TEsis Con 802.11
-
Upload
welmer-lizunde-damiano -
Category
Documents
-
view
225 -
download
1
description
Transcript of TEsis Con 802.11
“REDES INALÁMBRICAS”
TESIS
QUE PARA SACAR UNA BUENA CALIFICACIÓN
EN LA MATERIA:
MÉTODOS DE INVESTIGACIÓN II
PRESENTAN:
LEZAMA HERRERA VICTOR MANUEL
LUCERO MARTÍNEZ JONATHAN
GENERACIÓN 2002-2005
TAMPICO, TAM. ABRIL DEL 2004
SEP DGETI
CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS No. 103
CD. MADERO, TAMAULIPAS
“REDES INALÁMBRICA”
AUTORES
LEZAMA HERRERA VICTOR
LUCERO MARTÍNEZ JONATHAN
TÉCNICO EN COMPUTACIÓN TURNO MATUTINO
SEMESTRE: 4 GRUPO: “L”
ASESORA
MARIA CLORINDA AZUARA CASANOVA
MÉTODOS DE INVESTIGACIÓN II
CD. MADERO TAM. A 11 DE MARZO DEL 2004
PRESENTACIÓN
En las siguientes páginas encontraran algunas investigaciones de las redes inalámbricas en
general ya que este tema es de mucho interés para los usuarios de las computadoras.
Se hablara de los tipos de redes y claro sobre las redes inalámbricas esencialmente; para que
el usuario de las computadoras entienda de se tratan las redes inalámbricas se habla en esta obra de
que es una red y para que sirve, como opera y los tipos de res.
También se verán las preguntas mas frecuentes sobre la red, los tipos de red, para que sirve la
red, y mas preguntas por este estilo.
Están incluidas imágenes de todos los tipos de redes para su mejor entendimiento y para su
mejor compresión ya que algunas personas con pura letra se confunden y necesita de ejemplos
visuales para su entendimiento.
Y por ultimo vienen ejemplos y prácticas de cómo crear tu propia red ya sea inalámbrica o red
normal del tipo que seas como por ejemplo: canal de difusión, punto a punto.
DEDICATORIA
A mis padres:
Gracias por apoyarme en cada momento de mi vida aunque allá tenido caídas y tropiezos.
Recuerden que los quiero mas que a nada en el mundo y si tuviera que dar mi vida por la de ustedes
no lo dudaría ni un segundo. Les agradezco que me hallan criado con valores y sentimientos nobles y
buenos.
A todas las personas que me han apoyado en el transcurso de mi corta vida cuando los he
necesitado gracias muchas gracias….
JUSTIFICACIÓN
Decidimos hacer esta investigación referente a las redes inalámbricas ya que es un tema de
mucho interés para nosotros ya que en esta etapa de nuestra vida la tenemos que desarrollar.
Nos referimos a las redes inalámbricas como algo de lo mas nuevo de la tecnología y ya que
casi nadie sabe de ellas y que tenemos la oportunidad de ser uno de los primeros en hablar de ella
tenemos que dar lo mejor de nosotros mismos para que la gente entienda lo que es una red
inalámbrica y la pueda desarrollar en la comodidad de su casa.
ÍNDICE GENERAL
Tema Página
Introducción……………………………………………………….
Red inalámbrica………………………………………………….
Descripción general de las redes inalámbricas………………
Comparación de tecnologías de redes inalámbricas LAN….
Topologías de redes inalámbricas LAN……………………….
Descripción general de funcionamiento
modalidad de infraestructura……………………………………
Descripción general del funcionamiento modalidad ad-hoc…
Retos de seguridad………………………………………………
Retos de usuarios roaming………………………………………
Retos de configuración…………………………………………..
Seguridad 802.1x………………………………………………..
Usar radius facilita aún más la carga…………………………..
Roaming transparente……………………………………………
Cero configuración para soluciones inalámbricas…………….
Consideraciones…………………………………………………..
Beneficios y ventajas……………………………………………...
Conclusión………………………………………………………….
Preguntas mas frecuentes sobre la tecnología inalámbrica….
Estándares inalámbricos………………………………….
Puntos de conexión………………………………………..
Ventajas del estilo de vida inalámbrico………………….
INTRODUCCIÓN
La red es una de las principales actualizaciones de la tecnología ya que un ejemplo de una red
es el Internet.
La red es un conjunto de dispositivos electrónicos inteligentes interconectados entre si, esto
quiere decir, maquinas que procesen y/o manipulen información como por ejemplo una computadora.
Existen dos tipos de red que son LAN y WAN.
La red LAN (local área network) es una red que es privada, esto quiere decir, que todos los
cables, concentradores, ruteadores, etc. que use esta red es propiedad del una persona, ejemplo de
esta red es un cyber café, o una empresa que tenga todas sus maquinas interconectadas entre si.
La red WAN (Wide área network) es una red que usa canales de comunicación de uso publico,
esto quiere decir, que paga un canal de comunicación por el servicio de red, como por ejemplo
cuando nos queremos conectar a Internet tenemos que marcar un numero para poder acceder al
medio y este a su vez depende de Telmex y Telmex es publico.
RED INALÁMBRICA
Una red inalámbrica de área local (Wireless LAN) es un sistema flexible de transmisión de
datos implementados como una extensión, o como alternativa, de una red cableada. Utiliza tecnología
de radio frecuencia, transmite y recibe datos utilizando como medio el aire, minimizando la necesidad
de una conexión de cable, permitiendo la combinación conectividad y movilidad.
Una red de computadoras local inalámbrica es un sistema de comunicación de datos que utiliza
tecnología de radiofrecuencia. En esta red se transmite y recibe datos sobre aire, minimizando la
necesidad de conexiones alambricas, es decir, combinan la conectividad de datos son la movilidad de
usuarios.
