Cuadro de texto: CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS No. 103 
CD. MADERO TAM.

 

 

“REDES INALÁMBRICAS”

 

TESIS

 

QUE PARA SACAR UNA BUENA CALIFICACIÓN

EN LA MATERIA:

 

MÉTODOS DE INVESTIGACIÓN II

 

PRESENTAN:

 

LEZAMA HERRERA VICTOR MANUEL

LUCERO MARTÍNEZ JONATHAN

 

GENERACIÓN 2002-2005

 

 

 

TAMPICO, TAM.                                   ABRIL DEL 2004

 

             

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                 SEP                                                                                                             DGETI

 

                CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS No. 103 CD. MADERO, TAMAULIPAS

 

 

“REDES INALÁMBRICA”

 

                                                                                AUTORES

 

              LEZAMA HERRERA VICTOR

 

                        LUCERO  MARTÍNEZ JONATHAN

 

 

TÉCNICO EN COMPUTACIÓN                            TURNO MATUTINO

 

 

         SEMESTRE: 4                                                       GRUPO: “L”

                                                                       

                                                                        ASESORA

 

                         MARIA CLORINDA AZUARA CASANOVA

 

 

         MÉTODOS DE INVESTIGACIÓN II

 

 

                                   CD. MADERO TAM. A 11 DE MARZO DEL 2004

 

 

PRESENTACIÓN

En las siguientes páginas encontraran algunas investigaciones de las redes inalámbricas en general ya que este tema es de mucho interés para los usuarios de las computadoras.

 

Se hablara de los tipos de redes y claro sobre las redes inalámbricas esencialmente; para que el usuario de las computadoras entienda de se tratan las redes inalámbricas se habla en esta obra de que es una red y para que sirve, como opera y los tipos de res.

 

También se verán las preguntas mas frecuentes sobre la red, los tipos de red, para que sirve la red, y mas preguntas por este estilo.

 

Están incluidas imágenes de todos los tipos de redes  para su mejor entendimiento y para su mejor compresión ya que algunas personas con pura letra se confunden y necesita de ejemplos visuales para su entendimiento.

 

Y por ultimo vienen ejemplos y prácticas de cómo crear tu propia red ya sea inalámbrica o red normal del tipo que seas como por ejemplo: canal de difusión, punto a punto.

 

 

DEDICATORIA


 

A mis padres:

            Gracias por apoyarme en cada momento de mi vida aunque allá tenido caídas y tropiezos. Recuerden que los quiero mas que  a nada en el mundo y si tuviera que dar mi vida por la de ustedes no lo dudaría ni un segundo. Les agradezco que me hallan criado con valores y sentimientos nobles y buenos.

 

 

A todas las personas que me han apoyado en el transcurso de mi corta vida cuando los he necesitado gracias muchas gracias….


 

 

 

      

JUSTIFICACIÓN

 

            Decidimos hacer esta investigación referente a las redes inalámbricas ya que es un tema de mucho interés para nosotros ya que en esta etapa de nuestra vida la tenemos que desarrollar.

 

            Nos referimos a las redes inalámbricas como algo de lo mas nuevo de la tecnología y ya que casi nadie sabe de ellas y que tenemos la oportunidad de ser uno de los primeros en hablar de ella tenemos que dar lo mejor de nosotros mismos para que la gente entienda lo que es una red inalámbrica y la pueda desarrollar en la comodidad de su casa.

 

 

 

                                                          

Cuadro de texto: 1
2
3
6
6
 
8
10
11
13
15
16
18
19
21
22
24
25
26
26
29
31
 

 Tema                                                                                                Página

Introducción……………………………………………………….

Red inalámbrica………………………………………………….

Descripción general de las redes inalámbricas………………     

Comparación de tecnologías de redes inalámbricas LAN….      

Topologías de redes inalámbricas LAN……………………….     

Descripción general de funcionamiento
modalidad de infraestructura……………………………………
    

Descripción general del funcionamiento modalidad ad-hoc…   

Retos de seguridad………………………………………………   

Retos de usuarios roaming………………………………………   

Retos de configuración…………………………………………..  

Seguridad  802.1x………………………………………………..   

Usar radius facilita aún más la carga…………………………..   

Roaming transparente……………………………………………  

Cero configuración para soluciones inalámbricas…………….   

Consideraciones…………………………………………………..   

Beneficios y ventajas……………………………………………...   

Conclusión………………………………………………………….

Preguntas mas frecuentes sobre la tecnología inalámbrica….   

Estándares inalámbricos………………………………….   

Puntos de conexión………………………………………..  

Ventajas del estilo de vida inalámbrico………………….   

 

 

 

INTRODUCCIÓN

 

La red es una de las principales actualizaciones de la tecnología ya que un ejemplo de una red es el Internet.

 

La red es un conjunto de dispositivos electrónicos inteligentes interconectados entre si, esto quiere decir, maquinas que procesen y/o manipulen información como por ejemplo una computadora.

 

Existen dos tipos de red que son LAN y WAN.

 

La red LAN (local área network) es una red que es privada, esto quiere decir, que todos los cables, concentradores, ruteadores, etc. que use esta red es propiedad del una persona, ejemplo de esta red es un cyber café, o una empresa que tenga todas sus maquinas interconectadas entre si.

 

La red WAN (Wide área network) es una red que usa canales de comunicación de uso publico, esto quiere decir, que paga un canal de comunicación por el servicio de red, como por ejemplo cuando nos queremos conectar a Internet tenemos que marcar un numero para poder acceder al medio y este a su vez depende de Telmex y Telmex es publico.

 

RED INALÁMBRICA

Una red inalámbrica de área local (Wireless LAN) es un sistema flexible de transmisión de datos implementados como una extensión, o como alternativa, de una red cableada. Utiliza tecnología de radio frecuencia, transmite y recibe datos utilizando como medio el aire, minimizando la necesidad de una conexión de cable, permitiendo la combinación conectividad y movilidad.

