ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
PARTE I: INTRODUCCIÓN TEÓRICA A LAS REDES WIRELESS
1 CONCEPTOS BÁSICOS 1.1 COMUNIDADES WIRELESS Desde hace algo más de cinco años se están acometiendo en varias ciudades de Norteamérica, Europa y Australia principalmente una serie de proyectos dirigidos a facilitar conexión gratuita a Internet a través de la tecnología Wireless LAN. Son las llamadas cooperativas o comunidades wireless. Estos proyectos sin ánimo de lucro, que ya se están extendiendo como la pólvora también por América del Sur y Asia, surgen a iniciativa de varios voluntarios que se encargan de administrar una serie de nodos que forman la columna vertebral de la red inalámbrica. La historia de estos grupos comienza en realidad con el nacimiento de las comunidades virtuales, generalmente de vecinos, que compartían un acceso de banda ancha para sacarle el máximo partido por el mínimo coste. Estas iniciativas, con muchos ejemplos en nuestro país, pasaron allá por 1997 del cable al aire. La idea no es sólo ofrecer acceso a Internet a quienes carecen de recursos, sino también poder aportar una red de calidad, alternativa a las tan laureadas 3G, y con posibilidades de mejoras en un futuro próximo. Muchos ya ven en esta nueva alternativa la vuelta a los comienzos de Internet, en donde cada uno aportaba algo nuevo a la red y donde, en teoría, el tráfico no era monitorizado.
Un mega para todos y cada uno Las comunidades wireless se distribuyen a lo largo de toda la ciudad, de forma que cualquier persona que se encuentre en el radio de acción de uno de sus nodos pueda acceder a la red inalámbrica sin mayor problema. A su vez, estos nodos se conectan a Internet mediante algunos de los distintos tipos de accesos de banda ancha disponibles, en España principalmente ADSL. El objetivo final es que cualquier persona pueda acceder a Internet desde cualquier punto de su ciudad y a una velocidad práctica de hasta 1 Mbps, cualquiera que sea su situación económica y social,
1
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
cualquiera que sea su situación física. Uno de los mayores problemas que mucha gente se está encontrando en ciudades teóricamente punteras en tecnología es la falta de soporte para su zona concreta de soluciones de alta velocidad como, por ejemplo DSL, debido sobre todo a la distancia excesiva hasta la central digital que provee este tipo de servicios. Y en el caso de disponer de la tecnología, no todo el mundo puede pagarla. Aunque la idea procede de Estados Unidos y Australia, fuertemente vinculada a jóvenes pertenecientes a movimientos ciudadanos, estas comunidades han encontrado una gran aceptación en la mayoría de ciudades europeas, y ya son muchos los proyectos que disponen de una pequeña infraestructura que permite el acceso a Internet en una zona parcial de las ciudades. También en España. En nuestro país cada día surgen nuevas comunidades wireless. Aunque la mayoría sólo cuentan con un par de nodos, ya hay muchas que están empezando a plantearse la topología de la red, así como la infraestructura básica que cada uno de los nodos ha de tener, lo que da fe del rápido crecimiento que están experimentando estas redes en los últimos meses. Málaga, Zaragoza, Palamós, Madrid, Valladolid, Alcalá de Henares, Santiago de Compostela y Barcelona, entre otras ciudades españolas, ya tienen activas comunidades wireless en marcha. Todas ellas se reúnen en torno a RedLibre, foro en el que, junto con las web particulares de cada proyecto, se recoge todo tipo de documentación traducida al castellano.
Libres como Linux Estas comunidades guardan en cualquier caso un fuerte vínculo entre sus miembros, los cuales aportan recursos al proyecto de forma gratuita, ya sea en forma de hardware o de ancho de banda, siguiendo una filosofía muy similar a la que impera en las comunidades de software libre. La mayoría, sino la totalidad, de los elementos que se utilizan en la construcción de la red, ya sean antenas o equipos, suelen disponer de extensos HOWTO acerca de cómo fabricarlos utilizando componentes relativamente económicos, por lo que el gasto final es mínimo, comparado con lo que supondría una solución totalmente comercial. Uno de los principales problemas de estas redes está siendo el gasto en infraestructura, sobre todo inicialmente, ya que implantar una red de este tipo requiere de un gran numero de voluntarios
2
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
que hoy por hoy no existe en las ciudades españolas. Por ello, muchas de estas comunidades están pensando en constituirse como asociaciones sin ánimo de lucro para lograr algún tipo de subvención, que sería reinvertida en la infraestructura de la propia red del proyecto. La mayoría de los voluntarios que toman parte en estas iniciativas está vinculada a la comunidad Linux, que tanto ha crecido en los últimos años, y es que aunque estas redes están preparadas para trabajar con cualquier sistema operativo que soporte drivers para tarjetas inalámbricas, BSD y sobre todo Linux se han convertido en las opciones preferidas a la hora de implementar los nodos en la totalidad de las comunidades wireless. Siguiendo el espíritu de Linux, las comunidades guardan copia de todo el desarrollo realizado para que sirva de base a otros voluntarios que deseen crear nuevas cooperativas wireless en sus ciudades. Como resultado, ya existen auténticas bibliotecas de documentos HOWTO, que van desde cómo implementar las técnicas de seguridad por medio de soluciones VPN (redes privadas virtuales), hasta cómo fabricar una antena de forma que se pueda utilizar para enlazar con un nodo lejano a la posición del usuario. Como varios de los fundadores de estas comunidades afirman, uno de los motivos que más les mueve a trabajar cada día en este tipo de proyectos es todo lo que queda por desarrollar. Sólo hay que darse una vuelta por alguno de los muchos sitios web de estas comunidades para comprobar el volumen de documentación virtual, creada generalmente con aplicaciones tan conocidas como SlashCode o Wiki, que muy detalladamente aborda todo el trabajo realizado y por realizar. Cualquier persona que esté interesada en echar una mano puede ponerse rápidamente al día de toda la información técnica que necesita saber, así como de la política general de la comunidad, referida sobre todo a la organización de la red.
Redes en marcha El funcionamiento de las comunidades wireless no dista mucho del de una LAN inalámbrica convencional, tecnología en la que se basan. La columna vertebral de la red es una serie de nodos que pueden o no estar conectados a Internet. Los que sí tienen conexión, por lo general de banda ancha, forman la troncal o backbone de la red, en clara alusión a su similar en Internet. Estos nodos a su vez disponen de un gran numero de nodos de menor tamaño, que o bien no disponen de conexión a Internet y son simples repetidores, o bien son usuarios finales, que gracias a las tarjetas wireless con
3
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
las que se enlazan con los nodos principales, ofrecen conexión a los usuarios que se encuentren aproximadamente a unos cien metros de distancia. Junto con las tarjetas WLAN, el otro componente fundamental de la red son las antenas. Aunque se emplean también por los usuarios de la comunidad wireless, son uno de los elementos fundamentales de la infraestructura de la red inalámbrica. Ahora mismo se están realizando modelos caseros de la mayoría de los tipos de antenas. En principio, los esfuerzos fundamentales en cuanto a infraestructura se están llevando a cabo en la definición de la topología de la red, pero ya hay en desarrollo varios proyectos pensados para unir las distintas comunidades surgidas. No en vano, una de las metas finales es lograr una red global paralela a Internet, en la que tanto su monitorización como su comercialización sean nulas, una vuelta a los orígenes de Internet que entusiasmará a más de uno. La creación de esta red wireless global no sólo implica el desarrollo de nuevas antenas, o de nuevas redes sin cables de alto rendimiento, que ya están en desarrollo, sino toda una nueva organización que gestione todos los aspectos de la nueva red. Desde varios proyectos ya se ha comentado la posibilidad de crear una alternativa al ICANN, con su correspondiente red de servidores DNS repartida por todo el mundo. Todo un reto. Ya queda poco para poder disfrutar de Internet con independencia de dónde estemos situados, gracias ya no sólo a los portátiles, que tanto promocionan estas comunidades, sino a todos los dispositivos Wireless LAN que ya están en el mercado o que van a aparecer de forma inmediata.
En conexión Realmente es muy sencillo conectarse a una de estas redes. El problema reside en que cada nodo mantiene su propia política de acceso, condicionada por sus propios recursos, sobre todo los referentes al ancho de banda y al rendimiento del equipo. Para conectarse a uno de estos nodos teóricamente sólo es necesario contar con una de las muchas tarjetas inalámbricas disponibles actualmente en el mercado. Una vez instalada en el equipo, hay que configurar una serie de parámetros que dependerán de cada comunidad y del nodo al que se esté accediendo, aunque ya hay
4
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
varios proyectos en marcha para lograr un método unificado, de forma que el equipo lo haga automáticamente, al menos dentro de una misma comunidad wireless. En teoría, y seguramente sea así en un futuro próximo, la antena que lleva incorporada la tarjeta wireless debería servir para contactar con el nodo más próximo. Como, sin embargo, la realidad es que actualmente el número de nodos es muy reducido y están muy separados unos de otros, en la mayoría de los casos, sobre todo en las comunidades wireless aún no muy implantadas como las españolas, se utilizan antenas externas conectadas a la tarjeta inalámbrica sin mayor problema, ya que vienen preparadas con un conector para tal fin. Como se ha visto anteriormente, existe todo tipo de antenas. Normalmente se suelen utilizar las onmidireccionales para expandir la señal wireless por una zona reducida, y las de otros tipos para apuntar directamente hacia un punto en concreto. Estas últimas suelen ser las que se emplean para conectar con nodos alejados, ya que aumentan la distancia a cubrir hasta unos cuatro kilómetros de media, suficiente para la mayoría de las ciudades. En cualquier caso, siempre hay que tener en cuenta el entorno en el que se va a instalar la antena, ya que por el momento depende mucho de que la del nodo esté a la vista. Se han dado casos en comunidades wireless, como la de la ciudad de Nueva York, de tener que realizar verdaderas proezas para comunicar a un usuario con un nodo físicamente cercano. Así, en algunas comunidades ciertas instalaciones inalámbricas cuentan además con pequeños tramos LAN convencionales para sortear determinados obstáculos físicos que, como sucede con los edificios, la señal no puede atravesar. Por ello hay que tratar de poner las antenas en un sitio lo más despejado posible y con una línea de vista limpia. Además de la antena, también es recomendable adquirir cable que guarde de forma satisfactoria la señal, algo que en realidad no suele suponer un gasto muy superior al de un cable de menor calidad. Aparte de todo este material, igualmente es necesario disponer de algún sistema operativo que soporte los drivers de la tarjeta wireless que vaya a ser instalada. Por lo general, cualquier sistema BSD, Linux, Unix o Windows sirve para este propósito, aunque dado que el desarrollo de software específicamente pensado para este tipo de redes se está haciendo para entornos Unix, es preferible escoger una de las tres primeras opciones. En cualquier caso, y haciendo gala de los comienzos de la
5
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
comunidad Linux, por el momento la mayoría de los responsables de los nodos ofrecen servicio técnico gratuito a las personas que quieren conectarse a la Red. En la mayoría de las páginas de dichos nodos se encuentra toda la información necesaria para ponerse en contacto con voluntarios de la comunidad, e incluso algún que otro documento o FAQ donde se pueden encontrar respuestas a las preguntas más frecuentes formuladas por los usuarios.
Abiertas a todos Como redes públicas, las comunidades wireless basan su funcionamiento en el colectivo, una red construida por y para los usuarios. De esta forma, toda la filosofía contenida detrás de este servicio gratuito está pensada para que cualquier persona con ganas de participar no tenga problema alguno a la hora de unirse al proyecto. En cualquier caso, esto siempre varía de una comunidad a otra, pero hay una serie de puntos comunes en todas las comunidades wireless a lo largo del planeta: confianza en los usuarios, libertad frente a control, donación del ancho de banda, inversión en recursos y financiación alternativa. Confianza en los usuarios. Uno de los mayores problemas con los que se enfrentan ahora mismo los administradores de los nodos de las comunidades wireless es lo que sus usuarios hagan de forma incontrolada. Por definición, las comunidades wireless luchan contra la monitorización de la red, pero muchos de sus administradores se preguntan que ocurrirá si uno de sus usuarios realiza alguna acción no recomendable haciendo uso de su conexión de banda ancha. Hay varias posiciones encontradas en este punto. Por un lado están los que apuestan por guardar los logs de las conexiones realizadas a los distintos nodos wireless, por si en algún momento hicieran falta. Para ello ya se ha propuesto realizar backup mensuales de estos logs y luego eliminarlos dejando sólo la información imprescindible para una correcta administración del equipo y con fines estadísticos. Por otro lado, se encuentran los que propician una solución más social: confiar en los usuarios. Para ello ya se están desarrollando varias soluciones que van desde la apertura del nodo sólo a personas determinadas, en concreto a aquellas que viven en la vecindad del responsable del nodo. De esta forma, dicho administrador siempre tendría un cierto control sobre la gente que esta haciendo
6
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
uso de su equipo, reduciendo así las posibilidades de que alguno de estos usuarios realice alguna acción no recomendable para el responsable del nodo, y por ende para el resto de la comunidad. Otra de las soluciones que se están proponiendo es crear un par de nombre de usuario y contraseña para cada uno de los que hacen uso de las redes wireless. De esta forma, la identificación sería mucho más fácil. Pero varios sectores han mostrado su disconformidad con esta medida, ya no sólo por el control de la información del usuario que implica, sino por lo que supondría la implantación a nivel mundial de esa base de datos, de forma que cualquier persona con uno de estos pares pudiese conectarse en cualquiera de las comunidades wireless implantadas a lo largo del planeta. Libertad frente a control. Como se ha visto en el punto anterior, una de las bases de esta nueva red wireless mundial va a ser la libertad de actuación, siempre que sea legal, como sucedía en los primeros pasos de Internet. Uno de los objetivos de estas comunidades es evitar a toda costa la monitorización y el control no deseado que, según los responsables de muchas de estas comunidades, se está llevando a cabo en Internet. Para ello, una de las guerras más fuertes se está librando contra los ISP, que, como competidores comerciales de las comunidades, querrán conservar su posición en un mercado quizás demasiado dinámico, donde propuestas como las de las comunidades wireless tienen una gran acogida. Donación del ancho de banda. Una de las bases de las comunidades wireless, al menos hasta que no se conviertan en una red mundial homogénea, es su conexión a Internet. Ésta se realiza por medio de las conexiones individuales, generalmente de banda ancha, que tienen cada uno de los nodos que forman dicha red. Es sabido que, al menos de momento, el ancho de banda contratado tanto por usuarios como por empresas prácticamente es casi siempre infrautilizado. Esto se da especialmente en las empresas, que una vez llegada la tarde y a lo largo de la noche, no utilizan prácticamente su red, por lo que un gran numero de recursos quedan desaprovechados. Por ello, las comunidades wireless apuestan por utilizar ese ancho de banda desperdiciado para conectar a Internet a los usuarios de su zona. Esta alternativa tiene como problema añadido el hecho de que los ISP no admiten esa reventa de servicios por parte de sus usuarios, ya sean empresas o particulares. Aunque este inconveniente está causando considerables retrasos en la implantación de algunas comunidades wireless, ya hay instituciones, que, como la Universidad Politécnica de Cataluña con el proyecto Barcelona Wireless,
7
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
están colaborando de forma activa ofreciendo parte de sus recursos a este fin. Ésta es sólo una muestra de una tendencia que acabará por consolidarse debido a los requerimientos de los usuarios. Inversión en recursos. Quizás el aspecto que más se ha cuidado a la hora de definir la infraestructura de las comunidades wireless ha sido los requerimientos tanto en software como en hardware, un factor clave en el éxito de estas redes. La mayoría, por no decir la totalidad, de los nodos de una de estas comunidades no necesita algo mas allá de un Pentium antiguo de gama media, por ejemplo un Pentium 133, con algo mas de 32 MB de RAM, equipo accesible a cualquier público por menos de diez mil pesetas en determinadas tiendas de segunda mano. Por otro lado, todo lo relacionado con las antenas ha sido desarrollado pensando en gente con pocos recursos, y se han ofrecido HOWTO acerca de cómo construirlas de forma barata sin perder calidad. Asimismo, todo el desarrollo de la infraestructura se ha llevado a cabo sobre sistemas libres, esto es Linux y BSD, aunque no se han cerrado las puertas en ningún caso a que usuarios con otros sistemas, como Unix o Windows, también puedan acceder. Financiación alternativa. Las inalámbricas libres pretenden llegar a aquellas personas que no dispongan de recursos para costea una conexión a Internet de banda ancha, como muchos centros sociales y determinadas organizaciones. Por ello no se cobra ningún tipo de canon, por muy pequeño que sea. Esto obliga a sus responsables a buscar formas alternativas de financiación, provenientes principalmente de distribuidores de productos wireless y determinadas empresas, incluidos ISP, que apuestan claramente por este nuevo tipo de acceso a la Red. En el caso particular de los distribuidores, es habitual que realicen descuentos en el material necesario, e incluso los hay que donan gratuitamente los equipos. Junto con este tipo de financiación, también se ha puesto de moda en la mayoría de proyectos hacer uso de los servicios de empresas como PayPal o CafePress, la primera para realizar donaciones, y la segunda, mucho mas interesante, para poder comprar merchandising del proyecto, algo muy en boga a la hora de buscar financiación para los proyectos de software libre. Por y para los usuarios. Una de las ideas con las que nacieron las primeras comunidades wireless es que las redes son por y para los usuarios. En los primeros pasos, por lo general un grupo de voluntarios se encarga de llevar a cabo la infraestructura básica, a la que el resto de los usuarios
8
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
según se van uniendo a la comunidad van añadiendo sus propios nodos, lo que contribuye a que la comunidad wireless crezca rápidamente. Esto es lo que ha ocurrido en ciudades como Seattle o Nueva York, donde en menos de un año ya cuentan con un gran número de nodos, haciendo la red accesible prácticamente desde todos los puntos de la ciudad; y siguen extendiéndose. Es posible que dentro de poco estas redes dejen los centros urbanos para expandirse a las ciudades dormitorios y de allí a otros núcleos de menor población, creando una especie de telaraña que se va extendiendo poco a poco.
Siempre a la última Como buenos usuarios de software libre, los administradores de los nodos de las redes wireless gratuitas utilizan las últimas tecnologías disponibles. De hecho, en la mayoría de las comunidades ya se está implementando IPv6. La nueva versión del protocolo IP, además de todas las ventajas en cuanto a un mayor número de direcciones disponibles y su mejor gestión, también ofrece la posibilidad de disponer de una dirección IP móvil, de forma que la transición de uno a otro nodo, lejos de ser un proceso caótico, no suponga ninguna dificultad para el usuario o para los administradores de los nodos. También se ha implementado en la practica totalidad de las comunidades la asignación de IP mediante DHCP, mucho más sencilla que otros métodos, y aumenta la presencia de tecnologías de seguridad como VPN e IPSec; incluso se están desarrollando nuevas versiones optimizadas de antenas. Una de las tendencias actuales en el desarrollo de estas antenas es ofrecer dispositivos lo más baratos posibles: hace poco uno de los responsables de estas comunidades saco a la luz una antena realizada con un envase de patatas fritas Pringles. En cualquier caso, se tiene previsto implementar cualquier nueva tecnología que aporte características añadidas a la comunidad wireless, algo no muy complicado de llevar a cabo teniendo en cuenta que se están utilizando herramientas de software libre. Ya son muchas las redes wireless tanto comerciales como gratuitas hoy en operación y hay quienes ven en ellas la clave del futuro de Internet. Los precios siguen bajando y los usuarios potenciales son cada vez más. Es posible que en poco tiempo podamos andar por la calle y hablar
9
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
mediante videoconferencia con nuestros amigos o colegas de trabajo con una calidad superior a la que ofrecerán las tecnologías 3G. Como dicen desde una de las comunidades wireless, “esto es el futuro, disfrútalo”.
1.2 INTRODUCCIÓN A LAS REDES WIRELESS Cuando es necesario disponer de movilidad en las comunicaciones, depender de un enlace físico como es un cable (en cualquiera de sus modalidades) supone una seria restricción para conseguir la plena libertad de movimientos. Para evitar las restricciones derivadas de la utilización de cables, las conexiones inalámbricas se convierten en la alternativa perfecta. Se terminó el tener que "recablear" una oficina por la llegada de nuevos usuarios o el tener que “tirar” 30 puntos nuevos de red en una sala porque la semana que viene se va realizar una demostración esporádica. Se evitará el tener que
10
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
realizar el tendido de cables en paredes de edificios históricos (iglesias, bibliotecas, edificios gubernamentales, etc.). La comunicación sin hilos ha estado disponible desde hace ya bastante tiempo, siendo su principal aplicación las comunicaciones de voz. Hoy en día, millones de personas utilizan los sistemas de radio de dos vías para comunicaciones de voz punto a punto o multipunto, con total normalidad. Sin embargo, en lo que se refiere a la transmisión de datos binarios, aunque los ingenieros ya disponían de las técnicas para modular la señal de radio con la que conseguir comunicaciones digitales, sólo recientemente se han desarrollado servicios inalámbricos para datos a gran escala. Desde hace algunos años, el potencial de esta clase de redes hizo que aparecieran los primeros sistemas que utilizaban ondas de radio para interconectar ordenadores. Estos primeros sistemas inalámbricos eran dependientes totalmente de su fabricante en cuanto a implantación y conectividad, lentos (con velocidades de 1,5 Mbps) y concebidos para cubrir un reducido grupo de aplicaciones. Pero con el desarrollo tecnológico alcanzado en el transcurso de estos últimos años, han ido apareciendo nuevas soluciones ampliamente estandarizadas y funcionales que muestran una de las tecnologías más prometedoras, en la que se pueden comunicar sistemas informáticos y dispositivos de diversa naturaleza y capacidades mediante la tecnología inalámbrica basados en la emisión de ondas de radio o de luz infrarroja. Surge así, entonces, el concepto de WLAN (Wireless Local Area Network) que se corresponde con un sistema de comunicación de datos flexible utilizado como alternativa a las redes locales cableadas (o como una extensión de ellas). Este tipo de redes se diferencia de las convencionales principalmente en la capa física y en la capa de enlace de datos, según el modelo de referencia OSI. La capa Física (PHY) indica cómo son enviados los bits de una estación a otra. La capa de Enlace de Datos (MAC) se encarga de describir cómo se empaquetan y verifican los bits de manera que no tengan errores. Las demás capas se encargan de los protocolos, de los puentes, encaminadores o puertas de enlace que se utilizan para conectarse. Los dos métodos que se emplean para reemplazar la capa física en una red inalámbrica son la transmisión de Radio Frecuencia y la Luz Infrarroja.
11
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
1.2.1 CLASIFICACIÓN DE REDES WIRELESS Con estos dos medios de transmisión inalámbricos, Radio Frecuencia y Luz infrarroja, se pueden establecer diversas clasificaciones que ayudan a su mejor comprensión técnica. Los sistemas por infrarrojos, según el ángulo de apertura con que se emite la información, pueden clasificarse en: •
Sistemas de corta apertura, también denominados de rayo dirigido o de línea de visión (LOS, line of sight).
•
Sistemas de gran apertura, también denominados reflejados o difusos.
Por su parte, las comunicaciones inalámbricas que utilizan radiofrecuencia pueden clasificarse en: •
Sistemas de banda estrecha (narrow band) o de frecuencia dedicada.
•
Sistemas basados en espectro disperso o extendido (Spread Spectrum).
Al igual que las redes tradicionales cableadas vamos a clasificar a las redes inalámbricas en tres categorías. •
WAN/MAN (Wide Area Network/Metropolitan Area Network)
•
LAN (Local Area Network)
•
PAN(1) (Personal Area Network).
(1)
El concepto de red inalámbrica de área personal o WPAN (Wireless Personal Area Network) se refiere a una red
sin cables que se extiende a un espacio de funcionamiento personal o POS (Personal Operating Space) con un radio de 10 metros.
12
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
En la primer categoría WAN / MAN, pondremos a las redes que cubren desde decenas hasta miles de kilómetros. En la segunda categoría LAN, pondremos las redes que comprenden de varios metros hasta decenas de metros. Y en la última y nueva categoría PAN, pondremos a las redes que comprenden desde metros hasta 30 metros. La norma IEEE 802.11 estableció en junio de 1997 el estándar para redes inalámbricas. Una red de área local inalámbrica puede definirse como a una red de alcance local(2) que tiene como medio de transmisión el aire. Siendo su finalización definitiva para la introducción y desarrollo de los sistemas WLAN en el mercado. El estándar 802.11 es muy similar al 802.3 (Ethernet) con la diferencia de que tiene que adaptar todos sus métodos al medio no guiado de transmisión. En este estándar se encuentran las especificaciones tanto físicas como a nivel MAC.
(2) Red que cubre un entorno geográfico limitado, con velocidad de transferencia mayor o igual a 1 Mbps
13
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
1.2.2 REDES INALÁMBRICAS Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...).
Las redes locales inalámbricas mas que una sustitución de las LANs convencionales son una extensión de las mismas, ya que permite el intercambio de información entre los distintos medios en una forma transparente al usuario. En este sentido el objetivo fundamental de las redes WLAN es el de proporcionar las facilidades no disponibles en los sistemas cableados y formar una red total donde coexistan los dos tipos de sistemas. Enlazando los diferentes equipos o terminales móviles asociados a la red. Este hecho proporciona al usuario una gran movilidad sin perder conectividad. El atractivo fundamental de este tipo de redes es la facilidad de instalación y el ahorro que supone la supresión del medio de transmisión cableado. Aún así sus prestaciones son menores en lo referente a la velocidad de transmisión que se sitúa entre los 2 y los 10 Mbps frente a los 10 y hasta los 100 Mbps ofrecidos por una red convencional. Las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a lugares donde el cableado no lo permite. En general las WLAN son se utilizarán como complemento de las redes fijas.
14
ESTUDIO Y DISEÑO DE UNA RED WIRELESS 1.2.3
MEMORIA
ÁMBITO DE APLICACIÓN
Las aplicaciones más típicas de las redes de área local que podemos encontrar actualmente son las siguientes: •
Implementación de redes de área local en edificios históricos, de difícil acceso y en general en
entornos donde la solución cableada es inviable. •
Posibilidad de reconfiguración de la topología de la red sin añadir costes adicionales. Esta
solución es muy típica en entornos cambiantes que necesitan una estructura de red flexible que se adapte a estos cambios. •
Redes locales para situaciones de emergencia o congestión de la red cableada.
•
Estas redes permiten el acceso a la información mientras el usuario se encuentra en
movimiento. Habitualmente esta solución es requerida en hospitales, fábricas, almacenes... • Generación de grupos de trabajo eventuales y reuniones ad-hoc. En estos casos no valdría la pena instalar una red cableada. Con la solución inalámbrica es viable implementar una red de área local aunque sea para un plazo corto de tiempo. • En ambientes industriales con severas condiciones ambientales este tipo de redes sirve para interconectar diferentes dispositivos y máquinas. • Interconexión de redes de área local que se encuentran en lugares físicos distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más redes de área local cableadas situadas en dos edificios distintos.
1.2.4
POSIBILIDADES DE EXPANSIÓN
Los productos de red local sin cables, que fueron tan caros, lentos y propietarios, son ahora razonablemente rápidos, estándar y económicos para que se generalice su uso en la empresa. Los usuarios pueden permanecer conectados incluso si van de su despacho a la sala de conferencias con sus portátiles.
15
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
En este sentido, las redes locales sin cables le permiten extender su red a cada rincón de su empresa, edificio o domicilio. Los nuevos servicios de redes locales sin cables le proporcionan también acceso a Internet en aeropuertos u hoteles. El estándar denominado IEEE 802.11b, y un consorcio de fabricación, el Wireless Ethernet Compatibility Alliance (WECA), han creado nuevos productos que rompen el techo de la velocidad, garantizan la interoperatividad entre fabricantes y ofrecen precios más bajos. La conectividad sin cables es una forma práctica de extender la red cableada. Para muchos usuarios puede ser la única conexión de red y de Internet que necesitan. Existen también otros estándares para redes de área local inalámbricas como el ETSI Hiperlan que trabajan en el mismo sentido que el estándar IEEE 802.11. Sin embargo, las redes inalámbricas con este estándar todavía deben superar un pequeño problema técnico: el estándar 802.11b utiliza la banda de radio correspondiente a los 2,4 GHz, la misma frecuencia utilizada actualmente por millones de teléfonos inalámbricos, hornos microondas y hasta por los mecanismos que regulan el apagado y encendido de las luces públicas en calles y avenidas. Esto es lo mismo que confesar que si bien multiplico por doscientos la velocidad del módem más veloz, también multiplico por doscientos la vulnerabilidad de mi sistema frente al ataque de cualquier intruso cibernético. En pocas palabras: hay que invertir mucho en seguridad antes de plantearse costear una red de datos inalámbrica con este atractivo estándar.
1.3 HISTORIA El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, consistente en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología.
16
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Las investigaciones siguieron adelante tanto con infrarrojos como con microondas,. En mayo de 1985 el FCC(3) (Federal Communications Commission) asignó las bandas IMS(4) (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en spread spectrum. La asignación de una banda de frecuencias propició una mayor actividad en el seno de la industria: ese respaldo hizo que las WLAN empezaran a dejar ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea considerada realmente una LAN. Hasta ese momento las WLAN habían tenido una aceptación marginal en el mercado por dos razones fundamentales: falta de un estándar y los precios elevados de una solución inalámbrica.
Sin embargo, se viene produciendo estos últimos años un crecimiento explosivo en este mercado (de hasta un 100% anual). Y esto es debido a distintas razones: •
El desarrollo del mercado de los equipos portátiles y de las comunicaciones móviles.
•
La conclusión de la norma IEEE 802.11 para redes de área local inalámbricas que ha establecido un punto de referencia y ha mejorado en muchos aspectos de estas redes.