La disponibilidad de la tecnología inalámbrica y de las redes (LAN) inalámbricas puede ampliar
la libertad del usuario en red, resolver distintos problemas asociados con redes de cableado físico y
en algunos casos, hasta reducir los costos de implementar redes. Sin embargo, junto con esta
libertad, las redes inalámbricas conllevan también un nuevo conjunto de retos.
Hoy en día, existen varias soluciones para redes inalámbricas disponibles con distintos niveles
de estandarización e interoperabilidad. Dos soluciones que actualmente son líderes en la industria son
HomeRF y Wi-Fi™ (IEEE 802.11b). De estas dos, las tecnologías 802.11 cuentan con amplio apoyo
en la industria y tienen la intención de resolver las necesidades empresariales del hogar y hasta de
puntos de conexión públicos a redes inalámbricas. La alianza Wireless Ethernet Compatibility Alliance
está trabajando para proporcionar la certificación de cumplimiento con los estándares 802.11,
contribuyendo a garantizar la interoperabilidad entre las soluciones de los múltiples proveedores.
El amplio soporte de la industria para apoyar la interoperabilidad y el sistema operativo
atienden algunos de los retos de implementación de las redes inalámbricas. Aún así, las redes
inalámbricas presentan retos nuevos en cuanto a seguridad, roaming y configuración. El resto de este
documento analiza estos retos y presenta algunas de las posibles soluciones, enfocándose en la
forma en que Windows XP desempeñará un papel importante, proporcionando estas soluciones con
soporte para cero configuraciones, seguridad 802.1x y otras innovaciones.
DESCRIPCIÓN GENERAL DE LAS REDES
INALÁMBRICAS
Las redes inalámbricas de alta velocidad pueden proporcionar beneficios de conectividad en
red sin las restricciones de estar ligadas a una ubicación o tejidas por cables.
Existen muchos escenarios en donde esta puede ser una alternativa interesante, incluyendo los
siguientes:
Las conexiones inalámbricas pueden ampliar o reemplazar una infraestructura cableada en
situaciones en donde es costoso o está prohibido tender cables.
Las instalaciones temporales son un ejemplo de cuándo una red inalámbrica puede tener
sentido o hasta ser requerida. Algunos tipos de edificios o códigos de construcción pueden
prohibir el uso de cables, haciendo de las redes inalámbricas una alternativa importante.
Y por supuesto el fenómeno de "no tener cables nuevos" que se relaciona con una
instalación inalámbrica, conjuntamente con la red de líneas telefónicas y hasta la red eléctrica,
se ha vuelto un catalizador principal para las redes en el hogar y la experiencia de un hogar
conectado.
Los usuarios que cada vez son más móviles se vuelven un candidato evidente para una red
inalámbrica.
El acceso móvil a redes inalámbricas se puede lograr utilizando computadoras portátiles y
tarjetas de red inalámbricas. Esto permite al usuario viajar a distintas ubicaciones - salas de
reuniones, pasillos, vestíbulos, cafeterías, salas de clases, etc. - y aún tener acceso a los datos en
red.
Sin un acceso inalámbrico, el usuario tendría que llevar molestos cables y encontrar un punto
de red para conectarse.
Más allá del campo corporativo, el acceso a Internet y hasta los sitios corporativos podría estar
disponible a través de puntos de redes inalámbricas en lugares públicos. Aeropuertos, restaurantes,
estaciones de ferrocarril y áreas comunes en una ciudad pueden contar con este servicio.
Cuando el profesional que viaja llega a su destino, quizás para reunirse con un cliente en su
oficina corporativa, él podría tener acceso limitado a través de una red local inalámbrica.
La red puede reconocer al usuario de otra empresa y crear una conexión que quede aislada de
la red local corporativa, pero que proporcione acceso a Internet al visitante.
En todos estos escenarios, vale la pena destacar que las redes inalámbricas actuales basadas
en estándares operan a altas velocidades; las mismas velocidades que se consideraron de última
tecnología para redes cableadas hace tan sólo unos años.
El acceso que el usuario tiene típicamente es mayor a 11 MB o cerca de 30 a 100 veces más
rápido que las tecnologías estándares de conexión discada o de redes cableadas WAN.
Este ancho de banda ciertamente es adecuado para proveer una gran experiencia al usuario
con varias aplicaciones o servicios a través de una PC o dispositivos portátiles. Además, los avances
continuos con estos estándares inalámbricos siguen aumentando el ancho de banda, con velocidades
de hasta 22 MB.
Muchos proveedores de infraestructura están cableando áreas públicas en el mundo. En los
próximos 12 meses, la mayoría de los aeropuertos, centros de conferencia y muchos hoteles
proporcionarán acceso 802.11b a sus visitantes.
COMPARACIÓN DE TECNOLOGÍAS DE REDES
INALÁMBRICAS LAN
Actualmente, existen dos soluciones prevalecientes de redes inalámbricas que se están
implementando. Estas soluciones son los estándares IEEE 802.11, principalmente 802.11b, y la
solución propuesta por el grupo de trabajo HomeRF. Estas dos soluciones no interfieran entre sí o con
otras soluciones de redes inalámbricas. Si bien HomeRF está diseñada exclusivamente para el
ambiente del hogar, 802.11b está diseñada y se puede implementar en hogares, pequeñas, medianas
y grandes empresas, así como en un número cada vez mayor de lugares públicos con redes
inalámbricas. Muchos de los principales fabricantes de PCs portátiles ya incluyen o tienen planes de
ofrecer sistemas con tarjetas de red internas 802.11b.
TOPOLOGÍAS DE REDES INALÁMBRICAS LAN
Las redes inalámbricas se construyen utilizando dos topologías básicas. Estas topologías se
llaman de distintas formas, incluyendo administradas y no administradas, "hosted" y de punto a punto
("peer-to-peer"), así como de infraestructura y ad-hoc. En este documento utilizaremos los términos
"infraestructura" y "ad-hoc". Estos términos se relacionan esencialmente con las mismas funciones
básicas de la topología.