Una red de computadoras local inalámbrica es un sistema de comunicación de datos que utiliza tecnología de radiofrecuencia. En esta red se transmite y recibe datos sobre aire, minimizando la necesidad de conexiones alambricas, es decir, combinan la conectividad de datos son la movilidad de usuarios.

La disponibilidad de la tecnología inalámbrica y de las redes (LAN) inalámbricas puede ampliar la libertad del usuario en red, resolver distintos problemas asociados con redes de cableado físico y en algunos casos, hasta reducir los costos de implementar redes. Sin embargo, junto con esta libertad, las redes inalámbricas conllevan también un nuevo conjunto de retos.

 

Hoy en día, existen varias soluciones para redes inalámbricas disponibles con distintos niveles de estandarización e interoperabilidad. Dos soluciones que actualmente son líderes en la industria son HomeRF y Wi-Fi™ (IEEE 802.11b). De estas dos, las tecnologías 802.11 cuentan con amplio apoyo en la industria y tienen la intención de resolver las necesidades empresariales del hogar y hasta de puntos de conexión públicos a redes inalámbricas. La alianza Wireless Ethernet Compatibility Alliance está trabajando para proporcionar la certificación de cumplimiento con los estándares 802.11, contribuyendo a garantizar la interoperabilidad entre las soluciones de los múltiples proveedores.

 

El amplio soporte de la industria para apoyar la interoperabilidad y el sistema operativo atienden algunos de los retos de implementación de las redes inalámbricas. Aún así, las redes inalámbricas presentan retos nuevos en cuanto a seguridad, roaming y configuración. El resto de este documento analiza estos retos y presenta algunas de las posibles soluciones, enfocándose en la forma en que Windows XP desempeñará un papel importante, proporcionando estas soluciones con soporte para cero configuraciones, seguridad 802.1x y otras innovaciones.

 

DESCRIPCIÓN GENERAL DE LAS REDES INALÁMBRICAS

 

Las redes inalámbricas de alta velocidad pueden proporcionar beneficios de conectividad en red sin las restricciones de estar ligadas a una ubicación o tejidas por cables.

Existen muchos escenarios en donde esta puede ser una alternativa interesante, incluyendo los siguientes:

·        Las conexiones inalámbricas pueden ampliar o reemplazar una infraestructura cableada en situaciones en donde es costoso o está prohibido tender cables.

·        Las instalaciones temporales son un ejemplo de cuándo una red inalámbrica puede tener sentido o hasta ser requerida. Algunos tipos de edificios o códigos de construcción pueden prohibir el uso de cables, haciendo de las redes inalámbricas una alternativa importante.

·        Y por supuesto el fenómeno de "no tener cables nuevos" que se relaciona con una instalación inalámbrica, conjuntamente con la red de líneas telefónicas y hasta la red eléctrica, se ha vuelto un catalizador principal para las redes en el hogar y la experiencia de un hogar conectado.

Los usuarios que cada vez son más móviles se vuelven un candidato evidente para una red inalámbrica.

 El acceso móvil a redes inalámbricas se puede lograr utilizando computadoras portátiles y tarjetas de red inalámbricas. Esto permite al usuario viajar a distintas ubicaciones - salas de reuniones, pasillos, vestíbulos, cafeterías, salas de clases, etc. - y aún tener acceso a los datos en red.

Sin un acceso inalámbrico, el usuario tendría que llevar molestos cables y encontrar un punto de red para conectarse.

Más allá del campo corporativo, el acceso a Internet y hasta los sitios corporativos podría estar disponible a través de puntos de redes inalámbricas en lugares públicos. Aeropuertos, restaurantes, estaciones de ferrocarril y áreas comunes en una ciudad pueden contar con este servicio.

Cuando el profesional que viaja llega a su destino, quizás para reunirse con un cliente en su oficina corporativa, él podría tener acceso limitado a través de una red local inalámbrica.

La red puede reconocer al usuario de otra empresa y crear una conexión que quede aislada de la red local corporativa, pero que proporcione acceso a Internet al visitante.

En todos estos escenarios, vale la pena destacar que las redes inalámbricas actuales basadas en estándares operan a altas velocidades; las mismas velocidades que se consideraron de última tecnología para redes cableadas hace tan sólo unos años.

El acceso que el usuario tiene típicamente es mayor a 11 MB o cerca de 30 a 100 veces más rápido que las tecnologías estándares de conexión discada o de redes cableadas WAN.

Este ancho de banda ciertamente es adecuado para proveer una gran experiencia al usuario con varias aplicaciones o servicios a través de una PC o dispositivos portátiles. Además, los avances continuos con estos estándares inalámbricos siguen aumentando el ancho de banda, con velocidades de hasta 22 MB.

Muchos proveedores de infraestructura están cableando áreas públicas en el mundo. En los próximos 12 meses, la mayoría de los aeropuertos, centros de conferencia y muchos hoteles proporcionarán acceso 802.11b a sus visitantes.

 

COMPARACIÓN DE TECNOLOGÍAS DE REDES INALÁMBRICAS LAN

Actualmente, existen dos soluciones prevalecientes de redes inalámbricas que se están implementando. Estas soluciones son los estándares IEEE 802.11, principalmente 802.11b, y la solución propuesta por el grupo de trabajo HomeRF. Estas dos soluciones no interfieran entre sí o con otras soluciones de redes inalámbricas. Si bien HomeRF está diseñada exclusivamente para el ambiente del hogar, 802.11b está diseñada y se puede implementar en hogares, pequeñas, medianas y grandes empresas, así como en un número cada vez mayor de lugares públicos con redes inalámbricas. Muchos de los principales fabricantes de PCs portátiles ya incluyen o tienen planes de ofrecer sistemas con tarjetas de red internas 802.11b.

