solo Access Point

en la mitad de una de las plantas del edifico.

Page 97: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

87

Figura 3.12 Mapa de cobertura Bloque A

MAPA DE COBERTURAS DEL BLOQUE A

UBICACIÓN DEL PUNTO DE ACCESSO: El punto de Acceso se ubicó en cada planta en el centro a una altura cercana al techo de cada piso

EQUIPOS UTILIZADOS: Equipo marca D-link dwl-g700ap con antena de 2dBi RUIDO: 94,3 dBm -93

RANGO S/N ENTRE 49,3 dB 9,3 dB Según la escala de medidas

Page 98: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

88

Figura 3.13 Mapa de cobertura Bloque A

-45 -85

RANGO EN dBm

Page 99: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

89

En el mapa se observó que para cubrir una planta era necesario un solo Access

Point. Obteniéndose una buena señal en la parte céntrica de las plantas superior

e inferior en la que se ubicó el equipo

• SITE SURVEY PARA LAS ÁREAS INTERIORES: BLOQUE B

Para facilitar la instalación en cuanto a cableado y suministro de energía se

ubicó el Access Point en una de las equinas del patio del edificio para crear

una celda de cobertura que abarque todo el bloque:

Page 100: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

90

Figura 3.14 Mapa de cobertura Bloque B

MAPA DE COBERTURAS DEL BLOQUE B

UBICACIÓN DEL PUNTO DE ACCESSO: El punto de Acceso se ubicó en la esquina frente a la sala de profesores cercana al switch que interconecta este edificio

EQUIPOS UTILIZADOS: Equipo marca D-link dwl-g700ap con antena de 2dBi RUIDO: -95 dBm

-48 -75

RANGO EN dBm

RANGO S/N ENTRE 47 dB 20 dB Según la escala de medidas

Page 101: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

91

• SITE SURVEY PARA LAS ÁREAS INTERIORES: BLOQUE C

Debido a las características de espacios similares al Bloque B, la ubicación

y los resultados fueron parecidos a los obtenidos en los mapas del Bloque

B, como se muestra en la figura:

Figura 3.15 Mapa de cobertura Bloque C

MAPA DE COBERTURAS DEL BLOQUE C

EQUIPOS UTILIZADOS: Equipo marca D-link dwl-g700ap con antena de 2dBi RUIDO: -94,3 dBm

RANGO S/N ENTRE 46,3 dB 19,3 dB Según la escala de medidas -48 -75

RANGO EN dBm

Page 102: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

92

Como se pudo observar el Bloques B y Bloque C están muy cerca el uno del otro,

separados por un área en la que se puede receptar la señal a potencias similares

de cualquiera de los Access Point, esto se aprovechará para garantizar el

Roaming entre las dos celdas solapadas.

• SITE SURVEY PARA LAS ÁREAS INTERIORES: BIBLIOTECA

En el área de la Biblioteca se ubicará un Access Point configurado como

repetidor del Access Point ubicado en el piso 1 del Bloque A con la finalidad de

reutilizar el canal de la celda que cubrirá el edificio. Se mostrarán los datos

tomados tanto del Access Point ubicado en el piso 1 (figura 3.16) y de su

repetidor ubicado en la Biblioteca (figura 3.17).

Page 103: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

93

Figura 3.16 Mapa de cobertura Biblioteca

UBICACIÓN DEL PUNTO DE ACCESSO: Los datos son tomados del AP que se encuentra ubicado en el piso 1

-55 -78

RANGO EN dBm

MAPA DE COBERTURAS DE LA BIBLIOTECA

Page 104: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

94

Figura 3.17 Mapa de cobertura Biblioteca con repetidor

EQUIPOS UTILIZADOS: Equipo marca D-link dwl-g700ap con antena de 2dBi RUIDO: -95 dBm

RANGO S/N ENTRE 40 dB 17 dB Según la escala de medidas

UBICACIÓN DEL PUNTO DE ACCESSO: El AP está ubicado en una de las columnas al ingreso a la Biblioteca para captar la señal del AP del piso 1

Page 105: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

95

• SITE SURVEY PARA LAS ÁREAS INTERIORES: BLOQUE DEL

AUDITORIO

El Access Point se ubicará en el centro del Bloque para garantizar una

cobertura adecuada en todas las aulas que se encuentran distribuidas

dentro del edificio.

MAPA DE COBERTURAS DEL AUDITORIO

UBICACIÓN DEL PUNTO DE ACCESSO: El punto de Acceso se ubicó en la planta baja en el corredor y parte céntrica del edificio cercana al techo de la planta baja

EQUIPOS UTILIZADOS: Equipo marca D-link dwl-g700ap con antena de 2dBi RUIDO: -93 dBm

RANGO S/N ENTRE 50 dB 14 dB Según la escala de medidas

Page 106: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

96

Figura 3.18 Mapa de cobertura Auditorio

3.6. DISEÑO DE LA RED INALÁMBRICA

Una vez que se analizó los resultados de las evaluaciones del site survey y la

mejor ubicación de los Access Point dentro del campus se propondrá el mejor

diseño para la red inalámbrica tomando en cuenta varios aspectos fundamentales

como son:

• Escalabilidad. Para garantizar la implementación de futuras ampliaciones

de la red.

• Disponibilidad de la red. Garantizando una cobertura adecuada a los

usuarios dentro del campus.

-43 -79

RANGO EN dBm

Page 107: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

97

• Seguridad. Proteger la red interna de accesos no autorizados, este punto

será tratada mas a fondo en el la sección 3.6.3. y será en base a la

implementación de 802.1x

3.6.1. DISEÑO FÍSICO DE LA RED INALÁMBRICA

Para la futura implementación de la red inalámbrica dentro del campus, y

basándose en los análisis anteriores, se considerará necesaria la utilización de

diez access point, que se ubicarán de la siguiente manera:

• 1 Access Point interior en el Bloque B

• 1 Access Point interior en el Boque C

• 1 Access Point interior en el Auditorio

• 1 Access Point para la cobertura en exteriores

• 6 Access Point interiores para la cobertura en el Bloque A.

Para está área se utilizó 1 Access Point en el piso 4 con dos repetidores

ubicados en el piso 5 y piso 3; y un Access Point ubicado en el piso 1 con

dos repetidores uno ubicado en el piso 2 y otro en la planta baja, esto con

el propósito de optimizar el uso de canales y evitar posibles solapamientos

con canales en frecuencias iguales, se analizará el tema en la sección

3.6.1.1.

Cada Access Point se unirá físicamente mediante un cable UTP a los switch

ubicados en los diferentes bloques de la Universidad a excepción de los que se

usarán como repetidores. La distribución de los puntos de acceso se detalla en el

siguiente esquema:

Page 108: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

98

Figura 3.19 Diseño Físico de la red Inalámbrica

Page 109: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

99

La tabla siguiente muestra las configuraciones físicas de cada punto de acceso

AP NOMBRE UBICACIÓN CANAL TIPO

AP1 TERRAZA

BLOQUE A 6 (2426 - 2448 MHz) EXTERIOR

AP2

AP2.1

repetidor

AP2.2

repetidor

TERCER PISO 1 (2401 - 2423 MHz)

INTERIOR CON

DOS

REPETIDORES

AP3

AP3.1

repetidor

AP3.2

repetidor

PRIMER PISO 11(2451 - 2473 MHz)

INTERIOR

CON DOS

REPETIDORES

AP4 BLOQUE C 1(2401 - 2423 MHz) INTERIOR

AP5 BLOQUE B 11 (2451 - 2473 MHz) INTERIOR

AP6 AUDITORIO 11(2451 - 2473 MHz) INTERIOR

Tabla 3.27 Configuraciones físicas de los Access Point

3.6.1.1 Dimensionamiento de la red Inalámbrica.

Las redes inalámbricas debido a la forma que acceden al medio comparten su

ancho de banda por cada usuario conectado simultáneamente al mismo Access

Point por tal motivo es necesario realizar un estimado de ancho de banda que se

asegurará para cada uno de ellos comparando la conexión con cantidades

diferente de Access Point lo que haría que los usuarios se asocien a diferentes

dispositivos.