(3)
Agencia federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de
telecomunicaciones (4)
IMS es una banda para uso comercial sin licencia
17
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
1.4 TECNOLOGÍAS APLICADAS EN REDES WIRELESS
1.4.1 INTRODUCCIÓN Para adentrarnos en la tecnología usada en las redes inalámbricas tenemos que estudiar las primeras capas del modelo de referencia OSI: la capa física y la capa de enlace (o capa MAC). Esto será lo que estudiaremos en los dos siguientes apartados. Luego se introducirán los distintos tipos de redes que podemos encontrarnos en el mundo inalámbrico y, por último, se hablará del estándar más importante de estas redes, el 802.11.
1.4.2 CAPA FÍSICA La Capa Física de cualquier red define la modulación y la señalización características de la transmisión de datos. IEEE 802.11 define tres posibles opciones para la elección de la capa física: •
Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum),
•
Espectro expandido por salto de frecuencias o FHSS (Frequency Hopping Spread Spectrum), ambas en la banda de frecuencia 2.4 GHz ISM
•
Y luz infrarroja en banda base, es decir, sin modular.
En cualquier caso, la definición de tres capas físicas distintas se debe a las sugerencias realizadas por los distintos miembros del comité de normalización, que han manifestado la necesidad de dar a los usuarios la posibilidad de elegir en función de la relación entre costes y complejidad de implementación, por un lado, y prestaciones y fiabilidad, por otra. No obstante, es previsible que, al cabo de un cierto tiempo, alguna de las opciones acabe obteniendo una clara preponderancia en el mercado. Entretanto, los usuarios se verán obligados a examinar de forma pormenorizada la capa física de cada producto hasta que sea el mercado el que actúe como árbitro final.
18
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
1.4.2.1 SISTEMAS DE RADIOFRECUENCIA Aunque existen dos tipos de tecnologías que emplean las radiofrecuencias, la banda estrecha y la banda ancha, también conocida espectro ensanchado, ésta ultima es la que más se utiliza. Banda estrecha o frecuencia dedicada La técnica de los sistemas de banda estrecha o de frecuencia dedicada trabaja de modo similar a la forma en que se difunden las ondas desde una estación de radio. Hay que sintonizar en una frecuencia muy precisa tanto el emisor como el receptor. La señal puede atravesar paredes y se expande sobre un área muy amplia, así que no se hace necesario enfocarla. Sin embargo, estas transmisiones tienen problemas debido a las reflexiones que experimentan las ondas de radio. Hay que sintonizar muy precisamente para prevenir las posibles interferencias.
Banda ancha o espectro expandido La FCC (Comisión Federal de Comunicaciones, organismo de EE.UU. encargado de la regulación de estos temas) a partir de 1985 permitió la operación sin licencia de dispositivos que utilicen 1 vatio de energía o menos, en tres bandas de frecuencias: 902 a 928 MHz, 2.400 a 2.483,5 MHz y 5.725 a 5.850MHz. Estas bandas de frecuencia, llamadas bandas ICM (Industriales, Científicas y Médicas) o ISM (su equivalente en inglés), estaban anteriormente limitadas a su implantación en dispositivos para dichos fines. La operación sin licencia significa que FCC simplemente asigna la banda y establece las directrices de utilización, pero no decide sobre quién debe transmitir en esa banda usando determinadas zonas de frecuencia. Actualmente, algunas de estas frecuencias están siendo muy utilizadas por otros dispositivos como teléfonos inalámbricos, puertas de garaje automáticas, sensores remotos y microondas, por lo que las redes inalámbricas que operan en estas bandas deben ser diseñadas para trabajar bajo interferencias considerables. Por ello, se utiliza una tecnología desarrollada en los años cuarenta para proteger las comunicaciones militares. Su funcionamiento consiste en tomar una señal de banda convencional y distribuir su energía en un dominio más amplio de frecuencias, utilizando todo el ancho de banda disponible, en lugar de utilizar una portadora para concentrar la energía a su alrededor. Así, la densidad promedio de energía es menor en el espectro equivalente de la señal original (ver figura). La ventaja que ofrece es que frente a interferencias y ruido concentrados en una banda estrecha, la información enviada no sufre
19
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
alteración. En aplicaciones militares, se reducía la densidad de energía por debajo del nivel de ruido ambiental, de forma que la señal no era detectable.
Esta técnica aplicada a las redes inalámbricas tiene muchas características que le hacen sobresalir sobre otras tecnologías de radiofrecuencias (como la de banda estrecha, que utiliza microondas). Entre ellas están sus excelentes propiedades en cuanto a inmunidad a interferencias permitiendo que la señal sea transmitida y recibida con un mínimo de interferencias y en cuanto a sus posibilidades de encriptación. Esta, como muchas otras tecnologías, proviene del sector militar. Nosotros usaremos técnicas de espectro extendido en el rango de 2,4 GHz.
20
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Existen dos tipos de tecnología de espectro ensanchado:
Espectro Ensanchado por Secuencia Directa (DSSS) En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el optimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la información original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el siguiente: +1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1 Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida. Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos para las reglas fijadas por la FCC. A continuación podemos observar como se utiliza la secuencia de Barker para codificar la señal original a transmitir:
21
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de modulación para la técnica de espectro ensanchado por secuencia directa (DSSS), la modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK (Differential Quadrature Phase Shift Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente. El IEEE revisó este estándar, y en esta revisión, conocida como 802.11b, además de otras mejoras en seguridad, aumenta esta velocidad hasta los 11Mbps, lo que incrementa notablemente el rendimiento de este tipo de redes. En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales independientes. Cada país esta autorizado a utilizar un subconjunto de estos canales. En el caso de España se utilizan los canales 10 y 11, que corresponden a una frecuencia central de 2,457 GHz y 2,462 GHz. En configuraciones donde existan mas de una celda, estas pueden operar simultáneamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia entre canales nos permite aumentar la capacidad del sistema de forma lineal
22
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Espectro ensanchado por salto de frecuencia (FHSS) La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 MS. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo.
El orden en los saltos en frecuencia se determina según una secuencia seudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación. Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltas de 2.5 por segundo. El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de 1Mbps ampliable a 2Mbps. En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps.
23
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
24
MEMORIA
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
1.4.2.2 TECNOLOGÍA DE INFRARROJOS La verdad es que IEEE 802.11 no ha desarrollado todavía en profundidad este área y solo menciona las características principales de la misma: •
Entornos muy localizados, un aula concreta, un laboratorio, un edificio.
•
Modulaciones de 16-PPM y 4-PPM que permiten 1 y 2 Mbps de transmisión.
•
Longitudes de onda de 850 a 950 nanómetros de rango.
•
Frecuencias de emisión entre 3,15·10e14 Hz y 3,52·10e14 Hz.
Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro electromagnético para transmitir información mediante ondas por el espacio libre. Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma los infrarrojos son susceptibles de ser interrumpidos por cuerpos opacos pero se pueden reflejar en determinadas superficies. Para describir esta capa física seguiremos las especificaciones del IrDA(5) organismo que ha estado desarrollando estándares para conexiones basadas en infrarrojos. Para la capa infrarroja tenemos las siguientes velocidades de transmisión:
(5)
•
1 y 2 Mbps Infrarrojos de modulación directa.
•
4 Mbps mediante Infrarrojos portadora modulada.
•
10 Mbps Infrarrojos con modulación de múltiples portadoras.
Constituido en 1993, IRDA (Infrared Data Association) para promover el desarrollo de las WLAN basadas en
enlaces por infrarrojos.
25
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Clasificación De acuerdo al ángulo de apertura con que se emite la información en el transmisor, los sistemas infrarrojos pueden clasificarse en sistemas de corta apertura, también llamados de rayo dirigido o de línea de vista (line of sight, LOS) y en sistemas de gran apertura, reflejados o difusos (diffused). Los sistemas infrarrojos de corta apertura, están constituidos por un cono de haz infrarrojo altamente direccional y funcionan de manera similar a los controles remotos de las televisiones: el emisor debe orientarse hacia el receptor antes de empezar a transferir información, limitando por tanto su funcionalidad. Resulta muy complicado utilizar esta tecnología en dispositivos móviles, pues el emisor debe reorientarse constantemente. Este mecanismo solo es operativo en enlaces punto a punto exclusivamente. Por ello se considera que es un sistema inalámbrico pero no móvil, o sea que esta mas orientado a la portabilidad que a la movilidad.
Los sistemas de gran apertura permiten la información en ángulo mucho más amplio por lo que el transmisor no tiene que estar alineado con el receptor. Una topología muy común para redes locales inalámbricas basadas en esta tecnología, consiste en colocar en el techo de la oficina un nodo central llamado punto de acceso, hacia el cual dirigen los dispositivos inalámbricos su información, y desde el cual ésta es difundida hacia esos mismos dispositivos. La dispersión utilizada en este tipo de red hace que la señal transmitida rebote en techos y paredes, introduciendo un efecto de interferencia en el receptor, que limita la velocidad de transmisión (la trayectoria reflejada llega con un retraso al receptor). Esta es una de las dificultades que han retrasado el desarrollo del sistema infrarrojo en la norma 802.11. La tecnología de infrarrojos cuenta con muchas características sumamente atractivas para utilizarse en WLANs: el infrarrojo ofrece una amplio ancho de banda que transmite señales a velocidades altas; tiene una longitud de onda cercana a la de la luz y se comporta como ésta (no puede atravesar objetos sólidos como paredes, por lo que es inherentemente seguro contra receptores no deseados); debido a su alta frecuencia, presenta una fuerte resistencia a las interferencias electromagnéticas artificiales radiadas por dispositivos hechos por el hombre (motores, luces ambientales, etc.); la transmisión infrarroja con láser o con diodos no requiere autorización especial en ningún país (excepto por los organismos de salud que limitan la potencia de la señal transmitida).
26
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Utiliza un protocolo simple y componentes sumamente económicos y de bajo consumo de potencia, una característica importante en dispositivos móviles portátiles.
Entre las limitaciones principales que se encuentran en esta tecnología se pueden señalar las siguientes: es sumamente sensible a objetos móviles que interfieren y perturban la comunicación entre emisor y receptor; las restricciones en la potencia de transmisión limitan la cobertura de estas redes a unas cuantas decenas de metros; la luz solar directa, las lámparas incandescentes y otras fuentes de luz brillante pueden interferir seriamente la señal. Las velocidades de transmisión de datos no son suficientemente elevadas y solo se han conseguido en enlaces punto a punto. Por ello, lejos de poder competir globalmente con las LAN de radio frecuencia, su uso está indicado más bien como apoyo y complemento a las LAN ya instaladas, cableadas o por radio, cuando en la aplicación sea suficiente un enlace de corta longitud punto a punto que, mediante la tecnología de infrarrojos, se consigue con mucho menor coste y potencia que con las tecnologías convencionales de microondas.
Capas y protocolos. El principio de funcionamiento en la capa física es muy simple y proviene del ámbito de las comunicaciones ópticas por cable: un LED (Light Emitting Diode), que constituye el dispositivo emisor, emite luz que se propaga en el espacio libre en lugar de hacerlo en una fibra óptica, como
27
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
ocurre en una red cableada. En el otro extremo, el receptor, un fotodiodo PIN recibe los pulsos de luz y los convierte en señales eléctricas que, tras su manipulación (amplificación, conversión a formato bit, mediante un comparador, y retemporización) pasan a la UART (Universal Asynchronous Receiver Transmitter) del ordenador, de forma que para la CPU todo el proceso luminoso es absolutamente transparente. En el proceso de transmisión los bits viajan mediante haces de pulsos, donde el cero lógico se representa por existencia de luz y el uno lógico por su ausencia. Debido a que el enlace es punto a punto, el cono de apertura visual es de 30 y la transmisión es half duplex, esto es, cada extremo del enlace emite por separado.
Tras la capa física se encuentra la capa de enlace, conocida como IrLAP, (Infrared Link Access Protocol) que se encarga de gestionar las tareas relacionadas con el establecimiento, mantenimiento y finalización del enlace entre los dos dispositivos que se comunican. IrLAP constituye una variante del protocolo de transmisiones asíncronas HDLC (Half Duplex Line Control) adaptada para resolver los problemas que plantea el entorno radio. El enlace establece dos tipos de estaciones participantes, una actúa como maestro y otra como esclavo. El enlace puede ser punto a punto o punto a multipunto, pero en cualquier caso la responsabilidad del enlace recae en el maestro, todas las transmisiones van a o desde él.
28
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
La capa de red esta definida por el protocolo IrLMP (Infrared Link Management Protocol), la capa inmediatamente superior a IrLAP, se encarga del seguimiento de los servicios (como impresión, fax y módem), así como de los recursos disponibles por otros equipos, es decir, disponibles para el enlace. Finalmente, la capa de transporte, IrTP (Infrared Transport Protocol) se ocupa de permitir que un dispositivo pueda establecer múltiples haces de datos en un solo enlace, cada uno con su propio flujo de control. Se trata, pues, de multiplexar el flujo de datos, lo cual permite, por ejemplo, el spool de un documento a la impresora mientras se carga el correo electrónico del servidor. Este software, de carácter opcional, dado que no es necesario para la transferencia básica de ficheros, resulta útil cuando se ha de establecer un enlace, por ejemplo, entre un PDA (Personal Digital Assistant) y la LAN.
1.4.3 LA CAPA MAC Diseñar un protocolo de acceso al medio para las redes inalámbricas es mucho más complejo que hacerlo para redes cableadas, ya que deben de tenerse en cuenta las dos topologías de una red inalámbrica: •
Ad-hoc: redes peer-to-peer. Varios equipos forman una red de intercambio de información sin necesidad de elementos auxiliares. Este tipo de redes se utiliza en grupos de trabajo, reuniones, conferencias...
•
Basadas en infraestructura: La red inalámbrica se crea como una extensión a la red existente basada en cable. Los elementos inalámbricos se conectan a la red cableada por medio de un punto de acceso o un PC Bridge, siendo estos los que controlan el tráfico entre las estaciones inalámbricas y las transmisiones entre la red inalámbrica y la red cableada.
Además de los dos tipos de topología diferentes se tiene que tener en cuenta: •
Perturbaciones ambientales (interferencias)
•
Variaciones en la potencia de la señal
29
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
Conexiones y desconexiones repentinas en la red
•
Roaming. Nodos móviles que van pasando de celda en celda.
MEMORIA
A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (dividida en dos subcapas) para todas las redes físicas. Ayudando a la fabricación en serie de chips.
1.4.3.1 MECANISMOS DE ACCESO Hay de dos tipos: •
Protocolos con arbitraje (FDMA - Frequency Division Multiple Access, TDMA - Time Division Multiple Access)
•
Protocolos de contienda (CSMA/CA - Carrier-Sense, Multiple Access, Collision Avoidance), CDMA (Code Division, Multiple Access) y el CSMA/CD (detección de colisión).
Aunque también se han diseñado protocolos que son una mezcla de ambos.
Protocolos con arbitraje La multiplexación en frecuencia (FDM) divide todo el ancho de banda asignado en distintos canales individuales. Es un mecanismo simple que permite el acceso inmediato al canal, pero muy ineficiente para utilizarse en sistemas informáticos, los cuales presentan un comportamiento típico de transmisión de información por breves períodos de tiempo (ráfagas). Una alternativa a este sería asignar todo el ancho de banda disponible a cada nodo en la red durante un breve intervalo de tiempo de manera cíclica. Este mecanismo, se llama multiplexación en el tiempo (TDM) y requiere mecanismos muy precisos de sincronización entre los nodos participantes para evitar interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en las redes inalámbricas basadas en infraestructura, donde el punto de acceso puede realizar las funciones de coordinación entre los nodos remotos.
30
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Protocolos de acceso por contienda Tienen similitudes al de Ethernet cableada de línea normal 802.3. CDMA (Code-division multiple access = Acceso múltiple por división de código). Se aplica específicamente a los sistemas de radio de banda esparcida basados en una secuencia PN. En este esquema se asigna una secuencia PN distinta a cada nodo, y todos los nodos pueden conocer el conjunto completo de secuencias PN pertenecientes a los demás nodos. Para comunicarse con otro nodo, el transmisor solo tiene que utilizar la secuencia PN del destinatario. De esta forma se pueden tener múltiples comunicaciones entre diferentes pares de nodos. CSMA/CD (Carrier Sense, Multiple Access, Collision Detection) Como en estos medios de difusión (radio, infrarrojos), no es posible transmitir y recibir al mismo tiempo, la detección de errores no funciona en la forma básica que fue expuesta para las LAN alambradas. Se diseñó una variación denominada detección de colisiones (peine) para redes inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir, lo primero que hace es generar una secuencia binaria seudoaleatoria corta, llamada peine la cual se añade al preámbulo de la trama. A continuación, el nodo realiza la detección de la portadora si el canal está libre transmite la secuencia del peine. Por cada 1 del peine el nodo transmite una señal durante un intervalo de tiempo corto. Para cada 0 del peine, el nodo cambia a modo de recepción. Si un nodo detecta una señal durante el modo de recepción deja de competir por el canal y espera hasta que los otros nodos hayan transmitido su trama. La eficiencia del esquema depende del número de bits de la secuencia del peine ya que si dos nodos generan la misma secuencia, se producirá una colisión. CSMA/CA (Carrier-Sense, Multiple Access, Collision Avoidance). Este protocolo es el más utilizado. Evita colisiones en lugar de descubrir una colisión, como el algoritmo usado en la 802.3.
31
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y no el CSMA/CD debido a que entre el final y el principio de una transmisión suelen provocarse colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la posibilidad de colisiones.
La capa MAC opera junto con la capa física probando la energía sobre el medio de transmisión de datos. La capa física utiliza un algoritmo de estimación de desocupación de canales (CCA) para determinar si el canal está vacío. Esto se cumple midiendo la energía RF(6) de la antena y determinando la fuerza de la señal recibida. Esta señal medida es normalmente conocida como RSSI.
(6) RF: Radio
Frecuencia
32
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se considera vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de los datos. Si la energía RF está por encima del umbral, las transmisiones de los datos son retrasadas de acuerdo con las reglas protocolares. El Standard proporciona otra opción CCA que puede estar sola o con la medida RSSI. El sentido de la portadora puede usarse para determinar si el canal está disponible. Esta técnica es más selectiva ya que verifica que la señal es del mismo tipo de portadora que los transmisores del 802.11. En comunicaciones inalámbricas, este modelo presenta todavía una deficiencia debida al problema conocido como del terminal oculto (o nodo escondido).
Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea escuchado por un nodo receptor, pero no por otra estación que también desea transmitir y que por tanto no detecta la transmisión. Para resolver este problema, la norma 802.11 ha añadido al protocolo de acceso CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo, al que denomina Reservation-Based Protocol, que es la 2ª subcapa MAC. Cuando una estación está lista para transmitir, primero envía una solicitud (destino y longitud del mensaje) al punto de acceso (RTS “request to send”) quien difunde el NAV (Network Allocation Vector), un tiempo de retardo basado en el tamaño de la trama contenido en la trama RTS de solicitud a todos los demás nodos para que queden informados de que se va a transmitir (y que por lo tanto no transmitan) y cuál va a ser la duración de la transmisión. Estos nodos dejarán de transmitir durante el tiempo indicado por el NAV más un intervalo extra de backoff (tiempo de retroceso) aleatorio. Si no encuentra problemas, responde con una autorización (CTS “clear to send”) que permite al solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que ocurrió una colisión y los procesos RTS empiezan de nuevo.
33
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Después de que se recibe la trama de los datos, se devuelve una trama de reconocimiento (ACK ACKnowledged) notificando al transmisor que se ha recibido correctamente la información (sin colisiones). Aún así permanece el problema de que las tramas RTS sean enviadas por varias estaciones a la vez, sin embargo estas colisiones son menos dañinas ya que el tiempo de duración de estas tramas es relativamente corto. Este mismo protocolo también puede utilizarse si no existen dispositivos auxiliares en las redes ad-hoc, en este caso no aparecería la trama NAV.
1.4.4 CLASIFICACIÓN POR TECNOLOGÍAS Lo primero que tenemos que hacer antes que nada es situarnos dentro del mundo inalámbrico. Para ello vamos a hacer una primera clasificación que nos centre ante las diferentes variantes que podemos encontrarnos:
34
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
•
Redes inalámbricas personales
•
Redes inalámbricas 802.11
•
Redes inalámbricas de consumo
MEMORIA
Redes inalámbricas personales Dentro del ámbito de estas redes podemos integrar a dos principales actores: En primer lugar y ya conocido por bastantes usuarios están las redes que se usan actualmente mediante el intercambio de información mediante infrarrojos. Estas redes son muy limitadas dado su corto alcance, necesidad de visión sin obstáculos entre los dispositivos que se comunican y su baja velocidad (hasta 115 Kbps). Se encuentran principalmente en ordenadores portátiles, PDAs (Agendas electrónicas personales), teléfonos móviles y algunas impresoras. En segundo lugar el Bluetooth, estándar de comunicación entre pequeños dispositivos de uso personal, como pueden ser los PDAs, teléfonos móviles de nueva generación y algún que otro ordenador portátil. Su principal desventaja es que su puesta en marcha se ha ido retrasando desde hace años y la aparición del mismo ha ido plagada de diferencias e incompatibilidades entre los dispositivos de comunicación de los distintos fabricantes que ha imposibilitado su rápida adopción. Opera dentro de la banda de los 2,4 GHz. Estos dos tipos de redes no entran dentro del ámbito del presente documento.
Redes inalámbricas 802.11 Estas son las redes que van a estar dentro del ámbito de nuestro estudio y a las que vamos a dedicar la mayor parte del presente documento.
35
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Redes inalámbricas de consumo Redes CDMA (estándar de telefonía móvil estadounidense) y GSM (estándar de telefonía móvil europeo y asiático). Son los estándares que usa la telefonía móvil empleados alrededor de todo el mundo en sus diferentes variantes. 802.16 son redes que pretenden complementar a las anteriores estableciendo redes inalámbricas metropolitanas (MAN) en la banda de entre los 2 y los 11 GHz. Estas redes no entran dentro del ámbito del presente documento.
1.4.5 REDES 802.11 En junio del año 1997 el IEEE ratificó el estándar para WLAN IEEE 802.11, que alcanzaba una velocidad de 2 Mbps, con una modulación de señal de espectro expandido por secuencia directa (DSSS), aunque también contemplaba la opción de espectro expandido por salto de frecuencia, FHSS en la banda de 2,4 GHz, y se definió el funcionamiento y la interoperabilidad entre redes inalámbricas. El 802.11 es una red local inalámbrica que usa la transmisión por radio en la banda de 2.4 GHz, o infrarroja, con regímenes binarios de 1 a 2 Mbps. El método de acceso al medio es mediante escucha pero sin detección de colisión, que se conoce como DFWMAC (Distributed Foundation Wireless MAC). La dificultad en detectar la portadora en el acceso WLAN consiste básicamente en que la tecnología utilizada es Spread-Spectrum y con acceso por división de código (CDMA), lo que conlleva que el medio radioeléctrico sea compartido, ya sea por secuencia directa DSSS o por saltos de frecuencia en FHSS. El acceso por código CDMA implica que pueden coexistir dos señales en el mismo espectro utilizando códigos diferentes, y eso para un receptor de radio implica que detectaría la portadora inclusive con señales distintas de las de la propia red WLAN. Hay que mencionar que la banda de 2,4 GHz está reglamentada como banda de acceso pública y en ella funcionan gran cantidad de sistemas, entre los que se incluyen los teléfonos inalámbricos Bluetooth.
36
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Las redes inalámbricas o WN básicamente se diferencian de las redes conocidas hasta ahora por el enfoque que toman de los niveles más bajos de la pila OSI, el nivel físico y el nivel de enlace, los cuales se definen por el 802.11 del IEEE (Organismo de estandarización internacional). Como suele pasar siempre que un estándar aparece y los grandes fabricantes se interesan por él, aparecen diferentes aproximaciones al mismo lo que genera una incipiente confusión. Nos encontramos ante tres principales variantes:
802.11a: Fue la primera aproximación a las WN y llega a alcanzar velocidades de hasta 54 Mbps dentro de los estándares del IEEE y hasta 72 y 108 Mbps con tecnologías de desdoblamiento de la velocidad ofrecidas por diferentes fabricantes. Esta variante opera dentro del rango de los 5 GHz. Inicialmente se soportan hasta 64 usuarios por Punto de Acceso. Sus principales ventajas son su velocidad, la base instalada de dispositivos de este tipo, la gratuidad de la frecuencia que usa y la ausencia de interferencias en la misma. Sus principales desventajas son su incompatibilidad con los estándares 802.11b y g, la noincorporación a la misma de QoS (posibilidades de aseguro de Calidad de Servicio, lo que en principio impediría ofrecer transmisión de voz y contenidos multimedia online), la no-disponibilidad de esta frecuencia en Europa dado que esta frecuencia está reservada a la HyperLAN2 y la parcial disponibilidad de la misma en Japón. El hecho de no estar disponible en Europa prácticamente la descarta de nuestras posibilidades de elección para instalaciones en este continente.
802.11b: Es la segunda aproximación de las WN. Se aprobó en 1999. Alcanza una velocidad de 11 Mbps estandarizada por el IEEE y una velocidad de 22 Mbps por el desdoblamiento de la velocidad que ofrecen algunos fabricantes. Opera dentro de la frecuencia de los 2.4 GHz y ofrece un alcance de unos 100 metros. Inicialmente se soportan hasta 32 usuarios por PA. Adolece de varios de los inconvenientes que tiene el 802.11a como son la falta de QoS, además de otros problemas como la masificación de la frecuencia en la que transmite y recibe, pues en los 2,4 GHz funcionan teléfonos inalámbricos, teclados y ratones inalámbricos, hornos microondas, dispositivos Bluetooth, lo cual puede provocar interferencias.
37
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
En el lado positivo está su rápida adopción por parte de una gran comunidad de usuarios debido principalmente a unos muy bajos precios de sus dispositivos, la gratuidad de la banda que usa y su disponibilidad gratuita alrededor de todo el mundo. Está estandarizado por el IEEE
802.11g: Es la tercera aproximación a las WN, y se basa en la compatibilidad con los dispositivos 802.11b y en el ofrecer unas velocidades de hasta 54 Mbps. Se encontraba en estado de borrador hasta que fue aprobada el 11 de junio de 2003. Funciona dentro de la frecuencia de 2,4 GHz. Los inconvenientes son los mismos que los del estándar 802.11b. Las ventajas de las que dispone son las mismas que las del 802.11b además de su mayor velocidad.
Independientemente de la tecnología utilizada, la potencia de transmisión es otro aspecto importante en los sistemas de radiofrecuencia. En general, los productos comerciales que utilizan estas tecnologías tienen limitada la fuerza radiada en la antena debido a las normativas existentes. En España esta potencia está limitada a 100mW.
TABLA COMPARATIVA STANDARS WIRELESS IEEE 802.11 b
802.11 a
802.11 g
Velocidad
11 Mbps
54 Mbps
54 Mbps
Ancho de banda real
4-5 Mbps
27 Mbps
20-25 Mbps
Frecuencia
2.4 GHz
5 GHz
2.4 GHz
83.5 MHz
300 MHz
83.5 MHz
DSSS/CCK
OFDM
DSSS/OFDM
Espectro Disponible Modulación
38
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
2 PARÁMETROS DE UNA RED WIRELESS
2.1 TOPOLOGÍAS La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la complejidad de una LAN implementada con esta tecnología sea tremendamente variable. Esta gran variedad de configuraciones ayuda a que este tipo de redes se adapte a casi cualquier necesidad. Estas configuraciones se pueden dividir en dos grandes grupos, las redes peer to peer y las que utilizan Puntos de Acceso.
2.1.1
PEER TO PEER
También conocidas como redes ad-hoc, es la configuración más sencilla, ya que en ella los únicos elementos necesarios son terminales móviles equipados con los correspondientes adaptadores para comunicaciones inalámbricas. En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya que es necesario que los terminales móviles estén dentro de este rango para que la comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas de implementar y no es necesario ningún tipo de gestión administrativa de la red. Un ejemplo sencillo de esta configuración se muestra en la siguiente ilustración.
39
ESTUDIO Y DISEÑO DE UNA RED WIRELESS 2.1.2
MEMORIA
PUNTO DE ACCESO (PA)
Estas configuraciones utilizan el concepto de celda, ya utilizado en otras comunicaciones inalámbricas, como la telefonía móvil. Una celda podría entenderse como el área en el que una señal radioeléctrica es efectiva. A pesar de que en el caso de las redes inalámbricas esta celda suele tener un tamaño reducido, mediante el uso de varias fuentes de emisión es posible combinar las celdas de estas señales para cubrir de forma casi total un área más extensa. La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta por la red, es la utilización de los llamados Puntos de acceso, que funcionan como repetidores, y por tanto son capaces de doblar el alcance de una red inalámbrica, ya que ahora la distancia máxima permitida no es entre estaciones, sino entre una estación y un punto de acceso. Los Puntos de acceso son colocados normalmente en alto, pero solo es necesario que estén situados estratégicamente para que dispongan de la cobertura necesaria para dar servicio a los terminales que soportan. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos de metros.
La técnica de Punto de acceso es capaz de dotar a una red inalámbrica de muchas más posibilidades. Además del evidente aumento del alcance de la red, ya que la utilización de varios puntos de acceso, y por lo tanto del empleo de varias celdas que colapsen el lugar donde se encuentre la red, permite lo que se conoce como roaming, es decir que los terminales puedan moverse sin
40
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
perder la cobertura y sin sufrir cortes en la comunicación. Esto representa una de las características más interesantes de las redes inalámbricas.