 

TOPOLOGÍAS DE REDES INALÁMBRICAS LAN

Las redes inalámbricas se construyen utilizando dos topologías básicas. Estas topologías se llaman de distintas formas, incluyendo administradas y no administradas, "hosted" y de punto a punto ("peer-to-peer"), así como de infraestructura y ad-hoc. En este documento utilizaremos los términos "infraestructura" y "ad-hoc". Estos términos se relacionan esencialmente con las mismas funciones básicas de la topología.

Una topología de infraestructura es una que amplía una red cableada existente a dispositivos inalámbricos, proporcionando una estación base (llamada punto de acceso). El punto de acceso se une a las redes inalámbricas y cableadas, actuando como un controlador central para la red inalámbrica. El punto de acceso coordina la transmisión y la recepción de múltiples dispositivos inalámbricos dentro de un rango específico. El rango y cantidad de dispositivos dependen del estándar inalámbrico que se utilice y el producto del proveedor. En la infraestructura puede haber varios puntos de acceso para cubrir una gran área o sólo un punto único de acceso para un área pequeña, como por ejemplo una casa o un edificio pequeño.

Una topología ad-hoc es una en la cual se crea una red LAN únicamente por los dispositivos inalámbricos mismos, sin controlador central o punto de acceso. Cada dispositivo se comunica directamente con los demás dispositivos en la red, en lugar de que sea a través de un controlador central. Esto es útil en lugares en donde pequeños grupos de computadoras pueden congregarse y no se necesita acceso a otra red. Por ejemplo, un hogar sin una red cableada o un cuarto de conferencia en donde se reúnen regularmente equipos para intercambiar ideas, son ejemplos en los que puede ser útil una red inalámbrica ad-hoc.

Por ejemplo, cuando se combinan la nueva generación de software y las soluciones inteligentes de punto a punto, estas redes inalámbricas ad-hoc pueden permitir a los usuarios que viajan colaborar, disfrutar de juegos con varios participantes, transferir archivos o comunicarse de alguna otra forma entre sí, utilizando sus PCs o dispositivos inteligentes de manera inalámbrica.

 

DESCRIPCIÓN GENERAL DE FUNCIONAMIENTO - MODALIDAD DE INFRAESTRUCTURA

Una portátil o dispositivo inteligente, que se caracteriza como una "estación" en términos inalámbricos de una red, primero tiene que identificar los puntos y las redes disponibles de acceso. Esto se hace a través del monitoreo de cuadros 'beacon' desde puntos de acceso, anunciándose así mismo o probando activamente una red en particular utilizando cuadros de prueba.

La estación elige una red de las que están disponibles y sigue a través de un proceso de autenticación con el punto de acceso. Una vez que se han verificado entre sí el punto de acceso y la estación, se inicia el proceso de asociación.

La asociación permite que el punto de acceso y la estación intercambien información y capacidades. El punto de acceso puede utilizar esta información y compartirla con otros puntos de acceso en la red para dispersar conocimiento de la ubicación actual de la estación en la red. Sólo después de terminar la asociación la estación puede transmitir o recibir cuadros en la red.

En la modalidad de infraestructura, todo el tráfico en red de las estaciones inalámbricas en la red pasan a través de un punto de acceso para llegar a su destino y una red LAN ya sea cableada o inalámbrica.

El acceso a la red se maneja utilizando un protocolo de telecomunicación con sensor y evasión de colisiones. Las estaciones escucharán transmisiones de datos por un período específico de tiempo antes de intentar ejecutar la transmisión - este es el componente sensor del protocolo de telecomunicación. La estación debe esperar un período específico de tiempo después de que la red quede limpia o quede lista antes de hacer la transmisión. Luego se genera un reconocimiento de la transmisión por parte de la estación receptora, indicando una recepción exitosa de la parte que evita colisión del protocolo. Observe que en esta modalidad de infraestructura, el transmisor o el receptor es siempre el punto de acceso.

Debido a que algunas estaciones no pueden escucharse entre sí, ahora que ambas están en el rango de punto de acceso, se deben hacer consideraciones especiales para evitar colisiones. Esto incluye un tipo de intercambio de reservación que puede tomar lugar antes de que se transmita un paquete, utilizando una solicitud para enviar y limpiar el intercambio de cuadros, así como un vector de asignación de red que se mantenga en cada estación de la red. Aún si una estación no puede escuchar la transmisión de la otra, escuchará la autorización para enviar la transmisión desde el punto de acceso y puede evitar transmisiones durante ese intervalo.

El proceso de roaming desde un punto de acceso al otro no queda definido completamente por el estándar. Sin embargo, las guías y los sondeos que se utilizan para localizar puntos de acceso y un proceso de reasociación que permite que la estación se asocie con un punto de acceso diferente, en combinación con otros protocolos específicos de otros proveedores entre puntos de acceso, proporcionan una transición sin problemas.

La sincronización entre las estaciones en la red se manejan por los cuadros periódicos enviados por el punto de acceso. Estos cuadros contienen el valor de reloj del punto de acceso al momento de la transmisión, de tal manera que pueden utilizarse para verificar cualquier desviación en la estación de recepción. Se requiere de sincronización por distintas razones que tienen que ver con los protocolos inalámbricos y los esquemas de modulación.

 

DESCRIPCIÓN GENERAL DEL FUNCIONAMIENTO
MODALIDAD AD-HOC

Una vez que se ha explicado la operación básica de la modalidad de infraestructura, se puede explicar la modalidad ad-hoc simplemente diciendo que no hay un punto de acceso. En esta red sólo están presentes los dispositivos inalámbricos. Muchas de las responsabilidades previamente manejadas por el punto de acceso, como los cuadros y la sincronización, las maneja una estación. Algunas mejoras no están disponibles en la red ad-hoc, como frame relays entre dos estaciones que no se puedan escuchar entre sí.