Page 110: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

100

Cantidad de Usuarios Conectados 5 10 15 20 25 30

1 Access Point 10,8 5,4 3,6 2,7 2,16 1,8 2 Access Point 21,6 10,8 7,2 5,4 4,32 3,6 Velocidad Estimada (Mbps)

3 Access Point 32,4 16,2 11 8,1 6,48 5,4

Tabla 3.28 Estimados de velocidad teóricas por cantidad de Usuarios conectados

En la tabla se pudo observar que mientras existen mayor cantidad de usuarios el

rendimiento de la red inalámbrica baja por esta razón se utilizarán dos Access

Point especialmente en el Bloque A debido al espacio y a la afluencia de posibles

usuarios de la red. No es posible utilizar mas dispositivos debido a la

disponibilidad de canales no solapados (1, 6 ,11) en el estándar.

Para las áreas exteriores de usará un solo Access Point al igual que en los demás

bloques que conforman la Universidad Politécnica Salesiana campus Sur.

3.6.2. DISEÑO LÓGICO DE LA RED INALÁMBRICA

De acuerdo a la configuración actual de la red LAN en la Universidad Politécnica

Salesiana Campus Sur y los datos proporcionados por la institución, los mismos

que se contemplan dentro de la planificación de la red de la UPS, se recomienda

crear una nueva vlan de acceso público para la red wireless, el SSID será UPS, el

mismo que debe ser igual en todos los Access Point para garantizar el roaming

entre celdas. Los datos y la subred proporcionados son los siguientes:

De acuerdo a esta información las configuraciones para los Access Point serían

las siguientes:

IP: 172.17.44.0

Mascara: 255.255.255.0

Proxy: 172.17.2.1

Page 111: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

101

NOMBRE CANAL IP MÁSCARA

AP1 6 (2426 - 2448 MHz) 172.17.44.1 255.255.255.0

AP2

AP2.1 repetidor

AP2.2 repetidor

1 (2401 - 2423 MHz) 172.17.44.2 255.255.255.0

AP3

AP3.1 repetidor

AP3.2 repetidor

11(2451 - 2473 MHz) 172.17.44.3 255.255.255.0

AP4 1(2401 - 2423 MHz) 172.17.44.4 255.255.255.0

AP5 11(2451 - 2473 MHz) 172.17.44.5 255.255.255.0

AP6 11(2451 - 2473 MHz) 172.17.44.6 255.255.255.0

Servidor Radius - 172.17.44.253 255.255.255.0

Tabla 3.29 Configuraciones lógicas Access Point

Es necesario también disponer de un servidor DHCP2 para que las direcciones IP

sean asignadas automáticamente a los usuarios de la red wireless. Para esto el

rango de direcciones disponibles será desde la 172.17.44.13 hasta la

172.17.44.250, en la tabla siguiente se muestra la asignación de dichas

direcciones para los diferentes componentes lógicos de la red inalámbrica.

RANGO DE DIRECCIONES IP USO

172.17.44.1 hasta 17.17.44.6 ACCESS POINT

172.17.44.7 hasta 17.17.42.12 LIBRES (Para futuros Access Point)

172.17.44.13 hasta 172.17.44.250 USUARIOS

172.17.44.251 hasta 172.17.44.254 SERVICIOS (Para implementación de

futuros servicios)

Tabla 3.30 Direccionamiento IP de los componentes de red

Se ha dejado libres 2 rangos de direcciones dentro de la subred asignada para

que, en caso de existir, futuras ampliaciones de la red se asignen las direcciones

libres a los nuevos Access Point de igual manera si se pretende implementar

2 Protocolo que permite a las computadoras de una red obtener su configuración de direcciones IP automáticamente

Page 112: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

102

nuevos servicios estos sean asignados con las IP´s no utilizadas. Como se

mencionó anteriormente en un inicio se necesitará la creación de una nueva

VLAN basada en puertos dentro de cada Switch que conforman el campus Sur. El

departamento de informática se encargará de la publicación y enrutamiento de

esta VLAN hacia el campus Girón para tener acceso a Internet.

Figura 3.20 Diseño Lógico de la red Inalámbrica

3.6.3. MECANISMOS DE SEGURIDAD PARA LA RED INALÁMBRICA

A fin de asegurar la confiabilidad, integridad, disponibilidad de los datos y

minimizar el riesgo de amenazas se considera necesaria la aplicación de una

arquitectura de seguridad robusta para la red inalámbrica.

Este diseño de seguridad se basará en el estándar 802.1x. Como se apreció en el

capitulo anterior este estándar de seguridad nos brinda un control de acceso

autenticando no solo el equipo sino al usuario del mismo, siendo, por esta razón,

ampliamente usado en infraestructuras inalámbricas.

Page 113: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

103

Para poder implementar este esquema de seguridad necesitará un servidor de

autenticación conocido como Radius (Remote Access Dial Up Service), este

servidor mantendrá una base de datos de los clientes y autenticará a los mismos

a fin de controlar el acceso de estos

En el mercado existen un sin numero de productos para tales propósitos, siendo

estos similares en cuanto a su utilización.

Para la red inalámbrica de la Universidad Politécnica Salesiana se usará un

servidor basado en Windows 2003 Server configurando en este el servidor radius

IAS para la autenticación de usuarios Además es necesario mantener una base

de datos actualizadas de todos los potenciales usuarios de la red inalámbrica

(véase detalles de configuración en anexo 4).

Figura 3.21 Arquitectura de seguridad para la red Inalámbrica

La seguridad que se implementará de acuerdo al estándar 802.1x será EAP para

que la seguridad sea interoperable entre distintas marcas de equipos, además no

es conveniente utilizar los otros métodos debido al uso de certificados digitales lo

que dificultaría la administración de accesos a los usuarios de la red.

Page 114: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

104

CAPÍTULO 4. ANÁLISIS DE COSTOS

Una vez propuesto el diseño de la red inalámbrica, es necesario realizar un

análisis del costo que representa la implementación de la misma para la

Universidad Politécnica Salesiana se tomará en cuenta varios aspectos dentro del

proceso de ejecución del proyecto como son:

• Equipamiento (Hardware, Software)

• Instalación y Puesta en marcha

• Operación y Mantenimiento.

Se hará referencia a los precios con los diferentes proveedores que se pueden

encontrar en nuestro medio y diferentes marcas de equipos considerando el

impuesto al valor agregado (IVA).

Figura 4.1 Representación de los Costos del Proyecto

4.1 COSTOS DE EQUIPOS

En la tabla siguiente se muestra la lista de equipos y las características generales

de los mismos, que se necesitarán para la implementación de la red inalámbrica,

estos costos son el paso inicial a tomar en cuenta antes de la implementación del

proyecto.