Una topología de infraestructura es una que amplía una red cableada existente a dispositivos
inalámbricos, proporcionando una estación base (llamada punto de acceso). El punto de acceso se
une a las redes inalámbricas y cableadas, actuando como un controlador central para la red
inalámbrica. El punto de acceso coordina la transmisión y la recepción de múltiples dispositivos
inalámbricos dentro de un rango específico. El rango y cantidad de dispositivos dependen del
estándar inalámbrico que se utilice y el producto del proveedor. En la infraestructura puede haber
varios puntos de acceso para cubrir una gran área o sólo un punto único de acceso para un área
pequeña, como por ejemplo una casa o un edificio pequeño.
Una topología ad-hoc es una en la cual se crea una red LAN únicamente por los dispositivos
inalámbricos mismos, sin controlador central o punto de acceso. Cada dispositivo se comunica
directamente con los demás dispositivos en la red, en lugar de que sea a través de un controlador
central. Esto es útil en lugares en donde pequeños grupos de computadoras pueden congregarse y
no se necesita acceso a otra red. Por ejemplo, un hogar sin una red cableada o un cuarto de
conferencia en donde se reúnen regularmente equipos para intercambiar ideas, son ejemplos en los
que puede ser útil una red inalámbrica ad-hoc.
Por ejemplo, cuando se combinan la nueva generación de software y las soluciones inteligentes de
punto a punto, estas redes inalámbricas ad-hoc pueden permitir a los usuarios que viajan colaborar,
disfrutar de juegos con varios participantes, transferir archivos o comunicarse de alguna otra forma
entre sí, utilizando sus PCs o dispositivos inteligentes de manera inalámbrica.
DESCRIPCIÓN GENERAL DE
FUNCIONAMIENTO - MODALIDAD DE
INFRAESTRUCTURA
Una portátil o dispositivo inteligente, que se caracteriza como una "estación" en términos
inalámbricos de una red, primero tiene que identificar los puntos y las redes disponibles de acceso.
Esto se hace a través del monitoreo de cuadros 'beacon' desde puntos de acceso, anunciándose así
mismo o probando activamente una red en particular utilizando cuadros de prueba.
La estación elige una red de las que están disponibles y sigue a través de un proceso de
autenticación con el punto de acceso. Una vez que se han verificado entre sí el punto de acceso y la
estación, se inicia el proceso de asociación.
La asociación permite que el punto de acceso y la estación intercambien información y
capacidades. El punto de acceso puede utilizar esta información y compartirla con otros puntos de
acceso en la red para dispersar conocimiento de la ubicación actual de la estación en la red. Sólo
después de terminar la asociación la estación puede transmitir o recibir cuadros en la red.
En la modalidad de infraestructura, todo el tráfico en red de las estaciones inalámbricas en la
red pasan a través de un punto de acceso para llegar a su destino y una red LAN ya sea cableada o
inalámbrica.
El acceso a la red se maneja utilizando un protocolo de telecomunicación con sensor y evasión
de colisiones. Las estaciones escucharán transmisiones de datos por un período específico de tiempo
antes de intentar ejecutar la transmisión - este es el componente sensor del protocolo de
telecomunicación. La estación debe esperar un período específico de tiempo después de que la red
quede limpia o quede lista antes de hacer la transmisión. Luego se genera un reconocimiento de la
transmisión por parte de la estación receptora, indicando una recepción exitosa de la parte que evita
colisión del protocolo. Observe que en esta modalidad de infraestructura, el transmisor o el receptor
es siempre el punto de acceso.
Debido a que algunas estaciones no pueden escucharse entre sí, ahora que ambas están en el
rango de punto de acceso, se deben hacer consideraciones especiales para evitar colisiones. Esto
incluye un tipo de intercambio de reservación que puede tomar lugar antes de que se transmita un
paquete, utilizando una solicitud para enviar y limpiar el intercambio de cuadros, así como un vector
de asignación de red que se mantenga en cada estación de la red. Aún si una estación no puede
escuchar la transmisión de la otra, escuchará la autorización para enviar la transmisión desde el punto
de acceso y puede evitar transmisiones durante ese intervalo.
El proceso de roaming desde un punto de acceso al otro no queda definido completamente por
el estándar. Sin embargo, las guías y los sondeos que se utilizan para localizar puntos de acceso y un
proceso de reasociación que permite que la estación se asocie con un punto de acceso diferente, en
combinación con otros protocolos específicos de otros proveedores entre puntos de acceso,
proporcionan una transición sin problemas.
La sincronización entre las estaciones en la red se manejan por los cuadros periódicos
enviados por el punto de acceso. Estos cuadros contienen el valor de reloj del punto de acceso al
momento de la transmisión, de tal manera que pueden utilizarse para verificar cualquier desviación en
la estación de recepción. Se requiere de sincronización por distintas razones que tienen que ver con
los protocolos inalámbricos y los esquemas de modulación.
DESCRIPCIÓN GENERAL DEL
FUNCIONAMIENTO
MODALIDAD AD-HOC
Una vez que se ha explicado la operación básica de la modalidad de infraestructura, se puede
explicar la modalidad ad-hoc simplemente diciendo que no hay un punto de acceso. En esta red sólo
están presentes los dispositivos inalámbricos. Muchas de las responsabilidades previamente
manejadas por el punto de acceso, como los cuadros y la sincronización, las maneja una estación.
Algunas mejoras no están disponibles en la red ad-hoc, como frame relays entre dos estaciones que
no se puedan escuchar entre sí.
Siempre existen nuevos retos que surgen cuando se introduce un nuevo medio en un ambiente
de redes. Con las redes inalámbricas esto es especialmente cierto. Algunos retos surgen de las
diferencias entre las redes cableadas e inalámbricas. Por ejemplo, existe una medida de seguridad
inherente en una red cableada en donde los datos los contiene la planta del cable. Las redes
inalámbricas presentan nuevos retos, ya que los datos viajan a través del aire por ondas de radio.