2.1.3
OTRAS CONFIGURACIONES. INTERCONEXIÓN DE REDES
Las posibilidades de las redes inalámbricas pueden verse ampliadas gracias a la interconexión con otras redes, sobre todo con redes no inalámbricas. De esta forma los recursos disponibles en ambas redes se amplían. Mediante el uso de antenas (direccionales u omnidireccionales) es posible conectar dos redes separadas por varios cientos de metros, como por ejemplo dos redes locales situadas en dos edificios distintos. De esta forma, una LAN no inalámbrica se beneficia de la tecnología inalámbrica para realizar interconexiones con otras redes, que de otra forma serian más costosas, o simplemente imposibles
41
ESTUDIO Y DISEÑO DE UNA RED WIRELESS 2.1.4
MEMORIA
CLASIFICACIÓN POR PA
Las redes inalámbricas pueden construirse con o sin Punto de Acceso (AP), esto es lo que nos determina si es una "Ad-Hoc" o una "Infraestructura".
2.1.4.1 AD-HOC: REDES PEER TO PEER Al igual que las redes cableadas Ethernet, en las cuales compartimos el medio (cable) y se pueden realizar varias "conversaciones" a la vez entre distintos Host, el medio de las redes WLAN (aire) dispone de un identificador único para cada una de esas "conversaciones" simultaneas que se pueden realizar, es una dirección MAC (48 bits). En el caso de las redes Ad-Hoc, este número MAC es generado por el adaptador inalámbrico que crea "la conversación", y es un identificador MAC aleatorio. Cuando un adaptador Wireless es activado, primero pasa a un estado de "escucha", en el cual, durante unos 6 segundos está buscando por todos los canales alguna "conversación" activa. Si encuentra alguno, le indicará al usuario a cual se quiere conectar. En el supuesto de que no se pueda conectar a otro Host que ya estuviera activo, pasa a "crear la conversación", para que otros equipos se puedan conectar a él.
BSSID (Basic Service Set, BSSID) Para una determinada WLAN con topología Adhoc, todos los equipos conectados a ella (Host) deben de ser configurados con el mismo identificador de servicio básico Modo Adhoc: como máximo puede soportar 256 usuarios.
42
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
2.1.4.2 INFRAESTRUCTURA
Del mismo modo, como en las redes Ethernet, en las cuales se dispone de un Hub o concentrador para "unir" todos los Host, ahora disponemos de los Puntos de Acceso (AP), los cuales se encargan de "crear esa conversación" para que se puedan conectar el resto de Host inalámbricos que están dentro de su área de cobertura. Ahora la MAC que identifica a esta "conversación" es la MAC del AP (MAC real). Existen en el mercado muchos tipos de APs, con mayores o menores prestaciones: •
Firewall integrado.
•
Switch incorporado.
•
Función de Bridge entre edificios.
•
Función de repetidor.
•
Potencia de emisión recepción.
43
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
El modo Infraestructura puede soportar como máximo 2048 nodos / usuarios. Pero si se hace un uso del ancho de banda "intensivo", como con juegos o multimedia, de 6 a 8 usuarios es el máximo recomendable.
2.1.5
CONCLUSIONES
Tras observar detenidamente las topologías de las redes inalámbricas, se descubre cual es la verdadera potencia de este tipo de redes. Su flexibilidad y versatilidad justifican perfectamente su existencia, ya que en circunstancias muy concretas (características de edificios, situación geográfica de otras redes o terminales, necesidad de desplazamiento continuo...) las redes inalámbricas son casi la única solución, permitiendo además una gran variedad de configuraciones, desde la más simple (peer to peer) hasta otras más complejas y con mas posibilidades (punto de acceso)
2.1.6
ROAMING
44
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Unas de las utilidades más interesantes de esta tecnología inalámbrica, es la posibilidad de realizar roaming entre los APs de la empresa, con lo que, al igual que con la tecnología celular, no perdemos cobertura y podemos movernos desde el campo de cobertura de un AP a otro sin problemas. Para ello debemos configurar los APs para que trabajen en distintos canales de frecuencia para que no se produzcan problemas de funcionamiento en las zonas donde existe cobertura de más de un AP.
ESSID: Una configuración en Infraestructura debe soportar el roaming. Varios BSS pueden configurarse como un Extended Service Set (ESSID). Los usuarios con el mismo ESSID se pueden desplazar libremente mientras el servicio continúa (roaming).
2.1.7
BRIDGE
Un AP puede ser configurado como puente de dos redes:
45
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Es el típico ejemplo de la unión de dos redes situadas en dos edificios diferentes. O bien como multipuente para unir varias redes a un AP:
Para ello tenemos que indicarle al AP que cambie su modo de trabajo, todo ello desde el programa de configuración del AP, que actualmente tiende a ser desde un navegador. El usuario no ve dos AP, sino uno solo que se supone que es el "central". Y uno de los usos más comunes es el de utilizarlo como cliente Wireless, es decir como si se tratara de un adaptador PCI, PCMCIA o USB, proporcionando acceso a una WLAN.
2.2
CAPACIDAD La capacidad de un enlace en una red wireless se entiende como su tasa de trasmisión (Tx rate)
que es la velocidad con la que se transmiten los datos por el enlace. Por defecto se ajusta automáticamente en función de la calidad de la señal, aunque se puede forzar a mano. Es recomendable dejarla automática, ya que forzarla a niveles superiores no significa aumentar la velocidad de la red. La velocidad que podemos alcanzar en un enlace de la red depende del estándar que estemos empleando: •
Con el estándar (802.11b) pueden conseguirse hasta 5 Mbps reales (11 teóricos) por punto de acceso.
•
Con el estándar (802.11g) pueden conseguirse hasta 25 Mbps reales (54 teóricos) por punto de acceso.
46
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
MEMORIA
La velocidad del enlace Wireless disminuye con la distancia. Por ese motivo sólo es posible alcanzar la máxima velocidad en las cercanías del punto de acceso (por ejemplo si estás en la misma habitación) y lo habitual sueles ser conectarse a 1 o 2 Mbps.
2.3
CALIDAD La calidad en una red inalámbrica depende de los siguientes factores: ganancia de las antenas,
robustez, ruido y cobertura. Ganancia Cuanta más alta sea la ganancia de la antena, mayores distancias podremos cubrir con una antena, y con mejor calidad podremos captar señales que pudieran llegarnos muy débilmente. Robustez Wireless emplea una tecnología basada en técnicas de espectro expandido que la hace muy robusta ante interferencias. Además el usuario puede configurar el canal con el que se comunica con el punto de acceso por lo que podría cambiarlo en caso de interferencias. Ruido El ruido es un fenómeno electromagnético variable que se manifiesta en las radiofrecuencias, aparentemente no lleva información y es susceptible de superponerse o combinarse con una señal útil. Puede estar provocado por muchos tipos de elementos, aparatos eléctricos / electrónicos, atmosféricos, etc. Es muy importante colocar las antenas de forma que se reciba la menor cantidad de ruido para establecer conexiones estables. Un parámetro muy importante relacionado con el ruido es la SNR (Signal Noise Relation / Relación Señal ruido), magnitud que representa la relación entre la señal y el ruido que recibe una estación de radio.
47
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Mientras mayor sea su valor más estable será la conexión debido a que predomina la señal sobre el ruido. De poco sirve tener mucha señal si además se recibe mucho ruido (sería como intentar hablar gritando con un amigo en medio de un concierto de rock) Cobertura Actualmente wireless opera a 2,4 GHz por lo que a la hora de diseñar redes wireless (cobertura, velocidad, etc.) conviene tener en cuenta todos los principios aplicables al diseño de redes de microondas (visión directa, calculo de balances de potencia, etc.). Al operar a frecuencias tan altas el rendimiento óptimo se produce cuando hay visibilidad directa (ausencia de paredes). Por este motivo el alcance de una red wireless con antenas de baja ganancia oscilará entre los 300 metros cuando no haya obstáculos y los 25 metros en el interior de algunas viviendas.
2.4
FRECUENCIAS Tras obtener la secuencia a emitir por el canal tal y como veíamos en el primer apartado en el
punto de tecnologías, se emite por uno de los 13 canales de 22 MHz con solape parcial entre ellos, tal y como se aprecia en la figura. Si se dispone de una única celda en la zona de cobertura, se puede elegir cualquiera de los existentes. Pero si son más de una las celdas que parcial o totalmente comparten un mismo espacio físico, entonces se deben elegir canales que no presenten solape, pues en caso contrario se producirán interferencias. También en la figura se pone en relevancia que con la estructura de segmentación del espectro disponible sólo es posible disponer de tres canales sin solape y un máximo de cinco con un solape escaso que no producirá excesivas interferencias.
48
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
2.5
SEGURIDAD
2.5.1
INTRODUCCIÓN
MEMORIA
La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar.
2.5.2
TERMINOLOGÍA
Para poder entender la forma de implementar mejor la seguridad en una red wireless, es necesario comprender primero ciertos elementos: WEP. Significa Wired Equivalent Privacy, y fue introducido para intentar asegurar la autenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos inalámbricos. Puede ser WEP64 (40 bits reales) WEP128 (104 bits reales) y algunas marcas están
49
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
introduciendo el WEP256. Es INSEGURO debido a su arquitectura, por lo que el aumentar los tamaños de las claves de encriptación sólo aumentan el tiempo necesario para romperlo. OSA vs. SKA. OSA (Open System Authentication), cualquier interlocutor es válido para establecer una comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo TR pide al AP autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve correctamente codificada, le permite establecer comunicación. ACL. Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas. CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma. SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella.
2.5.3
PASOS PARA ASEGURAR UNA RED INALÁMBRICA
En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático. Se dice que una red es segura cuando casi nadie puede entrar en la misma o los métodos de entrada son tan costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un 99.99%, por ello debemos desechar la idea de que los sistemas informáticos son seguros al 100%. No es cierto. Un sistema es seguro cuando tiene la protección adecuada al valor de la información que contiene o que puede llegar a contener. Una vez situados vamos a ver los pasos que podemos seguir para introducir una seguridad razonablemente alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con una red convencional cableada disponemos de un extra de seguridad, pues para conectarse a la misma normalmente hay que acceder al cable por el que circula la red o a los dispositivos físicos de
50
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
comunicación de la misma. En nuestro caso no, de hecho vamos a estar desperdigando la información hacia los cuatro vientos con todo lo que esto conlleva. Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien por desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado. Esto viene a ser como si el cajero de nuestro banco se dedicase a difundir por la radio los datos de nuestras cuentas cuando vamos a hacer una operación en el mismo. WEP no es completamente seguro, pero es mejor que nada. Paso 2, debemos seleccionar una clave de cifrado para el WEP lo suficientemente difícil como para que nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo cambiando (por ejemplo) los ceros por oes. Paso 3, uso del OSA. Esto es debido a que en la autenticación mediante el SKA, se puede comprometer la clave WEP, que nos expondría a mayores amenazas. Además el uso del SKA nos obliga a acceder físicamente a los dispositivos para poder introducir en su configuración la clave. Es bastante molesto en instalaciones grandes, pero es mucho mejor que difundir a los cuatro vientos la clave. Algunos dispositivos OSA permiten el cambiar la clave cada cierto tiempo de forma automática, lo cual añade un extra de seguridad pues no da tiempo a los posibles intrusos a recoger la suficiente información de la clave como para exponer la seguridad del sistema. Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. En cualquier caso existen técnicas de sniffing de las direcciones MAC que podrían permitir a alguien el descubrir direcciones MAC válidas si estuviese el suficiente tiempo escuchando las transmisiones. Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial preconfigura el suyo en sus dispositivos, por ello es muy fácil descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y difícil como para que nadie lo adivine. Así mismo debemos modificar a la baja la frecuencia de broadcast del SSID, deteniendo su difusión a ser posible. Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos va a permitir la comunicación entre nuestros dispositivos con una gran seguridad. Si es posible añadir el protocolo IPSec.
51
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Paso 7, aislar el segmento de red formado por los dispositivos inalámbricos de nuestra red convencional. Es aconsejable montar un firewall que filtre el tráfico entre los dos segmentos de red.
Actualmente el IEEE está trabajando en la definición del estándar 802.11i que permita disponer de sistemas de comunicación entre dispositivos wireless realmente seguros. También, en este sentido hay ciertas compañías que están trabajando para hacer las comunicaciones más seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de realizar sistemas con sus mismos métodos de seguridad. Posiblemente algún día estos métodos se conviertan en estándar.
2.5.4
TÉCNICAS DE BÚSQUEDA Y MARCADO
Dentro del mundo wireless, no podemos dejar de lado dos prácticas que se han extendido rápidamente entre algunas comunidades de usuarios de esta tecnología sobre todo con el ánimo de conseguir acceso gratuito a Internet. La adaptación a las nuevas tecnologías en algunos ámbitos es extremadamente rápida.
Warchalking Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto. La sencillez del lenguaje ha sido uno de los factores que han hecho posible su proliferación por las grandes ciudades. Además otras características como la no-perdurabilidad de las marcas durante grandes periodos de tiempo hacen que sea muy dinámico y se vaya adaptando constantemente a las características cambiantes de las redes sobre cuya existencia informa. Los símbolos más usados son: •
Retina SSID
52
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
)( Nodo abierto, () Nodo cerrado, (W) Nodo con WEP
•
1.5 Ancho de Banda
MEMORIA
Pasos que se siguen en esta práctica: 1. En primer lugar se identifica el nombre del nodo, o SSID 2. En segundo lugar se identifica el tipo de red, bien sea abierta, cerrada o con WEP. 3. En último lugar se identifica la velocidad del mismo.
WarDriving Es un método usado para la detección de redes inalámbricas. Se realiza bien desde dentro de un vehículo o bien simplemente caminando a pie por diferentes zonas, habitualmente del centro, de una ciudad, con un dispositivo como un PDA o un ordenador portátil con los que se pueden detectar estas redes. Para la identificación de las redes es necesario usar una TR WiFi en modo promiscuo junto con un SW especial, modo en el cual va a detectar todas las redes de los alrededores que estén configuradas mediante un PA. Una vez detectada la red, se analiza y bien se marca mediante el warchalking bien se apunta para su posterior explotación. Adicionalmente se puede dotar al sistema de un GPS con el cual marcar exactamente en un mapa la posición de la red. Ya existe SW apropiado para estos casos como es el AirSnort para Linux, el BSD-AriTools para BSD y el NetStumbler para Windows.
53
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
3 DISPOSITIVOS WIRELESS
3.1 TIPOS Sea cual sea el estándar que elijamos vamos a disponer principalmente de dos tipos de dispositivos: Dispositivos Tarjetas de red, o TR, que serán los que tengamos integrados en nuestro ordenador, o bien conectados mediante un conector PCMCIA ó USB si estamos en un portátil o en un slot PCI si estamos en un ordenador de sobremesa. Sustituyen a las tarjetas de red Ethernet o Token Ring a las que estábamos acostumbrados. Recibirán y enviarán la información hacia su destino desde el ordenador en el que estemos trabajando. La velocidad de transmisión / recepción de los mismos es variable dependiendo del fabricante y de los estándares que cumpla. Dispositivos Puntos de Acceso, ó PA, los cuales serán los encargados de recibir la información de los diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los Hubs, Switches o Routers, si bien los PAs pueden sustituir a los últimos pues muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión / recepción de los mismos es variable. Las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla. Para una representación gráfica de una red inalámbrica vea el siguiente gráfico.
54
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
3.2 EJEMPLOS DE DISPOSITIVOS WLAN Los dispositivos adaptadores Wireless más usuales que se conectan a los Host (entiéndase Host como cualquier dispositivo que está conectado a una red, ordenadores, servidores de impresión, Webcam, etc.):
Tarjetas PCMCIA para portátiles
a - antena integrada b - Led de actividad c - Led de power e – Conector antena exterior (usando un Pig Tail)
Tarjetas PCI para PCs de sobremesa:
En la figura de la izquierda podemos ver una tarjeta PCI con antena incorporada y en la de la derecha una tarjeta PCMCIA con adaptador PCI
55
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Adaptadores USB
Puntos de Acceso (AP), similares a HUB o concentradores:
Existen otros como son los servidores de impresión inalámbricos, o las cámaras inalámbricas, pero solamente son aplicaciones de Wireless, no son dispositivos que permitan crear redes WLAN.
56
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
3.3 MODOS DE FUNCIONAMIENTO Todos los dispositivos, independientemente de que sean TRs o PAs tienen dos modos de funcionamiento. Tomemos el modo infraestructura como ejemplo: Modo Managed, es el modo en el que el TR se conecta al AP para que éste último le sirva de concentrador. El TR sólo se comunica con el AP. Modo Master. Este modo es el modo en el que trabaja el PA, pero en el que también pueden entrar los TRs si se dispone del firmware apropiado o de un ordenador que sea capaz de realizar la funcionalidad requerida. Estos modos de funcionamiento nos sugieren que básicamente los dispositivos WiFi son todos iguales, siendo los que funcionan como APs realmente TRs a los que se les han añadido cierta funcionalidad extra vía firmware o vía SW. Para realizar este papel se pueden emplear máquinas antiguas 80486 sin disco duro y bajo una distribución especial de Linux llamada LINUXAP / OPENAP. Esta afirmación se ve confirmada al descubrir que muchos APs en realidad lo que tienen en su interior es una placa de circuitos integrados con un Firmware añadido a un adaptador PCMCIA en el cual se le coloca una tarjeta PCMCIA idéntica a las que funcionan como TR.
3.4 FUNCIONAMIENTO DE LOS DISPOSITIVOS En este apartado vamos a referirnos principalmente al 802.11g, por ser el probable vencedor de la guerra de estándares abierta hoy en día, aunque lo explicado será fácilmente extrapolable a los demás teniendo en cuenta las características propias de cada uno. Todos los estándares aseguran su funcionamiento mediante la utilización de dos factores, cuando estamos conectados a una red mediante un cable, sea del tipo que sea, disponemos de una velocidad fija y constante.
57
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Sin embargo cuando estamos hablando de redes inalámbricas aparece un factor añadido que puede afectar a la velocidad de transmisión, que es la distancia entre los interlocutores. Así pues cuando un TR se conecta a un PA se ve afectado principalmente por los siguientes parámetros: •
Velocidad máxima del PA (normalmente en 802.11g será de 54Mbps)
•
Distancia al PA (a mayor distancia menor velocidad)
•
Elementos intermedios entre el TR y el PA (las paredes, campos magnéticos o eléctricos u otros elementos interpuestos entre el PA y el TR modifican la velocidad de transmisión a la baja)
•
Saturación del espectro e interferencias (cuantos más usuarios inalámbricos haya en las cercanías más colisiones habrá en las transmisiones por lo que la velocidad se reducirá, esto también es aplicable para las interferencias.)
Normalmente los fabricantes de PAs presentan un alcance teórico de los mismos que suele andar alrededor de los 300 metros. Esto obviamente es sólo alcanzable en condiciones de laboratorio, pues realmente en condiciones objetivas el rango de alcance de una conexión varía (y siempre a menos) por la infinidad de condiciones que le afectan.
Cuando ponemos un TR cerca de un PA disponemos de la velocidad máxima teórica del PA, 54 Mbps por ejemplo, y conforme nos vamos alejando del PA, tanto él mismo como el TR van disminuyendo la velocidad de la transmisión / recepción para acomodarse a las condiciones puntuales del momento y la distancia. Así pues, se podría decir que en condiciones de laboratorio y a modo de ejemplo teórico, la transmisión entre dispositivos 802.11 podría ser como sigue:
58
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Actualmente ya hay fabricantes que ofrecen antenas que aumentan la capacidad de TX / RX (transmisión y recepción) de los dispositivos wireless. Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los TRs) se puede modificar enormemente la capacidad de TX / RX gracias al uso de antenas especiales. Estas antenas se pueden dividir en •
Direccionales
•
Omnidireccionales
Las antenas Direccionales envían la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se escucha nada, no se puede establecer comunicación entre los interlocutores. Las antenas omnidireccionales envían la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales. Muchos particulares se han construido sus propias antenas caseras con diferentes resultados. A modo de ejemplo, ciertos usuarios han descubierto que usando el envase cilíndrico de cierta marca de
59
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
patatas fritas como antena direccional se puede emitir y recibir mucho mejor. Veremos algunas ilustraciones en el apartado de antenas.
3.5 ANTENAS
3.5.1 INTRODUCCIÓN
Las antenas son dispositivos utilizados para recoger o radiar ondas electromagnéticas. Emiten la señal que le inyecta la etapa final de cualquier aparato de radio. Aumentan la zona de influencia o cobertura de nuestras tarjetas inalámbricas de manera que, en lugar de dar cobertura a unos pocos metros, podemos alcanzar cientos de metros sin problemas. Se han realizado pruebas de campo y se han establecido comunicación entre dispositivos Wireless a más de 70 Km (con antenas parabólicas de alta ganancia). En nuestro caso nos vamos a centrar en las antenas para 2.4GHz que son las usadas para 802.11b y para la 802.11g, de reciente aparición en el mercado español. Sobre la polémica de si las antenas son perjudiciales para la salud, recomiendo leer el anexo 3 de este estudio. 3.5.2 TIPOS DE ANTENA Básicamente disponemos de dos tipos: omnidireccionales y direccionales
60
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
3.5.2.1 ANTENAS OMNIDIRECCIONALES Las antenas omnidireccionales dan cobertura con un diagrama de radiación circular (360º). Se supone que dan servicio por igual independientemente de su colocación, pero debido a que las frecuencias en las que estamos trabajando son próximas a microondas, los diagramas no son circulares, son óvalos.
Como su nombre indica, estas antenas son capaces de emitir señal en todas las direcciones, pero esto tiene un pequeño matiz; imaginemos una antena omnidireccional vista desde arriba:
La gráfica representa una radiación en todas las direcciones, pero si vemos la antena de lado nos damos cuenta de que no es cierto:
61
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Las líneas grises representan hasta dónde la señal es emitida. Esto quiere decir que realmente estas antenas no emiten señal en todas las direcciones, sino más bien sobre su propio plano es donde se conseguirá la máxima potencia. Una cosa que pasa de forma bastante habitual, es que se pone la antena en un lugar muy alto, y luego a la altura de la calle no llega la señal. Si observamos el dibujo de abajo queda claro que es lo que está pasando: la señal no llega porque la antena es omnidireccional sólo sobre su mismo plano. Con la ganancia de las antenas omnidireccionales pasa algo muy similar a lo que ocurre con las direccionales: cuanto más alta es su ganancia, más estrecha es la radiación horizontal que estas emiten.
En la hipotética instalación de la figura de arriba, ¿quién podrá establecer el enlace? La antena denominada A tendrá una clara influencia de la señal emitida por la antena omnidireccional, ya que está a su misma altura, o con poca diferencia. La antena marcada como B está muy por debajo del radio de acción de la antena omnidireccional, con lo que no podrá llegar a enlazar. Hay que tener en cuenta que esto es una representación exagerada, pero es un caso que se da bastante con antenas omnidireccionales de gran ganancia, como la HyperGain de 15dBi.
62
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
3.5.2.2 ANTENAS DIRECCIONALES Estas antenas son directivas y solo emiten / reciben con un ancho de haz definido por la construcción de la antena.
Estas antenas son capaces de enfocar toda la señal que le aplica la tarjeta o punto de acceso, a una dirección concreta, con mayor o menor grado de directividad en función del modelo y características. Normalmente estas antenas se usan para establecer enlaces punto a punto (direccional contra direccional) o para enlazar con un nodo que tenga una antena omnidireccional. Dentro de la gama de antenas direccionales, existen también varios modelos y formas, cada una con un uso concreto:
Antena Direccional de rejilla, o parabólica:
Es la típica antena para establecer enlaces punto a punto o para conectar a un nodo. Se caracterizan por su alta ganancia, que va desde unos discretos 15dBi, llegando en los modelos superiores hasta los 24dBi. Cuanta más alta es la ganancia de este tipo de antenas, más alta es su
63
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
direccionalidad, ya que se reduce muchísimo el ángulo en el que irradian la señal, llegando a ser tan estrechos como 8º de apertura. La siguiente imagen representa a la radiación de una antena direccional de poca ganancia. Nótese que la elipse en negrita es ancha, y que su extremo superior también lo es, eso quiere decir que no es tan directiva como pudiera parecer, admitiendo un margen de error considerable a la hora de apuntar con ella.
Por el contrario, en la imagen de abajo, se nota claramente un haz mucho más estrecho, lo que la hace bastante más directiva y más crítica de apuntar. Esta gráfica podría ser perfectamente la de una antena de 24dBi, ya que por sus características se corresponde plenamente.
Un detalle de estas antenas es que, la rejilla lo único que hace es concentrar la señal que llega hasta ella, y enviarla al 'dipolo' que está cubierto por un plástico protector.
Antena Direccional tipo Patch Panel:
64
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Con estas antenas se consigue crear pequeñas zonas de cobertura, tanto como recintos, estaciones de metro y similares, consiguiendo con varias de ellas establecer 'células' (como en telefonía móvil). Otra utilidad puede darse para sustituir una antena omnidireccional, tras la cual pudiera encontrarse un edificio u otra estructura que impidiera que la señal se propagase, poniendo varias de ellas para cubrir la zona deseada y no desperdiciar señal. A esta unión de antenas se las llama 'Array'. Normalmente la anchura del haz que irradian estas antenas es de 25º tanto en vertical como en horizontal. En la página http://www.swisswireless.org/wlan_calc_en.html podemos realizar todos los cálculos necesarios para las antenas.
3.5.3 EXTENDIENDO LA COBERTURA Uno de los retos de las redes wireless es el límite del radio de acción que suele ser de unos 100mts en interior o 300mts en exterior. Frecuentemente es común la necesidad de establecer radioenlaces a mas de 300mts, por esto existen diversas soluciones para franquear esta barrera. •
Conectar un amplificador en nuestro punto de acceso para poder trasmitir con mas energía y
aumentar la sensibilidad de recepción. •
Utilizar una antena de mas potencia y direccionalidad para potenciar la emisión / recepción y
concentrar la energía radiada en un sector mas reducido.
La opción de utilizar amplificadores viene limitada por la legislación que limita la potencia emitida a 100mw en la banda de 2.4GHz. También hay que contemplar la disminución de la relación de señal / ruido. Usar una antena de mayor ganancia y direccionalidad puede servir para alcanzar puntos más distantes aun a costa de reducir el sector de acción de nuestra red.
65
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
3.5.4 FABRICACIÓN DE ANTENAS CASERAS Una antena es un elemento empleado en radiofrecuencia relativamente sencillo, normalmente conformado por piezas conductoras de dimensiones múltipla de la longitud de onda emitida y cuya forma determina su sector de emisión / recepción. Así surgen bastantes modelos realizados con objetos metálicos convencionales y que ofrecen un rendimiento parecido al de las antenas comerciales a un coste mucho menor. Por ejemplo en la RiojaWireless se realizo una antena con un bote de Nesquik modificado que resulto mejor que otras antenas comerciales bastante caras. Otras antenas caseras que se pueden fabricar con suma facilidad son las hechas con botes de patatas Pringles, como se muestra en las fotos siguientes:
En principio nos encontramos con dos inconvenientes. En primer lugar, son antenas que no están homologadas, no conocemos su diagrama de radiación ni la potencia con que se emite. El otro gran inconveniente seria realizarlas con un poco de maña o seguir un diseño adecuado para que funcionen de una manera apropiada. Son muy interesantes para hacer pruebas, pero no se pueden utilizar para dar servicio continuo.
66
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
3.6 CABLES Y CONECTORES Entre el poco cableado que se necesita está el que conecta la tarjeta wireless con la antena, y es un cableado algo especial. No debería superar los 15 metros de longitud, ya que la señal se atenuará, y no se alcanzará la velocidad máxima. En función de la calidad del cable, los conectores utilizados y de las soldaduras de estos, habrá mayor o menor pérdida. Existe en el mercado un gran número de conectores distintos para Wireless: SMA, tipo N, C, MCX, etc. Y luego tener en cuenta si son macho (male), hembra (female), reverse, etc. Los cables que unen los APs con la antena deben ser de baja pérdida para evitar una pérdida excesiva de señal. Estos suelen ser gruesos, llamados de media pulgada. Los cables que unen los APs (o las tarjetas Wireless) con el cable de baja pérdida de 50 ohmios que llega hasta la antena se denomina "Pig Tail" (siempre se venden enrollados), y no suelen exceder de medio metro. Este cable nos sirve para poder conectar (como es nuestro caso), el conector SMA reverse del AP a conector N del cable de media pulgada de baja pérdida. Este cable es un LMR-400, con una pérdida de 0,22dB por metro. Inferior a la pérdida de 1 dB metro que tiene un RG58 típico de las redes Ethernet coaxiales. El otro tipo de cable que nos puede hacer falta es un cable de red categoría 5 o superior de 4 pares para conectar el AP con Internet o con una red local. . Algunos tipos de conectores:
Bnc-macho
N-chasis
N-macho
67
N-macho-hembra
N-macho-macho
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
Algunos tipos de pigtails:
68
MEMORIA
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
4 ORGANIZACIÓN DE LAS REDES WIRELESS
4.1 INTRODUCCIÓN Este apartado intenta dar información sobre la estructura de las redes wireless, las cuestiones de como se forman los nodos y sus clientes y el enrutamiento de tráfico IP entre diferentes nodos llevados por una persona o un grupo. Teniendo en cuenta que distintos grupos están trabajando con el mismo fin, de montar redes wireless, el apartado también intenta dar información sobre las maneras de conectar los grupos entre sí y las posibles conexiones con Internet. Este punto podría usarse como base para la implementación de redes wireless en zonas o ciudades con el mínimo de modificaciones. El uso de unas normas y estructuras de redes comunes simplifica las tareas de interconexión de estas redes y minimiza las labores de gestión comunes en cada red.