Se analizarán todos los dispositivos de interconexión, dispositivos para el

suministro eléctrico y cableado necesarios para el correcto funcionamiento de la

red.

Equipamiento Instalación Operación

Page 115: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

105

CANTIDAD DESCRIPCION VALOR UNITARIO VALOR TOTAL

9 Access Point Dlink dwl-2100ap interiors 802.11g 83.77 753.98

1 Access Point Dlink Dwl-3200ap exteriores 802.11g 225.80 225.80

1 Antena 15 dBi omnidireccional para exteriores Dlink ant24-1500 243.04 243.04

10 Inyectores de energía PoE para cada Access Point Dlink dwl-p200 73.25 732.50

70 Conectores CAT5E para UTP 0.50 35.28

1 Rollo Cable UTP CAT5E 147.57 147.57

1 Mástil para instalación Access Point exterior 33.60 33.60

9 Herrajes para los Access Point 28,00 252,00

1 Cable tipo Pigtail para Access Point Exterior 39.2 39.2

1 Caja Térmica para Access Point Exterior 43,68 43,68

SUMAN 2506,65

Tabla 4.1 Detalle de costos de equipos D-Link

CANTIDAD DESCRIPCION VALOR UNITARIO VALOR TOTAL

9 Access Point AIR-AP521G-A-K9 802.11g Auto AP, indoor, Ants 369,00 3321,00

1 Access Point AIR-BR1310G-A-K9-R Aironet 1310 Outdoor AP/BR w/RP-TNC Connectors 959,00 959,00

1 Antena hyperlink hg2415u, 2.4 GHz, 15 dBi Omni 513,00 513,00

10 AIR-PWRINJ3 Power Injector para AP de las series: 1100, 1130AG, 1200 1230AG, 1240AG, 521 44,00 440,00

70 Conectores CAT5E para UTP 0,5 35,00

1 Rollo Cable UTP CAT5E 147,57 147,57

Page 116: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

106

1 Mástil para instalación Access Point exterior (Kit de montaje Cisco) 177,00 177,00

9 Herrajes para los Access Point 28,00 28,00

1 Cable tipo Pigtail para Access Point Exterior 45,00 45,00

SUMAN 5637,57

Tabla 4.2 Detalle de costos de equipos Cisco

Como se analizó en el Capítulo 3 sección 3.6.3 es necesaria la utilización de un

servidor Radius a fin de implementar las seguridades propuestas para el acceso

remoto a la red. El equipo necesario y sus características mínimas para un

desempeño aceptable, se detallan en la siguiente tabla así como también el

precio de las licencias de software (Windows 2003 Server y SQL Server) que se

usará para la implementación de mismo.

CANTIDAD CARACTERISTICAS VALOR

1 SERVIDOR HP ML110 G4 737,59

CONTROLLER HP embedded SATA RAID on Motherboard controller

PROCESADOR Dual Core Intel Pentium D 915 3.0 GHz, 800MHz FSB

MEMORIA RAM 512 MB DDR II SDRAM PC2-5300 (667MHz) ampliable máximo a 8Gb

DISCO DURO 160GB SATA 7200RPM NHP HP

TECLADO

MOUSE

UNIDAD ÓPTICA CD-Rom 48x

RED PCI Express 10/100/1000

CASE Micro ATX tower (4U)

FUENTE 370Watts

SUMAN 737,59

Tabla 4.2 Detalle del costo Servidor

Page 117: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

107

Para optimizar los gastos y facilitar la administración del servidor que permite el

acceso a los usuarios de la red inalámbrica se considerará la instalación de la

plataforma de bases de datos en el mismo equipo descrito anteriormente.

El precio de las licencias de software necesarias para la implementación del

servidor se muestra en la siguiente tabla:

CANTIDAD LICENCIA SOFTWARE VALOR

1 WINDOWS 2003 SERVER AT STANDAR R2 51,58

1 SQL SERVER 2005 106,01

SUMAN 157,68

Tabla 4.3 Detalle del costo licencias de software

Los costos de las licencias fueron proporcionados por la empresa Argos de

acuerdo al convenio de Campus Agreement que mantiene la Universidad.

4.2 COSTOS DE INSTALACIÓN Y PUESTA EN MARCHA

Estos costos representan los gastos que la Universidad debe realizar para la

instalación física de los equipos en las diferentes ubicaciones que se describieron

en el Diseño Físico de la red inalámbrica. Incluyen la mano de obra del personal

calificado para esta tarea, la configuración de los dispositivos de red, en base a

los parámetros del Diseño Lógico del Capítulo 3, y las pruebas para la

comprobación del correcto funcionamiento de la red inalámbrica

En la tabla siguiente se muestra los precios para la instalación y puesta en

marcha del proyecto de red inalámbrico en base a los datos proporcionados por la

empresa ANDEAN TRADE.

Page 118: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

108

CANTIDAD DESCRIPCIÓN DE ACTIVIDAD VALOR POR PUNTO

VALOR TOTAL

1 INSTALACIÓN DE EQUIPOS 1620,00 1620,00

Configuración De Dispositivos

Tendido De Cables De Datos

Tendido De Cables Suministro Eléctrico

SUMAN 1620,00

Tabla 4.4 Detalle del costo instalación y configuración

4.3 COSTOS DE OPERACIÓN Y MANTENIMIENTO

Una vez que se haya instalado y probado el óptimo funcionamiento de la red

inalámbrica dentro del campus se deberá presupuestar los costos que implican

mantener funcionando correctamente dicha red, las actividades que se deben

realizar para lograr este propósito son, entre otras, la solución de problemas,

administración de usuarios en la base de datos, configuraciones adicionales, etc.

También es necesaria la capacitación del personal que se hará cargo de la

administración de la red inalámbrica.

CANTIDAD DESCRIPCIÓN DE ACTIVIDAD VALOR VALOR TOTAL

1 ADMINISTRADOR RED SUELDO 420,00 420,00

1 CAPACITACIÓN 800,00 800,00

Duración 10 horas 4 Participantes

SUMAN 1220,00

Tabla 4.5 Detalle del costo de operación y mantenimiento

Page 119: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

109

Para el cálculo del costo de Operación se tomó en cuenta el sueldo del personal

que se encargaría de la administración de la red inalámbrica pero con la finalidad

de mantener un ahorro y según las políticas de la Universidad estas actividades

serían designadas al Departamentos pertinente que existe en la institución.

4.4 IMPREVISTOS

Se debe destinar un valor para actividades adicionales o prever contingencias que

sean necesarias realizar para la instalación de la red inalámbrica y que no hayan

sido tomadas en cuenta. Este valor será del 10 % del total a invertir, se tomó un

porcentaje moderado a fin de afrontar las eventualidades de cualquier gasto

operativo inminente, el cual se consideró también de acuerdo a otros proyectos

realizados en empresas privadas de nuestro medio.

IMPREVISTOS DEL PROYECTO COSTO DEL PROYECTO

COSTO IMPREVISTOS

10 % DEL RUBRO TOTAL DEL PROYECTO 6241,92

624,192

Tabla 4.7 Imprevistos Equipos D-link

IMPREVISTOS DEL PROYECTO COSTO DEL PROYECTO

COSTO IMPREVISTOS

10 % DEL RUBRO TOTAL DEL PROYECTO 9372,84

937,284

Tabla 4.8 Imprevistos Equipos Cisco

4.5 INVERSIÓN TOTAL

Con el análisis, por separado, de todos los costos que implicarán la

implementación de la red inalámbrica en la Universidad Politécnica Salesiana se

muestran los datos de manera global y el costo final del proyecto.