Otros retos surgen de las capacidades únicas de las redes inalámbricas. Con la libertad de
movimiento que se obtiene al remover los cables, los usuarios pueden caminar de un lugar a otro, ir
de un edificio a otro, viajar de una ciudad a otra, etc., siempre requiriendo y esperando un nivel de
conectividad continuo.
Algunos retos siempre han existido en las redes, pero se vuelven más complejos con las redes
inalámbricas. Por ejemplo, debido a que la configuración es más fácil, las redes inalámbricas agregan
funciones (algunas veces para resolver otros retos) y mediciones que se incorporan a los parámetros
de configuración.
RETOS DE SEGURIDAD
Con una red cableada existe una seguridad inherente en el hecho de que un ladrón potencial
de datos tiene que tener acceso a la red a través de una conexión cableada, lo que normalmente
quiere decir que necesita un acceso físico a la planta de cables de la red. Además de este acceso
físico, se pueden estratificar otros mecanismos de seguridad.
Cuando la red ya no está formada por cables, la libertad adquirida por los usuarios de la red también
puede ampliarse al robo potencial de datos. Ahora, la red puede estar disponible en los pasillos, áreas
inseguras de espera, hasta afuera de un edificio. En un ambiente doméstico (en casa), su red puede
ampliarse a las casas de sus vecinos si la red no adopta mecanismos adecuados de seguridad o si no
se usa apropiadamente.
Desde su creación, 802.11 ha proporcionado algunos mecanismos básicos de seguridad para que
esta mayor libertad no sea una amenaza potencial. Por ejemplo, los puntos de acceso de 802.11 (o
conjuntos de puntos de acceso) se pueden configurar con un identificador de conjunto de servicio
(SSID). Este SSID también debe conocerlo la tarjeta de red para poder asociarlo con el AP y así
proceder con la transmisión y recepción de datos en la red. Esto es una seguridad muy débil, si es
que existe tal, porque:
El SSID es reconocido por todas las tarjetas de red y APs
El SSID se envía a través del aire de manera libre (aún con lineamientos del AP)
Independientemente de que se permita la asociación si el SSID no es reconocido, el mismo puede ser
controlado por la tarjeta de red o controlador de manera local.
No se proporciona ninguna encriptación a través de este esquema
Si bien puede haber otros problemas con este esquema, esto ya es suficiente para no
detener a ninguno de los piratas más inexpertos.
Se proporciona seguridad adicional a través de las especificaciones 802.11 por medio del
algoritmo WEP. WEP proporciona 802.11 con servicios de autenticación y encriptación.
El algoritmo WEP define el uso de una clave secreta de 40 bits para autenticación y
encriptación y muchas implementaciones IEEE 802.11 también permiten claves secretas de 104 bits.
Este algoritmo proporciona la mayor protección contra peligros y cuenta con atributos físicos de
seguridad comparables con los de una red cableada.
Una limitación principal de este mecanismo de seguridad es que el estándar no define un
protocolo para la administración de claves en la distribución de las mismas. Esto supone que las
claves secretas y compartidas se entregan a la estación inalámbrica a través de un canal seguro
independiente de IEEE 802.11. Esto se vuelve un reto aún mayor cuando participa un gran número de
estaciones, como en el caso de un campus corporativo.
Para proporcionar un mejor mecanismo en el control y seguridad de acceso, es necesario
incluir un protocolo de administración de claves en la especificación. El estándar 802.1x, el cual se
describe más adelante en este documento, se desarrolló específicamente para abordar este asunto.
RETOS DE USUARIOS ROAMING
(QUE SE DESPLAZAN DE UN LUGAR A OTRO)
Cuando un usuario o estación se desplazan ("roaming") de un punto de acceso a otro, se debe
conservar una asociación entre la tarjeta de interfaz de red y el punto de acceso para mantener la
conectividad con la red. Esto puede presentar un problema especialmente difícil si la red es grande y
el usuario debe cruzar límites de subredes o niveles de control administrativo.
Si el usuario cruza un límite de una subred, la dirección IP originalmente asignada a la estación
puede no ser ya apropiada para la nueva subred. Si la transición requiere cruzar dominios
administrativos, es posible que la estación no pueda tener acceso a la red del nuevo dominio con
base en sus identificaciones.
Más allá de un roaming simple dentro de un campo corporativo, otros escenarios de roaming
de usuarios son muy reales, a medida que aeropuertos y restaurantes agreguen conectividad a
Internet y las redes inalámbricas se conviertan soluciones de red viables para el hogar.
Ahora es más probable que el usuario pueda salir de la oficina para reunirse con alguien de
otra compañía, la cual también cuente con una red inalámbrica compatible.
De camino a su junta, el usuario puede encontrarse en una estación de tren, restaurante o
aeropuerto con acceso inalámbrico y necesita recuperar archivos de su oficina en casa. Sería útil para
este usuario que autentique y use esta conexión para acceder a su red corporativa.
Cuando el usuario llega a su destino, es posible que no tenga acceso a la red corporativa local
que visita. Sin embargo, puede ser útil si el usuario pudiera contar con acceso a Internet en este
ambiente externo.
Este acceso pudiera entonces utilizarse para crear una conexión de red privada virtual a su red
corporativa. El usuario puede entonces estar fuera de casa y querer conectarse a la red de su casa
para cargar o imprimir archivos con los cuales trabajará esa tarde. El usuario ahora ha viajado a una
nueva red inalámbrica, que posiblemente también esté ejecutándose en una modalidad ad-hoc.
En el ejemplo anterior, roaming es una situación que debe analizarse cuidadosamente. La
configuración se vuelve un punto importante para el usuario roaming, ya que varias configuraciones
diferentes de red podrían causar un reto si la estación inalámbrica del usuario no está preparada para
configurarse automáticamente.