4.2 FORMA DE UNA RED WIRELESS Cada grupo wireless estará compuesto por una red de redes inalámbricas conectadas entre sí para crear una red metropolitana (MAN) en la zona de su ubicación. Existen varios protocolos de comunicación inalámbrica de los cuales 802.11a, 802.11b, 802.11g y AX25 son ejemplos. En la actualidad 802.11b parece ser el más común debido en parte al coste y acceso al hardware. Cada red wireless estará compuesta de varios PCs u otros aparatos que se comunican directamente utilizando el protocolo IP. Se llamará a esta red un nodo. Dentro de cada nodo habrá al menos un Host configurado para conectarse de la manera más conveniente a otros nodos de la red de su grupo. Los nodos pueden ser interconectados por enlaces de radio u otros medios. Se puede usar el termino nodo también para referirse al Host que gestiona su propia red. Los clientes de esta red, la gente que se conectará desde sus casas u oficinas conectarán a los nodos, así formando la red completa. Los nodos sin clientes forman la infraestructura de cada grupo.
69
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
4.3 DIRECCIONES MAC Antes de entrar en detalle en otros temas relacionados con una red WLAN, tenemos que conocer qué son las direcciones MAC. Toda NIC (Network Interface Card, Tarjeta Adaptadora de Red), independientemente del medio que utilicemos (cable, aire, medio de la capa 1 – Física – del modelo OSI de 7 capas), dispone de un identificador llamado dirección MAC. Este identificador "trabaja" en la capa 2 – Enlace de Datos – del modelo OSI, y es un identificador exclusivo para cada NIC. Esta MAC está formada por 48 bits de los cuales los 24 primeros identifican al fabricante, y los 24 siguientes son el número de serie / referencia que el fabricante le ha asignado a la NIC. Por ello se supone que no existen dos NIC con la misma MAC, o no deben existir, aunque en el mercado existen tarjetas de red a las cuales se les pueden cambiar la MAC. La forma de representar la dirección MAC es en hexadecimal:
70
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
3A-F5-CD-98-33-B1 O bien: 3AF5CD-9833B1, siendo la anterior la forma más común de representación. Toda trama de información que circule por una red, independientemente del medio sobre el que se transporte, habrá sido encapsulada en la capa de Enlace con una MAC destino y una MAC origen, lo que permite que esta trama llegue al dispositivo con la MAC destino coincidente. Si disponemos de un programa que ponga la NIC en modo promiscuo, que acepte todas las tramas de información aunque no sea él la MAC destino, estaremos hablando de un Sniffer, un programa para buscar redes, capturar tramas y poderlas estudiar. En la sección seguridad ya hicimos una pequeña introducción a esto. En resumen: cualquier dispositivo conectado a una red necesita disponer de una MAC para identificarse a nivel de la Capa de Enlace. En los dispositivos Wireless disponemos de esas MACs.
4.4 DIRECCIONES IP Hablaremos exclusivamente del uso de IP versión 4, ya que en este momento se requiere una infraestructura mínima de red y es más fácil formar una red utilizando un protocolo y herramientas ya probados. No obstante, sería posible implementar una red IPv6 al mismo tiempo que la red IPv4 sin llegar a influir. También es cierto que el futuro de las redes y de Internet es IPv6 y ya existen redes complejas y en producción basadas exclusivamente en IPv6. La recomendación sobre la metodología de asignación de direcciones IPv6 experimentales queda por definirse. Para montar una red wireless se requiere el uso de unas direcciones IP de uso común. El direccionamiento IP que se podría utilizar y como se podría repartir tanto a nivel global (de los distintos grupos wireless en España), como a nivel de grupo wireless o a nivel de un nodo de un grupo en concreto se explica en las siguientes secciones.
71
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
4.4.1 DIRECCIONES IP GLOBALES PARA UN GRUPO WIRELESS Cada grupo wireless necesita de un rango de direcciones IP para posibilitar la conexión de los nodos con los equipos de los clientes, la conexión de los nodos entre sí y finalmente para posibilitar la conexión con otros grupos wireless, otros entes externos e Internet. Varios grupos wireless internacionales que ya han montado sus propias redes wireless han empezado a usar direcciones IPs privadas por la facilidad de usar estas direcciones IP sin tener que consultar a nadie y para evitar pagar por ellas. Al pedir direcciones IP oficiales existe un compromiso de conectar estas direcciones IP a Internet y de justificar el número pedido y su uso, algo a menudo difícil para un proyecto nuevo. En este momento no se considera necesario esta petición de direcciones IPs públicas aunque no se descarta la posibilidad en el futuro. Los tres grupos de direcciones IP reservados para uso privado son: •
10.0.0.0/8
•
172.16.0.0/12
•
192.168.0.0/16
El grupo RedLibre ha planteado un uso de direcciones IP en todo España utilizando la red 10.0.0.0/8, dividiendo este rango entre diferentes provincias y ciudades. Véase http://www.redlibre.net/direccionamiento.php para más información. En principio su planteamiento parece correcto y se puede aplicar. Es necesario asegurar que las direcciones IP de un grupo no coinciden con las de otro porque así se haría imposible la interconexión de los grupos. Se recomienda que si un grupo nuevo necesita de un grupo de direcciones IP que hable con el resto de los grupos wireless en España para conseguir un rango de direcciones que evitará conflictos en el futuro. Un ejemplo de esto es el caso de Madrid, donde RedLibre, MadridWireless y AlcalaWireless necesitan de direcciones IP que no llevan conflictos.
72
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
RedLibre había planteado la asignación de direcciones en Madrid utilizando el rango 10.0.0.010.15.0.0, inicialmente para sus propias redes. Sin embargo había adaptado este planteamiento para que otros grupos pudieran utilizar un subrango de direcciones IP, de mutuo acuerdo y los dos grupos no se interfirieran entre sí. De esta manera cualquier red wireless que pueda aparecer en España o en una ciudad grande se asegura un rango de direcciones IP propias y libres permitiendo además la futura conexión entre estas. Este punto es muy importante. Como se verá más adelante también será necesario asignar direcciones IP para la conexión de los nodos entre sí, para formar el backbone de la red de un grupo wireless. En este caso se usará el rango de direcciones IP 172.16.0.0/12. Se usará otro subrango, todavía sin definir de las direcciones IP 172.16.0.0/12 para la asignación de puntos de interconexión entre diferentes grupos. En el caso de que un grupo agotara del bloque de direcciones IP antes acordado y necesite una posterior asignación de direcciones el grupo debe volver a hablar con el resto de los grupos para acordar un nuevo bloque de direcciones que podría usar, siguiendo el esquema propuesto por RedLibre u otro acordado entre los distintos grupos si no hay inconveniente.
4.4.2 DIRECCIONES IP ASIGNADAS A UN NODO
4.4.2.1 ASIGNACIÓN LOCAL DE IPs La asignación local de las IPs a cada nodo, es decir, el direccionamiento privado que cada nodo utilizará dentro de un grupo, estará centralizado en unos miembros de cada grupo wireless. Estos miembros decidirán los procedimientos de asignación de IPs a un nodo y los requisitos que los nodos deben cumplir para darse de alta.
73
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
4.4.2.2 ASIGNACIÓN ESTÁNDAR A cada nodo se le asignará un bloque de direcciones que vienen del bloque global de direcciones IP mencionado en la sección anterior. Cada nodo consistirá de un bloque de al menos 32 direcciones, de las cuales 30 serán útiles. En principio una dirección será utilizada por el propio nodo / router dejando las direcciones restantes disponibles para otros fines como por ejemplo la asignación a clientes. Al considerar el alcance habitual de las señales que se estará utilizando este rango de direcciones probablemente será más que suficiente. Los bloques de 32 direcciones estarán compuestos de la siguiente forma:
10.x.y.0
Dirección IP de la red
10.x.y.1
Dirección IP del router o nodo
10.x.y.2-30
Direcciones IP de los clientes del nodo
10.x.y.31
Dirección IP de broadcast
La mascara de red en este caso sería 255.255.255.224. Cada red de clase C, 10.x.y.0/24, se compondrá de 8 sub-redes cuyo último dígito termina en .0, .32, .64, .96, .128, .160, .192 y .224. La asignación a clientes de las direcciones IP 2-30, podría realizarse de cualquier manera, pero lo más práctico en una red wireless sería la asignación dinámica utilizando el protocolo DHCP, asignado por el nodo / router. La ventaja del uso del protocolo DHCP para el cliente es que en el momento de asignarle la dirección IP al cliente también se le puede dar información adicional como:
74
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
La dirección IP del router dentro de la red
•
Las direcciones IP de los servidores de nombres a utilizar
•
El nombre del dominio de la red, o su nodo
MEMORIA
Así se minimiza las necesidades de configuración de su equipo.
4.4.2.3 ASIGNACIÓN DE BLOQUE MÁS GRANDES La asignación de bloques de 32 direcciones IP puede ser insuficiente en zonas urbanas con mucha densidad de población, por lo que será necesario considerar la asignación de bloques de 64, 128 y hasta 256 direcciones IP, cada bloque con su dirección de red y mascara de red apropiadas. En este sentido se recomendaría la asignación de estos bloques grandes solo cuando se le considera necesario, aunque en principio sería una decisión local de cada grupo. La estructura del bloque de direcciones grande debe ser la misma que se ha visto en la sección anterior, con la diferencia que se amplía el número de direcciones IP que se asignan a los clientes.
4.5 HOSTS. DOMINIOS Y DNS Se plantea la necesidad de utilizar el DNS para nombrar cada dirección IP relacionada con el nodo, de permitir la traducción de un nombre de Host a una IP y viceversa. En principio cada grupo wireless será responsable de su propio dominio y de la asignación de nombres a las direcciones IP de sus nodos. Si se ofrece un servicio de este tipo se recomienda que el servidor DNS para este dominio también esté disponible en Internet. Representaremos el nombre de dominio utilizado de manera genérica como ${GROUP}, pero podría ser por ejemplo: redlibre.net, madridwireless.net o un subdominio de un dominio gestionado por el grupo correspondiente.
75
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Todas los nodos y clientes se podrían nombrar de una forma parecida para facilitar su identificación: Primero se dará un nombre a cada nodo: NODE="nodo". El nombre del nodo debe ser corto. Sería conveniente que cada grupo tenga una página web pública con información de sus nodos y la configuración y ubicación de cada uno. De esta manera los posibles clientes podrían localizar el nodo más cercano.
4.5.1
RESOLUCIÓN DE NOMBRES DNS
Dentro de cada nodo se nombrará todos los Hosts / nodos / clientes como un subdominio de ${NODE}.${GROUP}, de la forma: "nombre".${NODE}.${GROUP}. Los nombres recomendados a incluir en el DNS serán los siguientes:
Nombre
Descripción
Dirección IP
Network
La dirección de la red
10.x.y.0
Router
El router principal del nodo
10.x.y.1
Client1
La dirección IP del primer cliente del nodo
10.x.y.2
... Client61
La dirección IP del último cliente del nodo
10.x.y.62
Broadcast
La dirección de broadcast de la red
10.x.y.63
Netmask
El netmask de la red
255.255.255.224
Debemos destacar que el alta de esta información en el DNS es para un motivo sencillo: la ayuda con la identificación del tráfico IP dentro de la red. Es muy útil.
76
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Se podría asignar en el DNS otros nombres de Host, y está posibilidad será opcional y cuestión del gestor del nodo correspondiente si es un subdominio de su nodo o del gestor de DNS global si es un nombre "global". Por ejemplo la asignación del nombre www.nodo23.madridwireless.net será cuestión del gestor del nodo23 de MadridWireless, y la asignación del nombre www.madridwireless.net, como es lógico, del administrador de madridwireless.net.
4.5.2 RESOLUCIÓN DNS INVERSA A la vez que existirá una relación nombre -> IP, también se configurará un servidor de nombres para permitir la resolución inversa: IP -> nombre. Este uso es muy cómodo para la resolución de problemas y para identificar la fuente de tráfico IP en la red. Así que hará falta unos registros del tipo: •
0.0.64.10.in-addra.arpa. IN PTR network.${NODE}.${GROUP}.
•
1.0.64.10.in-addra.arpa. IN PTR router.${NODE}.${GROUP}.
•
...
El servidor de nombres para resolver las direcciones inversas está todavía pendiente de definir. Debemos indicar que en el caso de la resolución del DNS inversa, podría ser necesario disponer de un servidor DNS común que sea capaz de resolver direcciones IP a nombres para más que un grupo. Es una situación diferente a la resolución "normal" donde cada grupo lo puede gestionar de manera independiente. Se podría delegar el DNS inverso también: es algo que se debe estudiar en el futuro si esta opción conviene más. Se surgiere que NO se modifique el DNS inverso, al menos para los nombres estándar: Network, router y broadcast para cada nodo.
77
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Para facilitar la gestión de estos múltiples nombres se plantea el uso de unas herramientas web o email, como el robot del dominio ampr.org.
4.6 ALTA DE UN NODO NUEVO Los pasos a realizar para pedir el alta de un nodo nuevo en los distintos grupos wireless no están recogidos en este documento. El alta de un nodo iniciará un proceso de creación de los nombres recomendables en el DNS. Al ser posible se hará en tiempo real, y de no ser así se intentará actualizar la información de manera diaria. Al realizar un alta de un nodo sería útil tener los siguientes datos: •
Name: Nombre de nodo (alfanumérico, utilizable en el DNS)
•
Description: Descripción de nodo (texto libre)
•
Admin: Nombre de Gestor de nodo
•
Password: password encryptado para actualizar datos
•
email: Email de gestor de nodo
•
TEL: Teléfono de gestor de nodo (*)
•
Location: Ubicación del nodo: formato libre, pero sugiriendo "zona, ciudad, código postal, país"
•
Frequency: Frecuencia / canal utilizado
•
Type: tipo de nodo (AP/Ad-hoc)
•
Comments: observaciones (*)
•
IP-range: rango IPs
78
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
DNS-delegated: DNS delegado: sí / no, (inicialmente no)
•
DNS-main: servidor DNS principal: dirección IP (*)
•
DNS-secondary: servidor DNS secundario: dirección IP (*)
•
links: lista de nombres de los nodos con conexión directa (*)
•
Internet: enlace con Internet (sí / no) (*)
•
Created: fecha / hora alta de nodo
•
Deleted: fecha / hora baja de nodo [normalmente sin datos]
•
Change-last: fecha / hora último cambio de datos "del nodo"
•
Change-by: persona / email último cambio de datos "del nodo"
•
Change-num: número de cambio (número secuencial de cambio)
MEMORIA
Los campos marcados con (*) serían opcionales.
Toda esta información se podría guardar dentro del propio DNS, sin tener que utilizar bases de datos externos, dando a cada campo el nombre indicado y asignándolo a un registro de tipo TXT. Sin embargo por motivos de privacidad puede que no toda la información se haga pública y al ser así habría que guardarla en alguna base de datos. Por ejemplo sabiendo que hay un nodo23 para grupo ${GROUP} el comando dig txt admin.nodo23.${GROUP} nos daría: admin.nodo23.${GROUP} IN TXT "Simon Mudd"
Al modificar cualquier información correspondiente al nodo se modificaría los últimos 3 campos.
79
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Con los datos indicados arriba se podría generar la siguiente información DNS de manera automática:
(1) Información del dominio Los registros de dirección IP, como se ha indicado anteriormente. network.${NODE}.${GROUP} IN A 10.x.y.0 router.${NODE}.${GROUP} IN A 10.x.y.1 cliente1.${NODE}.${GROUP} IN A 10.x.y.2 ... cliente29.${NODE}.${GROUP} IN A 10.x.y.62 broadcast.${NODE}.${GROUP} IN A 10.x.y.63 netmask.${NODE}.${GROUP} IN A 255.255.255.224
(2) Información inversa X registros tipo PTR para permitir la resolución del hostname desde el IP: z.y.x.10.in-addra.arpa. IN PTR xxx.${NODE}.${GROUP}.
4.7 ENRUTAMIENTO Dada la posibilidad de existir muchos nodos en un grupo wireless y de tener enlaces con otros grupos con intereses parecidos la gestión de las rutas entre las diferentes redes será bastante compleja.
80
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
4.7.1 ENRUTAMIENTO DINÁMICO VS. ESTÁTICO Básicamente existen dos maneras de enrutar a otros Hosts fuera del nodo local y son utilizando enrutamiento estático o enrutamiento dinámico. Cada método tiene ventajas e inconvenientes, pero cuando una red crece finalmente el enrutamiento dinámico es la única manera factible de gestionar la red. Por este motivo se plantea la necesidad de utilizar protocolos de enrutamiento dinámico en vez de usar rutas estáticas en todos los nodos. Existen programas para llevar el enrutamiento dinámico en la mayoría de los sistemas operativos, por lo que no debe ser complicado instalarlos en un nodo. Para sistemas UNIX existe un programa, zebra, que puede gestionar los protocolos de enrutamiento estáticos mencionados. Además zebra es software gratuito con licencia GPL. Hay que destacar que el uso de estos protocolos será transparente al usuario final y será exclusivamente un tema para los gestores de nodos en caso que el nodo conecte a otros. Desde el punto de vista del cliente el enrutamiento será resuelto mediante la configuración DHCP automática cuando el cliente conecta al nodo. Como no es obligatorio que un nodo conecta a otros, el uso de estos protocolos y el enrutamiento dinámico no es obligatorio. En algunos casos una ruta estática puede ser suficiente para realizar la conexión.
4.7.2 ENRUTAMIENTO ENTRE NODOS Para realizar la conexión entre dos nodos se utilizará otro rango de direcciones IP, distintas a las direcciones de la propia red de un grupo wireless (10.x.x.x), utilizando conexiones punto-a-punto. Las IPs usadas para estas conexiones serán del bloque 172.16.0.0/12, empezando por 172.16.64.0/30 y continuando con 172.16.64.4/30, 172.16.64.8/30,... según el número de enlaces usados. Siendo los enlaces punto a punto la mascara de red será 255.255.255.252 y contendrá 2 direcciones IP útiles (las direcciones IP de los dos extremos).
81
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Debido al gran número de redes que podrían existir dentro de cada grupo wireless el enrutamiento entre los distintos nodos será bastante complejo. Para resolver este problema será necesario utilizar un protocolo de enrutamiento dinámico de tipo IGP (Interior Gateway Protocols) como RIP (Routing Information Protocol) o OSPF (Open Shortest Path First), el último siendo un protocolo más complejo y sofisticado. Si la red de un grupo está compuesta de un número reducido de nodos se podría contemplar el uso de enrutamiento estático. El uso del enrutamiento dinámico evitará las modificaciones manuales y asegurará que la conexión a nuevos nodos sea inmediata en toda la red. Por este motivo se recomienda su uso cuando sea posible. Por los mismos motivos elaborados anteriormente con las direcciones IP de los clientes, el uso de las direcciones IP 172.16.0.0/12 utilizadas para interconectar los nodos dentro de un grupo wireless NO deben coincidir con direcciones IP utilizadas por otros grupos wireless. Si esto ocurriera no afectaría al enrutamiento entre las direcciones IP de los clientes, pero sí imposibilitaría la depuración de tráfico que se mueva de la red de un grupo a la red de otro, y por lo tanto no se recomienda en absoluto. Será necesario elaborar otro documento que explique la configuración mínima necesaria para poner en marcha un programa como zebra que enruta utilizando los protocolos IGP como RIP o OSPF, aunque debido a la flexibilidad que ofrece el segundo protocolo se preferiría el uso de OSPF.
4.7.3 ENRUTAMIENTO CON OTROS GRUPOS Se puede plantear el uso del mismo tipo de protocolos (IGP) para conectar con redes externas a un grupo wireless pero probablemente sería más apropiado el uso de protocolos EGP (Exterior Gateway Protocol). Este es el procedimiento habitual al menos en el Internet. Siempre que se plantea la conexión con sistemas externos a un grupo wireless en otras ciudades, países o zonas hay que asegurarse de que no haya conflictos de direcciones IP o de otro tipo importante. El enrutamiento con estas zonas probablemente debe realizarse a través de protocolos EGP como BGP (Border Gateway Protocol) y será una cuestión de estudiar en el futuro. La ventaja de este
82
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
enfoque es que cada sistema será autónomo y no será necesario conocer las rutas internas de sistemas externos, solo los puntos de acceso a ellos y las redes contenidas allí dentro. Las direcciones utilizadas para la interconexión de diferentes grupos quedan por definirse. Lo más apropiado sería la asignación de un rango de direcciones explícitamente para este fin y probablemente utilizando un rango de las direcciones IP 172.16.0.0/12. Este rango puede ser bastante reducido porque no se espera un gran número de interconexiones entre los diferentes grupos. Se tendrá que elaborar un documento de configuración para explicar la mejor forma de configurar un nodo que actúa de enlace a otros grupos. En cualquier caso si un grupo wireless se considera como sistema autónomo (AS) se le asignaría un numero usando algún código que identifique la localización. Como será habitual la mayoría de los casos el grupo no tendrá un número AS propio. Se recomienda que el grupo que necesite un nuevo número AS contacte con los otros grupos wireless y se asigne un número no utilizado dentro del rango de AS privados recomendados en el RFC 1930. Este rango de números AS es 64512-65534. Sería útil tener un registro de los números AS asignados y utilizados por los distintos grupos wireless en un lugar público. El número AS en sí no es importante, simplemente es un identificador de cada sistema autónomo. De la misma manera que hay que evitar duplicados de direcciones IP es imprescindible que un nuevo grupo no use un número de AS ya asignado, porque esto llegará a confundir los routers de manera considerable.
4.7.4 OSPF Open Shortest Path first (OSPF) es un protocolo de routing link-state no propietario, esto quiere decir principalmente dos cosas: primero que es de libre uso y suele estar soportado por la mayoría de los equipos destinados a ofrecer servicios a la red y segundo el ser un link-state quiere decir que a diferencia de RIP o IGRP que son distance-vector, no mandan continuamente la tabla de rutas a sus vecinos sino que solo lo hacen cuando hay cambios en la topología de red, de esta forma se evita el consumo de ancho de banda innecesario. En un cambio de topología OSPF envía el cambio inmediatamente de forma que la convergencia de la red es más rápida que en los distance-vector que
83
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
dependen de timers asignados, de forma que en un link-state el tiempo de convergencia puede ser de 4 o 5 segundos según la red y en RIP puede ser de 180 segundos. La topología de OSPF esta basada en áreas conectadas de forma jerárquica. El sistema autónomo de OSPF puede ser fraccionado en diferentes áreas y todas las áreas están conectadas al área de backbone o área 0 representada en la siguiente figura:
Open Shortest Path First (OSPF)
Los router que forman parte de la red con OSPF se les denomina según su situación y su función dentro de la red de la siguiente forma: Internal router: Un router con todas las redes directamente conectadas a la misma área. Estos solo mantienen una copia del algoritmo de routing. Area Border Router: ABRs es un router que une un área al área 0, comparte la información entre las dos áreas y gestiona que redes se tienen que compartir entre ellas. Backbone Routers: Son los routers que pertenecen al área 0 y son los responsables de la propagación de las redes entre distintas áreas.
84
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Autonomous System Boundary Routers: Son routers conectados a otros AS o Internet. También suele ser el router que intercambia entre protocolos de routing IGP y EGP.
4.7.4.1 OSPF Wireless En el dibujo del apartado anterior podemos observar las distintas formas en que podríamos conectar las áreas o nodos a nivel de routing a partir de redes wireless. También se ha incluido una opción por VPN que resultaría muy útil sobre todo en la unión de distintas redes wireless entre ciudades o cuando la distancia entre dos nodos resulta muy larga y es necesaria la comunicación por medio de Internet. De esta forma se definiría un área 0 donde se situaría el nodo principal y preferiblemente con la salida a Internet con mayor ancho de banda, y a donde se conectarían las demás redes. En el caso de que existan nodos que no se puedan unir directamente al área 0 normalmente o por VPN se utilizará un virtual-link para unirla al área 0.
4.7.4.2 OSPF vs. Otros Protocolos En ocasiones puede que existan casos en que por ciertos APs o ciertos sistemas operativos no se soporte OSPF, en tal caso se podrá utilizar otro protocolo como RIP siempre que sea classless es decir versión 2 en el caso de RIP o EIGRP en el caso de Cisco IGRP. A pesar de todo el ABR deberá soportar OSPF para no perder la concordancia en el resto de la red. Será importante a la hora de unir redes completas utilizar sumarización de redes siempre que sea posible y evitar que se solape el direccionamiento. En RedLibre se puede ver el direccionamiento de una clase A asignada a las distintas ciudades y provincias dentro de España.
85
ESTUDIO Y DISEÑO DE UNA RED WIRELESS 4.7.5
MEMORIA
BGP
El protocolo Border Gateway Protocol (BGP) está definido en el RFC1771 y actualmente está en su versión número 4. Es el protocolo más popular de los protocolos EGP y se utiliza casi sin cambios desde el año 1995. La función de BGP es similar a la función de un router IGP como OSPF que aprende las rutas más óptimas para llegar al resto de los nodos y redes dentro de un sistema autónomo (AS). La diferencia es que BGP trabaja con redes de diferentes sistemas autónomos, publicando sus propias redes y determinando a través de que otro sistema autónomo se puede llegar a un tercero. BGP también tiene varias funciones de filtrado para permitir informar o no sobre las rutas que tiene y a que router externo AS lo dice. Debido a esta funcionalidad se recomienda el uso de BGP para interconectar distintos grupos wireless, en vez de seguir el uso de un protocolo IGP como OSPF.
4.8 PUNTOS A TENER EN CUENTA EN EL DISEÑO DE LA RED DE LA RED Hasta ahora se ha hablado de las direcciones IP que se utilizarán dentro de la red para conectar los clientes, los nodos y los distintos grupos. También se ha hablado del enrutamiento entre estos componentes, pero solamente en cuanto a los protocolos utilizados y no en cuanto a la forma de interconectar los distintos nodos. La interconexión de nodos en una red compuesta de más de cinco nodos puede realizarse de muchas maneras. En cuanto el número de nodos aumente también va aumentando las posibles maneras de interconectar la red. Sin embargo una estructura aleatoria no es la más indicada por muchos motivos. Normalmente cuando se diseña una red se estudia de antemano su tráfico, el número de máquinas conectadas, las necesidades de los usuarios y varias cosas más para organizar la estructura para dar el
86
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
mejor servicio posible. Las redes wireless al crecer de una manera no controlada requerirán un diseño o ajuste posterior para que su estructura mantenga cierto orden. Los siguientes puntos son los que se debe tener en cuenta cuando diseñamos una red: •
Evitar la congestión en un punto único de la red.
•
Reducir el número de saltos entre un nodo y otro.
•
Intentar tener múltiples enlaces a la red a través de distintos nodos. Si uno falla se puede usar el otro. Si además se utiliza enrutamiento dinámico este cambio será transparente.
•
Utilizar herramientas para monitorizar la red y así poder prevenir problemas futuros.
•
Separar el tráfico de clientes del el tráfico con otros nodos.
•
Evitar en la medida de posible las configuraciones manuales y utilizar configuraciones estándar para los diferentes componentes instalados.
•
Utilizar enlaces entre nodos con la mayor velocidad de transmisión posible (por radio).
•
Mantener una buena comunicación entre los gestores de los nodos. Normalmente la gente que lleva la red en una compañía gestiona toda la red. En el caso de una red wireless cada gestor gestiona su nodo por lo que la comunicación entre gestores es muy importante para minimizar el tiempo necesario para resolver problemas que podrían surgir.
Será importante durante las primeras fases de crecimiento de la red discutir la adición de nuevos nodos y el mejor punto de conexión y decidir cual sería una buena herramienta de monitorización de varios aspectos de la red que se podría utilizar para comparar el comportamiento de sus diferentes partes.
4.9 FIREWALL Hasta ahora se ha hablado de las redes wireless como las únicas redes que existían. Realmente muchos de los potenciales gestores de nodos tendrán su nodo conectado a otras redes, como una red
87
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
interna de empresa o de casa, o quizás a Internet. En este sentido la información que se mueve fuera de las redes de radio podría necesitar protección por una de varias razones. Puede ser que el gestor no quiere que alguien entre en su propia red interna, pero no le importa ofrecer el servicio radio y los enlaces a otros nodos sin problema. Para solucionar este tipo de problema la única solución razonable es la de poner un firewall, cuyo objetivo es simplemente filtrar el tráfico que está pasando entre las distintas redes de un nodo, filtrando y dejando pasar o no la información que le parece oportuna. Partiendo de la base de que queremos montar un firewall, tenemos que tener en cuenta varias cosas, para poder ponerlo en marcha. Hay varias soluciones posibles, algunas son dependiente del sistema operativo utilizado y además hay soluciones comerciales que funcionan en distintos sistemas operativos. En Linux hay varias opciones que dependerán de la versión del kernel instalado: las principales son IPCHAINS y IPTABLES. FreeBSD y las otras versiones de BSD tienen ipfw. La ventaja de estas opciones es que vienen con el propio sistema operativo aunque no siempre están soportados por el kernel instalado por defecto. Véanse los manuales correspondientes para más información. Un enlace para configurar un firewall con IPTABLES en Linux es: http://www.boingworld.com/workshops/linux/iptables-tutorial/iptables-tutorial/iptablestutorial.html También existen varios documentos HOWTO para Linux que explican la configuración de un firewall. Hay que seguir una serie de normas en la configuración de un firewall, es decir, a partir de un diseño del nodo hay que tener en cuenta varios factores entre ellos: •
Los distintos interfaces a que el firewall está conectado.
•
Las distintas redes y las direcciones IP asociadas conectadas al firewall.
•
La intención de que el tráfico pase desde una red a otra a través de un interfaz en concreto.
88
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
MEMORIA
Los distintos servicios IP permitidos o denegados (http, smtp, dns, ping) usando tcp, udp, icmp, etc.
