escuela de ingenierÍa -...

215
ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA DISEÑO DE UNA RED COMUNITARIA PARA LA ZONA GEOGRÁFICA DE LAS UNIVERSIDADES EPN, PUCE Y SALESIANA. PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES CARLOS IVAN ECHEVERRÍA RUIZ CECILIA MARICELA VALLEJO PEÑAFIEL DIRECTOR: MSc. MARÍA SOLEDAD JIMÉNEZ Quito, Marzo 2004 DECLARACIÓN Nosotros CARLOS IVÁN ECHEVERRÍA RUIZ Y CECILIA MARICELA VALLEJO

Upload: others

Post on 27-Nov-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

ESCUELA POLITÉCNICA NACIONAL

ESCUELA DE INGENIERÍA

DISEÑO DE UNA RED COMUNITARIA PARA LA ZONA

GEOGRÁFICA DE LAS UNIVERSIDADES EPN, PUCE Y

SALESIANA.

PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN

ELECTRÓNICA Y TELECOMUNICACIONES

CARLOS IVAN ECHEVERRÍA RUIZ

CECILIA MARICELA VALLEJO PEÑAFIEL

DIRECTOR: MSc. MARÍA SOLEDAD JIMÉNEZ

Quito, Marzo 2004

DECLARACIÓN

Nosotros CARLOS IVÁN ECHEVERRÍA RUIZ Y CECILIA MARICELA VALLEJO

Page 2: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

DECLARACIÓN

Nosotros CARLOS IVÁN ECHEVERRÍA RUIZ Y CECILIA MARICELA VALLEJO

PEÑAFIEL, declaramos bajo juramento que el trabajo aquí descrito es de nuestra

total autoría, que no ha sido anteriormente presentado para ningún grado o

calificación profesional; y que hemos consultado de las referencias bibliográficas

que en el documento se exponen.

A través de la presente declaración cedemos nuestros derechos de propiedad

intelectual correspondiente a este trabajo a la Escuela Politécnica Nacional, según

lo establecido por la Ley de Propiedad Intelectual por su Reglamento y por la

normatividad institucional vigente.

CARLOS IVÁN ECHEVERRÍA RUIZ CECILIA MARICELA VALLEJO PEÑAFIEL

Page 3: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por Carlos Iván Echeverría Ruiz

y Cecilia Maricela Vallejo Peñafiel bajo mi supervisión.

JIMÉNEZ

DIRECTORA DEL PROYECTO

Page 4: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

IV

PRESENTACIÓN

En la actualidad, el desarrollo de las redes inalámbricas ha experimentado

un gran crecimiento, debido principalmente a la disminución de los precios de los

equipos de red basados en la familia de estándares IEEE 802.11, a la fácil

integración de éstos con las redes cableadas existentes y a que las bandas de

frecuencia en las que trabajan tales dispositivos no están sujetas al pago de

gravámenes en muchas regiones del mundo.

Esto ha provocado que grupos de personas se unan con el fin de crear

redes y compartir información, proporcionando el libre acceso a diversos servicios

de red incluyendo el Internet. Estas agrupaciones de usuarios crean las llamadas

Freenets o Redes Comunitarias cuya filosofía es proporcionar libre acceso a la

información. Muchas de estas Freenets utilizan equipos de bajo costo y en

algunos casos emplean antenas de construcción casera y computadores de

medio uso corriendo sistemas operativos y programas de código abierto, con el fin

de formar una red que proporciona cobertura inalámbrica a sectores completos de

diversas ciudades.

Page 5: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

RESUMEN

En este proyecto de titulación en su primer capítulo se desarrolló conceptos

básicos de las redes de datos tanto alámbricas como inalámbricas, topologías de

red, medios y técnicas de transmisión y modelos de referencia.

Posteriormente se realiza un análisis de las tecnologías de red LAN

inalámbricas, poniendo especial énfasis en las basadas en la familia de

estándares IEEE 802.11, cuyo principal exponente es el IEEE 802.11b más

conocido por su nombre comercial WiFi, el mismo que alcanza velocidades de

hasta 11 Mbps y utiliza el algoritmo de encriptación WEP, el cuál ha mostrado ser

vulnerable y relativamente fácil de descifrar.

Recientemente han aparecido otros estándares también tratados en este

proyecto, que tienen mayores velocidades de transmisión y mecanismos de

seguridad más efectivos, tales como el IEEE 802.11a (WiFi5) y el IEEE 802.11g

que ofrecen compatibilidad hacia atrás con dispositivos WiFi.

Además se presenta un estudio de las tecnologías alternativas que compiten

por el mercado que ocupan con liderazgo las de redes inalámbricas basadas en el

estándar IEEE 802.11.

Adicionalmente se realiza un análisis de algunas Freenets existentes,

incluyendo sus objetivos, filosofía, formas de financiamiento, topología, equipos

utilizados, etc; así también se estudian las principales tecnologías de última milla

utilizadas para proveer el servicio de Internet de banda ancha.

Finalmente se realiza el diseño de una red inalámbrica que proporcione

cobertura a las principales áreas de concentración de personas en las

universidades EPN, PUCE y Salesiana, el método de predicción de cobertura

utilizado es el de Okumura-Hata, cuyos resultados se compararon con datos

Page 6: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

VI

experimentales obtenidos mediante pruebas descritas en el capítulo 4, con lo que

se pudo realizar una corrección de los datos obtenidos a partir del modelo teórico.

Se analiza también una forma económica de fabricar una antena, así como

de suministrar energía eléctrica a dispositivos de red utilizando el cableado UTP.

La tecnología escogida es la basada en el estándar IEEE 802.11b, que

proporciona la mejor relación prestaciones - precio y ofrece gran flexibilidad y

adaptabilidad a la redes existentes.

Page 7: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Vil

CONTENIDO

CAPITULO 1. Fundamentos de redes de datos y redes inalámbricas 1

1.1 Fundamentos de redes de datos 1

1.1.1 Conceptos básicos 1

1.1.1.1 Definiciones 1

1.1.1.2 Clasificación de las redes de datos 2

1.1.1.2.1 Por la forma de transmisión 2

1.1.1.2.2 Por el área de cobertura 3

1.1.1.3 Componentes de una Red 3

1.1.2 Redes de área local 4

1.1.2.1 Topologías 5

1.1.2.1.1 Bus 5

1.1.2.1.2 Árbol 5

1.1.2.1.3 Estrella 5

1.1.2.1.4 Anillo 6

1.1.2.2 Medios de transmisión 6

1.1.2.2.1 Medios de Transmisión Guiados 6

1.1.2.2.2 Medios de Transmisión no Guiados 10

1.1.2.3 Técnicas de transmisión 12

1.1.2.3.1 Banda Base 12

11.2.3.2 Banda Ancha 13

1.1.2.4 Tecnologías de LAN 14

1.1.2.5 Dispositivos de LAN 16

1.1.2.5.1 NIC 16

1.1.2.5.2 Repetidores 16

1.1.2.5.3 HUB 17

1.1.2.5.4 Puente 17

1.1.2.5.5 Switch 18

1.1.2.5.6 Router 18

1.1.3 Arquitectura de red y Modelo de Referencia OSI 18

1.1.3.1 Modelo de referencia OSI 19

1.1.3.1.1 Capa Física 20

Page 8: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

VIII

1.1.3.1.2 Capa de Enlace de Datos 20

1.1.3.1.3 Capa de Red 20

1.1.3.1.4 Capa Transporte 21

1.1.3.1.5 Capa de Sesión 21

1.1.3.1.6 Capa de Presentación 21

1.1.3.1.7 Capa de Aplicación 21

1.2 Redes Inalámbricas 22

1.2.1 Introducción 22

1.2.2 Clasificación de las tecnologías inalámbricas 24

1.2.3 Principales Técnicas de modulación en redes inalámbricas 24

1.2.3.1 QAM 24

1.2.3.2 PSK (Phase Shift Keying) 24

12.3.3 Spread Spectrum 25

1.2.3.3.1 Direct Secuence Spread Spectrum (DSSS) 25

1.2.3.3.2 Frequency Hopping Spread Specfrum (FHSS) 26

1.2.3.3.3 Frequency División Multiplexing (FDM) 26

1.2.4 Arquitectura de Red 27

1.2.4.1 Puntea Punto 27

1.2.4.2 Punto a Multipunto 28

1.2.5 Modos de operación de una red inalámbrica 28

1.2.5.1 ModoAd-Hoc 28

1.2.5.2 Modo de Infraestructura 29

1.2.6 Principales aplicaciones de redes inalámbricas 29

CAPÍTULO 2. Recomendación IEEE 802.11 y tecnologías existentes en LAN

inalámbricas 31

2.1 Recomendación IEEE 802.11 31

2.1.1 Introducción 31

2.1.2 Modelo de Referencia y Arquitectura 34

2.1.2.1 SubcapaMAC 35

2.1.2.1.1 Servicios 35

2.1.2.1.2 Formato de trama MAC 35

2.1.2.1.3 Descripción funcional de la subcapa MAC 39

Page 9: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

IX

2.1.2.2 Capa física 43

2.1.2.2.1 FHSS para la banda ISM de 2.4 GHz 44

2.1.2.2.2 DSSS para la banda ISM de 2.4 GHz 47

2.1.2.2.3 Infrarrojos 50

2.2 Recomendación IEEE 802.11b 51

2.2.1 Capa Física 53

2.2.1.1 SubcapaPLCP 53

2.2.1.2 Subcapa PMD 54

2.3 Recomendación IEEE 802.11a 56

2.3.1 SubcapaPLCP 58

2.3.2 Subcapa PMD 59

2.4 Recomendación IEEE 802.11g 60

2.5 Otros Estándares IEEE 802.11 61

2.5.1 802.11 d 61

2.5.2 802.11 e 62

2.5.3 802.11f 62

2.5.4 802.11 h 63

2.5.5 802.11 i 63

2.6 Seguridad de IEEE 802.11 65

2.6.1 Algoritmo WEP ( Wired Equivalent Prívacy) 65

2.6.1.1 Vulnerabilidades del algoritmo WEP 68

2.6.2 Autenticación 72

2.6.2.1 Autenticación abierta 72

2.6.2.2 Autenticación cerrada 72

2.6.2.3 Listas de control de acceso (ACLs) 73

2.7 Tecnologías Alternativas 73

2.7.1 HomeRF 73

2.7.1.1 Capa Física 74

2.7.1.2 Capa MAC 75

2.7.1.3 Topología de Home RF 76

2.7.1.4 Aplicaciones de Home RF 76

2.7.1.5 Comparación con 802.11 77

2.7.2 Bluetooth 77

Page 10: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

2.7.2.1 Esquemas de topología, modulación y acceso al medio 77

2.7.2.2 Pila de protocolos Bluetooth 80

2.7.2.3 Aplicaciones de Bluetooth 80

2.7.2.4 Comparación con 802.11 81

2.7.3 HiperLAN2 81

2.7.3.1 Características de Hiperl_AN2 81

2.7.3.2 Topología de Red de Hiperl_AN2 83

2.7.3.3 Arquitectura en capas para Hiperl_AN2 83

2.7.3.3.1 Capa Física 84

2.7.3.3.2 Capa de Convergencia 84

2.7.3.3.3 CapadeDLC 85

CAPÍTULO 3: Freenets y tecnologías de acceso de última milla 86

3.1 Las redes ciudadanas 86

3.2 Freenets 87

3.2.1 Definición 87

3.2.2 Orígenes de las Freenets 87

3.2.3 Estructurada una Freenetinalámbrica 88

3.2.4 Administración y financiamiento de una Freenet 91

3.2.5 Portal Cautivo 92

3.2.6 Ejemplos de Freenets Existentes 95

3.2.6.1 Calgary Community Network Association (CCNA) 95

3.2.6.2 Alcalá Wireless 96

3.2.6.3 Seattle Wireless 99

3.2.6.3.1 Tecnología utilizada en Seattle Wireless 100

3.2.6.3.2 Forma de conectarse a Seattle Wireless 100

3.2.6.3.3 Roaming en Seattle Wireless 101

3.2.6.4 Mendoza Wireless 102

3.2.6.4.1 Administración y Políticas de Acceso de la Freenet Mendoza

Wireless 104

3.2.6.5 Madrid Wireless 105

3.2.6.5.1 Estructura de la red 105

3.2.6.5.2 Software de la red Madrid Wireless 108

Page 11: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

XI

3.3 Tecnologías de acceso de última milla 109

3.3.1 DSL (Digital Subscríber Une) 109

3.3.2 ISDN (Integrated Services Data Network) 111

3.3.3 Cable Módem 112

3.3.3.1 Estructura del Sistema de Cable Módem 114

3.3.3.2 Vulnerabilidades del Cable Módem 114

3.3.4 LMDS (Local Multipoint Distríbution System) 115

3.3.4.1 Estructura y funcionamiento de LMDS 116

3.3.4.2 Ventajas de LMDS 117

3.3.4.3 Desventajas de LMDS 117

3.3.4.4 Aplicaciones de LMDS 117

CAPITULO 4: Diseño de la red inalámbrica 118

4.1 Introducción 118

4.2 Consideraciones 118

4.3 Antecedentes 119

4.4 Análisis de requerimientos 122

4.5 Equipos 124

4.5.1 Puntos de acceso Inalámbricos 124

4.5.1.1 Cisco vA/roneM 100 124

4.5.1.2 DLINK DWL-900AP 125

4.5.1.3 LinksysWAP-11 126

4.5.2 Elección de equipos 127

4.5.2.1 Justificación de elección del equipo 128

4.5.3 Configuración y Operación del WAP-11 128

4.5.4 Antenas 136

4.5.4.1 Antena del punto de acceso 136

4.5.4.2 Antena del cliente inalámbrico 138

4.5.4.2.1 Antena de construcción casera 138

4.5.4.2.2 Ejemplo de antena externa comercial para cliente inalámbrico 141

4.5.5 Inyector de Potencia 142

4.5.6 Pigtail 146

4.5.7 Protección del punto de acceso 147

Page 12: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

XII

4.6 Consideraciones para el diseño de la red inalámbrica 149

4.7 Descripción de las celdas y ubicación de los puntos de acceso 150

4.8 Cálculo de nivel de pérdidas y área de cobertura 155

4.9 Pruebas realizadas 160

4.10 El Backbone de las Universidades 170

4.11 Interconexión e integración de la red inalámbrica con las redes

cableadas existentes 176

4.12 Distribución de Canales de la red Inalámbrica 184

4.13 Estimación del número de usuarios de la Freenet 186

4.14 Seguridad de la Freenet 188

4.15 Aplicación del Método del Portal Cautivo en el diseño de la red 190

4.16 Servicios de la Red Inalámbrica 194

4.17 Presupuesto referencial estimado de la Red y Financiamiento 195

CAPÍTULO 5: Conclusiones y Recomendaciones 200

5.1 Conclusiones 200

5.2 Recomendaciones 203

BIBLIOGRAFÍA 205

ANEXO "A" Norma para la implementación y operación de sistemas de

espectro ensanchado 208

ANEXO "B" MANUAL LINKSYS WAP-11 215

ANEXO "C" MANUAL DLINK ANT24-0801 246

ANEXO "D" MANUAL DLINK DWL-650 249

ANEXO "E" Encuesta realiza a los estudiantes de las Universidades EPN,

PUCE y SALESIANA 252

Page 13: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

CAPITULO 1. FUNDAMENTOS DE REDES DE DATOS Y

REDES INALÁMBRICAS

1.1 FUNDAMENTOS DE REDES DE DATOS m|21131

1.1.1 CONCEPTOS BÁSICOS

1.1.1.1 Definiciones

Se define un dato como cualquier entidad capaz de transportar información,

existen dos clases de datos, los analógicos que toman valores en un intervalo

continuo y los datos digitales que toman valores discretos.

Una señal es una representación de un dato ya sea en forma eléctrica,

electromagnética u óptica.

La transmisión de datos es la comunicación o el envío de datos ya sean

estos analógicos o digitales , por medio de la variación de alguna propiedad física

del medio de transmisión.

Una Red de computadoras es el conjunto de equipos autónomos

interconectados con el fin de intercambiar información y recursos, su objetivo

fundamental es hacer que los datos, recursos y programas de la red estén

disponibles para cualquier usuario sin importar su ubicación física. En una red de

computadoras el usuario es el que se encarga de invocar los servicios y

funciones.

Un sistema distribuido es un conjunto de software que funciona sobre la

plataforma de una red de computadoras ya existente.

La diferencia entre un sistema distribuido y una red de computadoras está en

la transparencia con respecto al usuario; mientras que en un sistema distribuido

los procesos se realizan en forma automática y sin conocimiento del usuario, en

la red de computadoras el usuario debe ejecutar los procesos de manera

explícita y realizar manualmente el manejo de la red.

Page 14: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

1.1.1.2 Clasificación de las redes de datos

Las redes de datos se clasifican de variadas formas, entre las que se tiene:

/. 1.1.2.1 Por la forma de transmisión

Broadcast o Redes de difusión: son redes que utilizan un medio compartido, en

las que cualquier mensaje emitido por una de las máquinas es escuchado por

todas las demás, pero solamente recibido por la máquina destinataria que

concuerda con la dirección destino del paquete1 enviado.

FIG 1.1 Esquema de Broadcast

Punto a Punto: Consiste en pares de máquinas conectadas directamente, a

menudo cuando un mensaje necesita viajar de un punto a otro de la red, éste

debe atravesar por diferentes máquinas intermedias.

FIG 1.2 Esquema de Punto a Punto

1 Paquete: Es el nombre que recibe el encapsulamiento realizado por la capa de Red del Modelo

de Referencia OSI.

Page 15: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

1.1.L2.2 Por el área de cobertura

LAN (Local Área Network): Son redes de área local de uso privado ubicadas

dentro de un mismo edificio o campus, diseñadas para conectar estaciones de

trabajo y proporcionar servicios y compartir recursos. Una red LAN está

restringida en tamaño y se conoce el tiempo de transmisión en las condiciones

más desfavorables.