RETOS DE CONFIGURACIÓN
Ahora que tenemos una conexión inalámbrica a la red y la complejidad asociada, existen
potencialmente muchos otros elementos que necesitan configurarse. Por ejemplo, es posible que
necesitemos configurar el SSID de la red a la que nos estamos conectando. O, podemos necesitar
configurar un conjunto de claves WEP de seguridad, posiblemente con varios conjuntos si tenemos
varias redes a las cuales conectarnos.
Es posible que necesitemos tener una configuración para trabajar en donde haya una red
operando en modalidad de infraestructura y una configuración para el hogar cuando operamos en una
modalidad ad-hoc. Por lo tanto, es posible que necesitemos seleccionar cuál de estas configuraciones
se tiene que usar, con base en el lugar en que estemos en un momento dado.
SEGURIDAD 802.1X
Para proporcionar un nivel de seguridad más allá del que proporciona WEP, el equipo de red
de Windows XP está trabajando con IEEE, proveedores de redes y otras entidades para definir IEEE
802.1X. 802.1X es un estándar previo para el control de acceso a redes basado en puertos, el cual se
utiliza para proporcionar acceso autenticado a redes Ethernet. Este control de acceso a redes basado
en puertos utiliza las características físicas de la infraestructura de las redes interconectadas para
autenticar los dispositivos conectados a un puerto LAN. El acceso al puerto puede evitarse si falla el
proceso de autenticación. Si bien este estándar está diseñado para redes Ethernet cableadas,
también aplica a redes LAN inalámbricas 802.11.
Específicamente para el caso de redes inalámbricas, el punto de acceso puede actuar como un
autenticador de accesos a la red, utilizando el servidor RADIUS para autenticar las identificaciones del
cliente. La comunicación se realiza a través de un "puerto no controlado" o canal lógico en el punto de
acceso, con el propósito de validar las identificaciones y obtener claves de acceso a la red a través de
un "puerto lógico controlado". Las claves que están disponibles al punto de acceso y al cliente como
resultado de este intercambio, permite que los datos del cliente se encripten y sean identificados por
el punto de acceso. De esta manera, hemos agregado el protocolo de administración de claves a la
seguridad de 802.11.
Los siguientes pasos delinean el enfoque genérico que se utilizaría para autenticar la máquina
de un usuario, con el fin de que tenga acceso inalámbrico a la red.
Sin una clave válida de autenticación, un punto de acceso prohíbe todo el flujo de tráfico hacia
el mismo. Cuando una estación inalámbrica entra en el rango del punto de acceso, el punto de acceso
emite un reto a la estación.
Cuando la estación recibe el reto, responde con su identidad. El punto de acceso envía la
identidad de la estación al servidor RADIUS para servicios de autenticación.
El servidor RADIUS entonces requiere las identificaciones de la estación, especificando el tipo
de identificaciones requeridas para confirmar la identidad de la estación. La estación envía sus
identificaciones al servidor RADIUS (a través de un "puerto no controlado" del punto de acceso).
El servidor RADIUS valida las identificaciones de la estación (asumiendo la validez) y transmite
una clave autenticada al punto de acceso. La clave de autenticación se codifica de tal manera que
sólo la puede interpretar el punto de acceso.
El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves
apropiadas a la estación, incluyendo una clave de transmisión única de la sesión para esa estación y
una clave global de sesión para transmisiones múltiples.
Se puede solicitar a la estación que vuelva a realizar la autenticación periódicamente para
mantener el nivel de seguridad.
USAR RADIUS FACILITA AÚN MÁS LA
CARGA
Este enfoque 802.1x capitaliza el uso difundido y creciente de RADIUS para la autenticación.
Un servidor RADIUS puede consultar una base de datos de autenticación local, si esto es lo
apropiado para el ambiente. O, la solicitud se puede pasar a otro servidor para su validación. Cuando
RADIUS decide que la máquina puede autorizarse en esta red, envía el mensaje de regreso al punto
de acceso y luego el punto de acceso permite que fluya el tráfico de datos en la red. Un ejemplo de
cómo esto funcionaría en un ambiente de negocios real, podría ser:
Un usuario enciende su portátil, la cual contiene una tarjeta 802.11, en un aeropuerto.
La máquina encuentra que existen redes inalámbricas disponibles, selecciona una red y se
asocia con la misma.
La máquina envía las identificaciones del usuario al punto de acceso para verificar que puede
entrar en esta red.
El usuario es [email protected]. Bigco ha comprado acceso inalámbrico para todos sus
usuarios en aeropuertos en todo el mundo.
El servidor RADIUS, que recibe la solicitud del punto de acceso, observa el paquete y ve que
es de un usuario BigCo.
El servidor RADIUS pide luego a un servidor de BigCo definir si esta persona es un usuario real
y si se permite el acceso.
Si el servidor BigCo lo "afirma", entonces se le indica al punto de acceso que permita que fluya el
tráfico.
Para proporcionar este nivel de seguridad, Microsoft ofrece con Windows XP una
implementación de cliente 802.1X, a la vea que ha optimizado el servidor RADIUS de Windows -
Servidor de autenticación de Internet (IAS) - para dar soporte a la autenticación de dispositivos
inalámbricos.
Microsoft también ha trabajado con muchos proveedores de dispositivos 802.11 para soportar
estos mecanismos en sus drivers de tarjetas de red y software de punto de acceso. Actualmente,
muchos de los principales proveedores están próximos a comenzar a distribuir o ya distribuyeron en el
mercado soporte 802.1x en sus dispositivos.
ROAMING TRANSPARENTE
Windows 2000 incluyó mejoras para detectar la disponibilidad de una red y actuar
apropiadamente. Estas mejoras se han ampliado y complementado en Windows XP para soportar la
naturaleza transicional de una red inalámbrica.