Page 120: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

110

COSTOS DEL PROYECTO VALOR

COSTO DE EQUIPOS INALÁMBRICOS 2506,65

SERVIDOR 737,59

LICENCIAS DE SOFTWARE 157,68

INSTALACIÓN Y PUESTA EN MARCHA 1620,00

OPERACIÓN Y MANTENIMIENTO 1220,00

IMPREVISTOS 624,192

COSTO TOTAL 6866,112

Tabla 4.10 Inversión Total Equipos D-link

COSTOS DEL PROYECTO VALOR

COSTO DE EQUIPOS INALÁMBRICOS 5637,57

SERVIDOR 737,59

LICENCIAS DE SOFTWARE 157,68

INSTALACIÓN Y PUESTA EN MARCHA 1620,00

OPERACIÓN Y MANTENIMIENTO 1220,00

IMPREVISTOS 937,284

COSTO TOTAL 10310,124

Tabla 4.11 Inversión Total Equipos Cisco

Los costos del presente proyecto representarían una inversión para incrementar

los servicios que presta la Universidad a sus estudiantes se puede financiar el

proyecto con valores cancelados por los estudiantes como se viene haciendo en

el departamento del CECASIS por la prestación del servicio de Internet.

4.6 RECUPERACIÓN DE LA INVERSIÓN

Para poder medir si es factible económicamente la inversión que se deberá hacer

al implementar la Red Inalámbrica para la Universidad Politécnica Salesiana

Campus Sur, se lo hará tomando en cuenta la inversión en función del costo y del

momento en el que se producen las operaciones llamados flujos de caja.

Page 121: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

111

Los métodos VAN (Valor Actual Neto) y TIR (Tasa Interna de Rentabilidad) siguen

esos criterios.

VALOR ACTUAL NETO (VAN):

Corresponde al valor monetario de la diferencia entre los flujos de ingresos y

egresos de caja, restada la inversión inicial, todo descontado al momento de inicio

del proyecto.

Si el VAN es positivo, va a mostrar cuánto más gana el inversionista por sobre lo

que deseaba ganar. Si el VAN es cero, entonces el inversionista gana sólo lo que

deseaba ganar. Si el VAN es negativo, va a mostrar cuánto le faltó al proyecto

para que el inversionista ganara lo que deseaba, no necesariamente significa

pérdidas.

TASA INTERNA DE RETORNO (TIR):

Ésta mide la rentabilidad como un porcentaje.

Corresponde a aquella tasa de descuento, o costo de capital, que logra que el

VAN del proyecto sea cero, o que la inversión inicial sea exactamente igual al

valor actual del flujo neto de fondos. También se usa como definición que el

proyecto es rentable cuando el porcentaje resultante de la TIR es mayor que la

tasa utilizada como tasa de descuento.

Por lo general la TIR y el VAN conducen a la misma decisión: si el VAN es

positivo, la TIR es mayor que la tasa de descuento, y se aceptan los proyectos. Si

el VAN es cero, la TIR es exactamente igual a la tasa de costo capital y se realiza

el proyecto, porque el inversionista gana justo lo que deseaba ganar con sus

recursos. Si el VAN es negativo, la TIR es menor que la tasa de descuento

exigida por el inversionista, por lo tanto no gana todo lo que deseaba obtener, lo

que conduce a no realizar el proyecto.

Para realizar el cálculo del VAN y del TIR es necesario realizar el Flujo de Caja

que es la suma de todos los cobros menos todos los pagos efectuados durante la

vida útil del proyecto de inversión.

Page 122: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

112

A continuación se muestran la tabla obtenida del análisis de costos para el cálculo

de la TIR y del VAN para el proyecto. Los cálculos incluyen un costo adicional en

la matricula de 60 centavos por cada estudiante de la Universidad, el número total

de alumnos se presenta en la tabla siguiente.

Carrera Alumnos Administración 240 Ambiental 97 Civil 164 Contabilidad 243 Gerencia 341 Electrónica 386 Sistemas 941

TOTAL 2412

Tabla 4.12 Número de alumnos del Campus Sur

Debido a las grandes ventajas que presentan los equipos CISCO y a la

infraestructura de red de las Universidad que tiene proyectado basarse en esta

marca de dispositivos se realizará los cálculos con dichos equipos ya que se

pueden implementar más controles y servicio de red wireless con este tipo de

Access Point, como son: Multiples VLAN´s, QoS, etc.

Page 123: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

113

FLUJO DE CAJA DEL PROYECTO INICIO AÑO1 AÑO2 AÑO3 AÑO4 AÑO5

CONCEPTO 2007 2008 2009 2010 2011 2012

TOTAL

Saldo de Caja Inicial -$ 9.890,12 -$ 6.862,92 -$ 3.835,72 -$ 808,52 $ 2.218,68 $ 5.245,88

INGRESOS OPERATIVOS $ 0,00 $ 3.447,20 $ 3.447,20 $ 3.447,20 $ 3.447,20 $ 3.447,20 $ 17.236,00

Ingreso por cobro básico en matriculas $ 0,00 $ 1.447,20 $ 1.447,20 $ 1.447,20 $ 1.447,20 $ 1.447,20 $ 7.236,00

Ingreso por venta de tarjetas de Internet $ 0,00 $ 2.000,00 $ 2.000,00 $ 2.000,00 $ 2.000,00 $ 2.000,00 $ 10.000,00

EGRESOS OPERATIVOS $ 3.357,28 $ 420,00 $ 420,00 $ 420,00 $ 420,00 $ 420,00 $ 5.457,28

Instalación y Configuración $ 1.620,00 $ 1.620,00 Capacitación $ 800,00 $ 800,00 Sueldo $ 420,00 $ 420,00 $ 420,00 $ 420,00 $ 420,00 $ 2.100,00

Imprevistos $ 937,28

FLUJO DE CAJA OPERATIVO -$ 3.357,28 $ 3.027,20 $ 3.027,20 $ 3.027,20 $ 3.027,20 $ 3.027,20 $ 11.778,72

Inversiones -$ 6.532,84 -$ 6.532,84

Costos de equipos Wireless $ 5.637,57 $ 5.637,57 Costo de Servidor $ 737,59 $ 737,59 Costo de Licenciamiento $ 157,68 $ 157,68

FLUJO DE CAJA DEL PERIODO -$ 9.890,12 $ 3.027,20 $ 3.027,20 $ 3.027,20 $ 3.027,20 $ 3.027,20 $ 5.245,88

SALDO CAJA NETO -$ 9.890,12 -$ 6.862,92 -$ 3.835,72 -$ 808,52 $ 2.218,68 $ 5.245,88

Interés Fijo

Tasa de Interés 15,50%

Tasa Interna de Retorno (TIR) 16%

Valor es mayor que la tasa del interés bancario, el proyecto es rentable.

Valor Anual Neto (VAN) $ 119,95

Valor positivo, el proyecto es rentable

Tabla 4.13 Flujo de Caja del Proyecto

Page 124: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

114

Con los datos anteriores se puede determinar que el proyecto se presenta fiable

en términos económicos ya que cumple con las dos condiciones básicas de

factibilidad.