MAN (Metropolitan Área Network): Son redes de área metropolitana de uso

público o privado, pueden abarcar una ciudad. Una MAN maneja voz, datos e

incluso video; está formada por uno o dos cables y no contiene elementos de

conmutación, el estándar que se ha implementado en las MAN es DQDB

(Distríbuted Queue Dual Bus), Bus Dual de cola Distribuida.

WAN ( Wide Área Network): Son redes de área extensa que pueden abarcar un

país o un continente. Los hosts pertenecientes a una red WAN usualmente están

conectados por una subred de comunicaciones o simplemente subred, que está

formada por dos componentes que son las líneas de transmisión y los elementos

de conmutación.

1.1.1.3 Componentes de una Red

Básicamente una red se encuentra formada por los siguientes componentes:

Servidor: Es la máquina encargada de administrar los recursos de una red y de

controlar el flujo de información. Existen servidores dedicados, es decir, que

realizan tareas específicas como son impresión, comunicaciones,

almacenamiento entre otros.

Usualmente un servidor requiere grandes capacidades de procesamiento,

memoria, almacenamiento y transferencia de información; pero debido al gran

crecimiento tecnológico que se ha experimentado, casi cualquier computadora

actual cumple con los requerimientos necesarios para actuar como un servidor.

Page 16: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Estación de trabajo : Es un computador conectado al servidor y a las otras

estaciones de trabajo, una estación de trabajo ejecuta su propio sistema operativo

y cuando está en funcionamiento se agrega a un entorno de red.

Sistema Operativo de Red : Es un software cuyo objetivo es administrar y

gestionar la red, tiene la característica de ser un sistema multiusuario. Entre los

principales sistemas operativos se tiene Windows , Unix y Novell.

Recursos a compartir: Son los diferentes dispositivos de hardware que tienen un

alto costo por lo que existen en número limitado en un ambiente de red, entre

estos se tiene impresoras, ploters, y otros.

Hardware de red : Son todos aquellos dispositivos que se utilizan para conectar

los diferentes componentes de la red , el hardware de red comprende la tarjeta de

red, el cableado de la red y los cables para conectar los periféricos.

Controladores : Son programas específicos para controlar cada dispositivo

instalado en una estación de trabajo, el controlador o dríver se comunica con el

dispositivo enviando la información.

1.1.2 REDES DE ÁREA LOCAL

Una red LAN es esencialmente un medio de transmisión compartido y un

conjunto de hardware y software que se utilizan como interfaz entre los diferentes

dispositivos que forman la red LAN y el medio de transmisión. Una de las

configuraciones más comunes de LAN consiste en un grupo de computadores

personales o PC, utilizadas por su relativo bajo costo y porque permiten correr

aplicaciones departamentales típicas como hojas de cálculo, procesadores de

palabras, acceso a Internet, entre muchas otras.

Un motivo importante para conectar computadoras personales entre sí a

más de conectarlas a un servicio central (como un servidor) es la compartición

de los recursos, especialmente aquellos que cuestan mucho dinero como una

impresora láser o un servicio de telecomunicaciones.

Page 17: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Uno de los requisitos más importantes de una red de área local es que sea

de bajo costo, es decir que el precio de la conexión de la computadora a la red

sea mucho más bajo que el precio de la computadora o el dispositivo conectado

a la red.

1.1.2.1 Topologías

1.1.2.1.1 Bus

La principal característica es que utiliza un medio de transmisión multipunto,

todas las estaciones se encuentran directamente conectadas al medio. Un

mensaje enviado por cualquiera de los dispositivos conectados al medio de

transmisión es escuchado por todos los demás dispositivos conectados, esto es

una desventaja de esta topología, ya que es necesario definir algún método para

indicar a quién va dirigido el mensaje y precisar un mecanismo para regular la

transmisión de los diferentes dispositivos conectados a la red.

1.1.2.L2 Árbol

La topología en árbol es una generalización de la topología en bus. Se

caracteriza por tener un medio de transmisión formado por un cable ramificado sin

lazos cerrados que comienza en un punto que es llamado cabecera o raíz. Uno o

más cables pueden iniciar en el punto raíz y pueden irse dividiendo en otras

ramas formando un sistema complejo. Esta topología al igual que la topología en

bus utiliza un medio compartido para la transmisión de información por lo que

presenta sus mismas desventajas.

1.1.2.1.3 Estrella

En esta topología todos y cada uno de los dispositivos están conectados a

un nodo central, que usualmente es un concentrador, a través de dos enlaces

punto a punto uno para transmisión y otro para recepción.

El nodo central puede funcionar de dos maneras diferentes, la primera es el

funcionamiento en modo de difusión o broadcast en el que cada trama que llega a

al nodo central proveniente de uno de los dispositivos conectados es retransmitido

a todos los demás dispositivos conectados. En este caso utiliza una topología

Page 18: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

lógica es en bus, ya que un mensaje transmite por cualquiera de los dispositivos

es visto por todos los demás.

1.1.2.1.4 Anillo

Esta topología está formada por dispositivos unidos por enlaces

unidireccionales punto a punto formando un anillo cerrado. Cada dispositivo

conectado actúa como un repetidor, es decir, recibe datos a través de un enlace y

los transmite por el otro. Se requiere tener un método de control de acceso al

medio debido a que el anillo es compartido por varias estaciones.

T T T1 i i

Topología de bus

oTopologíade anillo

Topologíaen estrella

Topologíaárbol

F1G 1.3 Topologías

1.1.2.2 Medios de transmisión

El medio de transmisión es el camino físico para transportar datos entre un

transmisor y un receptor. Se clasifica en guiados y no guiados; en ambos casos la

comunicación se lleva a cabo con una onda electromagnética.

1.1.2.2.1 Medios de Transmisión Guiados

En un medio de transmisión guiado la capacidad de transmisión depende

fundamentalmente de dos factores la distancia y la utilización, es decir, si se usa

para un enlace punto a punto o para un enlace multipunto. Entre los principales

medios guiados están:

Par trenzado

Tradicionalmente, el par trenzado ha sido el medio más utilizado en

comunicaciones de todo tipo, consiste en dos cables de cobre recubiertos por un

aislante y entrecruzados en forma de espiral, cada par de cables constituye un

Page 19: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

solo enlace de comunicación, frecuentemente se agrupan varios pares por medio

de una envoltura. Una característica del par trenzado es su gran sensibilidad a

las interferencias y al ruido.

La utilización del trenzado ayuda a disminuir las interferencias de baja

frecuencia y la diafonía entre los pares adyacentes dentro de una misma

envoltura, los pares se interferirían unos con otros si no se utilizaría el trenzado

del par.

Un par trenzado se utiliza para realizar transmisiones tanto analógicas como

digitales. El ancho de banda depende del diámetro del cable y de la distancia del

enlace, es usual obtener una velocidad de transmisión de varios megabits por

segundo en distancias de pocos kilómetros .

Existen algunas variantes del par trenzado entre éstas están: el par trenzado

apantallado dentro de los que se tiene STP (Shielded Twisted Paif), FTP (Foiled

Twisted Pair), y el par trenzado sin apantallar conocido como UTP (Unshielded

Twisted Pair).

El cable STP está constituido típicamente por 4 conductores sólidos

trenzados en pares, cada par está recubierto por una cinta laminada de aluminio y

plástico, todo el conjunto se protege con un aislamiento termoplástico, blindaje

completo y una chaqueta externa. El conjunto de los dos pares individualmente

blindados está recubierto por una malla de cobre.

La incorrecta conexión a tierra de un cable STP puede resultar en un pobre

rendimiento por lo que es conveniente que dicha conexión sea correctamente

instalada en forma inicial y sea mantenida posteriormente.

El cable FTP está formado usualmente por cuatro pares trenzados, los

cuales están cubiertos por un blindaje de papel metálico (aluminio), el conjunto de

pares trenzados se encuentra rodeado por una cubierta de plástico muy similar al

utilizado en el cable UTP. El cable FTP es utilizado en instalaciones en donde el

ruido puede es un problema, y resulta inadecuado el uso de cableado UTP. El

cable FTP puede ofrecer un alto nivel de protección contra ruido e interferencia

sin aumentar los costos significativamente.

Page 20: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

8

El Cable UTP es un cable de pares trenzados y sin recubrimiento metálico

externo, de modo que es sensible a las interferencias; sin embargo, al estar

trenzado compensa las inducciones electromagnéticas producidas por la líneas

del mismo cable. Es barato, flexible y sencillo de instalar. Los comedores que

utiliza este tipo de cable por lo general son el RJ11 (para dos pares) y RJ45 (para

cuatro pares).

FIG 1.4 Cable UTP

La norma EIA / TÍA 568 considera las siguientes categorías de cable UTP :

Categoría 3: Diseñado para frecuencias de hasta 16 MHz a 100 m

Categoría 4 : Diseñado para frecuencias de hasta 20 MHz a 100 m

Categoría 5: Diseñado para frecuencias de hasta 100 MHz a 100 m

Categoría 6: Diseñado para frecuencias de hasta 250 MHz a 100m

Cable Coaxial

Está constituido por dos conductores, el primero consiste en un conductor

rígido cilindrico rodeado por un segundo conductor en forma de malla metálica

cubierta por una envoltura plástica, entre ambos conductores se ubica un material

aislante, sólido. El diseño de este cable le otorga una excelente inmunidad al

ruido y un ancho de banda mayor al del cable trenzado.

Núcleode cobre

Materialaislante

conductorexteriortrenzado

cubiertade plásticoprotectora

FIG 1.5 Cable Coaxial

Page 21: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Se distingue dos tipos de cable coaxial:

Cable Coaxial de Banda Base : Tiene un impedancia característica de 50 ohmios

y se usa como medio para transmisión de señales digitales. Eran utilizados

ampliamente en redes de telefonía pero han sido reemplazados por cables de

fibra óptica que ofrecen un ancho de banda superior.

Cable Coaxial de Banda Ancha : Usados para transmisiones analógicas y posee

una impedancia característica de 75 ohmios. Ampliamente utilizados en la red de

televisión por cable y pueden soportar distancias hasta de 100 kilómetros.

Fibra Óptica

La fibra óptica está formada por tres secciones concéntricas, la primera y ta

más interna es el núcleo constituido por uno o varias fibras de cristal o plástico

con un diámetro que varía entre 8 y 100 |im, la siguiente sección es el

revestimiento que es una capa que rodea al núcleo con propiedades ópticas

diferentes. La capa más exterior es la cubierta, que envuelve los revestimientos y

se halla fabricada en plástico y otros materiales diseñados para proporcionar

protección.

FIG 1.6 Fibra Óptica

Un haz de luz dentro de una fibra óptica se propaga de acuerdo al principio

de reflexión total que se da en cualquier medio transparente que tenga un índice

de refracción mayor que el medio que lo contenga.

La luz que viaja en una fibra óptica está dentro del rango del espectro visible

y del infrarrojo en frecuencias que van desde 1014 hasta 1015 Hz.

Page 22: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

10

Existen dos tipos de fibras :

Monomodo : Proporciona las mejores prestaciones en una fibra óptica dado que

existe un único camino en una transmisión cuando un haz de luz atraviesa una de

estas fibras, esto se logra reduciendo el radio del núcleo hasta que alcance el

tamaño de la longitud de onda, haciendo que un solo ángulo o modo pueda pasar:

el rayo axial, y de esta forma la distorsión multimodal no puede darse. Este tipo de

fibras ofrecen la mayor distancia de transmisión y se utilizan en aplicaciones de

larga distancia como telefonía y televisión por cable.

Multimodo : Cuando un haz de luz viaja en este tipo de fibra describe múltiples

caminos que verifican el fenómeno de reflexión total, cada camino tiene una

diferente longitud y por tanto un tiempo diferente de propagación esto ocasiona

que los impulsos de luz se dispersen en el tiempo limitando la velocidad de

transmisión. Esta fibra es más adecuada para distancias cortas.

1.1.2.2.2 Medios de Transmisión no Guiados

En un medio no guiado la transmisión de la energía electromagnética se

realiza a través del aire .

Transmisión vía radio

Las ondas de radio son fáciles de generar, viajan distancias largas, penetran

edificios y son omnidireccionales proporcionando la ventaja del que el transmisor

y el receptor no deben alinearse físicamente, se considera ondas de radio a las

frecuencias comprendidas en la banda de VHF y parte de la banda UHF, es decir

frecuencias, entre SOMHz y 1GHz; por la capacidad de transmitir a grandes

distancias, las interferencias entre los usuarios constituyen un problema.

La principal desventaja de utilizar baja frecuencia para transmitir datos es la

limitación de ancho de banda y la interferencia multitrayectoria causadas por

reflexiones en objetos grandes como montañas o edificios.

Page 23: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

11

Transmisión por Microondas

Utiliza frecuencias por encima de los 100 MHz, estas señales se pueden

enfocar en un haz estrecho y producen una relación señal a ruido más alta que

las radio transmisiones tradicionales , para conseguir una buena comunicación

tanto transmisor como receptor deben estar alineados. Las microondas viajan en

línea recta por lo que, estaciones ubicadas a demasiada distancia pierden la

comunicación. Mientras más altas sean las torres empleadas, la distancia que se

consigue será mayor. El tipo de antena más utilizado en una transmisión por

microondas es el parabólico, con un tamaño típico de tres metros .

La principal aplicación de las microondas es la transmisión de servicios de

telecomunicaciones de larga distancia, es una alternativa más económica que la

fibra óptica aunque tiene un ancho de banda menor, también son muy utilizadas

en enlaces de radiodifusión y televisión.

El rango de frecuencia de las microondas generalmente va de 2 a 40 GHz,

siendo las frecuencias más bajas (2-6 GHz) utilizadas en enlaces de gran

distancia y las más altas frecuencias (mayores que 22 GHz) utilizadas para

distancias cortas, debido a que mientras más altas frecuencias se utilice la

atenuación es mayor.

Microondas por Satélite

Es un caso especial de las microondas ya que se utiliza un satélite como

repetidor entre un transmisor y un receptor situados en tierra, un sistema satelital

realiza transmisiones hacia un satélite en una bada de radio frecuencia (canal

ascendente), éste amplifica la señal y la retransmite en otra frecuencia, (canal

descendente).

El número de satélites posibles está limitado ya que para la banda de 4/6

GHz se exige una separación mínima entre satélites de 4° y para la banda de

12/14 GHz se exige una separación de al menos 3°. Los ángulos de separación

mencionados son medidos desde la superficie terrestre.

Las aplicaciones principales son: telefonía de larga distancia, difusión de

televisión y redes privadas entre otras.

Page 24: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

12

A continuación se ilustrará una tabla con todas las bandas satelitales y su rango

de frecuencias.

BANDA

Ka

Ku

X

cs

FRECUENCIA

20-30 GHz

12-18 GHz

8-12 GHz

4-6 GHz

2-4 GHz

Tabla 1.1 Rangos de frecuencia de las bandas satelitales

Infrarrojos

Se realizan utilizando transmisores/receptores que modulan la luz

infrarroja, para que se produzca una transmisión los transceivers deben estar

alineados o estar cerca de superficies que reflejen los rayos infrarrojos. Tiene la

ventaja de no tener interferencias ni problemas de asignación de frecuencias,

pero logran tener un funcionamiento adecuado a cortas distancias, ya que no

pueden atravesar objetos sólidos como si lo hacen las ondas de radio.

La principal aplicación del rayo infrarrojo es en redes LAN interiores.

1.1.2.3 Técnicas de transmisión

Son las diferentes formas de introducir los datos en un canal de

comunicaciones. Se utilizan dos técnicas :

1.1.2,3.1 Banda Base

Se produce cuando se introducen los datos al canal de comunicaciones de la

misma forma en que éstos fueron generados, es decir, conservando su naturaleza

digital, sin modularse. Las principales características son las siguientes:

• Se utiliza una transmisión de naturaleza digital.

• Se puede llegar a alcanzar altas velocidades de transmisión.

• Las distancias no son muy grandes .

Page 25: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

13

• Solo se transmite una señal y ésta ocupa todo el ancho de banda.

• Se requieren técnicas de codificación y éstas deben ser transparente a todas

las computadoras conectadas a la red.

O O DATOS

RZ

AMI

MANCHESTER

NRI (L)

NRZ (M)

NRZ (S)

MILLER

FIG 1.7 Algunos tipos de Codificación

1.1.2.3.2 Banda Ancha

Se produce cuando la señal que se entrega al medio, es transformada

previamente mediante una portadora. Se utiliza una portadora para :

• Adaptar la señal al medio

• Hacerla más inmune al ruido y a la interferencia.

• Conseguir una mayor distancia.

• Optimizar el medio de transporte.

Una transmisión en banda ancha tiene las siguientes características:

• Es una técnica de transmisión analógica.

• Es posible transmitir varias señales por el mismo cable en forma simultánea.

• La señal es modulada.

• Es posible dividir el ancho de banda disponible para obtener diferentes canales

de transmisión.

• Estas transmisiones son más susceptibles a la atenuación y a la distorsión.

Page 26: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

25

En un diagrama de constelación se representa la amplitud de la señal como

la distancia desde el eje de referencia hasta el punto representado, la fase de la

señal se representa como el ángulo entre la posición y el eje real.

A continuación se representan los diagramas de constelación de dos de los

tipos más utilizados de modulación de variación de fase.

imamnario b)imaginario

Real Roul

FIG 1.9 a) Diagrama de constelación de 4PSK b) Diagrama de constelación de 8PSK

1.2.3.3 Spread Spectrum

Es una técnica utilizada para modular tanto señales analógicas como

digitales, fue empleada originalmente para aplicaciones militares, consiste en

distribuir la información en un ancho de banda mayor al necesario para transmitir

esta información. Una analogía sería transportar el contenido del vagón de un tren

en varios vagones, el contenido del vagón equivale a la información y cada vagón

equivale a un canal de radio, ya que la información se distribuye sobre una serie

de canales de radio de forma equitativa.

Existen dos tipos de espectro ensanchado :

1.2.3.3.1 Direct Sequence Spread Spectrum (DSSS)

En este método cada bit de la señal original se codifica mediante varios bits

generados de forma pseudoaleatoria, el incremento del ancho de banda que se

transmite es proporcional al número de bits que se utilicen y se denomina código

de compartición.

señal.