En Windows 2000, se utilizó la capacidad de "sensor" de medios (detectar una rede
conectada), para controlar la configuración de la pila de red e informar al usuario cuando la red no
estaba disponible. Con Windows XP, esta función se utiliza para mejorar la experiencia inalámbrica de
roaming, detectando un cambio a un nuevo punto de acceso, forzando la reautenticación para que
asegure un acceso adecuado a la red y detecte cambios en la subred IP, con el fin de utilizar una
dirección adecuada para obtener un óptimo acceso a los recursos.
Varias configuraciones de dirección IP (DHCP asignado o dirección estática) pueden estar
disponibles en un sistema Windows XP y se puede elegir automáticamente una configuración
adecuada. Cuando ocurre un cambio en la dirección IP, Windows XP permite que ocurra una
reconfiguración adicional - de ser necesario. Por ejemplo, se pueden actualizar las reservaciones de
calidad de servicio (QoS) y se pueden volver a detectar las configuraciones proxy de IE. A través de
las extensiones de sockets de Windows, las aplicaciones que desean estar "conscientes" de la red
(firewalls, navegadores, etc.) pueden ser notificadas sobre cambios en la conectividad de la red y
actualizar su comportamiento con base en esos cambios. El "sensor" automático y la reconfiguración
anulan efectivamente la necesidad de que un IP móvil actúe como un mediador y resuelven la
mayoría de los problemas del usuario cuando se lleva a cabo el roaming entre las redes.
Cuando existe roaming desde un punto de acceso a otro, aparece un estado y otra información
acerca de la estación que se debe desplazar junto con la misma. Esto incluye información sobre la
ubicación de la estación, para la entrega de mensajes y otros atributos de la asociación.
En lugar de crear esta información en cada transición, un punto de acceso puede pasar esta
información al nuevo punto de acceso. Los protocolos para transferir esta información no se definen
en el estándar, pero varios proveedores inalámbricos de LAN han desarrollado un protocolo de punto
de interacceso (IAPP) para este propósito, optimizando aún más la interoperabilidad entre varios
proveedores.
CERO CONFIGURACIÓN PARA SOLUCIONES
INALÁMBRICAS
Microsoft también se ha asociado con proveedores de tarjetas de interfaz de red (NICs) 802.11
para mejorar la experiencia de roaming, automatizando el proceso de configuración de la tarjeta para
asociarlo con una red disponible.
La tarjeta inalámbrica y su driver NDIS no deben hacer mucho más que soportar algunos
nuevos identificadores de objetos NDIS (OIDs), utilizados para consultar y configurar el
comportamiento del dispositivo y del driver. El NIC identificará las redes disponibles y se las pasará a
Windows XP. Windows XP cuenta con un servicio de cero configuraciones para soluciones
inalámbricas que está a cargo de configurar la tarjeta con una red disponible. En el caso de que
existan dos redes que cubran la misma área, el usuario puede configurar un orden de red preferido y
la máquina probará cada red en orden hasta que encuentre una activa. Incluso es posible limitar la
asociación a únicamente las redes preferidas ya configuradas.
Si no se encuentran cerca redes 802.11, Windows XP configurará la tarjeta para utilizar la
modalidad de operación en red ad-hoc. Es posible que el usuario configure la tarjeta inalámbrica ya
sea para desactivar u obligarlo a utilizar una modalidad ad- hoc.
Estas mejoras de cero configuraciones se integran con las mejoras de seguridad, para que
cuando ocurra una falla de autenticación, se ubique otra red para intentar su asociación.
CONSIDERACIONES
Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la posibilidad de
desplazarse dentro de un área sin perder conectividad.
* Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan radiofrecuencia transmitiendo
ondas que pueden salvar paredes y algunos obstáculos. El rango (radio de cobertura) varía desde los
30 hasta los 90 mts...... cuadrados. La cobertura puede extenderse y la movilidad es posible a través
de la capacidad de Roaming y con el uso de micro celdas.
* Rendimiento.-una LAN inalámbrica ofrece un rendimiento adecuado para las aplicaciones de oficina
más comunes que trabajan en red, incluyendo correo electrónico, acceso a periféricos compartidos,
acceso a Internet, acceso a bases de datos y aplicaciones multiusuario.
* Integridad y Confiabilidad.- el diseño robusto de las LAN´s inalámbricas y la distancia limitada a la
que viajan las señales, dan como resultado conexiones que proveen un desempeño en la integridad
de los datos igual o mejor que en las redes cableadas.
* Compatibilidad.- la mayoría de las LAN´s inalámbricas proveen interconexiones estándares para la
industria como Ethernet. Los nodos son soportados por la red, una vez que son instalados, la red trata
a los nodos inalámbricos como cualquier otro componente de la red.
* Facilidad de uso.- se simplifican muchos de los procesos de instalación y configuración; la ausencia
de cableado también incide en menores costos, menos movimientos, facilitando las adiciones, los
cambios y las operaciones. La naturaleza portátil de las LAN´s inalámbricas permite a los
administradores de red preconfigurar, probar y arreglar las redes antes de instalarlas en ubicaciones
remotas.
* Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible el acceso no autorizado
al tráfico en una red. En general, los nodos individuales deben ser habilitados por seguridad antes de
que se les permita su participación en el tránsito a través de la red.
* Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas se logra gracias a que
pueden soportar una gran cantidad de nodos y/o áreas físicas con sólo agregar Access Points para
impulsar o extender la cobertura.
BENEFICIOS Y VENTAJAS
Tecnología de transmisión por radio frecuencia robusta y confiable
Completa interoperabilidad en trabajo en red inalámbrica
Convergencia de voz y datos en la misma red inalámbrica
Aceptación mundial, ideal para usuarios multinacionales
Extensión del rango de cobertura a interiores y exteriores
"Roaming" sin trabas en las celdas
Comunicaciones alrededor del mundo usando los mismos dispositivos portátiles
Fácil y rápido mantenimiento y actualización del Access Point
Permite la integración con los más populares sistemas de administración de redes dentro de una
empresa
Poderosa seguridad en la transmisión de datos
Reduce el tiempo de programación lo que hace posible la fácil integración con sistemas
empresariales.