Siempre existen nuevos retos que surgen cuando se introduce un nuevo medio en un ambiente de redes. Con las redes inalámbricas esto es especialmente cierto. Algunos retos surgen de las diferencias entre las redes cableadas e inalámbricas. Por ejemplo, existe una medida de seguridad inherente en una red cableada en donde los datos los contiene la planta del cable. Las redes inalámbricas presentan nuevos retos, ya que los datos viajan a través del aire por ondas de radio.

Otros retos surgen de las capacidades únicas de las redes inalámbricas. Con la libertad de movimiento que se obtiene al remover los cables, los usuarios pueden caminar de un lugar a otro, ir de un edificio a otro, viajar de una ciudad a otra, etc., siempre requiriendo y esperando un nivel de conectividad continuo.

Algunos retos siempre han existido en las redes, pero se vuelven más complejos con las redes inalámbricas. Por ejemplo, debido a que la configuración es más fácil, las redes inalámbricas agregan funciones (algunas veces para resolver otros retos) y mediciones que se incorporan a los parámetros de configuración.

 

RETOS DE SEGURIDAD

Con una red cableada existe una seguridad inherente en el hecho de que un ladrón potencial de datos tiene que tener acceso a la red a través de una conexión cableada, lo que normalmente quiere decir que necesita un acceso físico a la planta de cables de la red. Además de este acceso físico, se pueden estratificar otros mecanismos de seguridad.

Cuando la red ya no está formada por cables, la libertad adquirida por los usuarios de la red también puede ampliarse al robo potencial de datos. Ahora, la red puede estar disponible en los pasillos, áreas inseguras de espera, hasta afuera de un edificio. En un ambiente doméstico (en casa), su red puede ampliarse a las casas de sus vecinos si la red no adopta mecanismos adecuados de seguridad o si no se usa apropiadamente.

Desde su creación, 802.11 ha proporcionado algunos mecanismos básicos de seguridad para que esta mayor libertad no sea una amenaza potencial. Por ejemplo, los puntos de acceso de 802.11 (o conjuntos de puntos de acceso) se pueden configurar con un identificador de conjunto de servicio (SSID). Este SSID también debe conocerlo la tarjeta de red para poder asociarlo con el AP y así proceder con la transmisión y recepción de datos en la red. Esto es una seguridad muy débil, si es que existe tal, porque:

·              El SSID es reconocido por todas las tarjetas de red y APs

·              El SSID se envía a través del aire de manera libre (aún con lineamientos del AP)

Independientemente de que se permita la asociación si el SSID no es reconocido, el mismo puede ser controlado por la tarjeta de red o controlador de manera local.

·              No se proporciona ninguna encriptación a través de este esquema

·              Si bien puede haber otros problemas con este esquema, esto ya es suficiente para no detener a ninguno de los piratas más inexpertos.

Se proporciona seguridad adicional a través de las especificaciones 802.11 por medio del algoritmo WEP. WEP proporciona 802.11 con servicios de autenticación y encriptación.

El algoritmo WEP define el uso de una clave secreta de 40 bits para autenticación y encriptación y muchas implementaciones IEEE 802.11 también permiten claves secretas de 104 bits. Este algoritmo proporciona la mayor protección contra peligros y cuenta con atributos físicos de seguridad comparables con los de una red cableada.

Una limitación principal de este mecanismo de seguridad es que el estándar no define un protocolo para la administración de claves en la distribución de las mismas. Esto supone que las claves secretas y compartidas se entregan a la estación inalámbrica a través de un canal seguro independiente de IEEE 802.11. Esto se vuelve un reto aún mayor cuando participa un gran número de estaciones, como en el caso de un campus corporativo.

Para proporcionar un mejor mecanismo en el control y seguridad de acceso, es necesario incluir un protocolo de administración de claves en la especificación. El estándar 802.1x, el cual se describe más adelante en este documento, se desarrolló específicamente para abordar este asunto.

 

RETOS DE USUARIOS ROAMING

(QUE SE DESPLAZAN DE UN LUGAR A OTRO)

Cuando un usuario o estación se desplazan ("roaming") de un punto de acceso a otro, se debe conservar una asociación entre la tarjeta de interfaz de red y el punto de acceso para mantener la conectividad con la red. Esto puede presentar un problema especialmente difícil si la red es grande y el usuario debe cruzar límites de subredes o niveles de control administrativo.

Si el usuario cruza un límite de una subred, la dirección IP originalmente asignada a la estación puede no ser ya apropiada para la nueva subred. Si la transición requiere cruzar dominios administrativos, es posible que la estación no pueda tener acceso a la red del nuevo dominio con base en sus identificaciones.

Más allá de un roaming simple dentro de un campo corporativo, otros escenarios de roaming de usuarios son muy reales, a medida que aeropuertos y restaurantes agreguen conectividad a Internet y las redes inalámbricas se conviertan soluciones de red viables para el hogar.

Ahora es más probable que el usuario pueda salir de la oficina para reunirse con alguien de otra compañía, la cual también cuente con una red inalámbrica compatible.

De camino a su junta, el usuario puede encontrarse en una estación de tren, restaurante o aeropuerto con acceso inalámbrico y necesita recuperar archivos de su oficina en casa. Sería útil para este usuario que autentique y use esta conexión para acceder a su red corporativa.

Cuando el usuario llega a su destino, es posible que no tenga acceso a la red corporativa local que visita. Sin embargo, puede ser útil si el usuario pudiera contar con acceso a Internet en este ambiente externo.

Este acceso pudiera entonces utilizarse para crear una conexión de red privada virtual a su red corporativa. El usuario puede entonces estar fuera de casa y querer conectarse a la red de su casa para cargar o imprimir archivos con los cuales trabajará esa tarde. El usuario ahora ha viajado a una nueva red inalámbrica, que posiblemente también esté ejecutándose en una modalidad ad-hoc.