Page 27: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

29

FIG 1.12 Red Ad-HOC

1.2.5.2 Modo de Infraestructura

Permite formar una red utilizando un concentrador o punto de acceso que

realiza las funciones de control y coordinación de los dispositivos. El punto de

acceso también es utilizado para enlazar una red LAN tradicional cableada a una

red inalámbrica. Se puede utilizar varios puntos de acceso adecuadamente

distribuidos para proporcionar una mayor cobertura a la red inalámbrica.

i L.TT.1 *1

CABLEADA

FIG 1.13 Red de Infraestructura

Page 28: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

31

CAPITULO 2. RECOMENDACIÓN IEEE 802.11 Y

TECNOLOGÍAS EXISTENTES EN LAN INALÁMBRICAS.

2.1 RECOMENDACIÓN IEEE 802.11 m

2.1.1 INTRODUCCIÓN

Debido al gran avance en el desarrollo de las redes inalámbricas y a que las

computadoras portátiles constituyen el segmento de mayor crecimiento en la

industria informática, se crearon en los últimos años diferentes tecnologías y

estándares que han logrado ingresar en el mercado con una mayor o menor

aceptación.

El mayor impulso en el desarrollo de sistemas de LAN inalámbricos se dio a

partir de la creación del estándar IEEE 802.11, cuya primera versión fue definida

en el año de 1997 y que desde entonces está en continua evolución, debido a que

existe cantidad de grupos de investigación trabajando para mejorar el estándar, a

partir de las especificaciones originales.

IEEE 802.11 es un estándar para redes inalámbricas definido por la

organización IEEE (Institute of Electrícal and Electronics Engineers), instituto de

investigación y desarrollo de gran reconocimiento y prestigio, cuyos miembros

pertenecen a diferentes países involucrados en el desarrollo de las nuevas

tecnologías.

En este estándar solamente se establecen las especificaciones tanto a nivel

de capa física como a nivel de capa MAC3, que hay que tener en cuenta a la hora

de implementar una red de área local inalámbrica y no abordan los modos o

tecnologías a usar para la implementación final; esto tiene como finalidad permitir

y facilitar la compatibilidad entre distintos fabricantes de dispositivos 802.11, para

asegurar esta interoperabilidad se creó la organización WECA (Wireless Ethernet

3 MAC: Media Access Control, subcapa inferior que tiene la función de acceder a diversos medios

de transmisión y que conjuntamente con la subcapa LLC (Logical Link Control) forman la capa de

Enlace de Datos en el modelo de referencia OSI.

Page 29: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

32

Compatibility Alliance) que define procedimientos y otorga certificados de

compatibilidad e interoperabilidad entre fabricantes.

"El propósito de este estándar es el de proveer conectividad inalámbrica

para dispositivos, equipos o estaciones que requieran un desarrollo rápido, que

puedan ser portables, o que puedan ser montados en vehículos en movimiento

dentro de un área local, este estándar también ofrece marcos regulatorios con el

fin de estandarizar el acceso a una o más bandas de frecuencia para propósitos

de comunicación de área local."4

Este estándar abarca los siguientes aspectos:

• Descripción de las funciones y servicios requeridos por un equipo que cumpla

con el estándar IEEE 802.11 tanto en redes de infraestructura como redes Ad

Hoc así como todos los aspectos de movilidad de las estaciones dentro de

estas redes.

• Definición de los procedimientos MAC para soportar servicios asincrónicos.

• Definición de diversas técnicas de señalización y funciones de interface en la

capa PHY 5 controladas por la capa MAC 802.11.

• Operación de un dispositivo que obedece al estándar 802.11 dentro de una

WLAN y que puede coexistir con otras redes WLAN 802.11.

• Descripción de los requerimientos y procedimientos para proveer privacidad

a los datos del usuario transferidos sobre un medio inalámbrico así como

autenticación para los dispositivos 802.11.

Para que las estaciones soporten movilidad de forma transparente para las

capas superiores, la arquitectura del estándar 802.11 está formada de varios

componentes.

Uno de estos componentes es el BSS (Basic Service Set) que es el

componente básico de una LAN 802.11, el BSS se puede definir como el área de

Traducción literal tomada del estándar IEEE 802.11 -1999 en inglés.

5 PHY: Physical Layer (Capa Física), de cualquier red define la modulación y la señalizacióncaracterísticas de la transmisión de datos.

Page 30: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

33

cobertura dentro de la cual las estaciones pertenecientes a ésta se mantienen en

comunicación.

El tipo más básico de BSS es el IBSS (Independient BSS) que consiste de

dos estaciones que pueden comunicarse en forma directa únicamente entre éstas

y que a menudo se le llama red Ad Hoc.

Aunque diversos BSS pueden existir independientemente, pueden formar

parte de una red constituida por varios BSS, conectados por medio de un DS

(Distríbution System).

Para proveer el acceso a los servicios de un DS se utiliza un AP (/Access

Point) que transporta los datos entre un BSS y un DS.

Tanto los DS como los BSS permiten que se puedan crear WLAN de

cualquier tamaño y complejidad, estas redes de mayor cobertura reciben el

nombre de ESS (Extended Service Sef) en las cuales las estaciones pueden

moverse de un BSS a otro de forma transparente .

Con el fin de integrar una red cableada con una red 802.11 existe un

componente de arquitectura lógica denominado portal que es el punto donde los

datos de una red cableada ingresan en una red 802.11.

En la figura 2.1 se muestra los componentes principales descritos para el

estándar IEEE 802.11.

BSS 2

STA: Dtüpofitivo 802.11

Fig2.1 . Componentes fundamentales IEEE 802.11

Page 31: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

34

El estándar 802.11 no especifica detalles de implementaciones, en vez de

eso especifica servicios asociados a los diferentes componentes de la

arquitectura. Cada uno de los servicios es soportado por uno o más tipo de trama

MAC. Existen dos categorías de estos servicios, ambas utilizadas por la subcapa

MAC del estándar.

La primera categoría de servicio, proporcionada por las estaciones se

conoce como SS (Station Service) y está presente en cada dispositivo 802.11, el

SS es utilizada por las entidades de la subcapa MAC.

Los SS incluyen: autenticación, desautenticación, privacidad y entrega de

MSDU (MAC Service Data Unit).

La otra categoría de servicios es proporcionada por el DS y se denomina

DSS (Distribution System Service), estos servicios son utilizados para atravesar

las fronteras de direccionamiento lógicas y son empleados por las entidades de la

subcapa MAC. Los DSS incluyen: asociación, desasociación, distribución,

integración y reasociación.

2.1.2 MODELO DE REFERENCIA Y ARQUITECTURA

Un requisito importante de este estándar es que una red 802.11 debe

aparecer a las capas superiores como una LAN 802 cualquiera. Se pone énfasis

en separar la arquitectura en dos partes principales: la capa física y la subcapa

MAC que forma parte de la capa de enlace de datos. La correspondencia de

estas capas con el modelo de referencia OSI y con la arquitectura de la familia de

estándares IEEE 802 se muestra en la siguiente figura:

«—802.2

- IEEE802.il

Fig 2.2 Capas del 802.11

Page 32: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

35

2.1.2.1 SubcapaMAC

2.1.2.1.1 Servicios

Esta capa provee de los siguientes servicios a capas superiores del modelo

OSI.

a) Servicio de datos asincrónicos, provee entidades pares LLC con la capacidad

de intercambiar MSDU (MAC Service Data Unit) utilizando los servicios

proporcionados por la capa física para transportarlos a otras entidades pares

MAC . El transporte de MSDUs es no orientado a conexión y utiliza el concepto

del mejor esfuerzo, es decir que se hará todo lo posible por entregar los paquetes

pero no se garantiza que éstos lleguen a su destino exitosamente.

Esta capa soporta tramas broadcast y multicast pero debido a las

características propias del medio inalámbrico, pueden sufrir de una calidad de

servicio menor en comparación con la proporcionada a las tramas unicast.

b) Servicios de seguridad, IEEE 802.11 dispone de tres servicios de seguridad

proporcionados por el algoritmo WEP, éstos son: confidencialidad, autenticación y

control de acceso. El algoritmo WEP, es transparente para las capas que se

encuentran sobre la subcapa MAC.

c) Servicios de ordenamiento de MSDUs, este servicio permite y en ciertos casos

requiere el reordenamiento de los MSDUs que se realiza solamente cuando se

necesita mejorar la probabilidad de entregarlos exitosamente a una estación

destino. Si un protocolo de capa superior no tolera el reordenamiento de MSDUs

se debe utilizar el servicio "Estrictamente Ordenado ".

2.1.2.1.2 Formato de trama MAC

Una trama MAC consta de tres partes principales: cabecera, cuerpo y FCS,

cada una con sus propios campos como se indica en la figura 2.3.

Page 33: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

36

2 2 6 6 6 2 9 0-2312 4

RvmOonbDi

Diration/ID «.1

— '2

«*.. Contal — «FumaBddy FC8

i i

Cabecera

Fig 2.3 Trama MAC

Campo de control de trama

Este campo contiene los siguientes subcampos:

I ICuerpo FCS

Frame Control

BO B1B2 B7 B» B10 B11 B12 B» B14 B15

D6Fnvnro Pwr OMMT

-M-

Fig 2.4 Estructura del Control de Trama

Protocol Versión: En la primera versión del estándar el valor es cero hasta que

existan versiones incompatibles con el estándar original, un dispositivo que reciba

una trama con este campo con un valor mayor que el determinado para su versión

descartará la trama sin indicación para el dispositivo emisor de la trama.

Tipo y Subtipo: Indican que clase de función está ejecutando la trama, existen tres

tipos de trama: control, datos y administración; cada uno con subtipos definidos.

7o DS: Cuando está en 1 este bit indica que la trama está dirigida para el DS, y

esíá en O en todos los otros casos.

Page 34: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

37

From DS: De forma similar al campo anterior, cuando está en 1 índica que la

trama proviene de un DS, y es O en los otros casos.

More Frag: Cuando está en 1 indica que existe otro fragmento del MSDU, es O en

los otros casos.

Retry Cuando está en 1 indica que la trama es una retransmisión de la trama

anterior, y es O cuando la trama se transmite por primera vez, la utilidad de este

bit es determinar tramas duplicadas.

Pwr Mgt: Utilizado para indicar que el dispositivo está en modo de power

management o ahorro de energía cuando este bit está en 1, de lo contrario se

indica que el dispositivo está en modo activo, este bit siempre es O para las

tramas emitidas por un AP.

More Data: Cuando está fijado en 1 se utiliza para indicar a un dispositivo en

modo de ahorro de energía que existen más MSDU almacenados en el AP

destinados para este dispositivo. Este bit es válido en las transmisiones

originadas en un AP .

WEP : Este bit es 1 para indicar que el cuerpo de la trama contiene información

que ha sido codificada con el algoritmo WEP6.

Order Este bit se fija a 1 cuando la trama contiene un MSDU que ha sido emitida

utilizando el servicio estrictamente ordenado.

Campo Duration/ID

Cuando el bit 15 de este campo está en O indica el tiempo de duración del

NAV (Network AHocatíon Vector), definido por los bits 0-13 del mismo campo, este

6 WEP: es el protocolo de seguridad, autenticación y cifrado, del estándar 802.11b, explicado másadelante en la sección 2.6.1.

Page 35: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

38

valor puede variar ente O y 32767. En el caso en que los bits 14 y 15 estén en 1,

este campo contendrá el &\D(Association Identity) de la estación que transmite la

trama, este valor varía entre 1 y 2007. Los demás casos se ilustran en la siguiente

tabla:

Bit 15 Bit 14 Bit» 13-0

f) ; 0-32 767

i ; fl T o

l ; l o

1 . I ~ | 1-2007

I : I j 200M6ÍW

Utilización

Duración

Valor fijado en tramas transmitiendo en el CFP

Reservado

Reservado

AID en tramas PS-Poll

Reservado

Tabla 2.1, Significado de los bits del campo Duraíion/ID

Campos de dirección:

Una trama MAC contiene los siguientes 4 campos de dirección :

1) Campo BSSID

Es un campo de 48 bits con el mismo formato que una dirección MAC 802,

este campo identifica cada BSS, y es localmente administrado.

• Campo DA (Destination Address): Este campo contiene una dirección que

identifica a una entidad MAC como destino final de un MSDN contenido en el

cuerpo de la trama.

• Campo SA (Source Address): Contiene una dirección MAC de origen desde la

cuál se originó el MSDU contenido en el cuerpo de la trama recibida.

• Campo RA (Receiver Adddress): Contiene una dirección MAC que identifica

una estación destinataria inmediata en el medio inalámbrico, es decir la

dirección MAC de una estación a la que se transmite la trama pero no

necesariamente la destinataria final de ésta.

• Campo TA (Transmiter Address): Este campo contiene la dirección MAC que

identifica la estación que ha transmitido la trama que contiene el MSDU, en el

medio inalámbrico que no necesariamente es la estación que originó el MSDU.

Page 36: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

39

2) Campo de Control de Secuencia

Este campo tiene 16 bits y consiste en dos partes: el número de secuencia

y el número de fragmento.

El número de secuencia contiene 12 bits y es asignado a cada MSDU

transmitido, este número empieza en O y termina en 4096, incrementándose en 1

por cada MSDU que se transmite y permanece invariable para las

retransmisiones del mismo MSDU.

El número de fragmento contiene 4 bits y como su nombre lo indica,

contiene el número de fragmento de un MSDU. Este número permanece

constante en las retransmisiones del fragmento y se fija en cero si el MSDU no es

fragmentado.

3) Campo del cuerpo de la trama

Es un campo de longitud variable que lleva la información específica de los

diferente tipos de tramas. El tamaño de este campo varía entre O y 2312 bytes.

4) Campo FCS

Es un campo que contiene un CRC de 32 bits, es calculado sobre todos los

campos de la cabecera y el cuerpo de la trama MAC.

El FCS se calcula utilizando el siguiente polinomio:

G(.TJ - ,T32 -H A'26 + X23 + AJ2 + .Tí6 + X12 + .Y1 * + .Yí0 + .X8 + X1 + X5 + X4 + X2 + X +

2.1.2.1.3 Descripción funcional de la subcapa MAC

Esta subcapa proporciona una variedad de funciones como mantener y

administrar las comunicaciones entre estaciones 802.11 y coordinar el acceso al

canal de radio compartido, esta subcapa es el cerebro de la red. Su

funcionamiento está basado en CSMA/CA (Carrier Sense Múltiple

Access/Collision Avoidance) , a continuación se describen las funciones que

ejecuta esta subcapa.

Page 37: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

CWmin

3115

X

25$

41

CW = Contention Window

i u_Tercera Retransmsision1 Segunda Retransmisión

Primera Retransmisión

-Transmisión inicial

Fig 2.5 Funcionamiento del algoritmo de Backoff

Una mejora a este método que reduce el número de colisiones es

intercambiar tramas cortas (RTS y CTS) entre las estaciones transmisora y

receptora después de verificar que el medio está disponible pero antes de la

transmisión de datos, las tramas RTS y CTS contienen el campo Duratton /ID, en

el cual se define el periodo de tiempo que está reservado el medio para realizar la

transmisión de la trama actual.

El mecanismo de reservación del medio funciona también a través de las

fronteras de los BSA y ocurre cuando diferentes BSS que utilizan el mismo canal

se sobreponen, es decir, comparten áreas de coberturas comunes.

Este mecanismo no puede ser utilizado con transmisiones multicast o

broadcast ya que en estos casos existen varios destinatarios del RTS; y, no debe

ser utilizado para todas las tramas de datos ya que ocasionaría una disminución

en el rendimiento.

Es posible configurar la utilización de este mecanismo en las estaciones

para que sea utilizado siempre, nunca o solamente con tramas de una longitud

mayor a la determinada.

El protocolo de la capa de acceso debe soportar un grupo de velocidades

de transmisión básicas; y, tanto RTS como CTS deben ser transmitidos en una de

estas velocidades.

Page 38: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

42

La función de escucha de la portadora debe ser provista por la capa PHY,

sin embargo la subcapa MAC deberá proveer de un mecanismo de escucha

virtual de portadora, este mecanismo se le denomina NAV (Network Allocation

Vector) y realiza una predicción del tráfico futuro basado en la información

proporcionada por las tramas RTS/CTS que combinada con la escucha física de

la portadora determinan el estado del medio (ocupado o libre).

El NAV no es más que un contador que disminuye de valor a una tasa

constante, cuando llega a cero la escucha virtual de portadora indica que el

medio está libre, mientras no es cero se indica que el medio está ocupado.

PCF (Point Coordinatíon Functíon)

La subcapa MAC tiene un método opcional de acceso llamado PCF (Point

Coordinatíon Function), utilizado únicamente cuando la red inalámbrica funciona

en el modo de infraestructura7. Utiliza un PC (Point Coordínate/) que opera en el

AP de la red, determinando qué estación está autorizada a transmitir y

eliminando la contención o competencia por el canal por un periodo de tiempo.

El PCF utiliza un mecanismo de escucha virtual de portadora

complementado con un método de acceso basado en prioridades.

IFS (ínter Frame Space)

El intervalo de tiempo entre tramas se denomina IFS, existe cuatro tipos

diferentes de IFS que proporcionan diversos niveles de prioridad para el acceso al

medio.

a) SIFS (Short Interframe Space)

Este es el más corto y prioritario espacio entre tramas, es utilizado por las

tramas CTS8, AKC9, segunda o subsecuente fragmento de un MSDU, es

también utilizada cuando la estación ha logrado acceder al medio y necesita

7 Modo de Infraestructura: Es aquel que utiliza un punto de acceso como dispositivo concentrador

de los dispositivos inalámbricos que pertenecen a la red.

8 CTS: Olear To Send Es la trama que es enviada por el AP como respuesta o confirmación de un

pedido de reserva del canal solicitado por medio de la trama RTS (Request To Send).