Tasa Interna de Retorno (TIR) 16% Valor es mayor que la tasa del interés bancario (15,5%)

Valor Anual Neto (VAN) $ 119,95 Valor positivo, el proyecto es rentable

Page 125: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

115

CAPÍTULO 5. CONCLUSIONES Y RECOMENDACIONES

5.1 CONCLUSIONES

• El estándar 802.11 WI-FI, es un estándar descrito para redes inalámbricas

de área local (WLAN), las mismas que pueden ser utilizadas para Campus

Inalámbricos, apegándose a las necesidades de nuestro diseño. Además

se eligió al estándar 802.11g que es parte de WI-FI por utilizar una banda

no licenciada de los 2,4 Ghz, con una velocidad teórica de 54Mbps, en

comparación de otros estándares, 802.11g trabaja a mayor velocidad y es

compatible con equipos del estándar anterior 802.11b.

• Los mecanismos de seguridad que en las redes inalámbricas se han

incorporado dan gran confiabilidad a estas redes que hacen de las mismas

tan seguras como las redes cableadas lo que ayuda al desarrollo de

proyectos que aseguran la integridad de los datos y la confidencialidad de

la información. Después de analizar los diferentes tipos de seguridad

existentes para las redes WLAN se escogió a 802.1x con su protocolo de

autenticación EAP, como el mecanismo de seguridad mas apropiado para

la red Inalámbrica del Campus Sur, este mecanismo asegura la

autenticación de los usuarios por medio de un Servidor Radius que

ayudará al mejor control de los clientes que accederán a esta red.

• La interferencia que existe dentro del área geográfica en la que se

encuentra la Universidad hizo del Site Survey o Estudio de Campo una

herramienta muy útil a la hora de la realización del diseño. Además mostró

que la presencia de ruido y la señal de otras redes cercanas no afectaban

el desempeño de la red de Campus.

• El análisis de los máximos y mínimos niveles de señal dentro del proyecto,

mostró que a los -78 dBm, la transmisión de datos es óptima presentando

una pérdida de paquetes nula en su transmisión por lo que esta medida se

Page 126: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

116

tomó como base fundamental para desechar o admitir criterios de

ubicación de Puntos de Acceso internos y de la ubicación de la Antena

para las áreas exteriores. Cabe recalcar que los equipos seleccionados

para la realización del diseño tienen una sensibilidad en el rango de

-93dbm a -70dbm para los puntos interiores y de -72dbm a -94dbm para el

punto exterior por lo que el nivel escogido esta dentro de estos rangos.

• El Site Survey dio como resultado los valores reales que el usuario de la

red tendría, por esta razón es un procedimiento indispensable antes del

diseño de una red inalámbrica para garantizar los resultados óptimos de

desempeño de la misma. Comparando los resultados teóricos que se

realizó con los modelos de propagación se encontró variación en los

resultados, por lo que la confiabilidad de estos modelos no puede ser

comparado con los hechos reales de el Site Survey, solo pueden ser

usados como una referencia debido a que estos se basan en ambientes

específicos.

• En los resultados del Flujo de Caja, y calculados el VAN y el TIR, se

concluye que el proyecto es rentable, al haber obtenido una TIR de 16%

que es mayor que el porcentaje de la tasa interés bancaria referencial, así

mismo el valor del VAN obtenida es $119,95 siendo este valor positivo, lo

que muestra también que el proyecto es rentable.

5.2 RECOMENDACIONES

• La Universidad Politécnica Salesiana, Campus Sur cuenta con dos enlaces

para la comunicación de Datos y de Internet, estos canales por el numero

de servicios que prestan han quedado saturados por lo que es

recomendable, que se utilice un canal propio para la red Inalámbrica de

Campus Sur, de esta manera asegurar la calidad de los servicios a

prestarse.

Page 127: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

117

• Se recomienda en una futura implementación respetar la ubicación física

de los elementos dentro del esquema de distribución de los Puntos de

Acceso Internos de la Red inalámbrica del Campus Sur, pues se tomó en

cuenta la cercanía de los mismos con los equipos de distribución que

conforman la red cableada, lo que ayudara e impedirá que la

infraestructura o la aplicación de esta red aumente en costos y

posiblemente sobre la calidad y cobertura de la señal.

• Basados en el presente proyecto se recomienda incentivar en los

estudiantes al desarrollo y la creación de nuevas herramientas y utilitarios

funcionales que promuevan el uso de la tecnología inalámbrica.

• Como se analizó en el desarrollo de la tesis, las redes inalámbricas utilizan

el aire como medio de transmisión y se ven afectadas por diversos factores

especialmente físicos que afectan directamente su desempeño. Los

resultados que se obtuvieron al realizar las mediciones reales con equipos

WIFI pueden varias dependiendo de los obstáculos que en un futuro

puedan presentarse (ampliación de edificaciones, vegetación, etc.) también

puede influir en este desempeño la presencia de ruido causado por señales

de equipos inalámbricos que pueden ser instalados en la cercanías de la

Universidad. Por esta razón se recomienda que el Site Survey se lo realice

cuando se detecte que el desempeño de la red ha disminuido provocando

comunicaciones lentas o inhibición de los dispositivos. Este análisis se lo

puede hacer con un sniffer WIFI el mismo que puede ser de uso gratuito lo

que no implicará gastos en las futuras evaluaciones.

• El estándar 802.11 para WIFI no especifica la manera en que los

dispositivos asociados a un Access Point se asocien a otro cuando pierdan

la señal del primero por esta razón los fabricantes utilizan sus propios

algoritmos de decisión para esta tarea, por tal motivo se recomienda que

se utilicen equipos de un solo fabricante para el correcto funcionamiento de

Page 128: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

118

la red inalámbrica, debido a la arquitectura basada en Roaming. Los

equipos elegidos deben tener soporte para la arquitectura de itinerancia.

• La manera en que la Universidad otorga el acceso al Internet a los

estudiantes y como se analizó en un principio, la red inalámbrica será para

acceso Web (Internet), por esta razón se recomienda la creación de un

sistema de control a los usuarios basado en tiempo de conexión de los

mismos utilizando el servicio de autenticación que se propuso en el

presente estudio tomando como base la propuesta de la presente tesis.

• Se recomienda la utilización de un sistema de gestión de ancho de banda

para controlar las conexiones de los usuarios con la finalidad de mantener

un servicio óptimo.

Page 129: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

119

REFERENCIAS BIBLIOGRÁFICAS

BIBLIOGRAFÍA

BRUCE ALEXANDER, Wireless Network Site Surveyting and Instalation, Noviembre 9 del 2004, páginas 456, Publicación CISCO Press. TOBY J. VELTE, ANTHONY T. VELTE, Wireless Networking Quick Reference, Octubre 20 del 2005, páginas 288, Publicación CISCO Press. JIM GEIER. Wireless Networks First Step, Agosto 3 del 2004, páginas 264, Publicación CISCO Press. ERIC OUELLET – ROBERT PADJEN – ARTHUR PFUND – RON FULLER – TIM BLANKENSHIP, Building a Cisco Wireless LAN, 2003, páginas 501, Publicación Syngress Publishing. JOHN ROSS, The Book of WIFI: Install Configure and Use 802.11b Wireless Networking, 2003, páginas 260. ROB FICKENGER, Wireless Hacks, Noviembre del 2005, páginas 463, Publicación O’Reilly. JAHANZEB KHAN, ARIS KHWAJA, Building Secure Wireless Networks with 802.11, 2003, páginas 234, Publicación Wiley Publishing. MATTHEW GAST, 802.11 Wireless Networks: The Definitive Guide, Abril 2005, páginas 656, Publicación O’Reilly. FRANK OHRTMAN Y KONRAD ROEDER, WIFI Handbook: Building 802.11b Wireless Networks, 2003, páginas 363, Publicación McGraw Hill. RON OLEXA, Implementing 802.11- 802.16 – 802.20 Wireless Networks, 2005, páginas 232, Publicación Elsevier. HUI LIU Y GUOQING LI, OFDM-Based Broadband Wireless Networks: Design and Optimization, 2005,

páginas 251, Publicación Wiley-Interscience.