Rendimiento confiable en los entornos más exigentes.
CONCLUSION
La red inalámbrica es una tecnología innovadora que apenas está surgiendo como una
solución alternativa para las implementaciones empresariales, públicas y residenciales.
Para dar soporte a estas implementaciones, se deben superar varios retos importantes. Los
proveedores de Microsoft y de 802.11
PREGUNTAS MAS FRECUENTES SOBRE LA TEGNOLOGIA INALÁMBRICA
Estándares inalámbricosPuntos de conexiónVentajas del estilo de vida inalámbrico
ESTANDARES INALAMBRICOS
P. ¿Cuál es la diferencia entre 802.11a, 802.11b y 802.11g?
R. En la actualidad son tres los estándares inalámbricos definidos por el Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE): 802.11b, 802.11g y 802.11a. La selección de uno u otro depende de
los requisitos de la aplicación y de los patrones de uso de la misma. La tabla que se muestra a
continuación resume las características distintivas de cada estándar. Los productos inalámbricos más
comunes y frecuentes son compatibles con el estándar 802.11b, que funciona en una banda de 2,4
GHz y a una velocidad de transferencia de datos de hasta 11 Mbps.
Estándar 802.11b 802.11g 802.11a
Disponible en canales de
radiofrecuencia
3 canales
independientes
3 canales
independientes
8 canales independientes
(4 en algunos países)
Banda de frecuencia 2,4 GHz 2,4 GHz 5 GHz
Velocidad máxima de
datos/canal
11 Mbps 54 Mbps 54 Mbps
Alcance normal 30 m a 11 Mbps 90
m a 1 Mbps
15 m a 54 Mbps 45 m
a 11 Mbps
12 m a 54 Mbps 90 m a 6
Mbps
La tecnología móvil Intel® Centrino™ ofrece prestaciones de red local inalámbrica de banda simple
(802.11b) y doble (802.11a/b) con CERTIFICACIÓN Wi-Fi* y pronto funcionará con puntos de acceso
802.11g también con CERTIFICACIÓN Wi-Fi*.³
P. ¿Qué posición ocupa Intel con respecto a los estándares inalámbricos?
R. Nos hemos implicado en un gran número de tareas relacionadas con los estándares inalámbricos.
Por ejemplo, hemos sido una de las organizaciones que más ha contribuido en la IETF (Fuerza de
Trabajo de Ingeniería en Internet), www.ietf.org2, al participar activamente en un amplio número de
grupos de trabajo que han desarrollado distintos estándares relacionados con la movilidad.
Desempeñamos un activo papel en los grupos de trabajo LAN 802.11 inalámbricos IEEE
(http://grouper.ieee.org/groups/802/112) y en la Alianza Wi-Fi* (www.wi-fi.org2). Desarrollamos una
actividad cada vez mayor en el proyecto de asociación de tercera generación (3GPP)
(www.3gpp.org2) y en sus distintos grupos de trabajo, especialmente en los grupos de terminal y de
aspectos y servicios (AS). También estamos participando activamente en el proceso de la comunidad
Java (JCP) y colaboramos con la comunidad Java en trabajos relacionados con entornos de ejecución
gestionados. En la asociación GSM (www.gsm.org2), los representantes de Intel ocupan importantes
cargos como el de director adjunto de los servicios móviles y la presidencia de las pruebas SWG.
También nos hemos comprometido con un gran número de iniciativas como Bluetooth SIG
(www.bluetooth.org2), que hemos ayudado a formar y en otros SIG de redes domésticas, como el foro
Plug and Play universal (UpnP) (www.upnp.org2). Por otra parte, también hemos participado de forma
activa en el foro de radio definido de software SDR (www.sdrforum.org2) y en distintas actividades de
normalización en torno al uso del amplio abanico de redes personales inalámbricas (PAN), redes
locales (LAN) y redes amplias.
P. ¿Cuál es el punto de vista de Intel con respecto al marco de estándares inalámbricos?
R. Una de las áreas de los estándares que en nuestra opinión desempeña un papel especialmente
importante es la de la intinerancia de la red heterogénea o intinerancia entre distintos tipos de redes
inalámbricas. Cada vez más nos estamos volcando en esta área, ya que vemos en la intinerancia uno
de los verdaderos problemas del sector, especialmente ahora que asistimos a una convergencia de
redes locales y redes amplias inalámbricas. La reciente aparición de los puntos de conexión de red
local inalámbrica basados en el estándar 802.11b podría ser un ejemplo. La postura que defiende
Intel es que podrá pasar de una red a otra con un portátil, PDA o teléfono móvil. Para tal fin, la
facilidad de uso resulta un aspecto fundamental. Imagínese que se puede conectar a la red local de la
empresa con un dispositivo, salir de ésta en dirección al coche y conectarse a una red amplia,
conducir hasta el aeropuerto, conectarse a un punto de conexión de red amplia, subir al avión,
aterrizar en cualquier lugar, entrar en un café con tecnología inalámbrica y conectarse de nuevo a una
red inalámbrica, volver a casa y conectarse a su red inalámbrica, y así donde quiera que vaya.... Y
todo esto se podría hacer fácilmente y sin complicaciones. El sector de las soluciones móviles se
enfrenta a multitud de aspectos sin resolver, por lo que hemos adoptado una posición muy activa para
ayudar a encontrar buenas soluciones a estos problemas.