9 ACK: Acknowledgmeni, trama de confirmación positiva de recepción de una trama.

Page 39: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

43

mantenerlo mientras se ejecuta el intercambio de tramas, este espacio entre

tramas es el más corto debido a que previene que otras estaciones den por

libre el canal en el tiempo que transcurre entre una trama y otra. Este tiempo

es de 28 JS.

b) PIFS (PCF IFS, Point Coordinaron Function IFS)

Es utilizado únicamente para que estaciones que están operando como

PCF ganen prioridad de acceso al medio al inicio de un periodo libre de

colisiones y puedan transmitir inmediatamente después que han detectado que

el medio está libre. Este intervalo de tiempo tiene una duración de 78 jas.

c) DIFS (DCF IFS, Distributed Control Function)

Es utilizado por estaciones que actuando como DCF transmitan tramas

de datos y de administración y hayan detectado mediante su mecanismo de

portadora que el medio está libre, tiene una duración de 128 ps.

d)EIFS (Extended IFS)

Es utilizado cuando se detecta la recepción incorrecta o incompleta de

una trama por medio del FCS, este intervalo de tiempo empieza luego que se

detecta la trama incorrecta, el objetivo de este espacio entre tramas es

prevenir colisiones de tramas pertenecientes a la misma comunicación.

2.1.2.2 Capa física

El estándar 802.11 define tres diferentes capas físicas:

• FHSS (Frequency Hopping Spread Spectrum) para la banda ISM10 de 2.4 GHz

• DSSS (Direct Sequence Spread Spectrum) para la banda ISM de 2.4 GHz

• IR (Infra Rojos)

10 ISM: industrial Scientific and Medical, banda sin licencia reservada para usos industriales

científicos y médicos.

Page 40: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

44

Cada una de las cuales puede consistir de las siguientes dos funciones de

protocolo:

• Un sistema PMD (Physical Médium Dependent), cuya función es definir el

método y las características de la transmisión y recepción de datos entre dos o

más estaciones.

• Una función de convergencia de la capa física que adapta las capacidades del

sistema PMD al servicio de la capa física.

Además cada capa física está formada por dos subcapas:

• Subcapa PLCP (Physical Layer Convergente Protoco!) que provee un

mecanismo para transferir MPDU entre dos o más estaciones ,

• Subcapa PMD (Physical Médium Dependent) en la que se definen métodos de

transmisión y recepción de datos, así como especificaciones físicas tales como

niveles de potencia, tipos de modulación, sensibilidad de recepción, entre otros.

2.1.2.2.1 FHSSpara la banda ISM de 2.4 GHz

Se definen dos velocidades de transferencia de datos, 1 Mbps y 2 Mbps.

Los rangos de frecuencia de la banda ISM de 2.4 GHz utilizados en diversas

regiones del mundo se resumen en la siguiente tabla:

Límite

Inferior

2.402 GHz

2.402 GHz

2.473 GHz

2.447 GHz

2.448 GHz

Límite

Superior

2.480 GHz

2.480 GHz

2.495 GHz

2.473 GHz

2.482 GHz

Rango de

Regulación

2.400-2.4835 GHz

2.400-2.4835 GHz

2.471-2.497 GHz

2.445-2.475 GHz

2.4465-2.4835 GHz

Región

Geográfica

Norte América

Europa

Japón

España

Francia

Tabla 2.2, Rangos de frecuencia para la banda ISM de 2,4 GHz en diferentes regiones del mundo.

Page 41: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

45

El número de canales de operación varía según la región geográfica, pero en

todos los casos están separados por 1 MHz, se resume en la siguiente tabla en la

que también consta la frecuencia del primer canal utilizado en FHSS:

Frecuencia Inicial

2.402 GHz

2.402 GHz

2.473 GHz

2.447 GHz

2.448 GHz

No de saltos de frecuencia

79

79

23

27

35

Región Geográfica

Norte América

Europa

Japón

España

Francia

Tabla 2.3, Frecuencias iniciales para FHSS

Secuencias de salto:

El salto de frecuencia es generado a partir de un patrón de secuencia

aleatoria que utiliza uniformemente la banda de frecuencia designada, a este

patrón de secuencia se le designará con Fx, donde x es el número del patrón de

la secuencia, cada uno de estos patrones consiste en una permutación de todos

los canales de frecuencia definidos según el área de operación.

Una secuencia de salto con un número de patrón X y número de canales p

(según la región) se describe de la siguiente forma:

*;={/; o),/, (2) AGO} «02.1A partir del número de patrón de secuencia (X), y del índice de la siguiente

frecuencia (/), se determina el número del canal al que se debe saltar mediante

las siguientes expresiones:

,/Y U)

fx ̂

,/Y ̂

/Y "V

i i . •][*Jf // "*~ A'J

— [ / / — 1 1 V| V i 1 / "̂

= [Aí/V + .v]

\O\ ) ' A j

mod<7l>)

.v] mod (2

mod <27)

mod < 35)

-t-2

3) + 73

.,.. 47

+ 4S

Norte América y Europa

Japón

España

Francia

Tabla 2.4, Ecuaciones para determinar el siguiente canal de salto en FHSS

Page 42: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

46

Donde b(i) se obtienen a partir de tablas según la región en la cuál se opere.

Los número de patrón de salto están divididos en tres sets o grupos

diseñados para evitar periodos de colisión prolongados.

Modulación:

Para FHSS de 1 Mbps, la subcapa PMD utiliza la modulación GFSK11

(Gaussian Frequency Shift Keying ) de dos niveles, los símbolos binarios a una

velocidad de 1 Mbps procedentes de la subcapa PLCP son modulados de la

siguiente manera:

1 ->0 ->

Fc+ fd

Fe- fd

Tabla 2.5, Representación de la Modulación GFSK

Donde Fe es la frecuencia de la portadora de cada canal y fd es la desviación de

frecuencia. Como resultado de la modulación se obtiene una señal de 1 Mbaudio.

Para FHSS de 2 Mbps se utiliza el esquema de modulación GFSK de

cuatro niveles (4GFSK). En ésta un flujo de datos de 2 Mbps se convierten en una

señal de cuatro niveles cada uno de los cuales transporta dos bits. Esta señal

multinivel se modula con dos magnitudes diferentes de desviación de frecuencia

como se muestra en la siguiente tabla:

10 -»

01 ->

11 ->

00 ->

Fe + fd1

Fe - fai

Fc + fd2

FC - f(J2

Tabla 2.6. Representación de la Modulación 4GFSK

11 GFSK: Técnica de modulación por variación de frecuencia en la cuál, uno binario se representa

como una desviación positiva de frecuencia y cero binario se representa como una variación

negativa de frecuencia.

Page 43: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

47

Donde Fe corresponde a la frecuencia central del canal, fd1 corresponde al

nivel de desviación de frecuencia 1 y fd2 corresponde al nivel de desviación de

frecuencia 2.

Niveles de potencia y sensibilidad:

Los dispositivos IEEE 802.11 deben soportar un nivel de potencia con al

menos un valor de PIRE12 de 10 mW, además se deben establecer mecanismos

de control con el fin de que el nivel de potencia del PIRE no sobrepase los 100

mW.

El nivel de sensibilidad deberá ser menor o igual a - 80 dBm.

2. L 2.2.2 DSSSpara la banda ISM de 2.4 GHz

Rango de operación:

La capa física para DSSS debe operar cumpliendo regulaciones regionales

de acuerdo a tabla 2.7, en la que también se encuentran los canales de operación

disponibles.

En el Ecuador el rango de operación está entre 2.400 MHz- 2.483,5 MHz y

deben cumplir con las normas impuestas por la FCC (Federal Communications

Comission.)

El estándar IEEE 802.11 define el funcionamiento de las redes inalámbricas

en la banda de 2.4 GHz, distribuidos en catorce canales de 22 MHz cada uno

como se ilustra en la tabla 2.7, pero no en todas las regiones del mundo se utiliza

todos los canales, es decir, por ejemplo en EEUU se utiliza 11 canales

únicamente, mientras que en el Japón solo se utiliza un canal para esta

aplicación.

12 PIRE : Potencia Isotrópica Radiada Equivalente, es el producto de la potencia que alimenta la

antena transmisora por la ganancia de dicha antena.

Page 44: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

48

No Canal

1

i

3

4

5

6

7

S

O

JO

11

12

13

14

Frecuencia.MUÉ

2412 MHz

2-U7MHZ

2422 MHz

242 7 MHz

2432 MHz

2437 MHz

2442 MHz

2447 MHz

2452 MHz

245 7 MHz

2462 MHz

2467 MI I*

2472 MHz

2484 MM*

Dominios Regúlatenos

EEUUFCC

X

X

X

X

X

X

X

X

X

X

X

———

IC

X

X

X

X

X

X

X

X

X

X

X

—__••-••

ETSI

X

X

X

X

X

X

X

X

X

X

X

X

X

España

™——.....

X

X

___

Francia

--"

-

—~~

——

-

X

X

X

X

JapónMKK

-

-

--

~~

—X

Tabla 2.7, Frecuencia de los canales de operación para DSSS en la banda de 2.4 GHz

Cuando se utiliza una arquitectura de red de múltiples celdas es posible

operar en celdas adyacentes o sobrepuestas utilizando canales cuyas frecuencias

estén separadas al menos 30 MHz. Se utiliza la siguiente secuencia Barker13 de

11 chips : +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1

Modulación:

Existen dos velocidades especificadas para DSSS.

La primera es la denominada velocidad básica de 1 Mbps que utiliza un

esquema de modulación DBPSK con la siguiente codificación:

13 Secuencia Barker: Llamada también secuencia pseudoaleatoria, es una secuencia de bits

aparentemente aleatoria, pero que es generada de forma deterministica a partir de una secuencia

compuesta únicamente de dos valores. Cada símbolo de datos se combina con una secuencia

pseudoaleatoria completa cuya principal característica es que es balanceada, es decir que el

número de unos y ceros deberá ser como máximo 1.

Page 45: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

49

Símbolo Fase

Tabla 2.8, Esquema de modulación DBPSK para DSSS.

La otra velocidad especificada es la denominada velocidad mejorada que

funciona a 2 Mbps y utiliza modulación DQPSK, con la siguiente codificación:

Combinación de bits Fase

o

K'2

K

Tabla 2.9, Esquema de modulación DQPSK para DSSS.

Niveles de potencia:

La mínima potencia de transmisión es de 1 mW, los máximos niveles de

potencia permitidos varían según la región geográfica de acuerdo a la tabla 2.10.

En el Ecuador14 el nivel máximo de potencia permitido es de 1W, con una

antena con ganancia máxima de 6 dBi, es posible exceder este valor de ganancia

de la antena en cuyo caso deberá reducirse la potencia máxima de salida del

transmisor, de 1 vatio, en 1dB por cada 3 dB de ganancia de la antena que

exceda de los 6 dBi.

Región

USA

Europa

Potencia Máxima

1000mW

100mW(PIRE)

Tabla 2.10, Potencia de transmisión máxima permitida según la región

14 Extraído de la Norma para la Implementación y Operación de Sistemas de Espectro

Ensanchado , expedida por el CONATEL

Page 46: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

50

2.1.2.2.3 Infrarrojos

Esta capa utiliza rayos infrarrojos en el rango de 850 nm a 950 nm, similar al

utilizado por los controles remotos caseros, pero con la diferencia que 802.11

utiliza rayos infrarrojos no dirigidos lo que quiere decir que no es necesario que el

dispositivo emisor y el receptor compartan una línea de vista ya que utilizan la

energía reflejada por paredes y otros objetos, a esta técnica se le denomina

transmisión infrarroja difusa.

El rango de operación es de alrededor de 10 m pero puede incrementarse

hasta 20 m. Este estándar especifica que los rayos infrarrojos solamente podrán

ser utilizados en interiores, y específicamente en un mismo cuarto o habitación ya

que los rayos infrarrojos no pueden atravesar paredes, por lo que es posible

operar diferentes LAN infrarrojas en habitaciones contiguas.

Usualmente se utiliza un LED como emisor y un diodo PIN como detector.

Modulación:

Al igual que en las otras capas físicas, existen dos velocidades de

transmisión. Un velocidad de transmisión denominada básica que opera a 1

Mbps con un esquema de modulación de 16 PPM15 (Pulse Position Modulation),

en el cuál cada una de las 16 combinaciones de símbolos binarios agrupados en

cuatro son transmitidos como 16 palabras de 16 bits diferentes como se muestra

en la siguiente tabla:

15 PPM: Método de modulación que mantiene constante la amplitud y el ancho de los pulsos

generados, su posición en el eje temporal es proporcional a la amplitud de la señal a ser

modulada.

Page 47: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

51

Datos0000

0001

0011

0010

0110

0111

0101

0100

1100

1101

11111110

1010

1011

1001

1000

Palabra da 16 bits0000000000000001

0000000000000010

00 00 00 00 00 00 01 00

0000000000001000

000000000001000Q

0000000000100000

OO 00 (M 00 01 00 0000

OOOODQOQIOÜOOOC'O

00 OO 000100 000000

OO 00 001000 00 OO 00

00 00 Oí 00 OO 00 00 00

00 00 IODO DOGO 0000

0001000000000000

CaiOOQOQQQQODOOO

010Q 00 00 00 00 0000

1000000000000000

Tabla 2.11, Codificación en palabras de 16 bits

La velocidad superior es la denominada velocidad mejorada que opera a 2

Mbps y utiliza la modulación 4-PPM (Pulse Position Modulation) en la que cada

grupo de dos datos es transmitido como una palabra de cuatro bits de acuerdo a

la siguiente tabla:

Datos

00

01

1110

Palabra 4-PPM

0001

0010

0100

1000

Tabla 2.12, Codificación en palabras de 4 bits

2.2 RECOMENDACIÓN IEEE 802.11b[2]

IEEE 802.11b es un estándar de redes WLAN que opera en la frecuencia de

2.4 Ghz, publicado por el IEEE (Institute of Electronics and Electrícal Engineers)

en Septiembre de 1999. El estándar 802.11b especifica únicamente modulación

por secuencia directa (DSSS), y define la transmisión de datos incluyendo las

velocidades 5.5 y 11 Mbps en adición a los 1 y 2 Mbps iniciales, por lo que es

compatible con las LAN inalámbricas DSSS 802.11 originales. La velocidad que

Page 48: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

52

un dispositivo puede alcanzar en este estándar dependen de la cantidad de

usuarios conectados y de la distancia al punto de acceso.

(Wireless Ethernet CompabiityAlfíance) promulgó el término WiFi

(Wireless Fidelity) para certificar productos IEEE 802.1 1b capaces de interoperar

con los de otros fabricantes. Originalmente, la expresión Wi-Fi era utilizada

únicamente para los aparatos con tecnología 802. 11 b, pero posteriormente y con

el ftn de evitar confusiones en la compatibilidad de los aparatos y la

interoperabilidad de las redes, el término Wi-Fi se extendió a todos los aparatos

provistos con tecnología 802.11 (ya sea 802.11a, 802. 11 b, 802. 11 g, 802. 11 i,

802. 1 1 h, 802. 1 1 e, con diferentes frecuencias y velocidades de transmisión).

IEEE 802. 11 b define dos componentes: una estación inalámbrica, la cual

puede ser una PC o una Laptop con una tarjeta de red inalámbrica (NIC - Network

Interface Carcf), y un Punto de Acceso (AP - Access Fo/nf), el cual actúa como

puente entre la estación inalámbrica y la red cableada. En la figura 2.6 se ilustran

estos dos componentes.

EstaciónInalámbrica

t rRed Alambrada

_ . Salida a InternetServidor

Institucional

Fig 2.6 Esquema de Red 802.1 Ib

Page 49: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

53

La norma IEEE 802.11b se basa en el modelo de referencia OSI (Open

System ¡nnterconection), y define la misma capa MAC que el estándar IEEE

802.11 y una capa física de alta velocidad.

Modelo deReferencia OSI

IEEE 802.

CAPAMAC

CAPAFÍSICA

MAC

DSSS SUBCAPA PLCP

„ r-iui")UAP MU

DSSS SUBCAPA PMD

Fig. 2.7 Estructura de capas del estándar 802.1 Ib

2.2.1 CAPA FÍSICA

Una ampliación del la capa física del estándar IEEE 802.11, es la capa física

de alta velocidad del estándar IEEE 802.11b, que describe dos subcapas: la

subcapa PLCP (Physical Layer Convergence Producere) Procedimiento de

convergencia de la capa física que permite que la MAC funcione con una

dependencia mínima de la subcapa PMD; y, la subcapa PMD (Physical Médium

Dependent) Subcapa dependiente del medio físico, dentro de la cual se definen

los métodos para transmitir y recibir datos, las modulaciones utilizadas para lograr

velocidades mayores como 5.5 Mbps y 11 Mbps, el ancho de banda, niveles de

potencia, y canales de operación.

2.2.1.1 SUBCAPA PLCP

Esta subcapa proporciona convergencia para 2, 5,5 y 11 Mbps, las tramas

de la capa MAC, llamados MPDU (MAC Protocol Data Unit), se transforman en

PSDU (PLCP Service Data Unit) al pasar a la subcapa PLCP, durante la

transmisión el PSDU irá añadiendo un preámbulo y una cabecera PLCP para

crear el PPDU (PLCP Protocol Data Unit).

Page 50: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Set

i

2

Número deCanales

3

6

Canales

K6.1I

L3.5.7.9. 11

Tabla 2.13, Conjuntos o sets de canales en EEUU

55

a)

Canal 1 Canal 6 Canal 11

2400 MHZ 2412 MHZ 2437 MH£ 2462 MHZ 248Í.5 MHZ

Canal 1 Canal 3 Canal6 Canal 7 CanaJ9 Canal 11

2400MHZ 2412MHZ 2422 MHl 2432MHZ 2442MHZ 24S2MHZ 2462 MHz 2472MHZ 2483.5 MH2

Fig.2.9 Distribución de Canales en EEUU, a) Conjunto de canales no traslapados,

b) Conjunto de canales traslapados

En una topología con múltiples celdas, las celdas adyacentes parcialmente

sobrepuestas que utilizan diversos canales pueden funcionar simultáneamente y

sin interferencia si la distancia entre las frecuencias de operación es de 25 MHz.