•
Si es necesario convertir la dirección IP al salir del interfaz (NAT) a otra distinta.
Un firewall va a tener habitualmente las siguientes conexiones / redes a tratar: •
Direcciones IP de la red de su nodo
•
Direcciones IP de la red de su grupo wireless
•
Direcciones IP de la(s) red(es) de enlace a otro(s) nodo(s)
•
Direcciones IP de su red interna
•
Un enlace a Internet (que usa el resto de las direcciones IP)
Solamente viendo la matriz de posibles conexiones entre una red y otra, y teniendo en cuenta que tenemos que tratar tráfico IP en los dos sentidos (de ida y vuelta), nos damos cuenta que la configuración de un firewall es bastante compleja. La mayoría de las configuraciones de un firewall permiten que no solo podamos decidir si aceptar o denegar el tráfico a través del firewall, sino también que podamos guardar en un log los intentos de hacer pasar tráfico IP prohibido. La política que hay que seguir con los logs que genera el firewall es mantenerlos por un tiempo determinado, quizá 3 meses, por si acaso ocurriera algún incidente tener un registro de lo ocurrido. Se debería comentar que un nodo no debería filtrar tráfico cuya fuente y destino es de su propia red wireless, porque esto obstruiría el correcto funcionamiento de la red. Si un grupo wireless decide conectarse a otro grupo entonces tampoco debería estar filtrado el tráfico con el otro grupo wireless. Si varios nodos tienen configurados un firewall se les debería
89
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
avisar con tiempo suficiente para poder cambiar la configuración de su firewall antes de confirmar la interconectividad con el otro grupo. Una recomendación a hacernos es la utilización de un IDS (Detector de Intrusión) ya que facilitaría las cosas al tener que detectar un intento de ataque, bien desde nuestra red wireless o desde otras redes wireless externas. Existen varios IDS que se podría utilizar, como por ejemplo el snort http://www.snort.org. La política a seguir sobre los logs del IDS sería la misma que se aplica en el caso de los firewalls.
4.10 CONEXIÓN A INTERNET Mucha gente está interesada en las redes wireless como medio barato de acceder a Internet usando la conexión de otro. En principio se puede ofrecer la conexión a Internet desde un nodo pero tenemos que tener en cuenta que todas las conexiones de esta manera requerirán la modificación de la dirección IP de origen (un proceso que se llama NAT) al menos cuando se usan direcciones IP privadas. En estos casos tampoco será posible conectar desde Internet "hacía dentro" por el mismo motivo: las direcciones IP de las redes wireless no son públicas y desde Internet no se puede enrutar a una red privada. No obstante la conexión a Internet, incluso con NAT, permite el uso de un montón de servicios como DNS, correo, web, ftp entre otros. Debemos también hacer constar que la velocidad máxima de las redes wireless 802.11b permite hasta un 11Mb/s algo bastante superior a la velocidad típica de una conexión a Internet desde casa que incluso con ADSL no suele pasar de 256kb/s de entrada. Así que los que deciden ofrecer acceso a Internet podrían ver su conexión saturada por los usuarios wireless si no toman medidas oportunas.
90
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
4.10.1 MÚLTIPLES RUTAS POR DEFECTO Finalmente se menciona que no solo existirá la posibilidad de tener acceso a Internet sino que este servicio podría estar ofrecido en varios puntos de la red wireless. La gestión de las múltiples rutas dentro de la red hacia la ruta por defecto puede complicarse mucho y haría falta determinar la mejor forma de su gestión.
4.11 AUTENTIFICACIÓN DE USUARIO El estándar de seguridad para redes 802.11 es el 802.11i. Este estándar surgió a raíz de las vulnerabilidades del 802.11b y es aplicable a redes 802.11a, 802.11b y 802.11g. El 802.11i es un mecanismo estándar abierto para autentificar centralmente estaciones y usuarios que soporta diferentes algoritmos de encriptación. Se apoya en el protocolo de autenticación EAP (Extensible Authentication Protocol), en realidad es EAPoL (EAP over LAN) de forma que se puede usar en redes Ethernet, 802.11, Token-Ring y FDI. Requiere cliente, Punto de Acceso y servidor de autenticación. EAP es soportado por muchos Puntos de Acceso y por HostAP. Antes de la autenticación sólo se permite tráfico 802.1X (petición de autenticación). El funcionamiento del protocolo de autentificación EAP es el siguiente: El cliente envía un mensaje de inicio al AP y éste le pide identificación y cierra todo el tráfico excepto 802.1X, el cliente le envía su identidad, el AP la pasa al servidor de autenticación, éste envía un paquete de aceptación al AP y el AP le devuelve la autorización para comenzar la transmisión.
91
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Proceso de autenticación con EAP detallado:
: 4.12 GRUPOS WIRELESS La siguiente lista incluye algunos de los grupos que están trabajando en wireless dentro de España y el resto del mundo.
92
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
4.12.1 GRUPOS WIRELESS EN ESPAÑA La siguiente lista de grupos y sus URLs indica el mejor sitio para empezar a encontrar información sobre cada grupo. La mayoría de los grupos mantienen listas de correo y hay cierta duplicidad de tráfico entre las distintas listas. •
Alcalá Wireless http://www.alcalawireless.com (http://www.alcalawireless.com)
•
Barcelona Wireless http://www.barcelonawireless.net (http://www.barcelonawireless.net)
•
MadridWireless http://www.madridwireless.net (http://www.madridwireless.net)
•
Málaga Wireless http://malagawireless.xphera.net (http://malagawireless.xphera.net)
•
http://www.palamos.net (http://www.palamos.net)
•
http://www.pucelawireless.net (http://www.pucelawireless.net)
•
RedLibre http://www.redlibre.net (http://www.redlibre.net)
•
Santiago de Compostela Wireless http://www.scqwireless.com (http://www.scqwireless.com)
•
Sevilla Wireless http://www.sevillawireless.net (http://www.sevillawireless.net)
•
Zaragoza Wireless http://www.zaragozawireless.net (http://www.zaragozawireless.net)
4.12.2 OTROS GRUPOS EN EL MUNDO •
CanadaWireless http://www.canada-wireless.net (http://www.canada-wireless.net)
•
IrishWan http://www.irishwan.org (http://www.irishwan.org)
•
BC Wireless http://www.bcwireless.net (http://www.bcwireless.net)
93
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
•
http://www.nora-wireless.net (http://www.nora-wireless.net)
•
http://www.nycwireless.net (http://www.nycwireless.net)
•
http://www.seattlewireless.net (http://www.seattlewireless.net)
•
France Wireless http://www.la-grange.net/2001/02/openwireless.html
•
(http://www.la-grange.net/2001/02/openwireless.html)
PARTE II: DISEÑO DE UNA RED WIRELESS PARA LA EMPRESA SEVILLATEL SL
94
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
5 DISEÑO DE LA RED
5.1 PUNTO DE PARTIDA En este apartado se van a exponer los elementos que se disponen para el diseño de la red wireless. Habría sido más óptimo realizar un estudio de los diferentes dispositivos existentes en el mercado comparando las ventajas e inconvenientes de cada uno antes de adquirirlos, pero la mayoría de los componentes de la red ya estaban comprados cuando se comenzó a desarrollar el proyecto. De todos modos se realiza este estudio más adelante y se expondrán las ventajas e inconvenientes de los dispositivos existentes en el mercado. Disponemos de los siguientes elementos: •
6 routers modelo SOEKRIS NET4511 con tres puertos Ethernet, uno de ellos para la tarjeta inalámbrica, un puerto paralelo y una entrada para el dispositivo de memoria, que será una Compact Flash de 256 MB.
•
3 routers SOEKRIS NET4521, que son iguales que los anteriores, pero con dos puertos para tarjetas inalámbricas.
•
12 tarjetas inalámbricas modelo ORINOCO GOLD de 54Mbps para los routers y 9 tarjetas también ORINOCO GOLD pero de 11Mbps para los ordenadores de los establecimientos.
•
12 cables pigtail.
•
9 memorias Compact Flash de 256 MB.
•
6 antenas direccionales.
•
6 antenas omnidireccionales.
•
Cable de red UTP cat. 5 de 8 hilos para interior.
•
Cable UTP cat. 5 de 8 hilos para exterior con cable adicional para alimentar con 12 voltios.
95
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
Conectores RJ45.
•
Material para grimpar.
•
Conexión a Internet de 2MB.
•
Ordenador de sobremesa.
•
Ordenador portátil.
MEMORIA
Como material solo nos falta comprar el cable de red para exterior y las cajas estancas para aislar a los routers de las inclemencias del tiempo. Con más detalles se explicaran estos componentes en apartados posteriores.
5.2 OBJETIVOS Se plantea el diseño de un backbone (7) inalámbrico para dar servicio de red local e Internet a las tres oficinas de la empresa de telecomunicaciones Sevillatel SL. Así mismo se plantea ofrecer el mismo servicio a las comunidades de vecinos situadas dentro del área de cobertura de cada nodo wireless perteneciente al backbone. Los requisitos planteados por la empresa para esta red local son los siguientes: •
Capacidad. La red debe tener un ancho de banda suficiente para permitir dar servicio de Internet y de red local a las tres centrales y a los usuarios contratados.
•
Seguridad. Se debe de plantear un sistema de seguridad para evitar posibles intrusiones no deseadas y asegurar así que no entren usuarios no contratados para hacer uso de Internet de forma gratuita, para interceptar datos en la red, o para cualquier otra actividad que pueda perjudicar el buen funcionamiento de la red y los intereses de los usuarios y de la propia empresa.
(7) Backbone:
•
Red en forma de anillo
Respaldo. La red debe estar sobredimensionada en rutas para evitar que la caída de un enlace deje sin servicio a los usuarios de la red.
96
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
MEMORIA
Capacidad de ampliación inmediata. La red debe estar sobredimensionada en ancho de banda para aumentar, en la medida de lo posible, el número de usuarios de cada nodo.
•
Modularidad y flexibilidad. El equipamiento de red debe ofrecer una modularidad y flexibilidad suficiente como para poder aumentar el número de nodos del anillo si nuevas comunidades de vecinos quieren contratar el servicio.
5.3 CRITERIOS DE DISEÑO DE LA RED. En base a los objetivos planteados por la empresa se seguirán los siguientes criterios en el diseño de la red: •
Red transparente. La red es transparente de extremo a extremo de forma que el usuario solo tiene que disfrutar del servicio sin preocuparse por nada más.
•
Tecnología. La tecnología escogida es fiable y probada, y cumple los estándares y normativas nacionales e internacionales.
•
Capacidad de la red. La red es capaz de proporcionar la capacidad suficiente para obtener los niveles óptimos de servicio.
•
Capacidad de ampliación. La red está dotada de la capacidad de ampliación inmediata para satisfacer las necesidades de crecimiento de la misma. Se emplean sistemas modulares y flexibles para permitir el crecimiento de la red en función del número de abonados.
•
Fiabilidad. Este es el factor que garantiza la continuidad del servicio al cliente sin interrupciones (o con interrupciones de corto intervalo temporal). Se emplean equipos redundantes y rutas alternativas para asegurar la continuidad del servicio.
•
Seguridad. Se emplea un sistema de autentificación de usuario basado en nombre de usuario y contraseña para evitar posibles intromisiones en la red.
•
Ecológica. El despliegue de la red debe causa el mínimo impacto medioambiental en cuanto a la estética de los edificios.
97
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
5.4 TECNOLOGÍAS UTILIZADAS EN SU CONSTRUCCIÓN. La red se construye en base a los estándares 802.11b y 802.11g y trabaja dentro del rango de frecuencias 2400 – 2484 MHz. El estándar 802.11g fue aprobado por el IEEE en junio de 2003 y es perfectamente compatible con el 802.11b por lo que podemos usarlos conjuntamente. Así pues usaremos tarjetas wireless 802.11g para los puntos de acceso ya que estos necesitan de un gran ancho de banda para enviar la información por los enlaces entre nodos de la red y dispondremos a los terminales de usuario de tarjetas 802.11b, suficientes para cubrir el ancho de banda necesario en la celda de cobertura de cada punto de acceso. Las tarjetas instaladas en los puntos de acceso son las ORINOCO GOLD CLASSIC de 54 Mbps de velocidad máxima de transmisión.. Se utilizan técnicas de espectro ensanchado (DSSS)y se emplean técnicas de modulación por división en frecuencia ortogonal QPSK. Como protocolo de acceso al medio se usa CSMA/CA con asentimiento y se ha optado por enrutamiento OFDM. En los terminales de usuario también se usan tarjetas ORINOCO GOLD CLASSIC, pero de 11Mbps de velocidad máxima. En cuanto a la modulación se usan técnicas de espectro ensanchado con secuencia directa (DSSS) con modulación DQPSK y como protocolo de acceso al medio también se emplea CSMA/CA con asentimiento así como OFDM. La red está basada en su totalidad en infraestructura, de forma que los terminales de usuario se comunican entre sí y con la red por medio del punto de acceso. Como mecanismo de seguridad se usa encriptación WEP de 128 bits y un mecanismo de nombre de usuario y contraseña desarrollado por unos estudiantes en Francia. Este último mecanismo de seguridad queda fuera del alcance del proyecto.
98
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
5.5 DISPOSITIVOS EMPLEADOS
5.5.1 ROUTERS
5.5.1.1 Características Los routers que usaremos para crear los puntos de acceso de la red serán los SOEKRIS NET4511 y los NET4521. Las características más significativas de estos router son: •
Procesador a 133 MHz
•
Memoria RAM de 64 MB soldada en la placa
•
2 puertos Ethernet 100BaseT (Eth1 y Eth2) y un puerto inalámbrico (NET4511) o dos (NET4521)
•
1 Puerto serie
•
Ranura para memoria Compact Flash
•
Alimentación de 12 voltios de DC suministrados por un transformador
•
Consumo máximo de 10 vatios (NET4511) o 14 vatios (NET4521)
•
Dimensiones: 151mm*260mm (NET4511) y 151mm*320mm (NET4521)
5.5.1.2 Conexionado Para tener el router en funcionamiento tenemos que tenerlo conectado a cuatro puntos: A Internet, a la antena (direccional u omnidireccional, como veremos en el siguiente apartado), al PC o portátil y a alimentación. El router se conecta a Internet por medio de un cable de red normal con conectores RJ45. El conector RJ45 de un extremo se conecta al puerto Eth0 del router y el otro a una de las entradas del
99
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
switch. La empresa dispone de tres switches para aumentar el número de equipos que se pueden conectar a Internet en la oficina. A la antena se conecta por medio de la tarjeta wireless que va conectada en el router en una ranura, la que proporciona el puerto inalámbrico. La tarjeta wireless dispone de un conector SMA donde se conecta un cable muy fino llamado pigtail, el cual termina en un conector de antena. Podemos conectar la antena directamente al pigtail o bien usar un tramo de cable coaxial terminado en conectores N entre el pigtail y la antena. Al ordenador se conecta por medio de un cable de red cruzado con conectores RJ45. En el ANEXO se explica como hemos construido este cable. El conector RJ45 normal se conecta en el puerto Ethernet del ordenador y el conector cruzado se introduce en el puerto Eth1 del router. Por último, tenemos que conectar el router a la corriente para alimentarlo con 12 voltios de continua. Esto lo hacemos con un transformador de corriente de 12 v DC que va conectado al router por una clavija de alimentación. Cuando alimentamos el router se enciende una luz roja de Error que indica que está arrancando. Cuando el router termina de arrancar, se enciende una luz verde y se apaga la roja.
5.5.1.3 Acceso al router desde un ordenador El motivo de querer acceder al router desde un ordenador es sencillamente para poder monitorizarlo, es decir, para acceder a sus registros, controlarlo y poder solucionar cualquier problema que se plantee. Para Acceder al router desde otro ordenador tenemos que conectarlo como se indica en el apartado anterior y esperar a que arranque correctamente. Una vez encendida la luz verde del router arrancamos el ordenador con LINUX. Esto hay que hacerlo en el orden indicado para que el ordenador, cuando comienza a arrancar, tome una dirección IP del router. Cuando el ordenador termina de arrancar y muestra el escritorio de LINUX, accedemos al Shell (ventana de comandos) y escribimos: knoppix$> su
100
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
password: ************* root$> Con esto hemos cambiado de ser el usuario knoppix a ser el usuario root, el administrador del sistema. Esto es necesario ya que solo el usuario root tiene permiso para realizar este tipo de tareas. Ahora, y como root, escribimos: root$> ssh
[email protected] password: ************* soekris$> La dirección 192.168.100.1 es la del router y con la orden ssh accedemos a este. Ahora ya estamos dentro del router y podemos actuar sobre él.
5.5.1.4 Medidas de cobertura Para realizar un estudio óptimo del área de cobertura es necesario utilizar un medidor de campo que trabaje a la frecuencia de 2,4 GHz. Desafortunadamente, la empresa no dispone de medidores de campo que trabajen a esta frecuencia y no estaba dispuesta a comprarlo así que tuvimos que optar por una solución alternativa. Esta solución consiste en hacer uso del programa de envío y recepción de mensajes ping y el programa Gkrellm, que te permite monitorizar el estado de procesamiento de la tarjeta inalámbrica. Para realizar las medidas de cobertura nos trasladamos al parque de Alamillo, conectamos el router con la antena omnidireccional y lo alimentamos con la batería del coche. También necesitamos un portátil con una tarjeta wireless y los programas mencionados. Seguidamente nos íbamos alejando con nuestro portátil enviando continuamente mensajes ping al router y comprobando si éste los recibía correctamente y posteriormente los enviaba de nuevo al portátil con éxito. También verificábamos con el programa de monitorización del portátil si la tarjeta inalámbrica estaba en actividad. Llegado el momento en el que no se recibían correctamente los mensajes ping y la tarjeta inalámbrica pasaba a estado de inactividad nos deteníamos y medíamos la distancia hasta el router.
101
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Obtuvimos una cobertura de unos 250 metros con la antena de 8 dB y unos 100 metros con la de 4 dB. El programa de envío y recepción de mensajes ping funciona de la siguiente manera: Accedemos desde la ventana de comandos como usuario root: knoppix$> su password: ************* root$> Enviamos un conjunto de mensajes ping a una dirección de Internet, bien página web, bien dirección IP, y comprobamos si estos mensajes son devueltos y recibidos correctamente por nuestro portátil. root$> ping –c 20 192.168.101.1 Con esto enviamos 20 mensajes ping a la dirección IP indicada, que es la de la tarjeta wireless del router. El portátil se pone a procesar la orden y cuando termina indica el numero de mensajes recibidos correctamente: Sended 20 received 20 Otra alternativa válida habría sido enviar los mensajes ping a una dirección web: root$> ping –c 20 www.google.com El programa de monitorización consiste en una columna dividida en varias partes donde te indica el estado de procesamiento de la CPU, de los puertos Ethernet y de la tarjeta wireless.
5.5.2 TARJETAS WIRELESS 5.5.2.1 Características Las tarjetas wireless son los dispositivos esenciales para comunicar a los usuarios de forma inalámbrica. Nosotros emplearemos el modelo ORINOCO GOLD CLASSIC de 11 o de 54 Mbps. Sus características principales son:
102
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
Frecuencia 2400 - 2484 MHz
•
Técnicas de modulación:
MEMORIA
o 802.11b: DSSS o 802.11g: OFDM •
Protocolo de acceso al medio: CSMA/CA
•
Potencia máxima de salida: o 802.11b: 60mW o 802.11g: 85mW
•
Tasa de transferencia: o 802.11b: 11, 5.5, 2, 1 Mbps o 802.11g: 54, 48, 36, 24, 18, 12, 9, 6 Mbps
•
Seguridad: 128 bit WEP
5.5.2.2 Estudio del ancho de banda Ya hemos comentado que vamos a utilizar dos tipos de tarjetas wireless, unas con el estándar 802.11g y otras con el 802.11b. El motivo fundamental de utilizar unas u otras es la necesidad de ancho de banda en cada zona de la red. Así será necesario disponer de más capacidad en los enlaces entre nodos (Puntos de Acceso de la red) que en los enlaces entre nodos y terminales de usuario. En el siguiente dibujo se muestra un esquema de la red inalámbrica:
103
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Las tarjetas wireless de los routers serán las 802.11g, que poseen una tasa máxima de transferencia de 54 Mbps. Sin embargo, esta tasa no es real y para nuestros cálculos tomaremos un ancho de banda máximo de 25 Mbps tal y como se especifica en los estándares del IEEE. Los terminales de usuario están equipados con tarjetas inalámbricas 802.11b que tienen una tasa máxima de transferencia de 11 Mbps. Esta tasa tampoco es real así que tomaremos como ancho de banda el que indica el estándar que es de 5 Mbps. Disponemos de una conexión a Internet de 2 Mbps en uno de los nodos con lo que el ancho disponible en los enlaces es más que suficiente para administrar esta conexión. El resto de ancho de banda se utiliza para transferencia de ficheros en red. Hemos optado por sobredimensionar en ancho de banda porque es posible incrementar la conexión a Internet multiplexando varias de 2 Mbps en caso de que hubieran muchos usuarios interesados en contratar el servicio. Más adelante se realiza un estudio más a fondo del ancho de banda en la red teniendo en cuenta el número de usuarios en la misma.
104
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
5.5.3 MEMORIAS COMPACT FLASH Las memorias Compact Flash son los dispositivos de memoria de los routers, es decir, como el disco duro en los ordenadores de sobremesa. Su capacidad es de 256 MB y en ellas es donde va instalado el Sistema Operativo. Los routers vienen de fábrica con las Compact Flash vacías y es el cliente el que tiene que introducir el Sistema Operativo (LINUX) en las mismas para que funcione correctamente. Nosotros ya disponíamos de una Compact Flash completamente preparada y lista para conectarla al router así que solo hemos tenido que duplicarla, acceder a los registros donde se indica la dirección MAC del dispositivo y cambiarla por la suya. De todos modos se indica en el ANEXO todo el proceso que siguieron los que configuraron la Compact Flash aunque este tema quede fuera del alcance del proyecto.
5.5.4 ANTENAS 5.5.4.1 OMNIDIRECCIONALES Se han empleado seis antenas omnidireccionales, dos para cada nodo de la red, para dar cobertura a los usuarios de cada celda y al establecimiento. La antena empleada para dar cobertura a la celda es el modelo HGV-2409U de HYPERLINK, posee una ganancia de 8 dB y tiene una cobertura real de 250 metros de radio..
105
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Esta antena se une a la tarjeta wireless del router por medio de un fino cable llamado pigtail. El pigtail, o rabo de cerdo no es más que un pequeño cable que sirve de adaptación entre la tarjeta WIFI y la antena o el cable que vaya hacia la antena. En nuestro caso, el pigtail se une directamente al conector de la antena. Este pigtail tiene 2 conectores: el propietario de cada tarjeta en un extremo, en nuestro caso un conector SMA, y por el otro un conector N estándar en la mayoría de los casos. El pigtail depende del fabricante de la tarjeta o dispositivo wireless. El uso de este cable es imprescindible para conectar una antena a la tarjeta, salvo en algunos modelos de antenas diseñadas expresamente para usar en interiores, que ya vienen con ese conector de serie. Nuestro pigtail tiene, como ya se ha dicho, un conector SMA en el extremo que se conecta a la tarjeta inalámbrica y un conector N convencional en el extremo que se conecta a la antena, mide 30 cm e introduce unas pérdidas debidas al tramo de cable y a los conectores de 1,5 dB.
Características de la antena: •
Frecuencia: 2400 – 2500 MHz.
•
Ganancia 8 dBi.
•
Polarización vertical.
•
Ancho del haz vertical: 15º.
La antena que da cobertura al establecimiento es el modelo DWL-50AT de D-LINK, posee una ganancia de 5 dB y tiene una cobertura real de unos 100 metros de radio.
106
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Se conecta a la tarjeta wireless del router por medio de un cable pigtail idéntico al que se emplea en la antena anteriormente descrita y sus principales características son: •
Frecuencia: 2400 – 2500 MHz.
•
Ganancia: 5dBi.
•
Polarización vertical.
5.5.4.2 DIRECCIONALES Se emplearán seis antenas direccionales de rejilla tipo Yagui, modelo HG2409Y de HYPERLINK, dos por cada nodo de acceso, para crear un anillo inalámbrico bidireccional. La antena empleada tiene una ganancia de 9 dB y ofrece una cobertura suficiente como para enlazar los Puntos de Acceso de cada uno de los nodos formando un anillo o backbone.
107
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
La antena se une a la tarjeta inalámbrica del router de la misma manera que la omnidireccional, es decir, por medio del mismo cable pigtail que en el apartado anterior. Características de la antena: •
Peso ligero.
•
Buen funcionamiento bajo cualquier situación meteorológica.
•
60º de ancho del haz
•
Puede ser instalada con polarización horizontal o vertical.
•
Frecuencia: 2400 – 2500 MHz.
•
Ganancia 9 dBi.
•
Impedancia de 50 Ohm.
•
Potencia de entrada máxima: 50 wat.
5.5.5 CABLEADO En el diseño de la red hemos usado tres tipos de cables: •
Cable de red UTP de 8 hilos cat. 5 para interior. Este cable lo usamos para conectar el router con Internet, con la red local y con el ordenador durante la realización de las pruebas.
•
Cable de red UTP de 8 hilos cat. 5 para exterior con otro cable adosado para alimentación. Es usado para conectar el router con la red local e Internet una vez montado en el mástil de la antena. Tiene que ser de exterior para soportar las inclemencias del tiempo y lleva una cable adicional para alimentar al router.
•
Cable pigtail. Para conectar la tarjeta inalámbrica del router con la antena.
•
Cable coaxial con conectores N para enlazar el pigtail con las antenas direccionales.
108
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
5.5.6 CAJAS ESTANCA El motivo de conectar el pigtail directamente a la entrada de señal de la antena son las pérdidas introducidas al tirar un cable de antena desde la azotea donde se instala la antena hasta la planta baja del edificio que es donde está la oficina. Las pruebas realizadas nos dieron resultados negativos en cuanto a cobertura. Por este motivo acoplaremos el router al mástil de la antena usando una caja estanca que lo aísle de las inclemencias del tiempo.
Las cajas son de policarbonato, poseen una protección IP66 y disponen de un sistema de sujeción por bridas que permiten acoplarlas al mástil de las antenas. Sus medidas son: 270*180*171 mm.
5.6 DISEÑO Y TOPOLOGÍA DE LA RED 5.6.1
TOPOLOGÍA
El objetivo es diseñar una red wireless que permita enlazar los tres establecimientos que la empresa Sevillatel SL tiene en Sevilla dándoles servicio de Internet con una única conexión de 2MB situada en uno de los nodos de la red, el que llamaremos nodo principal.. Además, se ofrece servicio de Internet y de red local a todos los usuarios que lo quieran contratar y que estén dentro del área de cobertura del Punto de Acceso más cercano. En el diseño de la red se opta por un anillo o backbone de tres nodos donde en uno de ellos se sitúa la conexión a Internet, el nodo principal, y los otros dos son nodos secundarios. Cada nodo está gobernado por tres routers, dos NET4511 y un NET4521, que dan señal a través de dos antenas direccionales y otras dos omnidireccionales.
109
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
En el siguiente dibujo se puede ver claramente la topología de la red.
Para alimentar las dos antenas direccionales se emplea el router NET4521 que posee dos tarjetas wireless, una para cada antena. Estas antenas se sitúan en la azotea del edificio donde se encuentra el nodo. El objetivo es crear los enlaces entre los distintos nodos para dar servicio de Internet en toda la red. Se puede ver que los enlaces entre el nodo primario y cualquiera de los secundarios son unidireccionales mientras que el enlace entre los nodos secundarios es bidireccional. El enlace entre los nodos secundarios está en línea discontinua porque no es un enlace real, sólo se activaría en caso de que fallase cualquiera de los enlaces entre el nodo primario y los secundarios. Así conseguimos asegurar la fiabilidad en la red, es decir, si cae cualquiera de los enlaces mencionados los usuarios no dejan de recibir el servicio gracias a la existencia de rutas alternativas. En cada nodo también se sitúa una antena omnidireccional en la azotea alimentada por un router, el NET4511, con una tarjeta wireless. El objetivo de esta antena es dar cobertura a todos los usuarios de su celda. Los servicios ofrecidos a los usuarios de cada celda son dos: •
Servicio de Internet. (Ya veremos a que velocidad en el apartado de estudio de ancho de banda).
110
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
MEMORIA
Servicio de red local. Todos los usuarios pertenecientes a una misma celda podrán intercambiar ficheros entre sí a grandes velocidades.
Los routers de las antenas mencionadas se protegen de las inclemencias del tiempo con unas cajas estanca de policarbonato con protección IP66 que se sujetan al mástil de las antenas por medio de un sistema de bridas. El último router de cada nodo es el que se utiliza para dar cobertura a la oficina. El motivo de usar este router extra es que el diagrama de radiación de la antena omnidireccional de la azotea no da cobertura al establecimiento, situado en la planta baja del edificio.
Este router es el NET4511 y da cobertura al local por medio de una antena omnidireccional diferente a la que se sitúa en la azotea. Esta es bastante más pequeña y posee una ganancia también menor. Los router se pueden conectar fácilmente a un portátil para realizar posibles modificaciones y solucionar los problemas que puedan aparecer durante la vida útil de la red. Esto hace que la red sea completamente transparente para los usuarios, que solo tienen que preocuparse de disfrutar del servicio recibido. La red está dotada de una capacidad de ampliación inmediata para satisfacer las necesidades de crecimiento de la misma. Se emplean sistemas modulares y flexibles, los nodos, para permitir el crecimiento de la red en función del número de abonados. Para aumentar la red solo hay que crear
111
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
nuevos nodos, reorientar las antenas direccionales y hacer pequeñas modificaciones en la configuración de los routers. Para evitar posibles intrusiones en la red se emplea un sistema de autentificación de usuario consistente en nombre de usuario y contraseña además de una encriptación WEP de 128 bits. Este sistema de autentificación ha sido desarrollado por compañeros en Francia y queda fuera del alcance de este proyecto.