Page 130: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

120

ANEXOS

Page 131: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

1

ANEXO 1. MULTIPLEXACIÓN POR DIVISION DE

FRECUENCIA ORTOGONALES (OFDM)

OFDM es una tecnología de modulación digital, una forma especial de modulación

multi-carrier considerada la piedra angular de la próxima generación de productos

y servicios de radio frecuencia de alta velocidad para uso tanto personal como

corporativo. La técnica de espectro disperso de OFDM distribuye los datos en un

gran número de carriers que están espaciados entre sí en distintas frecuencias

precisas. Ese espaciado evita que los demoduladores vean frecuencias distintas a

las suyas propias.

OFDM tiene una alta eficiencia de espectro, resilencia a la interface RF y menor

distorsión multi-ruta. Actualmente OFDM no sólo se usa en las redes inalámbricas

LAN 802.11a, sino en las 802.11g, en comunicaciones de alta velocidad por vía

telefónica como las ADSL y en difusión de señales de televisión digital terrestre en

Europa, Japón y Australia.

El espectro de OFDM se traslapa

La tecnología OFDM parte una señal de alta velocidad en decenas o centenas de

señales de menor velocidad, que son transmitidas en paralelo. Esto crea un

sistema altamente tolerante al ruido, al mismo tiempo es muy eficiente en el uso

del ancho de banda y por lo tanto permite una amplia cobertura de área punto a

punto y multipunto.

Entre los sistemas que usan la modulación OFDM destacan:

• El protocolo de enlace ADSL

Page 132: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

2

• El protocolo de red de área local IEEE 802.11a/g, también conocido como

Wireless LAN

• El sistema de transmisión inalámbrica de datos WiMAX

Esta información fue tomada de las siguientes direcciones:

http://es.wikipedia.org/wiki/Multiplexaci%C3%B3n_por_Divisi%C3%B3n_de_Frecuencias

_Ortogonales

http://neutron.ing.ucv.ve/comunicaciones/Asignaturas/DifusionMultimedia/Tareas%202004-

3/tecn_red_acceso_OFDM.doc.

Page 133: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

1

ANEXO 2. LOS DECIBELIOS

Los dB no tienen ninguna referencia particular definida definido, el dBx dónde x

representa un valor específico, se usa a menudo en lugar del dB. Por ejemplo, el

dBm es una referencia al milliwatt. La ganancia o pérdida en la señal están

determinadas por un punto de referencia fijo.

dB milliWatt (dBm). El dBm se define como el nivel de potencia en decibelios

en relación a un nivel de referencia de 1 mW.

El valor en dBm en un punto, donde tenemos una potencia P, viene dado por

la fórmula siguiente:

Si una persona recibe una señal que es 0.001 milliwatt, entonces ocurre una

pérdida de 30 dBm. Esta pérdida se representa como -30 dBm.

0 dBm = 1 miliwatt,

10 dBm = 10 mW,

20 dBm = 100 mW,

30 dBm = 1 W

dB dipolo (dBd). Se refiere a la ganancia que una antena tiene, comparada a

una antena de dipolo en la misma frecuencia. La antena de dipolo es la antena

con menor ganancia que existe en la práctica.

dB isotrópica (dBi). Se refiere a la ganancia que una antena tiene, comparada a

una antena isotrópica teórica. Una antena isotrópica no puede existir en el mundo

real, pero es útil para calcular las áreas de cobertura.

• Una antena de dipolo tiene 2.14 dB ganancia sobre 0 dBi de una antena

isotrópica. Por ejemplo, una antena del dipolo simple tiene una ganancia de

2.14 dBi o 0 dBd.

Page 134: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

2

Potencia isótropa radiada equivalente (EIRP). EIRP se define como el poder

eficaz encontrado en el lóbulo principal del trasmisor de una antena. Es igual a la

suma de la ganancia de la antena, en dBi, más el nivel de poder, en el dBm, de

esa antena.

Ganancia. Relación generalmente expresada en decibelios, que debe existir

entre la potencia necesaria a la entrada de una antena de referencia sin pérdidas

y la potencia suministrada a la entrada de la antena en cuestión, para que ambas

antenas produzcan, en una dirección dada, la misma intensidad de campo, o la

misma densidad de flujo de potencia, a la misma distancia. Salvo que se indique

lo contrario, la ganancia se refiere a la dirección de máxima radiación de la

antena. Eventualmente puede tomarse en consideración la ganancia para una

polarización especificada. Por ejemplo Cisco Aironet estandariza los dBi para

especificar las medidas de ganancia. Para convertir cualquier número dBd al dBi,

simplemente se agregara 2.14 al número del dBd.

Page 135: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

1

ANEXO 3. PATRONES DE RADIACIÓN DE ANTENAS

El patrón de radiación es un gráfico o diagrama polar sobre el que se representa

la fuerza de los campos electromagnéticos emitidos por una antena.

Este patrón varía en función del modelo de antena. Las antenas direccionales

representan un mayor alcance que las omnidireccionales.

Existen 2 modelos de gráficos que representan este patrón: En elevación (es el

ángulo sobre el plano horizontal) y Azimut. Muchos modelos de antenas incluyen

entre sus características, este gráfico. Normalmente también se incluye un dato

más, que es la apertura del haz, que representa la separación angular entre los

dos puntos del lóbulo principal del patrón de radiación. Se suele representar sobre

un plano horizontal.

AZIMUT ELEVACIÓN POLARIZACIÓNN

Page 136: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

2

Ejemplos de patrón de radiación de diferentes tipos de antenas. Ti

po

Gráfico

Azimuth

Modelo de Radiación Plana

Elevación

Modelo de Radiación Plana

Om

nidi

recc

iona

l Par

ed

Dip

olo

YA

GI

Par

abol

ic D

ish

Page 137: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

3

Om

nidi

rect

iona

l

Esta información fue tomada de las siguientes direcciones:

http://www.camyna.com/documentacion.php

http://www.cisco.com/en/US/products/hw/wireless/ps469/products_data_sheet091

86a008008883b.html

Page 138: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

1

ANEXO 4. SERVICIO DE AUTENTICACIÓN DE INTERNET

(IAS)

Servicio de autenticación de Internet (Internet Authentication Service, IAS) es la

implementación de Microsoft de un servidor y proxy RADIUS (Remote

Authentication Dial-in User Service). Como servidor RADIUS, IAS ejecuta

autenticación, autorización y seguimiento centralizado de la conexión para varios

tipos de acceso a la red, como pueden ser accesos inalámbricos y conexiones por

Red Privada Virtual (VPN). Como proxy RADIUS, IAS propaga los mensajes de

autenticación y seguimiento a otros servidores RADIUS.

Características de IAS

Varios métodos de autenticación Varios métodos de autorización

Servidores de acceso heterogéneos Proxy RADIUS Acceso telefónico externo y acceso a la red inalámbrica Autenticación y autorización de usuarios centralizadas.