Modulación:

En esta subcapa se describe cuatro formas de modular ta señal para la capa

física de la IEEE 802.11 b, la más básica es una modulación DBPSK16 (Differentia\ Phase Shift Keying) basada en 1 Mbps, la modulación DQPSK17

(Differential Quadrature Phase Shift Keying) basada en 2 Mbps, el esquema de

16 DBPSK: Modulación en la fase de la señal modulada varía en dos posiciones de acuerdo a unaprevia codificación en código diferencial.

17 DOPSK: Modulación donde la fase de la portadora de la salida varía a una de cuatro posicionesprevia codificación en código diferencial.

Page 51: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

62

especialmente importante en la banda de 5 GHz cuya utilización varía

ampliamente entre los diferentes países del mundo.

2.5.2 802.1 le

Este estándar todavía no está totalmente concluido pero especifica la

interoperabilidad entre ambientes inalámbricos privados, de negocios y públicos,

también especifica calidad de servicio y soporte a servicios multimedia a los

estándares ya existentes 802.11a y 802.11b así como la optimización del ancho

de banda en una red 802.11a.

No se puede realizar eficientemente transferencias de datos sensibles al

retardo tales como audio y video en una red sin Calidad de Servicio (QoS) y sin

priorizar el tráfico de la red. Por lo que la tarea principal del grupo encargado de

desarrollar este estándar es depurar la capa MAC del estándar 802.11 para

establecer niveles de calidad de servicio con el fin de que las redes inalámbricas

soporten aplicaciones que impliquen transferencias de audio y video.

Otra tarea importante de este estándar es robustecer el canal de transmisión

ya que problemas como el ruido y la interferencia afectan la capacidad para

transmitir de manera confiable tráfico sensible al retardo; para realizar esto se

proponen esquemas de retrasmisión selectiva y control de errores del tipo FEC21.

Se espera que las actualizaciones de los puntos de acceso 802.11 sean

fácilmente escalables para que cumplan con 802.11e por medio de

actualizaciones del firmware.

2.5.3 802.11 f

Este es uno de los estándares menos conocidos y se refiere a la

interoperabilidad de los puntos de acceso.

Actualmente cuando un usuario hace roaming22 entre dos puntos de acceso

de diferente fabricantes puede existir la pérdida de paquetes .

21 FEC: Fordward Error Control, técnica de control de errores que permite detectar y corregir loserrores en el receptor.

22 La capacidad de movilizarse entre espacios de cobertura de diferentes puntos de acceso .

Page 52: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

63

Este estándar asegura la interoperabilidad entre puntos de acceso de

diferentes

2.5.4 802.1 I h

802.11 h es el complemento de la especificación de la capa MAC de las

redes 802.11a para cumplir con los requerimientos europeos de las WLAN en la

banda de 5 GHz, en Europa esta banda también es utilizada en radar y en

satélites de comunicaciones.

Para cumplir con estos requerimientos se establece el control de la potencia

de transmisión con el fin de evitar interferencias. El esquema de control del nivel

de potencia es similar al utilizado por la norma Hyperl_AN2 de ETSI, para

implementar este esquema es necesario realizar ciertas modificaciones que

afectarán las capas MAC y Física, sin embargo la interoperabilidad con

dispositivos 802.11a anteriores se mantendrá.

2.5.5 802.11 i

Con el fin de suplir las deficiencias de seguridad del algoritmo WEP se creo

el estándar 802.11i que incorpora mejoras tales como autenticación de usuario y

autenticación de dispositivo.

Incluye dos mecanismos de seguridad, WPA ( Wi-Fi Protected Access) y

RSN (Robust Security Network), los mismos que se describen a continuación.

a) WPA

Se creo para remediar las deficiencias de seguridad de las redes 802.11 por

medio de actualizaciones de firmware certificadas por la organizción Wi-Fi

Alliance.

WPA utiliza el algoritmo TKIP (Temporal Key Integrity Protocol) para mejorar

la seguridad de las claves utilizadas por el algoritmo WEP, sin embargo tiene la

desventaja de no ofrecer una compatibilidad total con algunos dispositivos y

sistemas operativos.

Este método requiere en muchos casos de procesamiento extra en los

puntos de acceso, lo que implica una disminución en el rendimiento de la red,

cuando se utiliza dispositivos que carezcan de aceleración por hardware de WPA.

Page 53: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

64

b)RSN

Este método utiliza negociación dinámica de autenticación y el algoritmo de

encriptación AES23 (Advanced Encription System) entre puntos de acceso y

clientes. Esto le permite a una red robustecer su esquema de seguridad .

RSN es mucho más seguro que WPA y WEP, sin embargo solamente los

dispositivos de fabricación más reciente poseen la capacidad de procesamiento

necesaria para utilizar estos nuevos algoritmos.

Se espera que RSN se convierta en el referente de seguridad para las redes

802.11, aunque se tiene la desventaja que dispositivos que ejecuten estos

esquemas de seguridad resulten incompatibles con otros más antiguos.

A continuación se muestra una tabla resumen de los principales estándares:

EstándarIEEE 802. 11

IEEE 802.1 1a

IEEE 802.11 b

HiperU\N2

IEEE 802.1 1g ,

IEEE 802.11 i

IEEE 802.11 e

IEEE 802.1 1f

IEEE 802.1 1h

EstadoFinalizado en 1997

Finalizado en 1999

Finalizado en 1999

Finalizado en 2000

Finalizado en 2003

Finalizado en 2003

Finalizado en 2003

En proceso

En proceso

DefiniciónPrimer estándar de WLAN. Soporta de 1 a 2 Mbps.Estándar de Alta Velocidad para WUMM trabaja a 5 GHzcon capacidad de 54 Mbps.Estándar mas utilizado para WLAN que trabaja a2.4GHz y soporta 1 1 Mbps .Estándar Europeo de la ETS! equivalente a 802.1 1 a deIEEE.Estándar de Alta Velocidad alternativo que trabaja enla banda de 2.4 GHzcon so norte de más de 20 MbDS.Funciones de seguridad especificas para redesinalámbricas que operan en combinación con IEEEB02.1X.Mecanismos QoS que soporta todas las interferencias diredio IEEE WLAN.Define ta comunicación entre dos nodos de acceso.Define las técnicas de gestión del espectro para802.11 a.

Tabla 2.17 Principales Estándares IEEE 802.11

23 AES: Nuevo estándar elegido para reemplazar al algoritmo DES, basado en el algoritmo

Rinjdael, creado por Rijimen y Damaen, es un método de cifrado en bloques que utiliza claves de

128, 192 y 256 bits.

Page 54: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

65

2.6 SEGURIDAD DE IEEE 802.11 |1]

2.6.1 ALGORITMO WEP (WIRED EQUIVALENTPRIVACY)

Con el fin de proteger y asegurar las comunicaciones que se realizan en las

redes inalámbricas IEEE 802.11 se definió el algoritmo WEP, ya que al utilizar

como medio de transmisión el aire, cualquiera podría escuchar las transferencias

de información entre los diferentes dispositivos.

El algoritmo WEP cumple con las siguientes propiedades:

Es razonablemente fuerte ante ataques de fuerza bruta, debido a la

utilización de una clave y a un vector de inicialización que cambian

frecuentemente.

WEP utiliza auto sincronización para cada mensaje, característica esencial

para un algoritmo de encriptación de capa de enlace de datos en la que utiliza el

concepto de entrega de paquetes del mejor esfuerzo y tiene una elevada tasa de

pérdidas.

Es un algoritmo eficiente y puede ser implementado tanto en hardware como

en software.

La utilización de este algoritmo es opcional, su activación está a cargo del

usuario de cada dispositivo 802.11.

El algoritmo WEP intenta simular las características inherentes de seguridad

de un medio alámbrico y se basa en el algoritmo criptográfico RC4, este

algoritmo conocido como Rivest Ciphero Ron's Code en honor al catedrático del

MIT Ron Rivest: es un cifrado de flujo que utiliza un tamaño de clave variable

para crear una tabla de estados a partir de la cual se genera una lista de bytes

pseudoaleatorios que se combinan mediante la función XOR con el texto llano

para producir un texto cifrado.

Al proceso de disfrazar la información se le conoce como encriptar y se le

denotará como E, la información a ser encriptada se le conoce como texto llano

(plaintext), se le denotará con la letra P, al resultado de la encriptación se le

Page 55: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

66

domina texto cifrado (ciphertext), se le denotará con la letra C, y el proceso de

convertir el texto cifrado en texto claro se le denomina desencriptar y se denotará

como D.

En el caso del algoritmo RC4, tanto para encriptar como para desencriptar

se utiliza el mismo algoritmo criptográfico y la misma clave secreta denotada por

k.

El proceso de encriptación empieza dividiendo la información en mensajes

denotados por M de tamaño mayor o igual a un byte, a continuación se calcula

una suma de integridad de cada mensaje, utilizando un CRC32, la información a

ser encriptada consiste en el mensaje más la suma de verificación del mensaje:

P = M + CRC32(M) ec 2.3

RC4 requiere de un vector de inicialización (IV) de cuatro bytes, de los cuales, los

tres primeros se concatenan con una clave secreta (k) para formar una semilla,

que ingresa en un PRNG (Pseudo Random Number Generator) cuya función,

como su nombre lo indica es generar una secuencia pseudoaleatoria (ks) de igual

longitud que P. En la siguiente figura se indica este proceso.

k-

IV-

Fig.2,11 Esquema de generador pseudoaleatorio

Semilla w PRNG

La semilla está formada por los 24 primeros bits del IV más los bits de la

clave secreta k que pueden ser 40 o 104 bits, de acuerdo a esto se dice que el

algoritmo WEP es de 64 o 128 bits correspondientemente. En la figura 2.12 se

indica los dos tipos de formato WEP.

Page 56: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

67

3 Bytes 5 Bytes

WEP64 VectorInicializador

ClaveSecreta k

64 bits

3 Bytes 13 Bytes

WEP 128 VectorInicializador

ClaveSecreta k

128 bits

Fig.2.l2 Semillas del Generador Pseudoaleatorio

Posteriormente se realiza una operación XOR entre P y ks obteniéndose el

texto cifrado C, este proceso se ilustra en la figura 2.13.

Fig.2.13 Esquema de Encripción

Finalmente se transmiten el IV y el mensaje cifrado C. El proceso completo

se ilustra en la siguiente figura.

Información

Fig.2.14 Proceso Total de Encripción

Page 57: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

68

Una trama WEP se describe a continuación:

3Bytes 1Byte (M+4)BytesVector Inicializador Identificador C (Datos Encriptados)

IV

Fig.2.15 Trama WEP

El proceso para desencriptar un mensaje cifrado consiste en tomar el vector

de ínicialización que forma parte de la trama que se recibe y conjuntamente con la

clave secreta, que es conocida por todos los dispositivos de la red inalámbrica,

introducirlos en el PRNG para obtener una secuencia pseudoaleatoria que es

combinada mediante la función XOR con el mensaje encriptado, con el fin de

descifrar el mensaje original más el CRC .

2.6.1.1 Vulnerabilidades del algoritmo WEP

El algoritmo WEP está diseñado de tal manera que permite ser atacado

utilizando una serie de mecanismos que pueden ser llevados a cabo por medio de

equipo barato y fácil de conseguir en el mercado y software disponible en el

Internet de forma gratuita. Cualquier dispositivo 802.11 está en capacidad de

monitorear las transferencias de datos realizadas en una red, y muchos de éstos

poseen un firmware modificable y reprogramable con el fin de realizar las

funciones necesarias para interceptar y enviar información clandestinamente en

una red inalámbrica.

Una red 802.11 está expuesta tanto a ataques pasivos que se valen

únicamente de escuchar la red y de ataques activos en los que además de

escuchar la red se inyecta tráfico en ésta.

El ataque pasivo más elemental consiste en monitorear la red con el fin de

interceptar dos tramas WEP que contengan el mismo vector de Ínicialización ya

que éste se transmite sin cifrar al inicio de todas las tramas, debido a que el

vector Ínicialización tiene 24 bits, existe un número finito y limitado de vectores de

Ínicialización disponibles (224), en cada trama encriptada se envía un vector de

Ínicialización diferente, en el caso supuesto de un punto de acceso que

constantemente envía tramas de 1500 bytes a 11 Mbps, todos los vectores de

Page 58: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

69

inicialización serán utilizados en un lapso de 5 horas aproximadamente, lo que

significa que en este tiempo estos vectores empezarán a ser reutilizados, con la

obtención de dos criptogramas con el mismo vector de inicialización se puede

realizar ta siguiente operación lógica:

C1 XOR C2 = [P1 XOR RC4(v,k)] XOR [P2 XOR RC4(v,k)] = P1 XOR P2 ec 2.4

Obteniéndose el XOR de los mensajes sin cifrar P1 y P2, este resultado es

utilizado para predecir el contenido individual de los mensajes, valiéndose de la

redundancia y la alta predictividad del tráfico IP además de análisis estadístico del

tráfico.

Una variante del ataque anterior consiste en utilizar dos host, uno externo a

la red para enviar un mensaje conocido por el atacante a un host dentro de la

red inalámbrica y otro host que se encarga de monitorear la red. De esta forma el

atacante puede conocer tanto el mensaje sin encriptar como el mensaje

encriptado, operando ambos mensajes se obtiene:

P1 XOR C1 = P1 XOR [P1 XOR RC4(v,k)] = RC4(v,k) ec 2.5

Es decir la secuencia pseudoaleatoria para una clave y vector de

inicialización dados.

Con esta información cualquier mensaje encriptado con este vector de

inicialización podrá ser descifrado ya que:

C1 XOR RC4(v,k) = P1 ec 2.6

De esta manera es posible construir en un tiempo razonable una tabla de

todos los vectores de inicialización y sus correspondientes números

pseudoaleatorios con lo que es posible descifrar cualquier mensaje escuchado.

Otra forma de ataque permite encriptar un mensaje sin conocer previamente

ni la clave secreta ni el algoritmo de inicialización, y está basado en la siguiente

propiedad:

Page 59: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

70

C1 XOR P1 XOR P2 = C2 ec 2.7

Desarrollando el lado izquierdo para demostrar la propiedad:

C1 = P1 XOR RC4(v,k) ec 2.8

Reemplazando:

P1 XOR RC4(v,k) XOR P1 XOR P2 = C2 ec 2.9

Agrupando:

P1 XOR P1 XOR P2 XOR RC4(v,k) = C2 ec 2.10

Donde :

P1 XOR P1 = O y O XOR C2 = C2 ec 2.11

P2 XOR RC4(v,k) = C2 ec 2.12

Por tanto:

C1 XOR P1 XOR P2 = C2 ec 2.13

Como se puede ver, si se conoce un mensaje (P1) y el resultado de la

encriptar el mensaje con una clave secreta y un vector dados (C1), es posible

encriptar un mensaje P2 sin conocer previamente la clave ni el vector de

inicialización.

Esto resulta de gran utilidad cuando un atacante quiere enviar comandos o

mensajes a un dispositivo dentro de una red inalámbrica pudiendo darse el caso

de que el agresor tome el control de un servidor o de un host dentro de la red

atacada.

Otra deficiencia de seguridad radica en que muchos dispositivos 802.11

producen sus vectores de inicialización mediante un contador que se incrementa

con cada mensaje transmitido, de manera que sólo hace falta esperar para

obtener dos mensajes con el mismo vector.

Page 60: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

71

Peor aún, el estándar 802.11 especifica que la variación del vector de

inicialización en cada paquete es opcional.

Con el fin de disminuir el acceso no autorizado a las redes inalámbricas se

recomienda tomar las siguientes medidas 24 :

1. Habilitar el WEP de cada dispositivo con el más alto nivel de seguridad, es

decir WEP de 128 bits en los dispositivos en los que esté disponible.

2. Cambiar el nombre por defecto del SSID (Service Set Identifier), muchos

dispositivos tienen configurado de fábrica un nombre típico conocido por

los atacantes de las redes.

3. Deshabilitar el modo de broadcast de los puntos de acceso para evitar de

este modo que éstos transmitan periódicamente su SSID.

4. Deshabilitar el modo Ad-Hoc de las tarjetas de red inalámbrica para impedir

que los atacantes potenciales en el rango de cobertura se conecten como

usuarios legítimos.

5. En el caso de utilizar un agente SNMP (Simple Network Management

Protocol) en los puntos de acceso se debe asignar un nombre difícil de

adivinar a la comunidad que identifica a las aplicaciones que se pueden

comunicar con ese agente.

6. Disminuir el nivel de potencia de los AP al mínimo necesario para

proporcionar cobertura a los usuarios legítimos.

7. Instalar fírewalls entre la red inalámbrica y la red cableada principal con el

fin de proteger esta última de accesos no autorizados a través de redes

inalámbricas poco seguras.

8. Configurar los AP de modo que solamente permitan el acceso a clientes

con MAC específicas.

24 Tomado de http://searchnetworking.techtarget.com escrito por Robert L. Scheier

Page 61: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

72

2.6.2 AUTENTICACIÓN

La autenticación es una forma de confirmar que una persona u objeto son

quien dicen ser, es decir, es una forma de comprobar la identidad de las partes

que intervienen en una transmisión de datos.

La autentificación es una parte importante de la seguridad de una red, ya

que proporciona una forma de dar acceso a usuarios autorizados. En el caso de

una freenet, a pesar de ser una red de libre acceso, se necesita tener una forma

de separar y restringir el acceso a segmentos sensibles de la red, en los que

únicamente deben tener acceso los administradores de ésta, ya que ninguna red

está libre de ataques de gente con diversas motivaciones sean estas la curiosidad

o simplemente el ánimo de destruir.

2.6.2.1 Autenticación abierta.

Es el método por defecto para las redes 802.11. Todos los clientes que

inician el proceso de autenticación ante un AP son registrados en éste. El

intercambio de mensajes entre el AP y las tarjetas de red inalámbrica se realiza

sin emplear encriptación aunque el algoritmo WEP esté activado.

El propio sistema es una vulnerabilidad en sí mismo ya que absolutamente

todos los clientes que piden ser autenticados en la red obtienen acceso.

2.6.2.2 Autenticación cerrada

Sistema basado en el Extended Service Set ID (ESSID) de cada Access

Point. Es un código alfanumérico que está incluido en todos los APs y en todas

las tarjetas inalámbricas que forman parte de la red inalámbrica.