5.6.2 SUBSISTEMAS 5.6.2.1 INTRODUCCIÓN En la red vamos a distinguir entre dos tipos de nodos. Al nodo que posee la conexión a Internet de 2MB lo vamos a llamar nodo primario y a los otros dos los llamaremos nodos secundarios. A su vez, cada nodo vamos a dividirlos en tres subsistemas: •
Router de las antenas direccionales
•
Router de la antena omnidireccional
•
Router de la oficina
En todos los subsistemas, la configuración de los equipos y del router para canalizar bien la información y conseguir que la red funcione es la misma. Antes de ver un ejemplo se van a definir las instrucciones básicas para configurar el router o el equipo: route –n : esta orden permite ver el gateway (GW). route add default gw : permite añadir un gateway. route del default gw permite borrar un gateway. iwconfig : permite ver la dirección IP de los puerto wireless ifconfig : permite ver la dirección IP de los puertos Ethernet.
112
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
El gateway, como su nombre indica, es la puerta de salida de la información, es decir, donde busca o envía la información nuestro ordenador o el router.
En el ejemplo tenemos uno de nuestros routers con un puerto wireless y el puerto Eth0 conectado a Internet y dos equipos que quieren acceder a Internet por medio del router. Cuando el router arranca, el puerto Eth0 toma una dirección IP de Internet, en el ejemplo la 212.79.135.245. Todas las peticiones que recibe el router por el puerto wireless de conectarse a una dirección de Internet las canaliza hacia esta dirección. Esto lo hace el router automáticamente sin necesidad de tener que establecerle como gateway la dirección que toma el puerto Eth0. Los ordenadores están provistos de una tarjeta inalámbrica (802.11 b). Cuando arrancamos cualquiera de ellos, la tarjeta inalámbrica toma una dirección IP que le asigna el router a través de su tarjeta, en el ejemplo la 192.168.101.100 o bien 192.168.101.24. Esto le permitirá al router saber a quién tiene que mandar la información. Sin embargo, si intentamos conectarnos a Internet en cualquiera de los ordenadores veremos que no es posible. Esto es así porque todavía no hemos definido el gateway, es decir, a donde queremos que mande la información el equipo para conectarse. Esta dirección es la del puerto wireless del router, que podemos ver conectando un ordenador al puerto Eth1 del router con un cable de red cruzado, accediendo al router como se vio en un apartado anterior y tecleando en línea de comandos: iwconfig. En pantalla nos aparecerá la dirección de todos los puertos inalámbricos que tiene el router, en nuestro caso solo uno. Así podemos ver que la dirección que buscábamos es la 192.168.101.1.
113
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Ahora tenemos que decirle al equipo que quiere conectarse a Internet que tome como gateway esta dirección. Antes de asignarle la dirección tenemos que ver si el equipo ya tiene un gateway asignado tecleando route –n. Si aparece alguno tenemos que borrarlo. Supongamos que aparece como gateway la dirección IP 192.168.100.1. Para borrarla tecleamos: route del default gw 192.168.100.1. Una vez borrada, le asignamos la nueva dirección: route add default gw 192.168.101.1. Ya tenemos configurado el ordenador para poder conectarse a Internet. En el siguiente esquema se muestran las direcciones IP de las tarjetas wireless conectadas a las antenas direccionales de los nodos de la red, necesarias para establecer bien los enlaces configurando correctamente los gateway.
114
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
5.6.2.2 NODO PRIMARIO. SUBSISTEMA: ROUTER ANTENAS DIRECCIONALES
Este subsistema es el encargado de enviar la señal de Internet a los nodos secundarios y está formado por dos antenas direccionales HG2409Y y un router NET4521. El router posee dos puertos wireless con sendas tarjetas que mandan su señal a través de las antenas. El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo, que está sujeta al mástil de una de las antenas por medio de un sistema de bridas. Las tarjetas wireless se conectan cada una de ellas a una de las antenas por medio del pigtail. El extremo del pigtail con conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta a un cable coaxial con conector N hembra. El otro extremo del cable coaxial, con conector N macho, se conecta a la antena. Ya tenemos el router casi preparado para dar señal a las antenas, solo nos falta alimentarlo, conectarlo a Internet y configurarlo. Para conectarlo a Internet tiramos un cable de red cat. 5 para exterior con conectores RJ45 desde el puerto Eth0 del router hasta una de las entradas del switch alimentado con Internet del establecimiento La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0 del router.
115
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se realiza por medio de un cable de red cruzado con conectores RJ45. Para conseguir que las tarjetas de red envíen la señal de Internet a los nodos secundarios tenemos que darle como gateway la dirección IP de las tarjetas wireless que se conectan a las antenas direccionales de los nodos secundarios y que están orientadas en la dirección de las antenas direccionales del nodo primario. Estas direcciones son las 192.168.103.1 y 192.168.106.1. El proceso a seguir es el mismo que se explica en la introducción de este apartado. 5.6.2.3 NODO PRIMARIO. SUBSISTEMA: ROUTER ANTENA OMNIDIRECCIONAL
Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los usuarios existentes en la celda del nodo y está formado por una antena omnidireccional HGV-2409U y un router NET4511. El router posee un puerto wireless con su correspondiente tarjeta que manda su señal a través de la antena. El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo, que está sujeta al mástil de una de las antenas por medio de un sistema de bridas.
116
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta a un cable coaxial con conector N hembra. El otro extremo del cable coaxial, con conector N macho, se conecta a la antena. Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y conectarlo a Internet. Para conectarlo a Internet tiramos un cable de red cat. 5 para exterior con conectores RJ45 desde el puerto Eth0 del router hasta una de las entradas del switch alimentado con Internet del establecimiento. La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0 del router. En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se realiza por medio de un cable de red cruzado con conectores RJ45. Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.107.1. 5.6.2.4 NODO PRIMARIO. SUBSISTEMA: ROUTER DE LA OFICINA
117
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los terminales de usuario del establecimiento del nodo primario y está formado por una antena omnidireccional DWL-50AT y un router NET4511. El router posee un puerto wireless con su correspondiente tarjeta que manda su señal a través de la antena. El router se encuentra dentro del establecimiento y cerca de la conexión a Internet. La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta directamente a la antena. Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y conectarlo a Internet. Para conectarlo a Internet usamos un cable de red normal con conectores RJ45 y lo conectamos por un lado al puerto Eth0 del router y por el otro a una de las entradas del switch alimentado con Internet del establecimiento. La alimentación la recibe de un adaptador de corriente de 12 voltios. En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se realiza por medio de un cable de red cruzado con conectores RJ45. Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.110.1. En el dibujo podemos observar las conexiones de Internet a los puertos Eth0 de los routers que alimentan a las antenas de la azotea.
118
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
5.6.2.5 NODO SECUNDARIO. SUBSISTEMA: ROUTER ANTENAS DIRECCIONALES
Este subsistema es el encargado de recibir la señal de Internet del nodo primario y está formado por dos antenas direccionales HG2409Y y un router NET4521. En este subsistema se puede observar la redundancia de equipos que se emplea para garantizar la fiabilidad en la red. Una de las antenas se empleará solo en caso de que el enlace entre el nodo primario y el otro nodo secundario falle. En este caso se configuraría el gateway del router con la dirección IP 192.168.105.1, si falla el enlace entre el nodo primario y el secundario 2, y con la dirección IP 192.168.104.1 en el caso de que fallase el enlace entre el nodo primario y el nodo secundario 1. Así conseguiríamos que ninguno de los nodos se quede sin servicio de Internet. El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo, que está sujeta al mástil de una de las antenas por medio de un sistema de bridas. Las tarjetas wireless se conectan cada una de ellas a una de las antenas por medio del pigtail. El extremo del pigtail con conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta a un cable coaxial con conector N hembra. El otro extremo del cable coaxial, con conector N macho, se conecta a la antena. La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0 del router.
119
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Para enviar la señal de Internet desde el router hasta el switch del establecimiento conectamos el puerto Eth0 del router con el switch por medio de un cable de red cat. 5 para exterior con conectores RJ45. Ya tenemos la señal de Internet en el switch del establecimiento. En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se realiza por medio de un cable de red cruzado con conectores RJ45.
5.6.2.6 NODO SECUNDARIO. SUBSISTEMA: ROUTER ANTENA OMNIDIRECCIONAL
Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los usuarios existentes en la celda del nodo y está formado por una antena omnidireccional HGV-2409U y un router NET4511. El router posee un puerto wireless con su correspondiente tarjeta que manda su señal a través de la antena. El router se encuentra dentro de una caja estanca, para protegerlo de las inclemencias del tiempo, que está sujeta al mástil de una de las antenas por medio de un sistema de bridas.
120
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta a un cable coaxial con conector N hembra. El otro extremo del cable coaxial, con conector N macho, se conecta a la antena. Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y conectarlo a Internet. Para conectarlo a Internet tiramos un cable de red cat. 5 para exterior con conectores RJ45 desde el puerto Eth0 del router hasta una de las entradas del switch alimentado con Internet por el subsistema “router antenas direccionales”. La alimentación de 12 voltios la recibe de un adaptador de corriente conectado en el establecimiento y un cable de tres hilos solapado al cable de red UTP que se conecta al puerto Eth0 del router. En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se realiza por medio de un cable de red cruzado con conectores RJ45. Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.108.1 en el nodo secundario 1 o la 192.168.109.1 en el nodo secundario2. 5.6.2.7 NODO SECUNDARIO. SUBSISTEMA: ROUTER DE LA OFICINA
121
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Este subsistema es el encargado conectar en red local y enviar la señal de Internet a todos los terminales de usuario del establecimiento del nodo secundario 1 o 2 y está formado por una antena omnidireccional DWL-50AT y un router NET4511. El router posee un puerto wireless con su correspondiente tarjeta que manda su señal a través de la antena. El router se encuentra dentro del establecimiento y cerca de la conexión a Internet. La tarjeta wireless se conecta a la antena por medio del pigtail. El extremo del pigtail con conector SMA se conecta a la tarjeta y el otro, con conector N macho, se conecta directamente a la antena. Ya tenemos el router casi preparado para dar señal a la antena, solo nos falta alimentarlo y conectarlo a Internet. Para conectarlo a Internet usamos un cable de red normal con conectores RJ45 y lo conectamos por un lado al puerto Eth0 del router y por el otro a una de las entradas del switch alimentado con Internet por el subsistema “router antenas direccionales”. La alimentación la recibe de un adaptador de corriente de 12 voltios. En el puerto Eth1 del router podemos conectar un portátil para actuar sobre él. La conexión se realiza por medio de un cable de red cruzado con conectores RJ45. Solo falta configurar los terminales de usuario tal y como se muestra en el ejemplo de la introducción de este apartado. La dirección IP de la tarjeta del router es la 192.168.111.1 en el nodo secundario 1 o la 192.168.112.1 en el nodo secundario 2. En el dibujo podemos observar las conexiones desde el switch a los puertos Eth0 de los routers de la azotea.
5.6.3 ESTUDIO DE LA PIRE En este apartado vamos realizar un estudio del campo radiado en cada uno de los subsistemas de la red. En el siguiente dibujo podemos ver un diagrama válido para los tres subsistemas:
122
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
•
MEMORIA
Pe: potencia a la salida de una tarjeta wireless. Depende del tipo de tarjeta: o 802.11 b: 85 mW (19,3 dBm).Esta es la máxima, tomaremos 17,8 dBm. o 802.11 g: 60 mW (17,8 dBm). Esta es la máxima, tomaremos 16 dBm.
•
Lp: Pérdidas producidas por el cable pigtail. 1,5 dB.
•
Lc: pérdidas en los conectores. 0,5 dB.
•
Lcoax: pérdidas en los tramos de cable coaxial. 0,22 dB/m.
•
G: ganancia de la antena. Depende de la antena: o Direccional (HG2409Y): 9 dB. o Omnidireccional (HGV-2409U): 8dB. o Omnidireccional (DWL-50AT): 4 dB.
•
Ps: Potencia a la salida de la antena. Es nuestra incógnita.
Subsistema: Router antenas direccionales. En este subsistema se emplea el router NET4521 con dos tarjetas wireless 802.11 g (Pe=16dBm) que se conectan a la antena por medio del pigtail y un tramo de cable coaxial. Este tramo es de 1 metro para una de las antenas (Lcoax=0,22dBm) y de 8 metros para la otra antena (Lcoax=1,76dBm). Las antenas son las HG2409Y (G=9dB).
123
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Así pues, para la antena con el tramo de 1 metro de coaxial: Ps = Pe - Lp – Lc – Lcoax – Lc + G = 22,28 dBm. Ps = 169 mW. Se puede observar que se supera el máximo permitido de 100 mW en 69 mW. Aún así, se considera válido para la empresa. Para la otra antena: Ps = Pe - Lp – Lc – Lcoax – Lc + G = 20,74 dBm. Ps = 118,5 mW. Se supera el máximo permitido en 18,5 mW.
Subsistema: Router antena omnidireccional. En este subsistema se emplea el router NET4511 con una tarjeta wireless 802.11 g (Pe=16dBm) que se conecta directamente a la antena por medio de un cable pigtail. La antena es la HGV-2409U (G=8dB). Así pues, el campo emitido por la antena es: Ps = Pe - Lp – Lc – Lcoax – Lc + G = 22,5 dBm. Ps = 177,8 mW. Se puede observar que se supera el máximo permitido de 100 mW en 77,8 mW.
Subsistema: Router de la oficina. En este subsistema se emplea el router NET4511 con una tarjeta wireless 802.11 g (Pe=16dBm) que se conecta directamente a la antena por medio de un cable pigtail. La antena es la DWL-50AT (G=4dB). Así pues, el campo emitido por la antena es: Ps = Pe - Lp – Lc – Lcoax – Lc + G = 18,5 dBm. Ps = 70,8 mW.
124
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
En este subsistema se cumple la normativa.
Terminales de usuario. Por último vamos a estudiar el campo emitido por los terminales de usuario. En ellos va incorporada una tarjeta wireless 802.11 b que emiten una potencia de 17,8 dBm. En este caso Ps = Pe, por lo que: Ps = 17,8 dBm.
Ps = 60,25 mW
5.6.4 ESTUDIO DEL ANCHO DE BANDA
En los enlaces entre los nodos y en las celdas disponemos de un ancho de banda real de 25 Mbps y en los enlaces entre terminales de usuario y el nodo de 5 Mbps. La conexión a Internet es de 2 Mbps por lo que disponemos de ancho de banda de sobra en toda la red. De estos 2Mbps, la empresa se reserva para cada uno de sus establecimientos 256 Kbps, que por tres establecimientos suponen 768 Kbps. El resto, 1232 Kbps, se emplea para dar servicio a los usuarios que lo deseen. Se plantea un máximo de 15 usuarios con servicio de Internet. Para cada uno de ellos, se limitará su acceso a 128 Kbps, de manera que el ancho de banda máximo teórico del que pueden hacer uso variará entre 128 Kbps, si hay 9 o menos usuarios conectados, y 82 Kbps si están conectados los 15. El resto de ancho de banda de cada celda se emplea para conectar en red local a todos los usuarios que lo deseen.
125
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
PARTE III: ESTUDIO DE LOS DIFERENTES DISPOSITIVOS WIRELESS EXISTENTES EN EL MERCADO
6 INTRODUCCIÓN La mayoría de los dispositivos empleados en el diseño de la red ya estaban comprados antes de empezar a realizar el proyecto. Por ello, en este apartado vamos a hacer un estudio de los diferentes dispositivos existentes en el mercado para compararlos con los empleados en el desarrollo de la red y proponer soluciones más óptimas en cuanto a lo económico y al rendimiento del sistema. Los dispositivos que vamos a comparar con otros del mercado son los routers, las tarjetas wireless, las Compact Flash y las antenas. Las cajas estancas y el cableado no se tendrán en cuenta en este estudio porque estos elementos se adquirieron después de barajar muchas posibilidades. Se emplearán tablas con las características que más nos interesan de los distintos dispositivos para compararlos con otros de distintos fabricantes.
7 ROUTERS Los routers empleados en el diseño de la red son los SOEKRIS NET4511 y NET4521. En la siguiente tabla vamos a compararlos con otros routers de distintos fabricantes. Para nuestra red necesitamos routers que sean compatibles con el sistema operativo Linux y con los estándares 802.11 g y b. Además, nos interesa que posean tarjetas wireless independientes, es decir, que el dispositivo posea un slot PCI para insertar la tarjeta que nos convenga y que tenga un sistema de almacenamiento también independiente, tipo memoria Compact Flash o similar, para agilizar el proceso de configuración del sistema operativo y de seguridad permitiendo hacer duplicados con un lector de este tipo de memorias. Así podremos realizar pequeñas modificaciones en las memorias duplicadas y ya estarán listas para funcionar en otro router.
126
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
También sería interesante que dispusiera de dos slot PCI para tarjeta inalámbrica con el fin de gobernar las dos antenas direccionales de cada nodo con un solo router.
SOEKRIS SOEKRIS DLINK BELKIN 3COM BUFFALO NET4511 NET4521 DWL2100AP F5D7230-4 3CRWE454G72 WLA-G54
WRLA14
Procesador
133 MHz
133 MHz
?
?
?
?
?
Memoria
64 MB SDRAM
64 MB SDRAM
?
?
?
?
?
PCI Slot
1
2
No
No
No
No
No
Ethernet
2 100BaseT
2 100BaseT
1 100BaseT
4 100BaseT
1 100BaseT
4 100BaseT
1 100BaseT
Puerto Serie
1 DB9
1 DB9
No
No
No
No
No
Almacenamiento extraíble
Compact Flash
Compact Flash
No
No
No
No
No
Alimentación
12 v
12 v
5v
5v
12 v
3,3 v
?
Dimensiones(mm)
151*260
151*320
109*142
?
250*220
171*155
?
Software Linux
Si
Si
No
Sí
No
Si
No
802.11 g y b
Si
Si
Si
Sí
Sí
Sí
No
Tarj.Wir.integrada
No
No
Sí
Sí
Sí
Sí
Sí
Precio (€)
165,18
196,74
142,04
122,50
114,14
62,73
149,64
De los dispositivos seleccionados, solo dos admiten sistema operativo Linux: el BELKIN F5D72304 y el BUFFALO WLA-G54. Sin embargo ninguno de los dos posee slot PCI para tarjeta wireless ni
dispone de un modelo que admita más de una de estas tarjetas. Tampoco poseen un sistema de almacenamiento con memoria independiente. Si embargo, si aceptamos estos inconvenientes y elegimos el modelo BUFFALO WLA-G54 nos ahorraríamos un total de 748,54 € en la compra de los routers. Además nos ahorraríamos el dinero de las tarjetas wireless de los routers 1078,08 €, ya que estas vienen incorporadas en los mismos. Teniendo en cuenta el coste total del proyecto, habría sido más óptimo económicamente el emplear este modelo.
127
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
8 TARJETAS WIRELESS Las tarjetas wireless empleadas en el diseño de la red son las ORINOCO GOLD de 11 y 54 Mbps. En la siguiente tabla vamos a compararlas con otras de distintos fabricantes. Para nuestra red necesitamos tarjetas que sean compatibles con el sistema operativo Linux y con los estándares 802.11 g y/o b.
ORINOCO ORINOCO WRL- LINKSYS D-LINK CISCO BUFFALO USROBOTICS GOLD 11b GOLD 11g C100 WPC51AB DWLG650 AIRPCM352 WLICBG543 USR812210 Estándar
802.11 b
Frecuencia 2400-2484 (MHz)
802.11 g, b 802.11b 802.11 a+b 802.11 g, b 2400-2484
24002484
OFDM
DSSS
Protocolo Comunic.
DSSS
Prot. Acc. Medio
CSMA-CA
Tasa de Transf.
11 Mbps
54 Mbps
WEP
128 bits
Máx. Pot. Salida
b-2400 a- 2400-2462 5000
802.11 b
802.11 g, b
-
2400-2498,7
2412-2462
2400-2483,5
?
OFDM
DSSS
DSSS
DSSS
?
CSMA-CA
CSMA-CA
CSMD-CD
CSMA-CA
11Mbps
?
54 Mbps
11 Mbps
54 Mbps
22 Mbps
128 bits
128 bits
152 bits
128 bits
128 bits
128 bits
256 bits
85 mW
60 mW
32 mW
40 mW
50 mW
50 mW
32 mW
40 mW
Software Linux
Sí
Sí
Sí
No
No
Sí
No
No
Precio (€)
75,17
89,84
52,47
92,79
72,13
188
99
72
CSMA-CA CSMACA
Al igual que con los routers, la dificultad principal radica en encontrar tarjetas que sean compatibles con Linux: la WRL-C100 y la CISCO AIRPCM352. La CISCO la desechamos como alternativa por su elevado precio, pero la WRL sería interesante desde el punto de vista económico ya que ofreciendo las mismas características que la ORINOCO de 11 Mbps nos permite ahorrarnos 204,3€.
128
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
9 COMPACT FLASH Las memorias Compact Flash empleadas son las SANDISK de 256 MB. Necesitamos que tengan una capacidad mínima de 256 MB porque necesitamos de este espacio para instalar en ellas el sistema operativo y el de seguridad. En la siguiente tabla comparamos la CF SANDISK con otras de distintos fabricantes. Todas las memorias son de 256 MB.
Precio (€)
SANDISK
SANDISK ULTRA II
66,39
81,01
INTEGRAL INTEGRAL 8X 40X-i-PRO 62,69
72,18
GENERIC
LEXAR 12X
LEXAR 40X PROFESIONAL
55,97
70,84
73,65
La diferencia de precio no es muy alta, así que en este caso la elección de la SANDISK es buena. Sin embargo, si optamos por las dos alternativas de los apartados anteriores, nos ahorraríamos en CF un total de 597,51 €.
10 ANTENAS 10.1 ANTENAS DIRECCIONALES Las antenas direccionales empleadas en el diseño de la red son las HYPERLINK HG2409Y. En la siguiente tabla vamos a compararlas con otras de distintos fabricantes. Para nuestra red necesitamos antenas que trabajen a 2,4 GHz, que tengan conector N hembra y que posean una ganancia lo suficientemente alta como para establecer el enlace entre nodos pero también lo suficientemente baja como para que no supere el máximo permitido en emisión de campo: 100 mW. Podemos observar que en este caso nuestra antena es la mejor elección, no hemos encontrado ninguna mejor.
129
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
HYPERLINK HYPERLINK PACIFIC DHYPERLINK HYPERLINK PACIFIC HG2409Y HG2412Y WIRELESS LINK HG2416P HG2414D WIRELESS PAWVA2416 ANT24PMANT15HDPFI 0801 Frecuencia
2,4 GHz
2,4 GHz
2,4 GHz
2,4 GHz
2,4 GHz
2,4 GHz
2,4 GHz
Ganancia
9 dB
12 dB
16 dB
8,5 dB
15,5 dB
14 dB
15 dB
Ubicación
Exterior
Exterior
Exterior
Exterior
Exterior
Exterior
Exterior
Conector
N Hembra
N Hembra
N Hembra
N Hembra
N Hembra
N Hembra
N Hembra
Tipo
Yagui
Yagui
Yagui
Planar
Planar
Parabólica
Parabólica
Precio
74,97
80,79
74,33
147,32
85,20
90,03
104,96
10.2 ANTENAS OMNIDIRECCIONALES Las antenas omnidireccionales empleadas en el interior de los establecimientos son las D-LINK DWL-50AT. En la siguiente tabla vamos a compararlas con otras de distintos fabricantes. Para nuestra red necesitamos antenas que trabajen a 2,4 GHz, que tengan conector SMA y que posean una ganancia lo suficientemente alta como para establecer el enlace entre el punto de acceso y los terminales de usuario del establecimiento pero también lo suficientemente baja como para que no supere el máximo permitido en emisión de campo: 100 mW.
D-LINK DWL-50AT
BUFFALO WLE-ND2
D-LINK ANT24-0401
D-LINK ANT24-0400
HYPERLINK RE05U-MC
PACIFIC WIRELESS PAWIN2450D
Frecuencia
2,4 GHz
2,4 GHz
2,4 GHz
2,4 GHz
2,4 GHz
2,4 GHz
Ganancia
5 dB
4 dB
4 dB
4 dB
5 dB
5 dB
Ubicación
Interior
Interior
Interior
Interior
Interior
Interior
Conector
SMA
SMA
SMA
Lucent-MC Card
Lucent-MC Card
SMA
Precio (€)
13,76
75,59
118,53
55,68
30,90
75,89
130
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Podemos observar que también en este caso nuestra antena es la mejor elección. Para crear las celdas a fin de dar cobertura al resto de usuarios se han empleado las antenas omnidireccionales HYPERLINK HGV-2409U. En la siguiente tabla vamos a compararlas con otras de distintos fabricantes. Para nuestra red necesitamos antenas que trabajen a 2,4 GHz, que tengan conector N Hembra y que posean una ganancia lo suficientemente alta como para establecer el enlace entre el punto de acceso y los terminales de usuario de la celda pero también lo suficientemente baja como para que no supere el máximo permitido en emisión de campo: 100 mW.
HYPERLINK HGV-2409U
BUFFALO WLEHG-NDC
D-LINK DLINKANT24
HYPERLINK HG2412U
PACIFIC WIRELESS PAWOD24-12
Frecuencia
2,4 GHz
2,4 GHz
2,4 GHz
2,4 GHz
2,4 GHz
Ganancia
8 dB
7 dB
8 dB
12 dB
12 dB
Ubicación
Exterior
Exterior
Exterior
Exterior
Exterior
Conector
N Hembra
N Hembra
N Hembra
N Hembra
N Hembra
Precio (€)
90,87
183,81
138,85
137,73
139,20
Podemos ver que para ganar 1 dB tendríamos que desembolsar el doble de euros, lo que no compensa. Así pues, la antena empleada es una buena elección.
11 CONCLUSIÓN Podríamos emplear los siguientes dispositivos para el diseño de la red: 12 routers modelo BUFFALO WLA-G54, 9 tarjetas wireless 802.11 b modelo WRL-C100 para los terminales de usuario de
los establecimientos, las mismas antenas y el mismo cableado. Nos ahorraríamos un total de 2628,43 €, que teniendo en cuenta el coste total del proyecto, supone una cantidad considerable como para decir que el diseño planteado aquí es más óptimo.
131
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
PARTE IV: ANEXOS
12 CONSTRUCCIÓN DE UN CABLE DE RED CRUZADO Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado. Lo más práctico es adquirir el cable cruzado en una tienda de informática o de electrónica, pero hay ocasiones en que, bien por ser necesaria una longitud mayor, o por tener que hacer el tendido del cable dentro de canalizaciones y no poder utilizar rosetas en pared, es necesario insertar los conectores RJ45 en el cable UTP Cat5. A continuación podemos ver cómo fabricar este cable cruzado en ambiente doméstico ( la herramienta de crimpar o crimpador que se utiliza en este anexo es una herramienta profesional con útil intercambiable -que sirve también para RJ11- ). En realidad, para la conexión en red LAN Ethernet 10bT o 100bTX solamente se usan cuatro conexiones, las nº 1, 2, 3 y 6, aunque se suelen equipar todos los contactos. Para conexiones 100bT4 y 1000bT habría que cruzar también los pares 4-5 y 7-8, tal como se indica al final de este reportaje. En estos casos, el cable aquí indicado no valdría. Glosario: •
Cable UTP ( Unshielded twisted Pair ): El que se usa aquí tiene cuatro pares trenzados, retorcidos o enrollados, sin pantalla o blindaje.
•
Cat 5: nivel de prestaciones eléctricas: éste debe servir para LAN Ethernet de 10 MHz y 100 MHz, con las respectivas limitaciones de la especificación (10bT o 10BaseT).
•
Cable cruzado: une el par de hilos o conductores de transmisión de una tarjeta con el par de recepción de la otra, y viceversa.
132
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
Esto es lo que vamos a usar para hacer el cable cruzado: tijeras de electricista, herramienta de crimpar, cable UTP Cat5
... detalle del zig-zag de las cuchillas -arriba- por ambos lados (esto no hay que desmontarlo, claro, sólo está desmontado para que lo veáis mejor).
Foto del contacto-cuchilla nº1, tal como viene en el conector (los otros 7 están alineados detrás).
... y dos conectores RJ-45 (vemos la numeración de las conexiones, de 1 a 8)...
En esta foto podéis ver el conector por dentro con los ocho carriles correspondientes a los ocho conductores...
Empiezo: con la punta de las tijeras, a unos 5-6 cm. del extremo, pellizco la funda, camisa o aislamiento externo del cable, todo alrededor...
133
MEMORIA
... esta es una foto de uno de los 8 contactos del conector RJ45, con las cuchillas de conexión a la izquierda y el contacto a la derecha...
... aquí he apretado 5 cuchillas para ver cómo conectarán con los cables al crimpar. Contacto nº8 señalado por flecha morada, y carril nº2 con un círculo verde. Este conector ya no lo usaré.
... y cuando está debilitada, tiro y separo, dejando al descubierto...
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
... los cuatro pares de cables trenzados. Voy a preparar el lado de conexión normal...
... desenrollo los cables, poniendo mucha atención, hasta el borde de la camisa (una vuelta más), y los coloco así: 1-blanco pareja de naranja, 2-naranja, 3blanco pareja de verde, 4azul...
MEMORIA
... 5-pareja de azul, 6verde, 7-blanco pareja de marrón, 8-marrón, y los sujeto con fuerza; ya no puedo dejar que cambien el orden hasta acabar la construcción del conector...