Administración centralizada de todos los servidores de acceso. Cuentas de uso y auditoría centralizadas Escalabilidad

Compatibilidad con varios servidores IAS

IAS como servidor RADIUS

El Servicio de autenticación de Internet (IAS, Internet Authentication Service) se

puede utilizar como servidor RADIUS para la autenticación, autorización y

administración de cuentas de clientes RADIUS. Los clientes RADIUS pueden ser

servidores de acceso o proxy RADIUS. Cuando el Servicio de autenticación de

Internet (IAS) se utiliza como servidor RADIUS, proporciona lo siguiente:

Page 139: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

2

• Un servicio central de autenticación y autorización para todas las peticiones de

acceso enviadas por clientes RADIUS.

Para autenticar las credenciales de usuario de un intento de conexión, IAS

utiliza un dominio de Microsoft® Windows NT® Server 4.0, un dominio de Active

Directory® o el Administrador de cuentas de seguridad (SAM, Security Accounts

Manager) local. Para autorizar la conexión, IAS utiliza las propiedades de

marcado de la cuenta de usuario y las directivas de acceso remoto.

• Un servicio central de registros de administración de cuentas para todas las

solicitudes de administración de cuentas enviadas por clientes RADIUS.

Las solicitudes de administración de cuentas se almacenan en un registro local

para su posterior análisis.

En la siguiente ilustración se muestra IAS como servidor RADIUS para una

variedad de clientes de acceso y un proxy RADIUS. IAS utiliza un dominio de

Active Directory para la autenticación de las credenciales de usuario de los

mensajes de petición de acceso RADIUS entrantes.

Page 140: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

3

Cuando se utiliza IAS como servidor RADIUS, los mensajes RADIUS

proporcionan autenticación, autorización y administración de cuentas de las

conexiones de acceso a la red de la manera siguiente:

1. Los servidores de acceso, como los servidores de acceso telefónico a redes,

servidores VPN y puntos de acceso inalámbricos, reciben peticiones de

conexión de los clientes de acceso.

2. El servidor de acceso, configurado para utilizar RADIUS como protocolo de

autenticación, autorización y administración de cuentas, crea un mensaje de

petición de acceso y lo envía al servidor IAS.

3. El servidor IAS evalúa el mensaje de petición de acceso.

4. Si es necesario, el servidor IAS envía un mensaje de desafío de acceso al

servidor de acceso. El servidor de acceso procesa el desafío y envía una

petición de acceso actualizada al servidor IAS.

5. Se comprueban las credenciales de usuario y se obtienen las propiedades de

acceso telefónico de la cuenta de usuario mediante una conexión segura a un

controlador de dominio.

6. El intento de conexión se autoriza con las propiedades de acceso telefónico de

la cuenta de usuario y las directivas de acceso remoto.

7. Si se autentica y autoriza el intento de conexión, el servidor IAS envía un

mensaje de aceptación de acceso al servidor de acceso.

Si no se autentica ni se autoriza el intento de conexión, el servidor IAS envía

un mensaje de rechazo de acceso al servidor de acceso.

8. El servidor de acceso completa el proceso de conexión con el cliente de

acceso y envía un mensaje de solicitud de administración de cuentas al

servidor IAS, en el cual se registra el mensaje.

9. El servidor IAS envía una respuesta de administración de cuentas al servidor

de acceso.

Page 141: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

4

Compatibilidad con conmutadores de autenticación y acceso inalámbrico IEEE 802.1x

IAS proporciona la autenticación, autorización y cuentas de las conexiones que

utilizan el estándar IEEE 802.1x de nivel de vínculo para el acceso de

conmutación e inalámbrico.

Compatibilidad con puntos de acceso inalámbrico

La tecnología de redes inalámbricas se ha ido utilizando cada vez más desde la

adopción de estándares de la industria inalámbrica como IEEE 802.11 y 802.11b.

Las redes inalámbricas le permiten moverse por un edificio o área y conectarse

automáticamente a una red cuando se encuentra en las inmediaciones de un

punto de acceso inalámbrico.

Las tecnologías de red inalámbrica y los puntos de acceso inalámbrico, aunque

proporcionan comodidad, tienen los siguientes riesgos para la seguridad:

• Cualquier individuo que disponga de un adaptador de red inalámbrica

compatible puede obtener acceso a la red.

• Las señales de redes inalámbricas utilizan ondas de radio para enviar y

recibir información. Cualquiera a una distancia adecuada de un punto de

acceso inalámbrico puede detectar y recibir todos los datos que se envían

y reciben del punto de acceso inalámbrico.

Para contrarrestar el primer riesgo de la seguridad, los puntos de acceso

inalámbrico deben exigir la autenticación y autorización del nodo inalámbrico

antes de que los datos se puedan enviar y recibir de la red que está conectada al

punto de acceso inalámbrico. Para proporcionar su propia autenticación y

autorización, cada punto de acceso inalámbrico debe tener una base de datos de

cuentas de usuario con las credenciales de autenticación de cada usuario y un

conjunto de reglas por las que se concede la autorización. Como esto resulta

difícil de administrar, algunos puntos de acceso inalámbrico son clientes RADIUS

Page 142: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

5

que utilizan el protocolo RADIUS estándar del sector para enviar solicitudes de

conexión y mensajes de cuentas a un servidor RADIUS central.

El servidor RADIUS tiene acceso a una base de datos de cuentas de usuario y a

un conjunto de reglas para conceder autorización. El servidor RADIUS procesa la

solicitud de conexión del punto de acceso inalámbrico y acepta o rechaza la

conexión.

Para contrarrestar el segundo riesgo de la seguridad, se pueden cifrar los datos

enviados entre los nodos inalámbricos y los puntos de acceso inalámbrico. Por lo

tanto, el método de autenticación utilizado por el nodo inalámbrico debe permitir la

determinación de las claves de cifrado que se utilizan para cifrar los datos.

IAS admite la autenticación del acceso inalámbrico de la forma siguiente:

•El uso del Protocolo de autenticación extensible-Seguridad de nivel de transporte

(EAP-TLS, Extensible Authentication Protocol-Transport Level Security) para

proporcionar autenticación basada en certificados y la administración de claves

de cifrado que se utilizan para cifrar los datos enviados entre puntos y nodos de

acceso inalámbrico.

•El uso de los tipos de puerto IEEE 802.11 inalámbricos al configurar la condición

NAS-Port-Type de las directivas de acceso remoto.

Mediante estos tipos de puertos, puede crear una directiva de acceso remoto

distinta que contenga parámetros de conexión y opciones de cifrado diseñados

específicamente para nodos inalámbricos.

•Al proporcionar los medios para conceder acceso de invitado a un cliente

inalámbrico que no tiene instalado un certificado.

Instalación IAS

1. Abra Agregar o quitar programas en el Panel de control.

2. Haga clic en Agregar o quitar componentes de Windows.

3. En el cuadro de diálogo Asistente para componentes de Windows, haga

clic en Servicios de red y, después, en Detalles.

Page 143: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

6

4. En el cuadro de diálogo Servicios de red, seleccione Servicio de

autenticación de Internet, haga clic en Aceptar y, a continuación, en

Siguiente.

5. Si el sistema se lo solicita, inserte el disco compacto de

Windows Server 2003, Standard Edition, Windows Server 2003,

Enterprise Edition o Windows Server 2003, Datacenter Edition.

6. Una vez instalado IAS, haga clic en Finalizar y, después, en Cerrar.

Para iniciar o detener IAS

1. Abra Servicio de autenticación de Internet.

2. En el árbol de consola, haga clic con el botón secundario del mouse (ratón)

en Servicio de autenticación de Internet y, a continuación, haga clic en

Iniciar servicio.

a. bien, para detener el servicio, haga clic en Detener servicio.