Este sistema es usado por los equipos móviles como PDAs, etc. los cuales

para acceder a la red de servicios de dicho fabricante (por ejemplo 3com) llevan

ya grabados dicho código.

Cada fabricante establece valores por defecto que a menudo no son

modificados por administradores inexpertos. Entre estos valores configurados en

fabrica se tiene:

Cisco Systems : tsunami 3com : 101 Agere : WaveLan network.

Page 62: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

73

2.6.2.3 Listas de control de acceso (ACLs)

Estas listas están confeccionadas con las direcciones físicas de cada cliente,

es decir su dirección MAC. En cada Access Point se establecen las direcciones

válidas que pueden tener acceso a éste.

Las direcciones físicas viajan sin cifrar y con un analizador de red, se

pueden capturar las direcciones permitidas por dicho AP. Modificando la NIC

(Network Interface Card), un intruso puede cambiar la dirección MAC de ésta y

accederá dicha red.

2.7 TECNOLOGÍAS ALTERNATIVAS[6]

Los productos basados en la familia de estándares IEEE 802.11 son líderes

en LAN inalámbricas, sin embargo existen otras tecnologías menos conocidas

que compiten por este mercado y que se han aplicado en ambientes caseros,

conexión de dispositivos periféricos y teléfonos inalámbricos. En Europa por

ejemplo se utilizan dispositivos basados en el estándar HyperLAN 2 desarrollado

por la ETSI con velocidades y alcances similares a las ofrecidas por 802.11a.

2.7.1 HOME RF

Esta tecnología fue diseñada originalmente para interconectar de forma

inalámbrica periféricos y aparatos de naturaleza similar en el mercado doméstico

por lo que soporta flujos de datos entre dispositivos informáticos tradicionales

como PC e impresoras y dispositivos de audio, video y voz en tiempo real.

Home RF fue creado en 1997 por el denominado HRFWG (Home RF Working

Group) cuya función principal es proporcionar y establecer compatibilidad entre

los fabricantes, HRFWG se encuentra formado por más de cuarenta de las más

importantes empresas tecnológicas como son Compaq, Ericsson Enterprise

Networks, Hewlett-Packard, IBM, Intel, Microsoft, Motorola, Philips Consumer

Communications, Proxim y Symbionics. Otros miembros con menos presencia

son Cisco Systems, Harris Semiconductor, Intellon, National Semiconductor,

Nortel, Rockwell Semiconductor y Samsung.

Page 63: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

74

Utiliza el protocolo de acceso compartido SWAP (Shared Wireless Access

Protocol), que soporta TOMA25 (Time División Múltiple Access) para servicios en

tiempo real y CSMA/CA26 (Carrier Sence Múltiple Access/Collision Avoidance)

para servicios de datos de alta velocidad. La arquitectura del protocolo se

asemeja bastante a las especificaciones para redes inalámbricas IEEE 802.11 en

su capa física y, además, extiende la capa MAC (Médium Access Control) con la

adición de un subconjunto de estándares DECT para proporcionar los servicios de

voz. Como resultado, la capa MAC puede soportar indistintamente servicios

orientados a datos, tales como TCP/IP, y protocolos de voz.

2.7.1.1 Capa Física

El nivel físico Home RF es común a todos los dispositivos, funciona en la

banda sin licencia de 2.4 GHz combinando elementos de los estándares Digital

Enhanced Cordless Telecommunications (DECT) e IEEE 802.11, con un ancho de

banda que varía entre 1MHz y 3MHz y una potencia de transmisión de 100 mW.

Utiliza FHSS con un mecanismo de salto adaptivo de canal y 50 saltos por

segundo, con el fin de evitar las interferencias propias de su banda de emisión;

tiene un alcance de 50m, puede conectar entre 10 y 127 dispositivos dependiendo

de la estación base, y como se indica en la figura 2.16 admite 75 canales básicos

de 1MHz y 15 supercanales de 5MHz.

5MHzSupercanal

1 MHzCanalBase

Fig.2.16 Relación entre canales y supercanales

25 TDMA Método de multiplexación donde cada nodo tiene un intervalo de tiempo específico

durante el cual transmite utilizando todo el ancho de banda disponible.

26 CSMA/CA: Método de acceso que realiza escucha de portadora y emplea un algoritmo para

evitar las colisiones.

Page 64: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

76

Capas Superiores

TCP UDP

IP

DECT

Capa MAC de HomeRF

Capa PHY de Home RF

Fig.2.17 Arquitectura de red de Home RF gráfico español

2.7.1.3 Topología de Home RF

Home RF tiene una estructura predeterminada no admitiendo

funcionamiento en modo Ad-Hoc, los dispositivos pueden interactuar de dos

formas distintas: con punto de conexión o sin éste.

En el primer caso los dispositivos Home RF se conectan con la red

mediante un punto de conexión que podría ser un PC, en el segundo caso los

dispositivos Home RF interactúan directamente don la red, entre estos

dispositivos se encuentran productos de automatización doméstica como

interruptores de luz.

Existen dos mecanismos para comunicación entre dispositivos que pueden

ser soportados simultáneamente por Home RF:

Modo Host-Cliente utilizado en transmisiones de voz y aplicaciones de Internet

centralizadas.

Modo Peer to Peer utilizado para compartir recursos tales como DVD o

impresoras, es el modo más eficiente .

2.7.1.4 Aplicaciones de Home RF

La principal aplicación de Home RF es la compartición de recursos como el

acceso a Internet que posibilita distribuir de forma inalámbrica el servicio a

Intenet a partir de un módem, ISDN, o de cualquier otra manera. También es

posible compartir de forma inalámbrica diversos periféricos como impresoras,

escáneres, graficadores, de la misma manera que en una red alambrada.

Page 65: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

77

2.7.1.5 Comparación con 802.11

Home RF por estar diseñada para ser utilizada principalmente en

ambientes de hogar y por la limitación en el alcance y en la velocidad de

transmisión resulta inadecuada para ser empleada en ambientes de campus o

que incluyan varios edificios.

Sin embargo la tecnología Home RF es superior a la 802.11 en aplicaciones

de telefonía y transmisión de voz ya que utiliza un protocolo basado en DECT,

ofrece un tiempo de latencia inferior lo que le hace adecuado para soluciones de

integración de redes de datos con redes de transmisión de voz, a diferencia de

802.11 en la cual no se han desarrollado por completo todas las funciones de

telefonía que sí están presentes en Home RF .

2.7.2 BLUETOOTH

Esta tecnología creada en el año de 1994 por Ericcson, cuenta con el

respaldo de diversas compañías de telecomunicaciones como Nokia, Toshiba e

Intel, es un estándar que describe la interconexión inalámbrica de corto alcance

entre dispositivos o unidades cada uno independiente de los demás.

Con el fin de promover y desarrollar este estándar se formó el Bluetooth

Special Interest Group en 1998 , en 1999 se publicó la versión 1.0 de las

especificaciones y contó con el respaldo de alrededor de 1000 empresas del

sector tecnológico.

2.7.2.1 Esquemas de topología, modulación y acceso al medio

Dos o más dispositivos compartiendo un mismo canal forman una piconet29,

en la cual uno de los dispositivos actúa como maestro que es el encargado de

controlar el acceso al canal y enviar a los esclavos una señal de sincronismo.

Varias piconets con áreas traslapadas forman una scatternet en la cual una

unidad es maestra y esclavo a la vez o es esclavo en dos piconets diferentes,

una unidad puede ser maestra solamente en una piconet, se recomienda no

tener más de cuatro piconet en la misma área.

Bluetooth utiliza la banda de frecuencias ISM en el rango de 2.4 GHz donde

funcionan diversos dispositivos por lo que se producen interferencias, las señales

29 Piconet: Red punto a multipunto con configuración maestro-esclavo

Page 66: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

79

Bluetooth soporta tanto tráfico de voz como tráfico TCP/IP, define dos tipos

de enlace físico, orientado a conexión en el cual se establece un enlace punto a

punto entre el dispositivo maestro y el dispositivo esclavo; y, sin conexión en el

cuál se establece un enlace punto a multipunto entre el dispositivo maestro y

todos los dispositivos pertenecientes a la piconet.

El enlace sin conexión puede utilizar todos los slots de un canal no

utilizados por el enlace orientado a conexión.

Se han definido tres modos para lograr el establecimiento de conexión:

• Modo Sean, en el cuál la unidad permanece en modo de ahorro de energía,

escuchando periódicamente para ver si otras unidades quieren conectarse.

• Modo Page, significa que el dispositivo se encuentra conectado a una unidad

específica de radio.

• Modo Inquiry, en el que el dispositivo investiga a qué unidad se puede

conectar dentro de una piconet.

Por ser diseñados como dispositivos móviles, los dispositivos Bluetooth

deben funcionar de manera que consuman la menor cantidad de energía posible,

ya que usualmente funcionan con baterías, por esto existen varios mecanismos

que permiten ahorrar energía entre los que se tiene; escaneo del canal en forma

no permanente, es decir solo en ciertos intervalos de tiempo, mantenimiento de la

sincronización mediante el envío de paquetes de contenido nulo, verificación de

códigos de acceso y cabecera en forma periódica para propósitos de

sincronización.

En el establecimiento de la conexión se lleva a cabo un proceso de

autenticación con el propósito de verificar la identidad de los dispositivos

involucrados en la comunicación. El proceso de autenticación se realiza

utilizando una clave de 128 bits que puede desactivarse de así requerirlo.

Aunque el mecanismo de salto de frecuencia que utiliza esta tecnología

proporciona un método de seguridad inherente, un dispositivo Bluetooth tratará de

comunicarse con todo dispositivo ubicado en su área de cobertura, por lo que se

han definido tres niveles de seguridad.

Page 67: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

80

El primer nivel no ofrece ningún método se seguridad y se utiliza en

comunicaciones que no la requieran.

El segundo modo llamado nivel de seguridad del sistema puede ofrecer a

diferente enlaces, diferentes métodos de seguridad según se requiera.

El tercer modo proporciona un enlace seguro desde el establecimiento de la

comunicación, a través del intercambio de claves de autenticación, por lo que se

requiere que los usuarios ingresen una contraseña al momento de iniciar la

comunicación, en este modo se utiliza un esquema de interrogación y respuesta

con una clave común de 128 bits, una interrogación de 128 bits y una respuesta

de 32 bits.

2.7.2.2 Pila de protocolos Bluetooth

Capa Bluetooth Radio, especifica parámetros de radio, tales como niveles de

potencia, frecuencia, modulación y codificación.

Capa Baseband, especifica las operaciones con paquetes como segmentación y

empaquetamiento de la información.

Capa LMP (Link Management Profoco/), es la encargada de inicializar los

enlaces, establecer y terminar las conexiones además del manejo de la seguridad

y de conseguir un enlace seguro y fiable.

Capa L2CAP ( Logical Link Control and Adaptation Protocol), constituye un

interfaz entre los protocolos de transporte de datos y los protocolos de Bluetooth,

se encarga de multiplexar y gestionar los enlaces .

2.7.2.3 Aplicaciones de Bluetooth

Las principales aplicaciones de esta tecnología se encuentran en la

comunicación entre dispositivos como pueden ser entre un audífono y un teléfono

celular o entre una impresora y una PC, otra aplicación posible es la

sincronización entre un dispositivo PDA y una PC; y, la conexión de periféricos

tales como un teclado, impresora, mouse, etc a una computadora.

La aplicación que conlleva el mayor interés para este trabajo es la capacidad

que tiene Bluetooth para ofrecer un punto de acceso inalámbrico para Internet en

lugares públicos tales como aeropuertos, estaciones de trenes y autobuses,

centros comerciales. Muchos dispositivos tales como computadoras portátiles,

Page 68: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

90

Una característica importante de los enlaces punto a punto IEEE 802.11 b es

que por utilizar una banda sin licencia los únicos costos que genera son los del

equipamiento, la electricidad y el mantenimiento.

La estructura de una freenet permite por una parte distribuir los costos de

acceso a Internet y por otra parte optimizar el uso de este acceso que por lo

general es permanente y de alta velocidad como DSL34 o cable módem35.

Para que una persona pueda conectarse a la red inalámbrica necesita

además de una PC, un adaptador de red inalámbrica compatible con 802.11b, ya

sea del tipo PCMCIA, PCI o USB, como se muestran en la figura 3.3.

TARJETA PCMCIA TARJETA K3 ADAPTADOR USB

Fig. 3.3 Adaptadores inalámbricos de red

Para la construcción e instalación de un nodo se requiere: Un punto de

Acceso, un Pigtail, Cable Coaxial de baja pérdida, y una antena de 2,4 GHz.

Un punto de acceso es un dispositivo en una red inalámbrica 802.11 b que

controla y repite la señal para las estaciones de red dentro de su alcance

de radio.

Un pigtail es un adaptador que permite conectar una tarjeta de red

inalámbrica, (que generalmente tiene un conector propietario) a una antena

exterior provista de un conector común (tipo N, BNC, entre otros), este

adaptador debe ser lo más corto posible, para evitar que la señal se atenúe

demasiado.

34 DSL: Digital Subscriben Une. Sección 3.3.1

35 Cable módem: Sección 3.3.3

Page 69: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

91

La función del cable coaxial es de transmitir la señal con el mínimo de

pérdidas y atenuaciones a través del interfaz de red hacia la antena. Las

pérdidas se refieren a que el cable irradie la señal en lugar de propagarla y

las atenuaciones se deben a pérdidas de energía en el material del cable.

La función de la antena es recoger e irradiar la señal, algunas vienen

directamente acopladas a los equipos, mientras que otras se las instala de

forma separada y unidas al equipo concentrador por medio de un cable

coaxial y un pigtaii.

En la figura 3.4 se muestra cada uno de los elementos descritos.

PUNTO DE ACCESO PIGTAIL CABLE COAXIAL ANTENA

Fig. 3.4 Principales elementos de un nodo

3.2.4 ADMINISTRACIÓN Y FESANCIAMIENTO DE UNA FREENET

Por la filosofía de libre acceso de las freenets, el financiamiento usualmente

se basa en aportes voluntarios de los miembros; cada nodo es instalado y

mantenido por una o varias personas que tienen una gran afición por las

tecnologías emergentes como las basadas en el estándar IEEE 802.11. En la

mayoría de las freenets, cualquier persona está en libertad de instalar su propio

nodo e ¡nterconectarlo al resto de nodos que forman la red, pero con la condición

de que proporcione un acceso libre a los usuarios de los nodos ya existentes.

El precio relativamente reducido de los dispositivos basados en el estándar

IEEE 802.11 permite que muchas personas (del primer mundo) estén en

posibilidad de asumir el costo de instalación de un nodo.

Page 70: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

92

Muchos dispositivos necesarios para la instalación de un nodo como las

antenas son construidas en forma casera con elementos de fácil obtención.

Se utilizan con mucha frecuencia sistemas operativos de código abierto tales

como Linux, debido a que no requiere costosas licencias y a que pueden ser

instalados y operar eficientemente en computadores que no necesitan mayores

capacidades de cómputo y cuyo valor es considerablemente menor a un equipo

actual. Un nodo no ofrece necesariamente el servicio de Internet, por lo que este

rubro no siempre constituye un gasto, además muchos usuarios de las freenets

suelen compartir su acceso a Internet con el resto de usuarios, este acceso

muchas veces es proporcionado a través de servicios de última milla de banda

ancha tales como ADSL (Asymetrícal Digital Suscríber Une), Cable Modém,

ISDN36 (Integrated Services Digital Network)u otros disponibles según la región.

La administración de cada nodo está a cargo de la persona o grupo de

personas que costearon el nodo; pero siempre están obligados a seguir la filosofía

y políticas de la freenet a la que están conectados. Por esta razón los métodos de

seguridad tales como el WEP37(l/l//rec/ Equivalert Prívacy) no son utilizados y los

SSID38 (Service Set Identifier) de estas redes inalámbricas son de fácil

obtención, generalmente por medio de la página web de estas comunidades

inalámbricas, o comunicándose con el administrador del nodo por medio de

correo electrónico. Sin embargo muchas freenets requieren que sus usuarios se

registren antes de que puedan utilizar sus servicios, esto se realiza generalmente

utilizando el método conocido con el nombre de Portal Cautivo.

3.2.5 PORTAL CAUTIVO [2]

A pesar de que las Freenets o redes comunitarias promulgan el libre acceso

a su infraestructuras de comunicaciones y de que su filosofía está en contra de la

utilización de mecanismos de seguridad tales como el WEP que impiden que

cualquiera pueda conectarse con una red inalámbrica, es necesario contar con

un mecanismo que permita identificar a los usuarios que se conectan a la red y

36 fSDN: Ver Sección 3.2.2

37 WEP: Ver Sección 2,6.1

38 SSID: Ver Sección 2.1.2.1.2

Page 71: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

93

permitir que éstos utilicen únicamente los servicios y recursos que el o los

propietarios de un nodo estén dispuestos a compartir, así como evitar el abuso y

las acciones malintencionadas por parte de los usuarios.

Es por esto que se creó un método para satisfacer las necesidades

anteriormente mencionadas sin hacer uso de los mecanismos de seguridad de

los dispositivos basados en el estándar IEEE 802.11, es decir conservando una

red abierta y libre.

Este mecanismo de seguridad funciona cuando un usuario intenta tener

acceso a una página web por medio del servicio de Internet prestado por un nodo

de una freenet, en este momento el navegador de Internet del usuario es

red i rígido hacia una página web propia del nodo de la freenet, en esta página se

invita al usuario a ingresar su /og/n39 y se le proporciona información acerca del

nodo al que está conectado incluyendo los servicios que éste presta e información

que permite a un nuevo usuario contactarse con el administrador del nodo y

obtener un /og/n. Un usuario que se conecte a la red utilizando un /og/n válido

puede obtener acceso a todos los servicios disponibles en el nodo.

La seguridad de este sistema se base en autentificar a los usuario de un

nodo por medio de su log/n, éstos siempre deben registrarse antes de obtener

acceso a un nodo; la información obtenida a partir de este registro es

almacenada en una base de datos por medio de un software que también tiene

las funciones de administrar los usuarios, autentificarlos, administrar las

conexiones locales, establecer el ancho de banda asignado a cada usuario,

establecer reglas de firewally asignar tiempos de conexión, entre otras.