... sin soltar los cables por abajo, para que ninguna conexión cambie de posición, estiro bien los cables...
... poniéndolos totalmente paralelos. No puedo dejar que cambien de posición, y si tengo que parar aquí para hacer algo...
... los dejo sujetos con una pinza u otro utillaje, para que no cambien de posición.
En esta foto vemos que la distancia entre las flechas moradas es la longitud que tienen que tener los conductores individuales (longitud del carril), unos 12 mm. ...
... yo suelo cortar un poco más, unos 14-15 mm., porque al meter los cables dentro del conector la camisa se desplaza un poco...
... los voy metiendo dentro del conector, sin aflojar la presión sobre el extremo de la camisa, vigilando que cada uno entre por su carril...
134
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
... y después empujo desde un poco más atrás, hasta que los cables llegan a tope al final de los carriles, e inmediatamente...
... y cierro la herramienta, apretando fuertemente el mango. El conector ya está fijado al cable.
... hago otra comprobación por arriba: todos los cables llegan hasta el final, las cuchillas hacen conexión perfecta, atravesando el aislante.
... sujetando el cable muy cerca del conector, apretando la camisa gris sobre los cables interiores, para que no se desplacen, meto el conector en la herramienta de crimpar...
MEMORIA
... a tope...
Ahora compruebo que los cables siguen llegando hasta el final de los carriles (ver flecha morada), más allá de las cuchillas...
... compruebo también por el otro lado: la flecha verde señala que la camisa gris está bien retenida por la uña de plástico transparente...
Ahora preparo los cables por el lado de la conexión cruzada: 1-blanco pareja de verde, 2-verde, 3-blanco pareja de naranja, 4-azul...
... 5-blanco pareja de azul, 6-naranja, 7-blanco pareja de marrón, 8-marrón. Los corto alineados, sujetando el extremo...
135
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
... también con una longitud de 14-15 mm. ...
... y repito las operaciones como con el otro conector. El cable está acabado
Foto del conector RJ45 del cable cruzado del lado cruzado. Repaso de la numeración y conexión de cada cable
Foto de los dos conectores RJ-45 del cable cruzado.
... 1 con 3 ..
... 2 con 6 ...
136
MEMORIA
Foto del conector RJ45 del cable cruzado del lado normal. Repaso de la numeración y conexión de cada cable.
Ahora, si tengo un tester, para mayor seguridad, compruebo las conexiones (en este caso 0,5 ohmios, depende de la longitud del cable)...
... 3 con 1...
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
... 4 con 4 ...
MEMORIA
... 5 con 5 ...
... 6 con 2 ...
... 7 con 7 (sin foto), y 8 con 8. El cable se instaló después en conexión de PC con net4511 en red LAN Ethernet y está funcionando.
13 CONFIGURACIÓN DE LA CF DE LOS ROUTERS En este anexo se expone el documento que explica como introducir el sistema operativo Linux en la CF de los routers. Esta parte del proyecto junto con el diseño y desarrollo del sistema de seguridad del dispositivo ha sido desarrollado por otra persona por lo que la documentación que aquí se muestra es la única disponible.
RUNING DEBIAN ON SOEKRIS ENGINEERING EMBEDDED SYSTEMS
137
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
NEWS •
2002-07-02 - Updated debian_rootfs.tar.gz to latest unstable and added pcmcia-cs to support the net4521/4511. Also updated kernel to include pcmcia support and added HostAP PCMCIA driver. The debian_rootfs.tar.gz now contains the latest kernel and the modules, so you do not have to download them separately. The root filesystem is now only 69M and will continue to shrink as I trim more unneeded stuff out.
INTRO This document describes how to load Debian GNU/Linux on the Soekris net45xx embedded systems. Why Debian? Because its easy to administer, easy to add new packages and easy to update existing packages. Not to mention its free!. We start by booting the system off the network and mounting its root filesystem over NFS. From there you can format the CompactFlash, load a root filesystem on it and run lilo so that it will boot directly from the CF disk. In the examples below I assume your host machine (the one with the tftp, dhcp and nfs server) are at IP address 10.0.0.5, that your 45xx will be 10.0.0.100 and that your gateway is on 10.0.0.1. If your set-up is different, make the necessary adjustments.
SERVER SOFTWARE This is a list of files that I have put together to be used on this system: •
debian_rootfs.tar.gz (24M) Configured Debian unstable root filesystem
•
vmlinuz (897k) Linux 2.4.18 kernel. The modules are included in the rootfs tarball above and also available separately in the tarball below
•
.config (21k) .config for above kernel
•
System.map (464k) System.map for above kernel. Also included in rootfs tarball above.
138
ESTUDIO Y DISEÑO DE UNA RED WIRELESS •
MEMORIA
modules.tar.gz (587k) Kernel modules - Includes bridging, complete netfilter/iptables, HostAP PCI and PCMCIA PrismII drivers, and full QoS support (Includes excellent HTB QoS module and FreeSWAN IPSEC modules!) (extract into /lib/modules). This is included in the debian_rootfs.tar.gz above.
•
pxelinux.0 (9K) pxelinux - used to netboot the 45xx
•
pxelinux.cfg/default (184b) Configuration file for pxelinux/
•
dhcpd.conf (839b) Configuration file for host dhcpd. Located in /etc/dhcp3/ on Debian unstable
This is a list of packages I needed to install on my host machine: •
dhcp3-common
•
dhcp3-server
•
tftpd-hpa
•
nfs-user-server
SERVER SETUP Dhcp3 config: Put dhcpd.conf in /etc/dhcpd with the MAC address of your 45xx on the hardware Ethernet line within the host section. See above in booting to get the MAC address. Tftpboot config: Create a directory /tftpboot and place the files pxelinux.0, vmlinuz and pxelinux.cfg/default in it and change /etc/inetd tftp line to the following: tftp
dgram udp
wait
root /usr/sbin/in.tftpd /usr/sbin/in.tftpd -s /tftpboot
Then add the following into /etc/exports file:
139
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
/nfsroot/debian 10.0.0.100(rw,no_root_squash) Create a /nfsroot/debian directory and extract soekris/files/debian_soekris_complete.tar.gz in it tar
-xzf
/home/knoppix/soekris/files/debian_soekris_complete.tar.gz
/nfsroot/debian/
Set IP, restart dhcp and nfs : ifconfig eth0 10.0.0.5 netmask 255.255.255.0 up /etc/init.d/dhcp3-server restart /etc/init.d/nfs-user-server restart
or type: bash /home/knoppix/soekris/config/config_eth0_dhcp_nfs/eth0_dhcp_nfs.sh
CONFIGURE MINICOM TO DISPLAY THE SOEKRIS TERM WHIT MINICOM The file /etc/minicom/minirc.dfl should be as it : # Machine-generated file - use "minicom -s" to change parameters. pu scriptprog pu port
/usr/bin/runscript /dev/ttyS0
pu baudrate pu bits
19200 8
pu parity
N
pu stopbits
1
pu scriptprog pu minit pu mreset
140
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Launch minicom and you will see the soekris term if not press enter.
BOOTING When the 45xx starts to boot, press Ctl-P to stop the boot process and get to the BIOS command prompt. Type boot f0 to tell it to boot from the network. This is how you can get your 45xx's MAC address that needs to be placed in the dhcpd.conf file referenced above. If all goes well, you will see it get an IP from the DHCP server and start booting. Behind the scenes it grabs the pxelinux.0 file from the tftp server which instructs it to grab the pxelinux.cfg/default file where it learns the kernel image filename and boot parameters. You will see some weird crap (at least I did) while it downloads pxelinux the kernel. If there is a problem during the boot phase as "RPC nfs error 101", you have to comment the line "auto eth0" from the file /nfsroot/debian/etc/network/interfaces. From there, you should see it mount the root filesystem from the NFS server, and INIT start all the services and eventually end up at a login. The default root password is blank, but you can manually edit the etc/shadow file from the NFS server. From the NFS server is where you will also need to change the IP information if you use different IPs than the ones in this document. The files that need to be changed are below. These paths are relative to /nfsroot/debian on the NFS server: •
etc/hosts - IP address
•
etc/fstab - IP of NFS server for root filesystem (Important!)
•
etc/network/interfaces - IP Address
•
etc/resolv.conf - DNS Information
Now we work on the soekris and not on the server
141
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
QUICK INSTALL It is possible to write an image of the system directly on the Compact Flash card. Take care because you need to have a Compact Flash card of 256MB. The image is /root/image/debian/debian_soekris_fullCF_bs=1k.raw on the soekris if you have done an nfsboot. It is in /nfsroot/debian/root/image/debian/ on the server.
At the end of the nfsboot, login as root, and you just have to type : dd if=/root/image/debian/debian_soekris_fullCF_bs=1k.raw of=/dev/hda bs=1k and it's done... just type : reboot If you want to do an image, you have to do from the soekris : dd if=/dev/hda of=/directory/name_of_image.raw bs=1k If you just want to do images of each partitions, you can do like this : dd if=/dev/hda1 of=/directory/name_of_image.raw bs=1k Restoring partition is like the complete compact flash : dd if=/root/image/debian/debian_soekris_fullCF_bs=1k.raw of=/dev/hda1 bs=1k
CLASSIC INSTALL – RUNING FROM FLASH The compact flash installed in the soekris is Considered like an hard disk, and it is /dev/hda After you have your system booted from the network, its easy to make it boot from the flash. Simply create a ext2/3 partition on /dev/hda using fdisk, mount it somewhere and untar the debian_root_fs.tar.gz and debian_var_fs.tar.gz into that mounted directory. soekris# fdisk /dev/hda
142
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Create 3 primary partitions. Here is a summary of what we want :
NAME
TYPE
SIZE
MOUNT POINT
hda1
Linux
80MB
/
hda2
Linux
60MB
/var
hda3
Swap
40MB
type n for new partition, p for primary, 1 for the first partition, enter for default cylinder, +80M for the size of the partition. type n for new partition, p for primary, 2 for the first partition, enter for default cylinder, +55M for the size of the partition. type n for new partition, p for primary, 3 for the first partition, enter for default cylinder, +30M for the size of the partition. type t to change partition system id of hda3, 3 to select hda3, 82 to choose linux swap. type a to toogle the bootable flag, 1 to select hda1. At the end of the procedure, you should have when you type p (partition tables) :
Command (m for help): p Disk /dev/hda: 16 heads, 32 sectors, 984 cylinders Units = cylinders of 512 * 512 bytes Device
Boot
Start
End
Blocks Id System
*
1
321
82160
83 Linux
/dev/hda2
322
542
56576
83 Linux
/dev/hda3
543
663
30976
82 Linux swap
/dev/hda1
143
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
then you type w to write the partition table
soekris# mkfs.ext3 /dev/hda1 # you can use ext3 or reiserfs instead of ext2 if you want soekris# mkfs.ext3 /dev/hda2 # you can use ext3 or reiserfs instead of ext2 if you want soekris# mkswap /dev/hda3 soekris# mkdir /mnt/hda1 soekris# mkdir /mnt/hda2 soekris# mount /dev/hda1 /mnt/hda1 soekris# mount /dev/hda2 /mnt/hda2 soekris# cd /mnt/hda1 soekris# tar -zxf /debian_root_fs.tar.gz ./ soekris# cd /mnt/hda2 soekris# tar -zxf /debian_var_fs.tar.gz ./ soekris# lilo soekris# umount /mnt/hda1 soekris# umount /mnt/hda2 soekris# reboot
Your machine is configured do do DHCP server on eth1(local) and eth2(wifi), eht0(local) is a DHCP client
BASE FILE SYSTEM The base filesystem is Debian unstable as of 2002-07-02 which is 69MB uncompressed. This was created by taking the potato base2_2.tgz and apt-get dist-upgrading it to unstable and adding a custom 2.4.18 kernel. There is obviously a lot of trimming that can be done. The packages below are a result of getting my 4501 to act as an access point with dhcp and an ethernet bridge with snmp and traffic shaping support. I have also done experimental work with IPSEC. apt-get install freeswan to
144
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
play with IPSEC. The included kernel has all the modules required for FreeSWAN. apt-get remove/install packages from the system as you see fit. Here is all the packages included in the base filesystem above: Desired=Unknown/Install/Remove/Purge/Hold |Status=Not/Installed/Config-files/Unpacked/Failed-config/Half-installed |/Err?=(none)/Hold/Reinst-required/X=both-problems(Status,Err:uppercase=bad) ||/ Name Version Description ii
adduser
3.47
Add and remove users and groups
ii
apt
0.5.4
Advanced front-end for dpkg
ii
base-files
3.0.3
Debian base system miscellaneous files
ii
base-passwd
3.4.1
Debian Base System Password/Group Files
ii
bash
2.05a-12
The GNU Bourne Again Shell
ii
bridge-utils
0.9.5-2
Utilities for configuring the Linux 2.4 brid
ii
bsdutils
2.11n-4
Basic utilities from 4.4BSD-Lite.
ii
console-common
0.7.14
Basic infrastructure for text console config
ii
console-data
1999.08.29-24
Keymaps, fonts, charset maps, fallback table
ii
console-tools
0.2.3-23.3
Linux console and font utilities.
ii
console-tools-
0.2.3-23.3
Shared libraries for Linux console and font
ii
debconf
1.1.14
Debian configuration management system
ii
debconf-tiny
1.0
dummy package for upgrade purposes
ii
debianutils
1.16.3
Miscellaneous utilities specific to Debian.
Ii
dhcp3-common
3.0+3.0.1rc9-2
Common files used by all the dhcp3* packages
Ii
dhcp3-server
3.0+3.0.1rc9-2
DHCP server for automatic IP address assignm
Ii
diff
2.7-29
File comparison utilities
Ii
dpkg
1.10
Package maintenance system for Debian
ii
dselect
1.10
a user tool to manage Debian packages
ii
e2fsprogs
1.27-2
The EXT2 file system utilities and libraries
145
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
ii
elvis-tiny
1.4-18
Tiny vi compatible editor for the base syste
ii
fileutils
4.1.9-1
GNU file management utilities
ii
findutils
4.1.7-2
utilities for finding files--find, xargs, an
ii
gettext-base
0.10.40-6
GNU Internationalization utilities for the b
ii
grep
2.4.2-3
GNU grep, egrep and fgrep.
ii
gzip
1.3.2-3
The GNU compression utility.
ii
hostname
2.09
A utility to set/show the host name or domai
ii
ifupdown
0.6.4-4.2
High level tools to configure network interf
ii
iproute
20010824-8
Professional tools to control the networking
ii
iptables
1.2.6a-6
IP packet filter administration tools for 2.
ii
klogd
1.4.1-10
Kernel Logging Daemon
ii
ldso
1.9.11-15
The Linux dynamic linker and library for lib
ii
libc6
2.2.5-7
GNU C Library: Shared libraries and Timezone
ii
libcap1
1.10-12
support for getting/setting POSIX.1e capabil
ii
libdb2
2.7.7.0-7
The Berkeley database routines (run-time fil
ii
libdb3
3.2.9-16
Berkeley v3 Database Libraries [runtime]
ii
libgdbmg1
1.7.3-27.1
GNU dbm database routines (runtime version).
ii
libncurses5
5.2.20020112a-
Shared libraries for terminal handling
ii
libnewt0
0.50.17-9.6
Not Erik's Windowing Toolkit - text mode win
ii
libpam-modules
0.72-35
Pluggable Authentication Modules for PAM
ii
libpam-runtime
0.72-35
Runtime support for the PAM library
ii
libpam0g
0.72-35
Pluggable Authentication Modules library
ii
libpopt0
1.6.4-2
lib for parsing cmdline parameters
ii
libreadline4
4.2a-5
GNU readline and history libraries, run-time
ii
libsnmp-base
4.2.5-1
NET SNMP (Simple Network Management Protocol
ii
libsnmp4.2
4.2.5-1
NET SNMP (Simple Network Management Protocol
146
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
ii
libssl0.9.6
0.9.6d-1
SSL shared libraries
ii
libstdc++2.10
2.95.2-14
The GNU stdc++ library
ii
libstdc++2.10-
2.95.4-9
The GNU stdc++ library
ii
libwrap0
7.6-9
Wietse Venema's TCP wrappers library
ii
lilo
22.2-5
LInux LOader - The Classic OS loader can loa
ii
login
20000902-12
System login tools
ii
mawk
1.3.3-8
a pattern scanning and text processing langu
ii
mbr
1.1.5-1
Master Boot Record for IBM-PC compatible com
ii
modconf
0.2.43
Device Driver Configuration
ii
modutils
2.4.15-1
Linux module utilities.
ii
mount
2.11n-4
Tools for mounting and manipulating filesyst
ii
ncurses-base
5.2.20020112a-
Descriptions of common terminal types
ii
ncurses-bin
5.2.20020112a-
Terminal-related programs and man pages
ii
net-tools
1.60-4
The NET-3 networking toolkit
ii
netbase
4.07
Basic TCP/IP networking system
ii
netkit-inetd
0.10-9
The Internet Superserver
ii
netkit-ping
0.10-9
The ping utility from netkit
ii
ntpdate
4.1.0-8
The ntpdate client for setting system time f
ii
passwd
20000902-12
Change and administer password and group dat
ii
pciutils
2.1.10-3
Linux PCI Utilities (for 2.[12345].x kernels
ii
pcmcia-cs
3.1.34-5
PCMCIA Card Services for Linux.
ii
perl-5.005-bas
6.3
Transitional package.
ii
perl-base
5.6.1-7
The Pathologically Eclectic Rubbish Lister.
ii
procps
2.0.7-10
The /proc file system utilities.
ii
psmisc
21-3
Utilities that use the proc filesystem
ii
pump
0.8.11-6
Simple DHCP/BOOTP client.
147
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
ii
sed
3.02-8
The GNU sed stream editor.
ii
setserial
2.17-30
Controls configuration of serial ports.
ii
shellutils
2.0.11-11
The GNU shell programming utilities.
ii
slang1
1.4.4-7.2
The S-Lang programming library - runtime ver
ii
snmpd
4.2.5-1
NET SNMP (Simple Network Management Protocol
ii
ssh
3.4p1-2
Secure rlogin/rsh/rcp replacement (OpenSSH)
ii
sysklogd
1.4.1-10
System Logging Daemon
ii
sysvinit
2.84-3
System-V like init.
Ii
tar
1.13.25-3
GNU tar
ii
tasksel
1.21
Tool for selecting tasks for installation on
ii
tcpd
7.6-9
Wietse Venema's TCP wrapper utilities
ii
telnet
0.17-18
The telnet client.
ii
textutils
2.0-13
The GNU text file processing utilities
ii
update
2.11-4
daemon to periodically flush filesystem buff
ii
util-linux
2.11n-4
Miscellaneous system utilities.
ii
whiptail
0.50.17-9.6
Displays user-friendly dialog boxes from she
ii
wireless-tools
24-1
Tools for manipulating Linux Wireless Extens
ii
zlib1g
1.1.4-1
compression library - runtime
PICTURES
Here is my 4501 with the D-Link DWL-520:
148
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
My 4511 with a cisco 350 card:
149
MEMORIA
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
My 4521 with a cisco 350 and a mikrotik 200mW card:
14 INFLUENCIAS NEGATIVAS DE LAS RADIACIONES En este apartado vamos a tratar de explicar los principales interrogantes que se plantean en la sociedad relacionados con la seguridad de la exposición a las radiaciones. Diferencias entre las distintas ondas y radiaciones. Hay ondas de muchos tipos, como las del sonido que provoca una guitarra y se transmiten por el aire, o las que se ven en la superficie del mar. Son ondas materiales. Las ondas o radiaciones electromagnéticas no son materiales y pueden existir en el vacío, por eso nos llega la luz del sol y de las estrellas. También existen otras radiaciones que no son ondas electromagnéticas, como algunas emisiones radiactivas que están formadas por partículas materiales. Frecuencia de una radiación.
150
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Podemos decir que la unidad de radiación electromagnética es el fotón. Y los fotones de distintos tipos de ondas se diferencian por su frecuencia; la de los fotones UVA es mayor que la de los fotones de infrarrojos, y menor que la de los rayos X. La que emiten las antenas y terminales de telefonía móvil es de 900 MHz (megahercios) o de 1.800 MHz. Mayor frecuencia implica mayor energía. Por eso un fotón de rayos X es cinco mil veces más energético que uno de luz visible y diez mil millones de veces más que los que emiten los teléfonos móviles. Intensidad de una radiación. La intensidad de una radiación, o la cantidad de fotones que lleva asociada, también es muy importante. Aunque la frecuencia de las microondas de un horno y las de un teléfono móvil es parecida, la intensidad de la radiación que emite el horno es unas cinco mil veces mayor que la del teléfono. Diferencias entre radiaciones ionizantes y no ionizantes. Nuestro mundo está lleno de ondas electromagnéticas. Unas pocas son visibles y se manifiestan en los colores de las cosas. Otras las podemos sentir en forma de calor (las infrarrojas), o detectar con aparatos (las de radio, telefonía, radar o TV). Las ondas capaces de romper moléculas (rayos X, gamma) se llaman ionizantes, mientras que lasque no logran hacerlo se denominan no ionizantes (ondas de radio, microondas, infrarrojo, visible y ultravioleta). Algunas radiaciones no ionizantes pueden aumentar los movimientos de las moléculas, lo que se traduce en calentamiento. Los hornos de microondas se basan en esa propiedad. Peligrosidad de la radiación electromagnética. El peligro siempre depende del tipo de radiación y de la dosis. Son peligrosas las radiaciones que pueden romper las moléculas del cuerpo. Si eso, por ejemplo, sucediera con nuestro ADN podría ocasionarse un cáncer. Es importante saber que aunque un solo fotón de rayos X pueda romper una molécula de ADN, miles y miles de fotones de luz visible no pueden conseguirlo. Para comprenderlo podemos pensar en la cantidad de energía necesaria para lanzar una piedra al otro lado del Atlántico. Aunque miles de personas se coordinasen para lanzar sus piedras, ninguna de ellas alcanzaría la otra orilla del océano.
151
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
El segundo factor a tener en cuenta es el de la dosis, que depende de la intensidad de la radiación y del tiempo de exposición a ella. A diario estamos expuestos a fuentes naturales de radiación (incluidas algunas radiaciones ionizantes) en dosis que no son peligrosas para la salud. Las grandes intensidades, desde luego, implican mayor riesgo. Todos lo hemos visto en nuestra exposición al sol. Efectos de las microondas y radiaciones de radio sobre los seres vivos. Hay miles de estudios sobre los efectos biológicos de las radiaciones. Aunque algunos demuestran que la exposición a elevadas dosis de radiación de radio y microondas puede ser peligrosa, existe un umbral de exposición por debajo del cual no se detectan efectos perjudiciales. Este fenómeno de la exposición umbral es bien conocido, y explica que podamos exponernos a dosis pequeñas de rayos X (unas pocas radiografías al año) sin que los riesgos para la salud sean mayores que los posibles beneficios. Algunos experimentos aislados han detectado efectos biológicos a exposiciones por debajo de los niveles considerados seguros, especialmente sobre el funcionamiento del sistema nervioso. Sin embargo, los comités de científicos que analizan el conjunto de todos los experimentos realizados siguen concluyendo que estos efectos no suponen un riesgo para la salud. Alteración del sueño y dolores de cabeza provocados por las antenas. Existen algunos estudios que relacionan el uso intensivo de teléfonos móviles con la aparición de dolores de cabeza, pero estos resultados no se han podido contrastar y se desconoce el mecanismo que podría provocarlos. Por lo que respecta a las antenas no existe ninguna evidencia de que puedan alterar el sueño o provocar dolores de cabeza, lo que era previsible dado que las dosis de radiación que recibimos de ellas son mucho menores. Algunos especialistas han señalado que la auténtica causa de algún trastorno de ese tipo podría ser el estrés ante una sensación de riesgo que, en cualquier caso, no se corresponde con la evidencia científica disponible. ¿Es más seguro alejar las antenas de los núcleos de población?. Si se alejasen las estaciones base de telefonía o de redes wireless de los núcleos urbanos, las antenas, teléfonos y el resto de dispositivos terminales inalámbricos tendrían que emitir con mayor potencia para hacer posible la comunicación. Ello supondría un aumento de la intensidad de la radiación recibida tanto por los usuarios como por el resto de los ciudadanos.
152
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Los sistemas de comunicación inalámbricos dividen el espacio a cubrir en un esquema de "células", cada una de las cuales está bajo la cobertura de una estación base. Cuanto menor sea el tamaño de la célula, menor será la potencia a la que tienen que emitir tanto el terminal como la propia antena. Radiación recibida por los inquilinos de una casa con antenas en la azotea. Todas las antenas se colocan sobre un poste o soporte que no emite radiación alguna. Las antenas están diseñadas de tal forma que la radiación electromagnética se proyecta de forma horizontal y con una leve inclinación hacia el suelo. Por ello, el espacio situado inmediatamente debajo de una antena puede recibir más radiación procedente de otra, aunque esté situada a cientos de metros de distancia.
15 GLOSSARY WIRELESS A glossary of terms related to wireless network technologies and standards ...
10Base-2 - IEEE standard (known as thin Ethernet) for 10 Mbps baseband Ethernet over coaxial cable at a maximum distance of 185 meters. 10Base-5 - IEEE standard (known as thick Ethernet) for 10 Mbps baseband Ethernet over coaxial cable at a maximum distance of 500 meters. 10Base-F - IEEE standard for 10 Mbps baseband Ethernet over optical fiber. 10Base-T - IEEE standard for 10 Mbps baseband Ethernet over twisted-pair wire. 10Broad-36 - IEEE standard for 10 Mbps broadband Ethernet over broadband cable at a maximum distance of 3600 meters. 100Base-T - IEEE standard for a 100 Mbps baseband Ethernet over twisted-pair wire.
153
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
802.2 - IEEE standard that specifies the Logical Link Control (LLC) that is common to all 802 series LANs 802.3 - IEEE standard that specifies a carrier sense medium access control and physical layer specifications for wired LANs. 802.4 - IEEE standard that specifies a token-passing bus access method and physical layer specifications for wired LANs. 802.5 - IEEE standard that specifies a token-passing ring access method and physical layer specifications for wired LANs. 802.10 - IEEE standard that specifies security and privacy access methods for both wired and wireless LANs. 802.11 - IEEE standard that specifies medium access and physical layer specifications for 1 Mbps and 2 Mbps wireless connectivity between fixed, portable, and moving stations within a local area. Acceptance testing - Type of testing that determines whether the network is acceptable to the actual users. The users of the network should participate in developing acceptance criteria and running the tests. Access point (AP) - An interface between the wireless network and a wired network. Access points combined with a distribution system (e.g. Ethernet) support the creation of multiple radio cells (BSSs) that enable roaming throughout a facility. Acknowledged connectionless service - A datagram-style service that includes error-control and flow-control mechanisms. Ad hoc network - A wireless network composed of only stations and no access point. Adaptive routing - A form of network routing whereby the path data packets traverse from a source to a destination node that depends on the current state of the network. Normally with adaptive routing, routing information stored at each node changes according to some algorithm that calculates the best paths through the network.
154
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Address Resolution Protocol (ARP) - A TCP/IP protocol that binds logical (IP) addresses to physical addresses. Analog cellular - A telephone system that uses radio cells to provide connectivity among cellular phones. The analog cellular telephone system uses FM (Frequency Modulation) radio waves to transmit voice grade signals. To accommodate mobility, this cellular system will switch your radio connection from one cell to another as you move between areas. Every cell within the network has a transmission tower that links mobile callers to a Mobile Telephone Switching Office (MTSO). Analog signal - An electrical signal with amplitude that varies continuously as time progresses. Appliance - Runs applications and is a visual interface between the user and the network. There are several classes of user appliances—the desktop workstation, laptop, palmtop, pen-based computer, Personal Digital Assistant (PDA), and pager. Application layer - Establishes communications with other users and provides services such as file transfer and electronic mail to the end users of the network. Application process - An entity, either human or software, that uses the services offered by the application layer of the OSI reference model. Application software - Accomplishes the functions users require, such as database access, electronic mail, and menu prompts. Therefore, application software directly satisfies network requirements, particularly user requirements. ARP - See Address Resolution Protocol. ARQ - See automatic repeat-request. Association service - An IEEE 802.11 service that an enables the mapping of a wireless station to the distribution system via an access point. Asynchronous Transfer Mode (ATM) - A cell-based connection-oriented data service offering high speed (up to 2.488 Gbps) data transfer. ATM integrates circuit and packet switching to handle both constant and burst information. Frequently called cell relay.
155
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Asynchronous transmission - Type of synchronization where there is no defined time relationship between transmissions of frames. ATM - See Asynchronous Transfer Mode. Attachment unit interface (AUI) - A 15-pin interface between an Ethernet network interface card and transceiver. AUI - See attachment unit interface. Automatic repeat-request (ARQ) - A method of error correction where the receiving node detects errors and uses a feedback path to the sender for requesting the retransmission of incorrect frames. Authentication - The process a station uses to announce its identify to another station. IEEE 802.11 specifies two forms of authentication: open system and shared key. Bandwidth - Specifies the amount of the frequency spectrum that is usable for data transfer. In other words, it identifies the maximum data rate a signal can attain on the medium without encountering significant attenuation (loss of power). Baseband - A signal that has not undergone any shift in frequency. Normally with LANs, a baseband signal is purely digital. Basic Service Set (BSS) - A set of 802.11-compliant stations that operate as a fully-connected wireless network. Baud rate - The number of pulses of a signal that occur in one second. Thus, baud rate is the speed the digital signal pulses travel. Bit rate - The transmission rate of binary symbols (“0” and “1”). Bit rate is equal to the total number of bits transmitted in one second. Bridge - A network component that provides internetworking functionality at the data link or medium access layer of a network’s architecture. Bridges can provide segmentation of data frames.