Para agregar clientes RADIUS

1. Abra el Servicio de autenticación de Internet.

2. Haga clic con el botón secundario del <i>mouse</i> (ratón) en Clientes RADIUS y, a continuación, haga clic en Nuevo cliente RADIUS.

3. Utilice el Asistente para nuevo cliente RADIUS para agregar y configurar un

cliente.

Configurar el atributo autenticador de mensaje y el secreto compartido

1. Abra el Servicio de autenticación de Internet.

2. En el árbol de la consola, haga clic en Clientes RADIUS.

3. En el panel de detalles, haga doble clic en el cliente cuya configuración

desea modificar.

4. Para habilitar o deshabilitar el uso del atributo autenticador de mensaje,

haga clic en La solicitud debe contener el atributo autenticador de mensaje.

Page 144: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

7

5. En Secreto compartido, escriba un secreto compartido. En Confirmar

secreto compartido, vuelva a escribir el secreto compartido.

6. Haga clic en Aceptar para guardar los cambios.

Habilitar el servidor IAS para leer cuentas de usuario en Active Directory

1. Inicie la sesión en el servidor IAS con una cuenta que tenga credenciales

administrativas para el dominio.

2. Abra el Servicio de autenticación de Internet.

3. Haga clic con el botón secundario del mouse (ratón) en Servicio de

autenticación de Internet y, a continuación, haga clic en Registrar servidor en Active Directory. Cuando aparezca el cuadro de dialogo

Registrar el servicio de autenticación de Internet en Active Directory, haga clic en Aceptar.

Compatibilidad con el registro en una base de datos de SQL Server compatible con XML

Puede utilizar una base de datos compatible con XML, como Microsoft SQL

Server™ 2000, para registrar solicitudes de administración de cuentas y de

autenticación de usuario, recibidas desde uno o varios servidores de acceso, en

un origen de datos central. Los datos de registro se pasan de IAS a un

procedimiento almacenado en una base de datos que admite el lenguaje de

consulta estructurado (SQL) y el lenguaje de marcado extensible (XML).

Cómo funciona el registro de IAS y SQL Server

Si se configura IAS para llevar a cabo el registro en una base de datos de SQL

Server, tienen lugar las siguientes acciones:

1. El servidor IAS recibe o produce los datos que están configurados para

registrarse en una base de datos de SQL Server. Por ejemplo, un servidor de

acceso a la red configurado como cliente RADIUS del servidor IAS envía al

servidor IAS atributos de entrada para una solicitud de autenticación de un

Page 145: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

8

usuario o un equipo.

2. El servidor IAS empaqueta los datos como documento XML.

3. El servidor IAS inicia una conexión con el servidor que ejecuta SQL Server. Si

el servidor IAS no puede establecer una conexión con SQL Server, detiene el

procesamiento de las solicitudes de autenticación y los usuarios no pueden

iniciar sesión en la red.

IAS se conecta a SQL Server mediante credenciales de contraseña que se

pueden configurar en la ficha Conexión del cuadro de diálogo Propiedades de Vínculo de datos.

Si selecciona Usar seguridad integrada de Windows NT, el servidor IAS

intenta autenticar la conexión con la cuenta del equipo local. Si selecciona

Usar un nombre y una contraseña específicos, debe especificar el nombre

de usuario y la contraseña de una cuenta de usuario válida que ya haya

configurado en SQL Server.

4. Si la conexión con el equipo que ejecuta SQL Server se realiza correctamente,

el servidor IAS indica a SQL Server que ejecute un procedimiento almacenado

denominado report_event. Después, IAS envía los datos de la cuenta (un

documento XML) al equipo que ejecuta SQL Server. El procedimiento

almacenado al que llama IAS debe tener el nombre report_event o se

producirá un error en el registro.

El procedimiento almacenado report_event sólo utiliza un parámetro. Dicho

parámetro es una cadena Unicode de tipo ntext. La cadena Unicode contiene

un documento XML que, a su vez, contiene los datos de cuentas que se van a

registrar.

5. El procedimiento almacenado report_event de la base de datos de SQL

Server procesa el documento XML y almacena los datos procesados en tablas

de base de datos de SQL Server.

6. SQL Server notifica al servidor IAS que la transacción ha sido correcta.

Page 146: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

9

7. El servidor IAS es libre de procesar datos adicionales y repetir este proceso si

es necesario.

Page 147: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

1

ANEXO 5. UBICACIÓN FÍSICA DE LOS PUNTOS DE

ACCESO DE ACUERDO AL DISEÑO PROPUESTO

Page 148: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

2

Page 149: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

3

Page 150: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

4

Page 151: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

1

ANEXO 6. ESPECIFICACIONES DE LOS EQUIPOS

• EQUIPAMIENTO DLINK

Page 152: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

2

AirPremier 802.11g Managed Access Point

Page 153: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

3

Page 154: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

4

Page 155: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

5

Page 156: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

6

Page 157: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

7

Page 158: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

8

• EQUIPAMIENTO CISCO

Cisco 521 Wireless Express Access Point.

Figura 1. Cisco 521 Wireless Express Access Point

Page 159: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

9

Page 160: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

10

© 2004 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.

Page 161: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

11

CISCO AIRONET 1300 SERIES OUTDOOR

ACCESS POINT/BRIDGE

Figure 1. Cisco Aironet 1300 Series

Figure 2. Cisco Aironet 1300 Series Mounting Hardware and Antennas

Page 162: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

12

© 2004 Cisco Systems, Inc. All rights reserved. Important notices, privacy statements, and trademarks of Cisco Systems, Inc. can be found on cisco.com.

Page 163: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

13

CISCO AIRONET POWER INJECTOR

Cisco Aironet® Power Injector products increase the deployment flexibility of Cisco Aironet wireless access points and bridges by providing an alternative powering option to local power, inline power-capable multiport switches, and multiport power patch panels. The single-port Cisco Aironet power injectors combine 48-VDC power with the data signal, sending both to the Cisco Aironet access point or bridge. Cisco Aironet 350 Series access points and bridges include an integrated power supply and injector (AIR-PWRINJ). The power injector for Cisco Aironet 1100 and 1200 series access points (AIR-PWRINJ3) works with the power supply provided with the access point.

The Cisco Aironet Power Injector Media Converter (AIR-PWRINJ-FIB) converts fiber media to Category 5 media and combines the resulting data signal with power for delivery to the access point or bridge. The power injector media converter accepts 48 VDC power from either the barrel connector of the local power supply or an alternative 48 VDC power source. When powered by an alternate 48 VDC power source connected using the provided power supply pigtail, the Power Injector Media Converter is UL2043 certified and suitable for installation in environmental air spaces. The local power supply is provided with the Cisco Aironet 1100 and 1200 series access points, while applicable local power supplies for the Cisco Aironet 350 Series access points and bridges are available separately.

Cisco Systems, Inc. All contents are Copyright © 1992–2003 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.

Page 164: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

14

ANTENA WIRELESS LAN 2,4Ghz 15dBi

OMNIDIRECCIONAL

Page 165: UNIVERSIDAD POLITÉCNICA SALESIANA - …dspace.ups.edu.ec/bitstream/123456789/3297/1/UPS-ST103286.pdf · PRESENTACIÓN El capítulo 1, describe el objetivo general y los objetivos

15