En este sistema se prevén tres clases de usuario:

Un usuario público', es aquel que no tiene conocimiento de la comunidad

inalámbrica en la que está ingresando y solamente está buscando acceso al

39 Login: nombre de usuario registrado en la base de datos de la freenet.

Page 72: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

94

servicio de Internet; a esta clase de usuario se le asigna un ancho de banda

mínimo y se le restringe el acceso al resto de servicios, sin embargo se le da la

oportunidad de aprender acerca de la comunidad inalámbrica y ponerse en

contacto con la gente que administra el nodo para obtener acceso a más

servicios. Estos usuarios no tienen logins asignados y obtienen el acceso con

privilegios mínimos utilizando la opción de skip (saltarse), es decir evitando el

proceso de autenticación.

Usuario cooperativo: es aquel usuario que posee un login preestablecido y

que consta en la base de datos de la comunidad inalámbrica, las reglas para

obtener la condición de usuario cooperativo son determinadas por cada

comunidad y permiten al usuario obtener mucho mayor ancho de banda que el

usuario público así como un mayor acceso a los recursos y servicios que ofrece

el nodo. Todas las acciones realizadas por esta clase de usuarios son registradas

en la base de datos.

Usuario propietario : Es el máximo grado de privilegio entre los usuarios de

un nodo, está reservado para los propietarios de un nodo como también para los

usuarios que éstos designen, estos usuarios tienen prioridad de tráfico sobre los

otros, y tienen un acceso total a todos los recursos de la red.

Una página web de autenticación de una freenet basada en el esquema de

portal cautivo proporciona a un usuario que quiera conectarse tres alternativas:

• La primera opción permite a un usuario cooperativo conectarse a la red

inalámbrica con una cuenta preestablecida y con los privilegios propios de

esta clase usuario, con esta opción se inicia un proceso de autenticación

que confirma que el usuario es quien dice ser.

• La segunda opción permite a un usuario ingresar a una página web de la

comunidad inalámbrica donde se ofrece información de ésta y se indica los

mecanismos para volverse miembro de la comunidad y obtener los

privilegios de un usuario cooperativo.

Page 73: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

95

• La tercera opción se salta el proceso de autenticación, es decir que no

tiene un login y confiere a un usuario público los privilegios mínimos en la

red, permitiéndole únicamente el acceso al servicio de Internet.

3.2.6 EJEMPLOS DE FREENETS EXISTENTES

3.2.6,1 Calgary Community Network Association (CCNA)

Calgary Community Network Association es una freenet alámbrica, está

guiada por la creencia que el acceso universal a la información y a las redes de

computadoras es una característica que define a una sociedad basada en el

conocimiento y es un requisito importante para que ésta se convierta en una

sociedad basada en la economía.

Los objetivos de CCNA son los siguientes:

• Estrechar los vínculos entre las organizaciones comunitarias y los

ciudadanos que tienen comunicaciones basadas en computadoras.

• Facilitar la educación por medio de redes de computación y fuentes de

información accesibles por medio de un computador.

• Ofrecer acceso público a información que se pueda visualizar por medio de

la computadora.

• Producir y diseminar información respecto a la freenet de Calgary y otras

redes de computadoras.

• Colaborar con instituciones educacionales para promover un mejor

entendimiento y uso de las computadoras, las redes y la información

electrónica.

Esta comunidad ofrece dos tipos de cuentas de usuario, una estándar y otra

privilegiada.

Page 74: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

96

Una cuenta estándar ofrece los siguientes beneficios y prestaciones:

• Acceso a información basada en texto que puede ser leída por un browser

basado en Linux.

• Acceso a una cuenta de e-mail por usuario.

• Acceso a grupos de noticias.

• Un espacio en disco de 800 kB para recepción de e/na//.

• Acceso por medio de fe/neí, que puede ser proporcionado por cualquier

proveedor de Internet.

Además un usuario puede optar por los siguientes opciones pagando un

precio adicional por una cuenta privilegiada:

• Acceso limitado a información de texto por medio de un módem telefónico.

• Acceso ilimitado a información de texto por medio de un módem telefónico.

• Acceso ilimitado por medio de PPP, utilizando un web browser

3.2.6.2 Alcalá Wireless [3] [4]

Esta red inalámbrica está ubicada en la ciudad de Alcalá de Henares,

España y su objetivo principal es coordinar e impulsar la implantación de una red

metropolitana inalámbrica que permita a sus habitantes compartir recursos y

facilitar las comunicaciones.

Según sus creadores los objetivos de esta red son los siguientes:

• Disfrutar y aprender, mientras se construye una red inalámbrica.

• Conseguir que cualquier ordenador en Alcalá, pueda acceder a la red, sin

cables.

• Encontrar una alternativa de comunicación a las establecidas por las

grandes empresas de telecomunicaciones.

Los servicios y las principales actividades que ofrece la freenet Alcalá son:

• Compartición de recursos.

• Internet a velocidades similares a las de una LAN alámbrica.

Page 75: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

97

• Un campo de comunicación, aprendizaje y experimentación.

• Aplicaciones como: juegos, música, etc.

• Actividades que se realizan a través del ordenador tales como:

- Cursos gratuitos.

- Conferencias.

Alcalá Wireless inició con tres nodos ubicados en: Cuatro Caños, Ciudad del

Aire y Colonia de Obras Públicas, esto se ilustra en la siguiente gráfica.

Fig. 3.5 Inicios de Alcalá Wireless (4]

Esta red ha ido creciendo y actualmente existen ocho nodos activos

ubicados en: Cuatro Caños, Ensanche, Juan de Austria, Espártales, dos en Los

Santos de la Humosa, y dos en Chorrillo como se ilustra en la figura 3.6, de esta

manera se tiene una cobertura de casi toda Alcalá con una velocidad en las

comunicaciones de hasta 11 Mbps usando la tecnología 802.11b.

Page 76: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

98

Camanra De Eateruetos*

Alcamar»

Azuqueca De hiera

olio Juondtt Austria1JÍ7 i

-̂ ''uatro Canos

Cerro Mrabueno*

Anchudo

B Robledal

Fig. 3.6 Ubicación de nodos de la red Alcalá Wireless

En la siguiente tabla se describe las principales características de los nodos de la

red inalámbrica Alcalá.

Localidad

Acceso*

brteiuet

Estado

Protocolo

Antena

Ganancia

Alcalá 01

Cuatro Canos

No

Operativo

*

*

*

Alcalá 04

Iviasa

Chorrillo

Si

Operativo

*

*

*

Alcalá OS

Iviasa

Chorrillo

Si

Operativo

*

*

*

Akalá07

Juan de

Austria

Si

Operativo

802.1 Ib

Stella

Doradus

23.5 dBi

Alcalá 08

Los Santos

de Humosa

Si

Operativo

802. 1 Ib

Hiperlynk

15 dBi

Alcalá 13

Espártales

Si

Operativo

802.1 Ib

Stella

Doradus

23.5 dBi

Alcalá 14

Santos de

Humosa

No

Operativo

*

*

*

Alcalá 15

Ensanche

No

Operativo

802. 11 b

Stella

Doradus

23.5 dBi

* Información no disponible

Tabla 3.1, Características principales de los nodos

Page 77: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

99

En el futuro se piensa incrementar dos nodos más en el centro de la ciudad,

además se tiene un nodo en etapa de pruebas, dos nodos instalados pero sin ser

activados que sumados a los ocho nodos activos aumentarán la cobertura de la

red como se indica en la siguiente figura.

Fig. 3.7 Cobertura futura de Alcalá Wireless

3.2.6.3

La red inalámbrica de Seattle es una organización sin fines de tuero,

motivada por interés en la tecnología y espíritu comunitario, su objetivo es

desarrollar e impulsar una red comunitaria inalámbrica en la ciudad de Seattle

que utilice tecnología de bajo costo para esquivar "el cuello de botella artificial

impuesto por las compañías de telecomunicaciones que evitan el desarrollo de

una red metropolitana real y de bajo costo"40 , en otras palabras la meta de esta

comunidad inalámbrica es crear una estructura de telecomunicaciones que

reemplace tos accesos de última milla que actualmente son propiedad y

monopolio de algunas grandes corporaciones.

40 Traducción, tomada de www.seattlewireless.net

Page 78: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

100

La tecnología utilizada en esta red comunitaria forma una infraestructura de

telecomunicaciones que es de bajo costo, ampliamente disponible y fácilmente

utilizable.

En un futuro muy próximo, cuando la tecnología se haya desarrollado

plenamente se espera que mucha gente se una a esta iniciativa y que se puedan

ofrecer servicios tales como juegos en línea, correo electrónico, intercambio de

archivos, navegación en web, etc, es decir los servicios que actualmente se

pueden encontrar en Internet incluyendo nuevos servicios como voz sobre IP .

Sin embargo esta red no está concebida para competir con Internet, sino

para trabajar en conjunción con éste y complementarlo ya que la función de esta

red comunitaria no es convertirse en un proveedor gratuito de Internet sino llegar

a ser una red autosuficiente tanto en contenido como en conectividad.

3.2.6.3.1 Tecnología utilizada en Seattle Wireless

La red comunitaria de Seattle utiliza principalmente dispositivos IEEE

802.11 b por ser ampliamente disponibles y baratos, sin embargo, no está limitada

a esta tecnología ya que utiliza cualquier medio inalámbrico como 802.11a,

802.11g, y otros , que puedan ser acoplados con el resto de la red .

Los dispositivos 802.11b utilizados son de diversas marcas como Orinoco,

Cisco, Lucent, ünksys, Dlink entre otras, se utilizan antenas montadas en el techo

o en ventanas para crear enlaces de larga distancia así como "software open

source"41 como Linux, para realizar tareas como administración, enrutamiento y

control de acceso. El objetivo de utilizar esta clase de software es disminuir costos

de operación al mínimo.

3.2.6.3.2 Forma de conectarse a Seattle Wireless

Conectarse con un nodo de Seattle Wireless es muy sencillo, primeramente

se debe estar ubicado dentro del área de cobertura de un nodo de esta red

inalámbrica y contar con un computador que disponga de un adaptador de red

inalámbrico, normalmente de tecnología IEEE 802.11b.

41 Software de código abierto o libre, es decir que tiene un código fuente disponible de forma

gratuita y que puede ser modificado libremente.

Page 79: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

101

El adaptador de red inalámbrico debe ser configurado de tal manera que el

SSID de ésta coincida con el SSID del punto de acceso del nodo, esta operación

se puede realizar de forma manual o utilizando la función de búsqueda de SSID,

que el punto de acceso emite en forma de trasmisiones de broadcast.

El SSID no es más que un conjunto de caracteres que identifican a una red,

por lo que debe ser igual tanto para un punto de acceso como para todas las

tarjetas de red inalámbricas que se comunican con éste.

El SSID para los puntos de acceso que forman Seattle Wireless es

seattlewireless.

La configuración de red de la computadora que quiere conectarse a esta

Freenet debe incluir también la activación del direccionamiento IP dinámico o

DHCP (Dinamic Host Control Protoco/) en lugar de estático, el punto de acceso

funciona como un servidor de DHCP que asigna direcciones IP a las

computadoras clientes a partir de un rango predeterminado, este método de

direccionamiento facilita enormemente la configuración y el acceso a la red.

Una vez realizada la conexión la mayoría de los nodos redireccionan al

usuario a una página web en la que se muestra un menú de las opciones

disponibles en el nodo, muchos de éstos ofrecen entre otros servicios el acceso a

Internet.

Debido a la filosofía de libre acceso a la red no se utilizan métodos de

autenticación ni de encriptación de datos tales como WEP .

3.2.6.3.3 Roaming en Seattle Wireless

En esta freenet es posible la capacidad de roaming, pero no existen nodos

suficientemente cercanos como para realizar este proceso; es factible pasar de un

nodo a otro pero es necesario volver a realizar la conexión de forma manual, a

diferencia de un sistema transparente en el cual el usuario puede moverse de un

nodo a otro sin perder la conexión.

En el siguiente gráfico se ilustra algunos de los numerosos nodos existentes

en la red Seattle Wireless.

Page 80: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

102

Í5i?íl«j INotk'KÍUhHEariIS MR K

fAP completamente operativo I Nodo oompletamante operativo I En pruebas I En construcción

¡Reuniendo componentes T Esperando actividad arcana ' p?_*íbl_*m_*Jnt* TReuniendo componentes I Esperando actividad cercana

Fig 3.8 Algunos nodos de Seattle Wireless

Posiblemente | NO es un nodoInteresado

3.2.6.4 Mendoza Wireíess Í6]

Es una red inalámbrica de acceso libre y sin fines de lucro, inicialmente

creada por el LUGMEN (Grupo de Usuarios de GNU/Linux42 de Mendoza), y

ubicada en la ciudad de Mendoza en Argentina, sus objetivos principales son43:

• Crear una red IEEE 802.11 b abierta, utilizando software libre, para la

ciudad de Mendoza.

42 GNU/Linux: es un sistema operativo libre para un PC, desarrollado comunitariamente por una

red de usuarios y programadores de todo eJ mundo.43 Transcrito de: www.mendoza-wvi9/ess.net.ar/acerca/objetivos/

Page 81: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

103

• Investigar y experimentar la construcción y el uso de dispositivos

inalámbricos.

• Generar know-how44 respecto del uso de tecnologías inalámbricas.

• Difundir prácticas de seguridad; por ejemplo, a través del uso de protocolos

"seguros".

• Crear un medio de comunicación accesible para el intercambio de

información técnica, recreativa, etc.

Mendoza Wireless no ofrece acceso inalámbrico a Internet de forma gratuita,

ni restringe el acceso a una élite técnico-intelectual exclusiva, simplemente es

una red inalámbrica disponible para quien desee usarla.

Actualmente en la ciudad de Mendoza ya existen redes inalámbricas

montadas con fines específicos (educacionales, comerciales, etc), pero

ninguna de ellas es abierta.

El proyecto comprende varias etapas; habiéndose concretado las dos

primeras:

1. Investigar y disponer públicamente los resultados respecto del proceso

técnico de instalación, configuración y prueba de la red.

2. Desde el 9 de julio del 2002 se encuentra operativo el primer nodo de la

red, ubicado en el Cerro Arco.

3. Interconexión de nuevos nodos gracias a la colaboración de personas u

organizaciones dispuestas a ello, que puedan instalar y operar sus propios

nodos usando tecnología compatible, para así ampliar la cobertura y

capacidad de la red.

Actualmente la red inalámbrica Mendoza tiene 8 nodos activos (figura 3.9)

con los que se trata de dar cobertura a casi toda la ciudad, las principales

características de los nodos se describen en la tabla 3.2.

know-how. Es una base de conocimientos y experiencias.

Page 82: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

104

Fig 3.9 Nodos de la Freenet Mendoza

Nodo

Es Gateway

Interfazde

red

Velocidad

Potencia

Sensibilidad

Antena

Ganancia

Sistema

operativo

Cerro

Arco

No

D-Unk

11Mbpe

250 mW

-100 dBm

Cotineal

18

elementos

9dBi

Firmware

Cacho

No

Compaq WL

200

11 Mbps

250 mW

-100 dBm

Tarrifo con

reflector

parabólico*

Unux

Coronel

Si

Compaq

WL200

11 Mbps

16 mW

-100 dBm

Gula de

ondas

24dBi

Debían

GNU/Unux

Woody

Dante

No

Compaq

WL200

11 Mbps

250 mW

-100 dBm

Dipolo con

reflector

parabólico

15dBI

Unux

Juanjo

Si

Compaq WL

200

11 Mbps

10 mW

-100 dBm

Parábola

comercial

20dBI

Debían 3.0

Pultta

No*

2 Mbps

250 mW

-100 dBm

Comercial

Servinet

15dBi

Windows

98

Watter

Si

Compaq WL

200

11Mbps

40 mW

-100 dBm

Guía de

ondas

(tarrtto)

24dBi

Debían

GNU/Unux

Woody

Wotan

Si

Compaq

WL200

11 Mbps

250 mW

-100 dBm

Tarrito con

reflector

parabólico*

Unux

* Información no disponible

Tabla 3.2, Algunas características de los nodos de Mendoza Wireless

3.2.6.4.1 Administración y Políticas de Acceso déla freenet Mendoza Wireless

Para asegurar el cumplimiento de los objetivos de la red Mendoza Wireless,

sus creadores han establecido una serie de reglas no muy formales, que deberán

ser cumplidas tanto por los nodos como por los usuarios de la red, estas reglas se

reiteren principalmente a la reciprocidad (todo nodo que se une a la red debe

Page 83: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

105

estar dispuesto a permitir el acceso a estaciones que se conecten a otros nodos

ya existentes, y los nodos existentes deben permitir el acceso a las estaciones

que se conecten al nuevo nodo, siempre y cuando los límites técnicos lo

permitan) y a las pruebas (las últimas 8 direcciones de cada red se reservan con

propósitos de experimentación, por lo tanto, quedan libres para ser usadas en

pruebas de enlace, y las estaciones que estén experimentando enlaces deberán

hacerlo usando estas direcciones reservadas).

3.2.6.5 Madrid Wireless{1}

Se catalogan a sí mismos como un grupo de gente decidido a montar una

red inalámbrica a través de Madrid, y a ofrecer cobertura inalámbrica a todos los

que deseen y cuenten con tarjetas de red WiFi , 802.11b. Su objetivo

fundamental es crear una red entre los nodos pertenecientes a Madrid Wireless,

ofreciendo acceso a dicha red a todas las personas que así lo deseen.

3.2.6.5.1 Estructura de la red

La red que forma Madrid Wireless consta de dos partes principales:

• Backbone o distribución, que es la red que intercomunica los nodos entre sí y

está formada en su mayor parte por enlaces punto a punto, que pueden ser

cableados utilizando cable UTP y tarjetas Ethernet, o inalámbricos por medio

de enlaces punto a punto WiFi.

• Red de acceso es la red que proporciona la cobertura a los clientes

inalámbricos 802.11 b.

A continuación se ilustra la estructura de la red.