En el ejemplo anterior, roaming es una situación que debe analizarse cuidadosamente. La configuración se vuelve un punto importante para el usuario roaming, ya que varias configuraciones diferentes de red podrían causar un reto si la estación inalámbrica del usuario no está preparada para configurarse automáticamente.

 

RETOS DE CONFIGURACIÓN

Ahora que tenemos una conexión inalámbrica a la red y la complejidad asociada, existen potencialmente muchos otros elementos que necesitan configurarse. Por ejemplo, es posible que necesitemos configurar el SSID de la red a la que nos estamos conectando. O, podemos necesitar configurar un conjunto de claves WEP de seguridad, posiblemente con varios conjuntos si tenemos varias redes a las cuales conectarnos.

Es posible que necesitemos tener una configuración para trabajar en donde haya una red operando en modalidad de infraestructura y una configuración para el hogar cuando operamos en una modalidad ad-hoc. Por lo tanto, es posible que necesitemos seleccionar cuál de estas configuraciones se tiene que usar, con base en el lugar en que estemos en un momento dado.

SEGURIDAD  802.1X

Para proporcionar un nivel de seguridad más allá del que proporciona WEP, el equipo de red de Windows XP está trabajando con IEEE, proveedores de redes y otras entidades para definir IEEE 802.1X. 802.1X es un estándar previo para el control de acceso a redes basado en puertos, el cual se utiliza para proporcionar acceso autenticado a redes Ethernet. Este control de acceso a redes basado en puertos utiliza las características físicas de la infraestructura de las redes interconectadas para autenticar los dispositivos conectados a un puerto LAN. El acceso al puerto puede evitarse si falla el proceso de autenticación. Si bien este estándar está diseñado para redes Ethernet cableadas, también aplica a redes LAN inalámbricas 802.11.

Específicamente para el caso de redes inalámbricas, el punto de acceso puede actuar como un autenticador de accesos a la red, utilizando el servidor RADIUS para autenticar las identificaciones del cliente. La comunicación se realiza a través de un "puerto no controlado" o canal lógico en el punto de acceso, con el propósito de validar las identificaciones y obtener claves de acceso a la red a través de un "puerto lógico controlado". Las claves que están disponibles al punto de acceso y al cliente como resultado de este intercambio, permite que los datos del cliente se encripten y sean identificados por el punto de acceso. De esta manera, hemos agregado el protocolo de administración de claves a la seguridad de 802.11.

Los siguientes pasos delinean el enfoque genérico que se utilizaría para autenticar la máquina de un usuario, con el fin de que tenga acceso inalámbrico a la red.

Sin una clave válida de autenticación, un punto de acceso prohíbe todo el flujo de tráfico hacia el mismo. Cuando una estación inalámbrica entra en el rango del punto de acceso, el punto de acceso emite un reto a la estación.

Cuando la estación recibe el reto, responde con su identidad. El punto de acceso envía la identidad de la estación al servidor RADIUS para servicios de autenticación.

El servidor RADIUS entonces requiere las identificaciones de la estación, especificando el tipo de identificaciones requeridas para confirmar la identidad de la estación. La estación envía sus identificaciones al servidor RADIUS (a través de un "puerto no controlado" del punto de acceso).

El servidor RADIUS valida las identificaciones de la estación (asumiendo la validez) y transmite una clave autenticada al punto de acceso. La clave de autenticación se codifica de tal manera que sólo la puede interpretar el punto de acceso.

El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves apropiadas a la estación, incluyendo una clave de transmisión única de la sesión para esa estación y una clave global de sesión para transmisiones múltiples.

 

Se puede solicitar a la estación que vuelva a realizar la autenticación periódicamente para mantener el nivel de seguridad.

 

USAR RADIUS FACILITA AÚN MÁS LA CARGA

Este enfoque 802.1x capitaliza el uso difundido y creciente de RADIUS para la autenticación. Un servidor RADIUS puede consultar una base de datos de autenticación local, si esto es lo apropiado para el ambiente. O, la solicitud se puede pasar a otro servidor para su validación. Cuando RADIUS decide que la máquina puede autorizarse en esta red, envía el mensaje de regreso al punto de acceso y luego el punto de acceso permite que fluya el tráfico de datos en la red. Un ejemplo de cómo esto funcionaría en un ambiente de negocios real, podría ser:

Un usuario enciende su portátil, la cual contiene una tarjeta 802.11, en un aeropuerto.

La máquina encuentra que existen redes inalámbricas disponibles, selecciona una red y se asocia con la misma.

La máquina envía las identificaciones del usuario al punto de acceso para verificar que puede entrar en esta red.

El usuario es Lezama@bigco.com. Bigco ha comprado acceso inalámbrico para todos sus usuarios en aeropuertos en todo el mundo.

El servidor RADIUS, que recibe la solicitud del punto de acceso, observa el paquete y ve que es de un usuario BigCo.

El servidor RADIUS pide luego a un servidor de BigCo definir si esta persona es un usuario real y si se permite el acceso.

Si el servidor BigCo lo "afirma", entonces se le indica al punto de acceso que permita que fluya el tráfico.

Para proporcionar este nivel de seguridad, Microsoft ofrece con Windows XP una implementación de cliente 802.1X, a la vea que ha optimizado el servidor RADIUS de Windows - Servidor de autenticación de Internet (IAS) - para dar soporte a la autenticación de dispositivos inalámbricos.

Microsoft también ha trabajado con muchos proveedores de dispositivos 802.11 para soportar estos mecanismos en sus drivers de tarjetas de red y software de punto de acceso. Actualmente, muchos de los principales proveedores están próximos a comenzar a distribuir o ya distribuyeron en el mercado soporte 802.1x en sus dispositivos.