PUNTOS DE CONEXIÓN
P. ¿Qué es una red local inalámbrica?
R. Las redes locales inalámbricas permiten a los PC enviar y recibir datos en recintos cerrados y
abiertos, es decir, en cualquier punto del alcance de una estación base inalámbrica. Para sacar
provecho de las redes locales inalámbricas, deberá configurar su PC con una radio certificada Wi-Fi,
como una tarjeta de PC o un dispositivo inalámbrico incorporado.
P. ¿Qué es una certificación Wi-Fi?
R. La certificación Wi-Fi le permite conectarse en cualquier lugar donde haya otros productos
certificados Wi-Fi, entre los que se incluyen ubicaciones domésticas y corporativas, además de puntos
de conexión públicos como salas de aeropuertos o cafeterías. La certificación Wi-Fi se gestiona a
través de la Alianza Wi-Fi, una asociación sin ánimo de lucro que certifica la interoperabilidad de los
productos de red local inalámbrica. En la actualidad la Alianza Wi-Fi Alliance tiene como miembros a
202 empresas de todo el mundo y 604 productos han recibido la certificación Wi-Fi desde que
comenzó a aplicarse en 2000.
P. ¿Qué es un punto de conexión?
P. Un punto de conexión es el lugar en el que puede acceder al servicio Wi-Fi, ya sea de forma
gratuita o por medio de una cuota. Se pueden encontrar puntos de conexión en las salas de
aeropuertos, cafeterías, cantinas de empresas u otras áreas de reunión dentro del alcance de una
estación base de red local inalámbrica.
P. ¿Cómo utilizo un punto de conexión?
R. Para utilizar un punto de conexión, su PC debe configurarse con una radio con certificación Wi-Fi,
como una tarjeta de PC externa o una capacidad de red local inalámbrica, disponible con
la tecnología móvil Intel® Centrino™. Asimismo, deberá seleccionar un proveedor de servicios
inalámbricos, que actuará de ISP para proporcionar acceso inalámbrico a Internet por medio de una
cuota, normalmente a velocidades T1.
La última tecnología de Intel, la tecnología móvil Intel Centrino, incorpora prestaciones inalámbricas
para red local, de forma que se puede conectar de forma inalámbrica desde los puntos de conexión
sin necesidad de una tarjeta de PC.1
P. ¿Cómo puedo encontrar un punto de conexión?
R. Existen miles de puntos de conexión en todo el mundo y esta cifra sigue aumentando cada día.
Muchos puntos de conexión se identifican con el logotipo de un proveedor de servicios inalámbricos.
Puede utilizar nuestra herramienta de búsqueda de puntos de conexión para localizar aquellos puntos
que están verificados por los proveedores de servicios para trabajar con la tecnología móvil Intel
Centrino, así como para buscar enlaces a otros proveedores de puntos de conexión.
VENTAJAS DEL ESTILO DE VIDA
INALÁMBRICO
P. ¿Qué significa "estilo de vida inalámbrico"?
R. El estilo de vida inalámbrico es la capacidad de disfrutar de una auténtica movilidad, es decir, una
vida en la que puede trabajar, jugar y conectarse sin tener que utilizar cables en sus desplazamientos.
Intel ha llevado aún más lejos este concepto con la introducción de la tecnología móvil Intel®
Centrino™, que incluye prestaciones inalámbricas integradas para la red local. Esta nueva tecnología
define un nuevo estándar para el estilo de vida inalámbrico al permitirle conectarse de forma
inalámbrica sin una tarjeta de PC, desde cafeterías, vestíbulos de hoteles, terminales de aeropuerto o
cualquier ubicación dentro del alcance de una estación base inalámbrica.1
P. ¿Por qué debería adoptar un estilo de vida inalámbrico?
R. La conectividad inalámbrica le permite mantener su productividad y conectarse durante sus
desplazamientos. Al trabajar sin cables, rosetas de teléfono o tarjetas de red local inalámbrica, podrá
acceder de forma segura a los archivos desde la red de la empresa, investigar en Internet o colaborar
al instante con los miembros de su equipo desde el despacho de casa. Y todo esto significa que el
tiempo que pase desplazándose dejará de ser sinónimo de tiempo de inactividad.1
Con la conectividad inalámbrica , podrá llevar su portátil a cualquier lugar con acceso a un punto de
conexión y conectarse con facilidad a Internet. Haga sus consultas y operaciones bancarias o envíe
mensajes de correo electrónico sin tener que quedarse encadenado a su equipo de sobremesa.1
Asimismo, podrá configurar una red local inalámbrica en casa, lo que le permitirá conectarse desde
cualquier lugar de la misma, incluso desde el cobertizo del patio trasero.1
P. ¿Qué debo hacer para llevar un estilo de vida inalámbrico?
R. En primer lugar necesitará un portátil inalámbrico, ya sea con una tarjeta de PC o prestaciones
inalámbricas integradas de red local. Lo siguiente será seleccionar un proveedor de servicios
inalámbricos, que actuará de proveedor de servicios de Internet o ISP para proporcionarle acceso
inalámbrico a Internet a través de una cuota, normalmente a velocidades T1. A continuación, estará
en condiciones de conectarse de forma inalámbrica desde los puntos de conexión o cualquier
ubicación dentro del alcance de una estación base de red local inalámbrica.
1 Es posible que la conectividad inalámbrica y otras prestaciones exijan la compra o descarga de
software y servicios adicionales o hardware externo. Disponibilidad limitada de los puntos de conexión
inalámbricos públicos. El rendimiento ha sido analizado por MobileMark* 2002. El rendimiento del
sistema, la vida útil de la batería y la funcionalidad inalámbrica variarán en función de su hardware y
software específico.
2 Intel proporciona enlaces de Internet en este documento en interés de sus clientes. Los sitios a los
que llevan estos enlaces no forman parte de Intel, por lo que éste no garantiza ni se hace responsable
de su contenido.
3 La banda doble es compatible con prestaciones de bajo ancho de banda (de 5,15 GHz a 5,35 GHz).
Estas prestaciones no se admiten en todos los países.