156
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Broadband - A signal that has undergone a shift in frequency. Normally with LANs, a broadband signal is analog. BSS - See Basic Service Set. Bus topology - A type of topology where all nodes are connected to a single length of cabling with a terminator at each end. Carrier current LAN - A LAN that uses power lines within the facility as a medium for the transport of data. Category 1 twisted-pair wire - Old-style phone wire, which is not suitable for most data transmission. This includes most telephone wire installed before 1983, in addition to most current residential telephone wiring. Category 2 twisted-pair wire - Certified for data rates up to 4 Mbps, which facilitates IEEE 802.5 Token-Ring networks (4 Mbps version). Category 3 Twisted-Pair wire - Certified for data rates up to 10 Mbps, which facilitates IEEE 802.3 10Base-T (Ethernet) networks. Category 4 twisted-pair wire - Certified for data rates up to 16 Mbps, which facilitates IEEE 802.5 Token-Ring networks (16 Mbps version). Category 5 twisted-pair wire - Certified for data rates up to 100 Mbps, which facilitates ANSI FDDI Token-Ring networks. CCITT - See International Telegraph and Telephone Consultative Committee. CDDI - See Copper Data Distributed Interface. CDPD - See Cellular Digital Packet Data. CDRH - See Center for Devices and Radiological Health. Cell relay - See Asynchronous Transfer Mode.
157
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Cellular Digital Packet Data (CDPD) - Overlays the conventional analog cellular telephone system, using a channel-hopping technique to transmit data in short bursts during idle times in cellular channels. CDPD operates full duplex in the 800 and 900 MHz frequency bands, offering data rates up to 19.2 Kbps. Center for Devices and Radiological Health (CDRH) - The part of the U.S. Food and Drug Administration that evaluates and certifies laser products for public use. Centronics - A de facto standard 36-pin parallel 200 Kbps asynchronous interface for connecting printers and other devices to a computer. Clear channel assessment - A function that determines the state of the wireless medium in an IEEE 802.11 network. Coaxial cable - Type of medium having a solid metallic core with a shielding as a return path for current flow. The shielding within the coaxial cable reduces the amount of electrical noise interference within the core wire; therefore, coaxial cable can extend too much greater lengths than twisted-pair wiring. Commonly called coax and used in older Ethernet (10base2) networks. Connection-oriented service - Establishes a logical connection that provides flow control and error control between two stations needing to exchange data. Connectivity - A path for communications signals to flow through. Connectivity exists between a pair of nodes if the destination node can correctly receive data from the source node at a specified minimum data rate. Connectivity software - A wireless system component that provides an interface between the user’s appliance and the database or application software located on the network. Copper Data Distributed Interface (CDDI) - A version of FDDI specifying the use of unshielded twisted-pair wiring (Category 5). CRC - See Cyclic Redundancy Check. Cyclic Redundancy Check (CRC) - An error detection process that (at the transmitting station) divides the data being sent by a particular polynomial and appends the resulting remainder to the transmitted data. Then (at the receiving station) the process divides the received data by the same
158
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
polynomial and compares the resulting remainder to the remainder appended to the data at the transmitting station. If the remainders are equal, there is very high probability that no errors are present in the data. If the don’t match, then errors are present. Data Encryption Standard (DES) - A cryptographic algorithm that protects unclassified computer data. DES is a National Institute of Standards and Technology (NIST) standard and is available for both public and government use. Data service unit/channel service unit (DSU/CSU) - A set of network components that reshape data signals into a form that can be effectively transmitted over a digital transmission medium, typically a leased 56 Kbps or T1 line. Datagram service - A connectionless form of packet switching whereby the source does not need to establish a connection with the destination before sending data packets. DB-9 - A standard 9-pin connector commonly used with RS-232 serial interfaces on portable computers. The DB-9 connector will not support all RS-232 functions. DB-15 - A standard 15-pin connector commonly used with RS-232 serial interfaces, Ethernet transceivers, and computer monitors. DB-25 - A standard 25-pin connector commonly used with RS-232 serial interfaces. The DB-25 connector will support all RS-232 functions. DES - See Data Encryption Standard. DHCP - See Dynamic Host Configuration Protocol. Diffused laser light - Type of laser transmission where the light is reflected off a wall or ceiling. Direct sequence spread spectrum (DSSS) - Combines a data signal at the sending station with a higher data rate bit sequence, which many refer to as a chip sequence (also known as processing gain). A high processing gain increases the signal’s resistance to interference. The minimum processing gain that the FCC allows is 10, and most products operate under 20. Disassociation service - An IEEE 802.11 term that defines the process a station or access point uses to notify that it is terminating an existing association.
159
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Distributed Queue Dual Bus (DQDB) - A technology that provides full duplex 155 Mbps operation between nodes of a metropolitan area network. The IEEE 802.6 standard is based on DQDB. Distributed routing - A form of routing where each node (router) in the network periodically identifies neighbouring nodes, updates its routing table, and, with this information, then sends its routing table to all of its neighbours. Because each node follows the same process, complete network topology information propagates through the network and eventually reaches each node. Distribution service - An IEEE 802.11 station uses the distribution service to send MAC frames across a distribution system. Distribution system - An element of a wireless system that interconnects Basic Service Sets via access points to form an Extended Service Set. DQDB - See Distributed Queue Dual Bus. DSSS - See direct sequence spread spectrum. DSU/CSU - See Data Service Unit/Channel Service Unit. Dynamic Host Configuration Protocol (DHCP) - Issues IP addresses automatically within a specified range to devices such as PCs when they are first powered on. The device retains the use of the IP address for a specific license period that the system administrator can define. DHCP is available as part of the many operating systems including Microsoft Windows NT Server and UNIX. EDI - See electronic data interchange. EIA - See Electronics Industry Association. Electronic data interchange (EDI) - A service that provides standardized inter-company computer communications for business transactions. ANSI standard X.12 defines the data format for business transactions for EDI. Electronics Industry Association (EIA) - A domestic standards-forming organization that represents a vast number of United States electronics firms.
160
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Ethernet - A 10 Mbps LAN medium-access method that uses CSMA to allow the sharing of a bus-type network. IEEE 802.3 is a standard that specifies Ethernet. Ethernet repeater - Refers to a component that provides Ethernet connections among multiple stations sharing a common collision domain. Also referred to as a shared Ethernet hub. Ethernet switch - More intelligent than a hub, having the ability to connect the sending station directly to the receiving station. Extended Service Set (ESS) - A collection of Basic Service Sets tied together via a distribution system. FDDI - See Fiber Distributed Data Interface. FEC - See forward error correction. FHSS - See frequency hopping spread spectrum. Fiber Distributed Data Interface (FDDI) - An ANSI standard for token-passing networks. FDDI uses optical fiber and operates at 100 Mbps. File Transfer Protocol (FTP) - A TCP/IP protocol for file transfer. Firewall - A device that interfaces the network to the outside world and shields the network from unauthorized users. The firewall does this by blocking certain types of traffic. For example, some firewalls permit only electronic mail traffic to enter the network from elsewhere. This helps protect the network against attacks made to other network resources, such as sensitive files, databases, and applications. Forward error correction (FEC) - A method of error control where the receiving node automatically corrects as many channel errors as it can without referring to the sending node. Fractional T-1 - A 64 Kbps increment of a T1 frame. Frame relay - A packet-switching interface that operates at data rates of 56 Kbps to 2 Mbps. Actually, frame relay is similar to X.25, minus the transmission error control overhead. Thus,
161
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
frame relay assumes that a higher layer, end-to-end protocol will check for transmission errors. Carriers offer frame relay as permanent connection-oriented (virtual circuit) service. Frequency hopping spread spectrum (FHSS) - Takes the data signal and modulates it with a carrier signal that hops from frequency to frequency as a function of time over a wide band of frequencies. For example, a frequency-hopping radio will hop the carrier frequency over the 2.4 GHz frequency band between 2.4 GHz and 2.483 GHz. A hopping code determines the frequencies it will transmit and in which order. To properly receive the signal, the receiver must be set to the same hopping code and “listen” to the incoming signal at the right time at the correct frequency. FTP - See File Transfer Protocol. Gateway - A network component that provides interconnectivity at higher network layers. For example, electronic mail gateways can interconnect dissimilar electronic mail systems. Gaussian frequency shift keying - A frequency modulation technique that filters the baseband signal with a Gaussian filter before performing the modulation. Global Positioning System (GPS) - A worldwide, satellite-based radio navigation system providing three-dimensional position, velocity and time information to users having GPS receivers anywhere on or near the surface of the Earth. HDLC - See High-level Data Link Control. Hierarchical topology - A topology where nodes in the same geographical area are joined together, then tied to the remaining network as groups. The idea of a hierarchical topology is to install more links within high density areas and fewer links between these populations. High-level Data Link Control (HDLC)- An ISO protocol for link synchronization and error control. Hypertext Markup Language (HTML)- A standard used on the Internet World Wide Web for defining hypertext links between documents. IBSS Network- See Independent Basic Service Set Network.
162
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
IEEE- See Institute of Electrical and Electronic Engineers. Independent Basic Service Set Network (IBSS Network)- An IEEE 802.11-based wireless network that has no backbone infrastructure and consists of at least two wireless stations. This type of network is often referred to as an ad hoc network because it can be constructed quickly without much planning. Industrial, scientific, and medicine bands (ISM bands)- Radio frequency bands that the Federal Communications Commission (FCC) authorized for wireless LANs. The ISM bands are located at 902 MHz, 2.400 GHz, and 5.7 GHz. Infrared light- Light waves having wavelengths ranging from about 0.75 to 1,000 microns, which is longer (lower in frequency) than the spectral colours but much shorter (higher in frequency) than radio waves. Therefore, under most lighting conditions, infrared light is invisible to the naked eye. Institute of Electrical and Electronic Engineers (IEEE)- A United States-based standards organization participating in the development of standards for data transmission systems. IEEE has made significant progress in the establishment of standards for LANs, namely the IEEE 802 series of standards. Integrated Services Digital Network (ISDN)- A collection of CCITT standards specifying WAN digital transmission service. The overall goal of ISDN is to provide a single physical network outlet and transport mechanism for the transmission of all types of information, including data, video, and voice. Integration service- enables the delivery of MAC frames through a portal between an IEEE 802.11 distribution system and a non-802.11 LAN. Integration testing- Type of testing that verifies the interfaces between network components as the components are installed. The installation crew should integrate components into the network one-by-one and perform integration testing when necessary to ensure proper gradual integration of components. Interframe space- Defines spacing between different aspects of the IEEE 802.11 MAC access protocol to enable different transmission priorities.
163
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Intermediate System-to-Intermediate System Protocol- An OSI protocol for intermediate systems exchange routing information. International Standards Organization (ISO)- A non-treaty standards organization active in the development of international standards such as the Open System Interconnection (OSI) network architecture. International Telecommunications Union (ITU)- An agency of the United States providing coordination for the development of international standards. International Telegraph and Telephone Consultative Committee (CCITT)- An international standards organization that is part of the ITU and dedicated to establishing effective and compatible telecommunications among members of the United Nations. CCITT develops the widely used V-series and X-series standards and protocols. Internetwork- A collection of interconnected networks. Often it is necessary to connect networks together, and an internetwork provides the connection between different networks. One organization having a network may want to share information with another organization having a different network. The internetwork provides functionality needed to share information between these two networks. Inward interference- Interference coming from other devices, such as microwave ovens and other wireless network devices, that will result in delay to the user by either blocking transmissions from stations on the LAN, or by causing bit errors to occur in data being sent. ISDN- See Integrated Services Digital Network. ISM Bands- See industrial, scientific, and medicine bands. ISO- See International Standards Organization. Isochronous transmission- Type of synchronization where information frames are sent at specific times. ITU- See International Telecommunications Union.
164
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Joint application design (JAD)- A parallel process simultaneously defining requirements in the eyes of the customer, users, sales people, marketing staff, project managers, analysts, and engineers. You can use the members of this team to define requirements. LAP- See Link Access Procedure. Laser- Is a common term for Light Amplification by Stimulated Emission of Radiation, a device containing a substance where the majority of its atoms or molecules are put into an excited energy state. As a result, the laser emits coherent light of a precise wavelength in a narrow beam. Most laser MANs use lasers that produce infrared light. Light emitting diode (LED)- Used in conjunction with optical fiber, it emits incoherent light when current is passed through it. Advantages to LEDs include low cost and long lifetime, and they are capable of operating in the Mbps range. Link Access Procedure (LAP)- An ITU error correction protocol derived from the HDLC standard. Local
bridge-
A
bridge
that
connects
two
LANs
within
close
proximity. Logical Link Control Layer (LLC)- The highest layer of the IEEE 802 Reference Model and provides similar functions of a traditional data link control protocol. MAC Layer- See Medium Access Control Layer. MAC protocol data unit (MPDU)- The unit of data in an IEEE 802 network that two peer MAC entities exchange across a physical layer. Mail gateway- A type of gateway that interconnects dissimilar electronic mail systems. Management information base (MIB)- A collection of managed objects residing in a virtual information store. MAU- See multi-station access unit.
165
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Medium- A physical link that provides a basic building block to support the transmission of information signals. Most media are composed of either metal, glass, plastic, or air. Medium access- A data link function that controls the use of a common network medium. Medium Access Control Layer (MAC Layer)- Provides medium access services for IEEE 802 LANs. Meteor burst communications- A communications system that directs a radio wave, modulated with a data signal, at the iono-sphere. The radio signal reflects off the ionized gas left by the burning of meteors entering the atmosphere and is directed back to Earth in the form of a large footprint, enabling long distance operation. MIB- See management information base. Middleware- An intermediate software component located on the wired network between the wireless appliance and the application or data residing on the wired network. Middleware provides appropriate interfaces between the appliance and the host application or server database. MIDI- See Musical Instrument Digital Interface. Mobile IP- A protocol developed by the Internet Engineering Task Force to enable users to roam to parts of the network associated with a different IP address than what’s loaded in the user’s appliance. Mobility- Ability to continually move from one location to another. Mobility requirements- Describe the movement of the users when performing their tasks. Mobility requirements should distinguish whether the degree of movement is continuous or periodic. Modulation- The process of translating the baseband digital signal to a suitable analog form. MPDU- See MAC protocol data unit. Multi-station access unit (MAU)- A multiport wiring hub for token-ring networks.
166
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Multiplexer- A network component that combines multiple signals into one composite signal in a form suitable for transmission over a long-haul connection, such as leased 56 Kbps or T1 circuits. Musical Instrument Digital Interface (MIDI)- A standard protocol for the interchange of musical information between musical instruments and computers. Narrowband system- A wireless system that uses dedicated frequencies assigned by the FCC licenses. The advantage of narrowband systems is that if interference occurs, the FCC will intervene and issue an order for the interfering source to cease operations. This is especially important when operating wireless MANs in areas having a great deal of other operating radiobased systems. Network Basic Input Output System (NetBIOS)- A standard interface between networks and PCs that allows applications on different computers to communicate within a LAN. It was created by IBM for its early PC Network, was adopted by Microsoft, and has since become a de facto industry standard. It is not routable across a WAN. Network file system (NFS)- A distributed file system enabling a set of dissimilar computers to access each other’s files in a transparent manner. Network interface card (NIC)- A network adapter inserted into a computer so the computer can be connected to a network. It is responsible for converting data from the form stored in the computer to the form transmitted or received. Network layer- Provides the routing of packets from source to destination. Network management- Consists of a variety of elements that protect the network from disruption and provide proactive control of the configuration of the network. Network management station- Executes management applications that monitor and control network elements. Network monitoring- A form of operational support enabling network management to view the inner-workings of the network. Most network monitoring equipment is non-obtrusive and can determine the network’s utilization and locate faults.
167
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Network re-engineering- A structured process that can help an organization proactively control the evolution of its network. Network re-engineering consists of continually identifying factors influencing network changes, analyzing network modification feasibility, and performing network modifications as necessary. Network service access point (NSAP)- A point in the network where OSI network services are available to a transport entity. NFS- See network file system. NIC- See network interface card. Node- Any network-addressable device on the network, such as a router or network interface card. NSAP- See network service access point. ODI- See Open Data-Link Interface. ODBC- See Open Database Connectivity. Open Database Connectivity (ODBC)- A standard database interface enabling interoperability between application software and multi-vendor ODBC-compliant databases. Open Data-Link Interface (ODI)- Novell’s specification for network interface card device drivers, allowing simultaneous operation of multiple protocol stacks. Open Shortest Path First (OSPF)- Routing protocol for TCP/IP routers that bases routing decisions on the least number of hops from source to destination. Open system authentication- The IEEE 802.11 default authentication method, which is a very simple, two-step process. First the station wanting to authenticate with another station sends an authentication management frame containing the sending station’s identify. The receiving station then sends back a frame alerting whether it recognizes the identity of the authenticating station. Open System Interconnection (OSI)- An ISO standard specifying an open system capable of enabling the communications between diverse systems. OSI has the following seven layers of distinction: physical, data link, network, transport, session, presentation, and application. These
168
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
layers provide the functions necessary to allow standardized communications between two application processes. OSPF- See Open Shortest Path First. Packet radio- Uses packet switching to move data from one location to another across radio links. PCF- See point coordination function. PCM- See pulse code modulation. PCMCIA form factor- See Personal Computer Memory Card International Association form factor. PCS- See Personal Communications Services. Peer-to-peer network- A network where there are communications between a group of equal devices. A peer-to-peer LAN does not depend upon a dedicated server, but allows any node to be installed as a non-dedicated server and share its files and peripherals across the network. Peer-topeer LANs are normally less expensive because they do not require a dedicated computer to store applications and data. They do not perform well, however, for larger networks. Performance modeling- The use of simulation software to predict network behaviour, allowing you to perform capacity planning. Simulation allows you to model the network and impose varying levels of utilization to observe the effects.
Performance Monitoring Addresses
performance of a network during normal operations. Performance monitoring includes real-time monitoring, where metrics are collected and compared against thresholds that can set off alarms; recent-past monitoring, where metrics are collected and analyzed for trends that may lead to performance problems; and historical data analysis, where metrics are collected and stored for later analysis. Personal Communications Services (PCS)- A spectrum allocation located at 1.9 GHz, a new wireless communications technology offering wireless access to the World Wide Web, wireless email, wireless voice mail, and cellular telephone service. Personal Computer Memory Card International Association form factor (PCMCIA form factor)- A standard set of physical interfaces for portable computers. PCMCIA specifies three
169
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
interface sizes—Type I (3.3 millimetres), Type II (5.0 millimetres), and Type III (10.5 milemeters). Physical layer- Provides the transmission of bits through a communication channel by defining electrical, mechanical, and procedural specifications. Physical layer convergence procedure sublayer (PLCP)- Prepares MAC protocol data units (MPDUs) as instructed by the MAC Layer for transmission and delivers incoming frames to the MAC Layer. Physical medium dependent sublayer (PMD)- Provides the actual transmission and reception of Physical Layer entities between two stations via the wireless medium. Plain old telephone system (POTS)- The original common analog telephone system, which is still in wide use today. PLCP- See Physical layer convergence procedure sublayer. PMD- See Physical medium dependent sublayer. Point coordination function (PCF)- An IEEE 802.11 mode that enables contention-free frame transfer based on a priority mechanism. Enables time-bounded services that support the transmission of voice and video. Point-to-Point Protocol (PPP)- A protocol that provides router-to-router and host-to-network connections over both synchronous and asynchronous circuits. PPP is the successor to SLIP. Portability- Defines network connectivity that can be easily established, used, and then dismantled. Portal- A logical point where MSDUs from a non-IEEE 802.11 LAN enter the distribution system of an extended service set wireless network. POTS- See plain old telephone system. PPP- See Point-to-Point Protocol.
170
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Presentation layer- Negotiates data transfer syntax for the application layer and performs translations between different data types, if necessary. Processing gain- Equal to the data rate of the spread direct sequence signal divided by the data rate of the actual data. Project charter- Formally recognizes the existence of the project, identifies the business need that the project is addressing, and gives a general description of the resulting product. Project management- Overseers needed to make sure actions are planned and executed in a structured manner. Prototyping- A method of determining or verifying requirements and design specifications. The prototype normally consists of network hardware and software that support a proposed solution. The approach to prototyping is typically a trial-and-error experimental process. Pseudo-noise- An actual signal having a long pattern that resembles noise. Pulse code modulation (PCM)- A common method for converting analog voice signals into a digital bit stream. Pulse position modulation- The varying of the position of a pulse to represent different binary symbols. The changes in pulse positions maintain the information content of the signal. Reassociation service- enables an IEEE 802.11 station to change its association with different access points as the station moves throughout the facility. Red Book- A document of the United States National Security Agency (NSA) defining criteria for secure networks. Relay node- Implements a routing protocol that maintains the optimum routes for the routing tables, forwarding packets closer to the destination. Remote bridge- A bridge that connects networks separated by longer distances. Organizations use leased 56 Kbps circuits, T1 digital circuits, and radio waves to provide long distance connections between remote bridges.
171
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Repeater- A network component that provides internetworking functionality at the physical layer of a network’s architecture. A repeater amplifies network signals, extending the distance they can travel. Requirements analysis- A process of defining what the network is supposed to do, providing a basis for the network design. Ring topology- A topology where a set of nodes is joined in a closed loop. RIP- See Routing Information Protocol. Router- A network component that provides internetworking at the network layer of a network’s architecture by allowing individual networks to become part of a WAN. It routes using logical and physical addresses to connect two or more separate networks. It determines the best path by which to send a packet of information. Routing Information Protocol (RIP)- A common type of routing protocol. RIP bases its routing path on the distance (number of hops) to the destination. RIP maintains optimum routing paths by sending out routing update messages if the network topology changes. For example, if a router finds that a particular link is faulty, it will update its routing table, and then send a copy of the modified table to each of its neighbours. RS-232- An EIA standard that specifies up to 20 Kbps, 50 foot, serial transmission between computers and peripheral devices. RS-422- An EIA standard specifying electrical characteristics for balanced circuits (i.e. both transmit and return wires are at the same voltage above ground). RS-422 is used in conjunction with RS-449. RS-423- An EIA standard specifying electrical characteristics for unbalanced circuits (i.e. the return wire is tied to ground). RS-423 is used in conjunction with RS-449. RS-449- An EIA standard specifying a 37-pin connector for high-speed transmission. RS-485- An EIA standard for multipoint communications lines. SAP- See Service Access Point.
172
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Serial Line Internet Protocol (SLIP)- An Internet protocol used to run IP over serial lines and dial-up connections. Server-oriented network- A network architecture where the network software is split into two pieces, one each for the client and the server. The server component provides services for the client software; the client part interacts with the user. The client and server components run on different computers, and the server is usually more powerful than the client. The main advantages of a server-oriented network are less network traffic. Therefore, networks having a large number of users will normally perform better with server-oriented networks. Service access point (SAP)- A point at which the services of an OSI layer are made available to the next higher layer. Service primitive- A communications element for sending information between network architectural layers. Service Set Identifier (SSID)- an identifier attached to packets sent over the wireless LAN that functions as a "password" for joining a particular radio network (BSS). All radios and access points within the same BSS must use the same SSID, or their packets will be ignored. Session layer- Establishes, manages, and terminates sessions between applications. Shared key authentication- A type of authentication that assumes each station has received a secret shared key through a secure channel independent from an 802.11 network.
Stations
authenticate through shared knowledge of the secret key. Use of Shared Key authentication requires implementation of the 802.11 Wireless Equivalent Privacy algorithm. Simple Mail Transfer Protocol (SMTP)- The Internet electronic mail protocol. Simple Network Monitoring Protocol (SNMP)- A network management protocol that defines the transfer of information between Management Information Bases (MIBs). Most high-end network monitoring stations require the implementation of SNMP on each of the components the organization wishes to monitor. SLIP- See Serial Line Internet Protocol. SMDS- See Switched Multimegabit Digital Service.
173
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
SMTP- See Simple Mail Transfer Protocol. SNA- See Systems Network Architecture. SNMP- See Simple Network Monitoring Protocol. SONET- See Synchronous Optical NETwork. Spectrum analyzer- An instrument that identifies the amplitude of signals at various frequencies. Spread spectrum- A modulation technique that spreads a signal’s power over a wide band of frequencies. The main reasons for this technique is that the signal becomes much less susceptible to electrical noise and interferes less with other radio-based systems. SQL- See Structured Query Language. SSID - See Service Set Identifier. ST connector- An optical fiber connector that uses a bayonet plug and socket. Star topology- A topology where each node is connected to a common central switch or hub. Station- In IEEE 802.11 networks, any device that contains an IEEE 802.11-compliant medium access control and physical layers. Structured Query Language (SQL)- An international standard for defining and accessing relational databases. Switched Multimegabit Digital Service (SMDS)- A packet switching connectionless data service for WANs. Synchronous Optical NETwork (SONET)- A fiber optic transmission system for high-speed digital traffic. SONET is part of the B-ISDN standard. Synchronous transmission- Type of synchronization where information frames are sent within certain time periods. It uses a clock to control the timing of bits being sent.
174
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
System testing- Type of testing that verifies the installation of the entire network. Testers normally complete system testing in a simulated production environment, simulating actual users in order to ensure the network meets all stated requirements. Systems Network Architecture (SNA)- IBM’s proprietary network architecture. T1- A standard specifying a time division multiplexing scheme for point-to-point transmission of digital signals at 1.544 Mbps. TCP- See Transmission Control Protocol. TDR- See time-domain reflectometer. Technical Service Bulletin 67 (TSB 67)- Describes how to test Category 5 twisted-pair cable. TSB 67 was published by the Link Performance Task Group, a subcommittee of the Telecommunications Industry Association’s TR41 Standards Committee. Technology comparison matrix- A documentation method that compares similar technologies based on attributes such as functionality, performance, cost, and maturity. Telecommuting- The concept of electronically stretching an office to a person’s home. Telnet- A virtual terminal protocol used in the Internet, enabling users to log into a remote host. Terminal node controller (TNC)- Interfaces computers to ham radio equipment. TNCs act much like a telephone modem, converting the computer’s digital signal into one that a ham radio can modulate and send over the airwaves using a packet switching technique. Test case- An executable test with a specific set of input values and a corresponding expected result. Time-domain reflectometer (TDR)- Tests the effectiveness of network cabling. TNC- See terminal node controller. Token ring- A medium access method that provides multiple access to a ring type network through the use of a token. FDDI and IEEE 802.5 are token-ring standards.
175
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Top-down design- First defines high-level specifications directly satisfying network requirements, and then defines the remaining elements in an order that satisfies the most specifications already determined. Topography- A description of the network’s physical surface spots. Topography specifies the type and location of nodes with respect to one another. Topology- A description of the network’s geographical layout of nodes and links. TP0- OSI Transport Protocol Class 0 (Simple Class), useful only with very reliable networks. TP4- OSI Transport Protocol Class 4 (Error Detection and Recovery Class), useful with any type of network. The functionality of TP4 is similar to TCP. Transceiver- A device for transmitting and receiving packets between the computer and the medium. Transmission Control Protocol (TCP)- A commonly used protocol for establishing and maintaining communications between applications on different computers. TCP provides fullduplex, acknowledged, and flow-controlled service to upper-layer protocols and applications. Transport layer- Provides mechanisms for the establishment, maintenance, and orderly termination of virtual circuits, while shielding the higher layers from the network implementation details. TSB 67- See Technical Service Bulletin 67. Twisted-pair wire- Type of medium using metallic type conductors twisted together to provide a path for current flow. The wire in this medium is twisted in pairs to minimize the electromagnetic interference between one pair and another. UDP- See User Data Protocol. Unacknowledged connectionless service- A datagram-style service that does not involve any error-control or flow-control mechanisms.
176
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
Unit testing- Type of testing that verifies the accuracy of each network component, such as servers, cables, hubs, and bridges. The goal of unit testing is to make certain the component works properly by running tests that fully exercise the internal workings of the component. User Data Protocol (UDP)- A connectionless protocol that works at the OSI transport layer. UDP transports datagrams but does not acknowledge their receipt. User profile requirements- Identify the attributes of each person who will be using the system, providing human factors that designers can use to select or develop applications. V.21- An ITU standard for asynchronous 0-300 bps full-duplex modems. V.21 FAX- An ITU standard for facsimile operations at 300 bps. V.34- An ITU standard for 28,800 bps modems. WBS- See work breakdown structure. WEP- See Wired Equivalent Privacy. Wired Equivalent Privacy (WEP)- An optional IEEE 802.11 function that offers frame transmission privacy similar to a wired network. The Wired Equivalent Privacy generates secret shared encryption keys that both source and destination stations can use to alter frame bits to avoid disclosure to eavesdroppers. Wireless metropolitan area network- Provides communications links between buildings, avoiding the costly installation of cabling or leasing fees and the down time associated with system failures. Wireless network interface- Couples the digital signal from the end-user appliance to the wireless medium, which is air. Wiremap test- Ensures a link has proper connectivity by testing for continuity and other installation mistakes, such as the connection of wires to the wrong connector pin. Work breakdown structure (WBS)- Shows how the team will accomplish the project by listing all tasks the team will need to perform and the products they must deliver.
177
ESTUDIO Y DISEÑO DE UNA RED WIRELESS
MEMORIA
X.12- An ITU standard for EDI. X.21- An ITU standard for a circuit switching network. X.25- An ITU standard for an interface between a terminal and a packet switching network. X.25 was the first public packet switching technology, developed by the CCITT and offered as a service during the 1970s and still available today. X.25 offers connection-oriented (virtual circuit) service and operates at 64 Kbps, which is too slow for some high-speed applications. X.75- An ITU standard for packet switching between public networks. X.121- An ITU standard for international address numbering. X.400- An ITU standard for OSI messaging. X.500- An ITU standard for OSI directory services.
178