 

ROAMING TRANSPARENTE

Windows 2000 incluyó mejoras para detectar la disponibilidad de una red y actuar apropiadamente. Estas mejoras se han ampliado y complementado en Windows XP para soportar la naturaleza transicional de una red inalámbrica.

En Windows 2000, se utilizó la capacidad de "sensor" de medios (detectar una rede conectada), para controlar la configuración de la pila de red e informar al usuario cuando la red no estaba disponible. Con Windows XP, esta función se utiliza para mejorar la experiencia inalámbrica de roaming, detectando un cambio a un nuevo punto de acceso, forzando la reautenticación para que asegure un acceso adecuado a la red y detecte cambios en la subred IP, con el fin de utilizar una dirección adecuada para obtener un óptimo acceso a los recursos.

Varias configuraciones de dirección IP (DHCP asignado o dirección estática) pueden estar disponibles en un sistema Windows XP y se puede elegir automáticamente una configuración adecuada. Cuando ocurre un cambio en la dirección IP, Windows XP permite que ocurra una reconfiguración adicional - de ser necesario. Por ejemplo, se pueden actualizar las reservaciones de calidad de servicio (QoS) y se pueden volver a detectar las configuraciones proxy de IE. A través de las extensiones de sockets de Windows, las aplicaciones que desean estar "conscientes" de la red (firewalls, navegadores, etc.) pueden ser notificadas sobre cambios en la conectividad de la red y actualizar su comportamiento con base en esos cambios. El "sensor" automático y la reconfiguración anulan efectivamente la necesidad de que un IP móvil actúe como un mediador y resuelven la mayoría de los problemas del usuario cuando se lleva a cabo el roaming entre las redes.

Cuando existe roaming desde un punto de acceso a otro, aparece un estado y otra información acerca de la estación que se debe desplazar junto con la misma. Esto incluye información sobre la ubicación de la estación, para la entrega de mensajes y otros atributos de la asociación.

En lugar de crear esta información en cada transición, un punto de acceso puede pasar esta información al nuevo punto de acceso. Los protocolos para transferir esta información no se definen en el estándar, pero varios proveedores inalámbricos de LAN han desarrollado un protocolo de punto de interacceso (IAPP) para este propósito, optimizando aún más la interoperabilidad entre varios proveedores.

 

CERO CONFIGURACIÓN PARA SOLUCIONES INALÁMBRICAS

Microsoft también se ha asociado con proveedores de tarjetas de interfaz de red (NICs) 802.11 para mejorar la experiencia de roaming, automatizando el proceso de configuración de la tarjeta para asociarlo con una red disponible.

La tarjeta inalámbrica y su driver NDIS no deben hacer mucho más que soportar algunos nuevos identificadores de objetos NDIS (OIDs), utilizados para consultar y configurar el comportamiento del dispositivo y del driver. El NIC identificará las redes disponibles y se las pasará a Windows XP. Windows XP cuenta con un servicio de cero configuraciones para soluciones inalámbricas que está a cargo de configurar la tarjeta con una red disponible. En el caso de que existan dos redes que cubran la misma área, el usuario puede configurar un orden de red preferido y la máquina probará cada red en orden hasta que encuentre una activa. Incluso es posible limitar la asociación a únicamente las redes preferidas ya configuradas.

Si no se encuentran cerca redes 802.11, Windows XP configurará la tarjeta para utilizar la modalidad de operación en red ad-hoc. Es posible que el usuario configure la tarjeta inalámbrica ya sea para desactivar u obligarlo a utilizar una modalidad ad- hoc.

Estas mejoras de cero configuraciones se integran con las mejoras de seguridad, para que cuando ocurra una falla de autenticación, se ubique otra red para intentar su asociación.

 

CONSIDERACIONES

Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la posibilidad de desplazarse dentro de un área sin perder conectividad.

* Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan radiofrecuencia transmitiendo ondas que pueden salvar paredes y algunos obstáculos. El rango (radio de cobertura) varía desde los 30 hasta los 90 mts...... cuadrados. La cobertura puede extenderse y la movilidad es posible a través de la capacidad de Roaming y con el uso de micro celdas.

* Rendimiento.-una LAN inalámbrica ofrece un rendimiento adecuado para las aplicaciones de oficina más comunes que trabajan en red, incluyendo correo electrónico, acceso a periféricos compartidos, acceso a Internet, acceso a bases de datos y aplicaciones multiusuario.

* Integridad y Confiabilidad.- el diseño robusto de las LAN´s inalámbricas y la distancia limitada a la que viajan las señales, dan como resultado conexiones que proveen un desempeño en la integridad de los datos igual o mejor que en las redes cableadas.

* Compatibilidad.- la mayoría de las LAN´s inalámbricas proveen interconexiones estándares para la industria como Ethernet. Los nodos son soportados por la red, una vez que son instalados, la red trata a los nodos inalámbricos como cualquier otro componente de la red.

* Facilidad de uso.- se simplifican muchos de los procesos de instalación y configuración; la ausencia de cableado también incide en menores costos, menos  movimientos, facilitando las adiciones, los cambios y las operaciones. La naturaleza portátil de las LAN´s inalámbricas permite a los administradores de red preconfigurar, probar y arreglar las redes antes de instalarlas en ubicaciones remotas.

* Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible el acceso no autorizado al tráfico en una red. En general, los nodos individuales deben ser habilitados por seguridad antes de que se les permita su participación en el tránsito a través de la red.

* Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas se logra gracias a que pueden soportar una gran cantidad de nodos y/o áreas físicas con sólo agregar Access Points para impulsar o extender la cobertura.

 

BENEFICIOS Y VENTAJAS

Tecnología de transmisión por radio frecuencia robusta y confiable

Completa interoperabilidad en trabajo en red inalámbrica

Convergencia de voz y datos en la misma red inalámbrica

Aceptación mundial, ideal para usuarios multinacionales

Extensión del rango de cobertura a interiores y exteriores

"Roaming" sin trabas en las celdas

Comunicaciones alrededor del mundo usando los mismos dispositivos portátiles

Fácil y rápido mantenimiento y actualización del Access Point

Permite la integración con los más populares sistemas de administración de redes dentro de una empresa

Poderosa seguridad en la transmisión de datos

Reduce el tiempo de programación lo que hace posible la fácil integración con sistemas empresariales.

Rendimiento confiable en los entornos más exigentes.

 

 

CONCLUSION

La red inalámbrica es una tecnología innovadora que apenas está surgiendo como una solución alternativa para las implementaciones empresariales, públicas y residenciales.

 

Para dar soporte a estas implementaciones, se deben superar varios retos importantes. Los proveedores de Microsoft y de 802.11

 

 

  

PREGUNTAS MAS FRECUENTES SOBRE LA TEGNOLOGIA INALÁMBRICA

viñeta Estándares inalámbricos
viñeta Puntos de conexión
viñeta Ventajas del estilo de vida inalámbrico

ESTANDARES INALAMBRICOS

P. ¿Cuál es la diferencia entre 802.11a, 802.11b y 802.11g?
R.
En la actualidad son tres los estándares inalámbricos definidos por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE): 802.11b, 802.11g y 802.11a. La selección de uno u otro depende de los requisitos de la aplicación y de los patrones de uso de la misma. La tabla que se muestra a continuación resume las características distintivas de cada estándar. Los productos inalámbricos más comunes y frecuentes son compatibles con el estándar 802.11b, que funciona en una banda de 2,4 GHz y a una velocidad de transferencia de datos de hasta 11 Mbps.

Estándar

802.11b

802.11g

802.11a

Disponible en canales de radiofrecuencia

3 canales independientes

3 canales independientes

8 canales independientes (4 en algunos países)

Banda de frecuencia

2,4 GHz

2,4 GHz

5 GHz

Velocidad máxima de datos/canal

11 Mbps

54 Mbps

54 Mbps

Alcance normal

30 m a 11 Mbps 90 m a 1 Mbps

15 m a 54 Mbps 45 m a 11 Mbps

12 m a 54 Mbps 90 m a 6 Mbps

 


La tecnología móvil Intel® Centrino™ ofrece prestaciones de red local inalámbrica de banda simple (802.11b) y doble (802.11a/b) con CERTIFICACIÓN Wi-Fi* y pronto funcionará con puntos de acceso 802.11g también con CERTIFICACIÓN Wi-Fi*.³

P. ¿Qué posición ocupa Intel con respecto a los estándares inalámbricos?
R.
Nos hemos implicado en un gran número de tareas relacionadas con los estándares inalámbricos. Por ejemplo, hemos sido una de las organizaciones que más ha contribuido en la IETF (Fuerza de Trabajo de Ingeniería en Internet), www.ietf.org2, al participar activamente en un amplio número de grupos de trabajo que han desarrollado distintos estándares relacionados con la movilidad.

Desempeñamos un activo papel en los grupos de trabajo LAN 802.11 inalámbricos IEEE (http://grouper.ieee.org/groups/802/112) y en la Alianza Wi-Fi* (www.wi-fi.org2). Desarrollamos una actividad cada vez mayor en el proyecto de asociación de tercera generación (3GPP) (www.3gpp.org2) y en sus distintos grupos de trabajo, especialmente en los grupos de terminal y de aspectos y servicios (AS). También estamos participando activamente en el proceso de la comunidad Java (JCP) y colaboramos con la comunidad Java en trabajos relacionados con entornos de ejecución gestionados. En la asociación GSM (www.gsm.org2), los representantes de Intel ocupan importantes cargos como el de director adjunto de los servicios móviles y la presidencia de las pruebas SWG.

También nos hemos comprometido con un gran número de iniciativas como Bluetooth SIG (www.bluetooth.org2), que hemos ayudado a formar y en otros SIG de redes domésticas, como el foro Plug and Play universal (UpnP) (www.upnp.org2). Por otra parte, también hemos participado de forma activa en el foro de radio definido de software SDR (www.sdrforum.org2) y en distintas actividades de normalización en torno al uso del amplio abanico de redes personales inalámbricas (PAN), redes locales (LAN) y redes amplias.

P. ¿Cuál es el punto de vista de Intel con respecto al marco de estándares inalámbricos?
R.
Una de las áreas de los estándares que en nuestra opinión desempeña un papel especialmente importante es la de la intinerancia de la red heterogénea o intinerancia entre distintos tipos de redes inalámbricas. Cada vez más nos estamos volcando en esta área, ya que vemos en la intinerancia uno de los verdaderos problemas del sector, especialmente ahora que asistimos a una convergencia de redes locales y redes amplias inalámbricas. La reciente aparición de los puntos de conexión de red local inalámbrica basados en el estándar 802.11b podría ser un ejemplo. La postura que defiende Intel es que podrá pasar de una red a otra con un portátil, PDA o teléfono móvil. Para tal fin, la facilidad de uso resulta un aspecto fundamental. Imagínese que se puede conectar a la red local de la empresa con un dispositivo, salir de ésta en dirección al coche y conectarse a una red amplia, conducir hasta el aeropuerto, conectarse a un punto de conexión de red amplia, subir al avión, aterrizar en cualquier lugar, entrar en un café con tecnología inalámbrica y conectarse de nuevo a una red inalámbrica, volver a casa y conectarse a su red inalámbrica, y así donde quiera que vaya.... Y todo esto se podría hacer fácilmente y sin complicaciones. El sector de las soluciones móviles se enfrenta a multitud de aspectos sin resolver, por lo que hemos adoptado una posición muy activa para ayudar a encontrar buenas soluciones a estos problemas.

PUNTOS DE CONEXIÓN

P. ¿Qué es una red local inalámbrica?
R.
Las redes locales inalámbricas permiten a los PC enviar y recibir datos en recintos cerrados y abiertos, es decir, en cualquier punto del alcance de una estación base inalámbrica. Para sacar provecho de las redes locales inalámbricas, deberá configurar su PC con una radio certificada Wi-Fi, como una tarjeta de PC o un dispositivo inalámbrico incorporado.

P. ¿Qué es una certificación Wi-Fi?
R.
La certificación Wi-Fi le permite conectarse en cualquier lugar donde haya otros productos certificados Wi-Fi, entre los que se incluyen ubicaciones domésticas y corporativas, además de puntos de conexión públicos como salas de aeropuertos o cafeterías. La certificación Wi-Fi se gestiona a través de la Alianza Wi-Fi, una asociación sin ánimo de lucro que certifica la interoperabilidad de los productos de red local inalámbrica. En la actualidad la Alianza Wi-Fi Alliance tiene como miembros a 202 empresas de todo el mundo y 604 productos han recibido la certificación Wi-Fi desde que comenzó a aplicarse en 2000.

P. ¿Qué es un punto de conexión?
P.
Un punto de conexión es el lugar en el que puede acceder al servicio Wi-Fi, ya sea de forma gratuita o por medio de una cuota. Se pueden encontrar puntos de conexión en las salas de aeropuertos, cafeterías, cantinas de empresas u otras áreas de reunión dentro del alcance de una estación base de red local inalámbrica.

P. ¿Cómo utilizo un punto de conexión?
R.
Para utilizar un punto de conexión, su PC debe configurarse con una radio con certificación Wi-Fi, como una tarjeta de PC externa o una capacidad de red local inalámbrica, disponible con la tecnología móvil Intel® Centrino™. Asimismo, deberá seleccionar un proveedor de servicios inalámbricos, que actuará de ISP para proporcionar acceso inalámbrico a Internet por medio de una cuota, normalmente a velocidades T1.

La última tecnología de Intel, la tecnología móvil Intel Centrino, incorpora prestaciones inalámbricas para red local, de forma que se puede conectar de forma inalámbrica desde los puntos de conexión sin necesidad de una tarjeta de PC.1

P. ¿Cómo puedo encontrar un punto de conexión?
R.
Existen miles de puntos de conexión en todo el mundo y esta cifra sigue aumentando cada día. Muchos puntos de conexión se identifican con el logotipo de un proveedor de servicios inalámbricos. Puede utilizar nuestra herramienta de búsqueda de puntos de conexión para localizar aquellos puntos que están verificados por los proveedores de servicios para trabajar con la tecnología móvil Intel Centrino, así como para buscar enlaces a otros proveedores de puntos de conexión.

VENTAJAS DEL ESTILO DE VIDA INALÁMBRICO

P. ¿Qué significa "estilo de vida inalámbrico"?
R.
El estilo de vida inalámbrico es la capacidad de disfrutar de una auténtica movilidad, es decir, una vida en la que puede trabajar, jugar y conectarse sin tener que utilizar cables en sus desplazamientos. Intel ha llevado aún más lejos este concepto con la introducción de la tecnología móvil Intel® Centrino™, que incluye prestaciones inalámbricas integradas para la red local. Esta nueva tecnología define un nuevo estándar para el estilo de vida inalámbrico al permitirle conectarse de forma inalámbrica sin una tarjeta de PC, desde cafeterías, vestíbulos de hoteles, terminales de aeropuerto o cualquier ubicación dentro del alcance de una estación base inalámbrica.1

P. ¿Por qué debería adoptar un estilo de vida inalámbrico?
R.
La conectividad inalámbrica  le permite mantener su productividad y conectarse durante sus desplazamientos. Al trabajar sin cables, rosetas de teléfono o tarjetas de red local inalámbrica, podrá acceder de forma segura a los archivos desde la red de la empresa, investigar en Internet o colaborar al instante con los miembros de su equipo desde el despacho de casa. Y todo esto significa que el tiempo que pase desplazándose dejará de ser sinónimo de tiempo de inactividad.1

Con la conectividad inalámbrica , podrá llevar su portátil a cualquier lugar con acceso a un punto de conexión y conectarse con facilidad a Internet. Haga sus consultas y operaciones bancarias o envíe mensajes de correo electrónico sin tener que quedarse encadenado a su equipo de sobremesa.1

Asimismo, podrá configurar una red local inalámbrica en casa, lo que le permitirá conectarse desde cualquier lugar de la misma, incluso desde el cobertizo del patio trasero.1

P. ¿Qué debo hacer para llevar un estilo de vida inalámbrico?
R.
En primer lugar necesitará un portátil inalámbrico, ya sea con una tarjeta de PC o prestaciones inalámbricas integradas de red local. Lo siguiente será seleccionar un proveedor de servicios inalámbricos, que actuará de proveedor de servicios de Internet o ISP para proporcionarle acceso inalámbrico a Internet a través de una cuota, normalmente a velocidades T1. A continuación, estará en condiciones de conectarse de forma inalámbrica desde los puntos de conexión o cualquier ubicación dentro del alcance de una estación base de red local inalámbrica.

1 Es posible que la conectividad inalámbrica y otras prestaciones exijan la compra o descarga de software y servicios adicionales o hardware externo. Disponibilidad limitada de los puntos de conexión inalámbricos públicos. El rendimiento ha sido analizado por MobileMark* 2002. El rendimiento del sistema, la vida útil de la batería y la funcionalidad inalámbrica variarán en función de su hardware y software específico.

 

2 Intel proporciona enlaces de Internet en este documento en interés de sus clientes. Los sitios a los que llevan estos enlaces no forman parte de Intel, por lo que éste no garantiza ni se hace responsable de su contenido.


3 La banda doble es compatible con prestaciones de bajo ancho de banda (de 5,15 GHz a 5,35 GHz). Estas prestaciones no se admiten en todos los países.