Page 84: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

106

Distribución

Acceso

Fig 3.10 Estructura de Madrid Wireless

Para permitir el enrutamiento de paquetes entre nodos se utiliza ef protocolo

de enrutamiento OSPF45 (Opeí? Shortest Path First), imptementado en software

por medio del programa Zebra de Linux.

Algunos de los nodos de la red pueden tener hasta cuatro interfaces

diferentes, como el nodo de la figura 3.10:

* ethO: es la interfaz que conecta ef nodo con la red local del administrador

del nodo. Normalmente esta red será privada, y los clientes no tendrán

OSPF: Es un protocolo de enrutamiento del tipo estado enlace.

Page 85: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

115

3.3.4 LMDS (LOCAL MULTIPOINT DISTRIBUTION SYSTEM)

LMDS es una tecnología inalámbrica de acceso de banda ancha basada en

una estructura celular, es decir, utiliza estaciones base distribuidas, cada una de

las cuales agrupa los usuarios de una celda, la misma que tiene un rango de

cobertura de entre 2 y 7 Km.

Debido a sus posibilidades en banda ancha, LMDS es comparada con la

fibra óptica y muchos le confieren el carácter de fibra óptica virtual.

Esta tecnología opera en dos bandas de frecuencias de la banda Ka, la

banda de 28 GHz (27.5 GHz - 29.5 GHz ) y la banda de 31 GHz (31 GHz - 31.3

GHz). Debido a la baja saturación u ocupación de estas bandas y al gran ancho

de banda que ocupa este sistema (1 GHz - 3GHz), puede realizar transferencias

de datos utilizando baja potencia, permitiendo de esta forma la utilización de

equipos más pequeños y baratos, lo que hace que LMDS sea un sistema verde,

es decir que contribuye de forma mínima a la polución electromagnética y a su

efecto en la salud de las personas.

A pesar de que las altas frecuencias correspondientes a la banda Ka han

sido consideradas inadecuadas para comunicaciones terrestres, ofrecen una gran

capacidad de ancho de banda por lo que las particularidades propias de las

transmisiones de datos en muy altas frecuencias, -como la necesidad de contar

con una línea de vista libre de obstáculos y la inevitable aparición de zonas de

sombra52 hasta en un cuarenta por ciento de los usuarios urbanos- han obligado

a desarrollar métodos para superar estos inconvenientes, como la utilización de

reflectores pasivos y amplificadores.

Una característica de este sistema es que utiliza receptores de haces

estrechos, lo que significa que solamente la señal de mayor potencia de una

transmisión que llega a una antena es captada por el receptor, desechando las

contribuciones secundarias ocasionadas por reflexiones de la señal.

52 Áreas en las que el nivel de potencia de una señal es insuficiente para realizar una transmisión

exitosa de datos.

Page 86: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

116

Otra característica de LMDS es que no soporta la movilidad de los usuarios

entre una celda y otra, por lo que este sistema se cataloga dentro de las

comunicaciones inalámbricas fijas.

La comunicación en el sistema LMDS es bidireccional entre la estación

central o hub y las instalaciones del diente dentro del área de cobertura de la

celda, utiliza un esquema de modulación QPSK (Quadrature Phase Shift Keying),

y soporta diversidad de protocolos como TCP/IP, ATM, MPEG-253, entre otros, lo

que le permite soportar servicios como transmisión de televisión multicanal digital,

video sobre demanda, telefonía y transmisión de datos,

3.3.4.1 Estructura y funcionamiento de LMDS

Básicamente este sistema está formado por dos partes fundamentales: el

segmento del usuario y el segmento del hub o estación base.

La antena empleada en el lado de! usuario es de dimensiones muy

reducidas (16 cm x 16 cm); mientras que las antenas utilizadas en el lado del hub

son del tipo sectoriales similares a las utilizadas en las radiobases de telefonía

celular, se utiliza polaridades alternadas en cada sector permitiendo la

reutilización de frecuencias.

Ectadon Base

Fig 3.14 Estructura de LMDS

53 MPEG (Motion Picture Experts Group): formato de compression digital de video.

Page 87: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

118

CAPITULO 4: DISEÑO DE LA RED INALÁMBRICA

4.1 INTRODUCCIÓN

El propósito de este proyecto es diseñar una red comunitaria inalámbrica o

freenet inalámbrica que proporcione cobertura a las universidades EPN, PUCE y

Salesiana.

Debido al carácter gratuito y libre de una red comunitaria, es importante

reducir al mínimo los costos, por lo que es necesario optimizar los recursos,

focalizando la cobertura inalámbrica a las principales áreas donde se encuentran

los potenciales usuarios de la red.

Por la misma razón, los equipos a ser utilizados deberán ser de bajo precio

siempre y cuando se ajusten a los estándares de calidad, por lo que se hace

necesario aprovechar las tecnologías disponibles en el mercado y que funcionan

en las bandas internacionalmente libres o sin licencia.

4.2 CONSIDERACIONES

La característica fundamental de una freenet está en su gratuidad, libre

acceso y carácter social sin fines de lucro, lo que implica que los gastos de

equipamiento, operación y mantenimiento deben ser reducidos al mínimo.

Estas reducciones de costos se pueden lograr utilizando técnicas caseras

para suplir la utilización de costosos dispositivos tales como antenas, inyectores

de potencia y gabinetes de protección contra el medio ambiente, como se

describe posteriormente en este capítulo.

Las freenets en Europa y Estados Unidos son instaladas y administradas

por personas entusiastas que proporcionan sus propios equipos y accesos a

Internet con el fin de democratizar el acceso a la información y compartir los

recursos. Esto es posible ya que la relación entre el poder adquisitivo y el costo

de los dispositivos necesarios para implementar una red inalámbrica es superior

Page 88: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

119

con respecto al Ecuador, en donde los salarios son bajos y el costo de los

dispositivos es alto por ser productos importados.

En el Ecuador, la Norma para la Implementación y Operación de sistemas de

Espectro Ensanchado limita la utilización de antenas externas que optimizan el

uso de dispositivos inalámbricos, otra limitación es la económica, es decir, es

difícil obtener los fondos necesarios para materializar cualquier proyecto, por lo

que implantar una freenet totalmente gratuita es una tarea imposible sin el apoyo

de la Universidad.

Además pensando en la autogestión es necesario que la red inalámbrica

genere recursos propios, necesarios para solventar los gastos de operación y

mantenimiento de la red.

Por lo descrito anteriormente se puede concluir que la implementación de

una freenet al estilo de las instaladas en Estados Unidos y Europa (redes de libre

acceso totalmente gratuitas), no es viable. Por lo que se hace necesario cobrar un

valor mínimo por el acceso a algunos de los servicios que se prestarán en la red,

dichos valores serán simbólicos como se describe posteriormente.

4.3 ANTECEDENTES m

El área geográfica que abarca este proyecto incluye las universidades EPN,

PUCE y Salesiana.

A continuación se detalla la información física de cada una de las

universidades antes citadas:

a) Escuela Politécnica Nacional

La Escuela Politécnica Nacional, posee un campus que funciona en un área

de 165894 m2, tiene alrededor de 300 empleados administrativos, 7000 alumnos y

1000 profesores, distribuidos en las distintas carreras.

El campus Politécnico está compuesto principalmente de los siguientes

edificios:

Page 89: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

120

Eléctrica-Química, Eléctrica, Química, Mecánica, ICB, Sistemas, Civil,

Geología Minas y Petróleos, Administración, Abastecimientos, Teatro Politécnico,

Empresarial, Hidráulica, Casa Mata, Mantenimiento, Instituto Tecnólogos,

Laboratorio de Ingeniería Mecánica, y Laboratorio de Metalurgia.

La red actual de la Escuela Politécnica Nacional (Polired) cuenta con

aproximadamente 600 puntos de los cuales 320 son puntos reales y los sobrantes

son virtuales u obtenidos por medio de un Proxy, tiene además 10 servidores

Proxy, 3 servidores de correo, servidores de DNS, WEB, Linux y Novell.

Poseen una amplia gama de equipos de varias marcas entre estos se tiene:

un router Cisco de la serie 2611, un switch IBM capa 3 de la serie 8274,

aproximadamente 11 switches capa 2 de marcas 3com, HP, D-Link, 27 hubs y un

acceso a Internet a través de un Radio módem. Además cuenta con un

backbone de fibra óptica que forma una topología de estrella extendida.

b) Pontificia Universidad Católica del Ecuador

La Pontificia Universidad Católica del Ecuador (PUCE) cuenta con 10000

estudiantes, 983 docentes, 500 empleados administrativos y tiene un campus

cuya área total es de 72342 m2 distribuida en los siguientes edificios:

Ciencias, Edificio Financiero (Torre 1), Edificio Financiero (Torre 2), Centro

Cultural, Casa Esquinera, Edificio ex Enfermería, Ciencias Educación,

Arquitectura, Religión, Biblioteca, Administrativo, Trabajo Social, Aula Magna,

Residencia, Invernadero, Coliseo, Química, Lingüística, Ingeniería, Laboratorio

Suelos, Teología, FEUCE - Departamento de construcción, Audiovisuales y

Centro de Cómputo.

En la actualidad la PUCE cuenta con aproximadamente 1500 puntos de red,

un cableado estructurado de categoría 5e y un backbone fibra óptica, la topología

de red que maneja es en estrella; los equipos que utiliza para conectar toda la

Page 90: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

121

red son 3COM entre éstos están: un switch core 4007, dos switches 4950 capa

3, varios switches 4400, 3300 y algunos hubs .

Las actualizaciones y el monitoreo de la red lo realizan utilizando la

herramienta propietaria de 3COM Network Supervisor debido a que el 95% de los

equipos son de dicha marca, esta herramienta permite observar el

comportamiento de la red mediante un monitoreo en línea, además muestra el

número de enlaces habilitados y si un equipo ha perdido conexión.

El tráfico que mayor uso hace de la red es el tráfico de Internet y correo

electrónico, en período de vacaciones de 8 am a 4 pm es cuando el tráfico es

mayor y en período de clases el tiempo de utilización de la red se incrementa

presentándose así un período de mayor tráfico de 8 am a 7 pm y en exámenes

aumenta hasta las 8 pm.

Es importante señalar que la PUCE ya cuenta con una red inalámbrica que

da cobertura al parque principal que queda junto al edificio donde se encuentra

ubicado el Banco del Pichincha, donde el radio de alcance es de

aproximadamente 600 m, utiliza para este propósito un punto de acceso 3COM

8000 a 11 Mbps y que soporta 256 conexiones simultáneas, a éste se encuentra

conectado una antena omnidireccional de 8 dBi de ganancia. Con respecto al

mantenimiento, se realiza semanalmente un chequeo de todos los logs del punto

de acceso y sus actualizaciones a nivel de firmware; el monitoreo de la red

inalámbrica se lo hace a través de la Web, ya que este equipo soporta dicha

característica.

c) La Universidad Politécnica Salesiana

La Universidad Politécnica Salesiana tiene aproximadamente 3461 alumnos,

283 docentes y 85 empleados administrativos y cuenta con un área de

aproximadamente 3 hectáreas distribuidas en los siguientes edificios en el

campus el Girón:

Page 91: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

122

Edificio de la Facultad de Administración, Edificio de Humanidades, Edificio

Administrativo, Centro Salesiano Regional, Iglesia, Coliseo, y el Bar.

La Universidad Salesiana cuenta con una infraestructura de red de

aproximadamente 10 servidores y 200 puntos de red de los cuales 100 son para

usuarios administrativos / docentes y 100 para estudiantes y laboratorios. La

topología de red que manejan es tipo estrella con un backbone de fibra óptica a

1Gbps con el cual se da abasto a los dos edificios principales que conforman el

campus el Girón.

El tráfico TCP es el que impera en la red, siendo las horas pico donde se

presenta con mayor intensidad de 9 am a 1pm y de 3 pm a 8 pm.

Los equipos que utilizan son: un router Cisco de la serie 800, 5 switches

Dlink de capa 2 de la serie DE S36241 y uno de la serie DGS 3204, además

cuenta con un DTU Mainstreet 2603 con el que se conectan a Internet mediante

una línea ADSL de 128Kbps.

4.4 ANÁLISIS DE REQUERIMIENTOS

Como se describió en el capítulo anterior, sección 3.2.3, se requiere de

ciertos equipos para la implementación de una red LAN inalámbrica.

Debido a la gran aceptación que han tenido los productos basados en el

estándar 802.11b (Wi-Fi), a la reducción de los precios de los dispositivos

basados en esta tecnología, a su fácil integración con las redes cableadas

existentes y que actualmente muchas prestigiosas marcas de computadoras

portátiles están fabricando productos basados en la nueva plataforma Centrino de

Intel, que incluye la solución inalámbrica 802.11 b en un conjunto de chips

integrados en las nuevas tarjetas madre para computadoras portátiles; se ha

considerado conveniente utilizar el estándar IEEE 802.11b en el diseño de la red

inalámbrica, motivo de este proyecto.

El dispositivo fundamental en cualquier red inalámbrica es el punto de

acceso, cuyas características determinan tanto el tamaño del área de cobertura

como el número de usuarios que pueden acceder a la red.

Page 92: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

123

A continuación se enumeran las características mínimas que debe cumplir

un punto de acceso destinado a operar en una freenet:

• Debe cumplir con el estándar IEEE 802.11 b, debido a las razones antes

mencionadas.

• Debe tener antena o antenas incorporadas con la posibilidad de montar

antena exteriores.

• Debe tener al menos un puerto 10base T, para poder ser interconectado

a una red LAN tradicional.

• Debe ser administrable, mediante consola y mediante la red.

• Deber permitir filtrado MAC.

• Debe permitir al menos dos modos de funcionamiento, como brídge

inalámbrico punto a punto y como punto de acceso o concentrador

inalámbrico.

• Debe cumplir con el artículo 12 de la Norma para la Implementación y

Operación de Sistemas de Espectro Ensanchado, en lo referente a

sistemas de reducido alcance, donde se establece que la potencia de

salida del transmisor no debe sobrepasar los 100 mW.

• Cada punto de acceso al menos deberá soportar 100 usuarios

conectados de forma simultanea, con el objeto de minimizar el número

de puntos de acceso a instalarse.

• Los puntos de acceso deberán funcionar alimentado con energía DC,

con el fin de poder utilizar las facilidades del PoE .

Debido a la naturaleza de una freenet, el precio de los equipos es un factor

de suma importancia a tomarse en cuenta.

Page 93: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

124

4.5 EQUIPOS [2], [3], [4]

4.5.1 PUNTOS DE ACCESO INALÁMBRICOS

Existen en el mercado diferentes marcas y modelos de puntos de acceso

que ofrecen diversas características y prestaciones y con precios que varían entre

cien dólares hasta algunos miles de dólares.

A continuación se describen algunos puntos de acceso de las marcas más

reconocidas y sus características principales.

4.5.1.1 Cisco Aironet 1100

Es un punto de acceso inalámbrico que cumple con el estándar IEEE

802.11 b, opera únicamente en la banda de 2.4 GHz y podrá ser actualizado para

que funcione bajo el estándar IEEE 802.11g una vez que esté completamente

concluido.

Utiliza parte del conjunto de seguridades inalámbricas desarrollado por

Cisco, así como del sistema operativo IOS, para proporcionar un equipo seguro y

fácilmente administrable.

Dispone de antenas y de un sistema de montaje incorporados, además

soporta VLAN's54 y calidad de servicio QoS, lo que le permite segmentar una red

y dar prioridad al tráfico sensible al retardo.

FIG 4.1 Punto de Acceso Cisco Aironet-1100

54 VI.AN: Virtual Local Área Network, tecnología que permite separar a los puertos de un switch en

varios switches lógicos.

Page 94: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

125

Este equipo puede ser administrado y configurado ya sea a través de: línea

de comandos, de una aplicación basada en HTTP (Hyper Text Transfer Protocoí),

de un programa que soporte SNMP (Simple Network Management Protocof), por

medio de Telnet, o utilizando aplicaciones propietarias de Cisco.

Este dispositivo basa su seguridad en el estándar IEEE 802.1x soportando

todos los tipos de autentificación incluyendo EAP (Extensible Authentication

Protocof) , WPA (Wi-Fi Protected Access) . Además tiene la capacidad de actuar

como un servidor RADIUS (Remote Authentication Dial-ln User Service).

4.5.1.2 DLINK DWL-900AP

Este producto está diseñado de acuerdo a la norma IEEE 802.11b, la

principal característica de este producto es que soporta velocidades de

transferencia de datos de hasta 22 Mbps siempre y cuando los clientes

inalámbricos con los que se comunica también soporten esta especificación.

Este dispositivo está basado en un chip Texas Instruments con tecnología

DSP (Digital Signal Processing).

Una característica importante de este equipo es que puede utilizarse en

cualquiera de los siguientes cinco modos de operación:

« Access Point actúa como concentrador de una red inalámbrica.

• Brídge Punto a Punto: Sirve en conjunción con otro brídge para unir dos

segmentos de red.

• Brídge Punto a Multipunto: Sirve para unir varios segmentos de red.

• Cliente de otro Access Point Utilizado para que se comunique con otro AP

que está actuando como concentrador inalámbrico.

• Repetidor: Recoge la señal que recibe en un canal, la regenera y la envía

por otro, aumentando de esta forma el área de cobertura.

Una función importante de este equipo es que puede funcionar como un

servidor de DHCP (Dynamic Host Control Protocof) que sirve para asignar

direcciones IP automáticamente a sus clientes.

Page 95: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

FIG4.2 Punto de Acceso DLink DWL-900+ [2]

4.4.1.3 LinksysWAP-11

Este equipo cuenta con cuatro modos de operación:

• Access Point o concentrador inalámbrico

• Bríge Punto a Punto utilizado para unir dos segmentos de red

• Bríge Punto a Multipunto

• Cliente de otro access point

Este dispositivo puede ser configurado de dos formas, a través, de la red o

por medio de un cable USB conectado directamente al equipo.

Posee dos antenas desmontables que pueden operar en conjunto o conecta

solamente una de ellas.

Como medida de seguridad en este equipo se implementa WEP de 64 o 128

bits y filtrado de direcciones MAC.

Este equipo es fácilmente actualizable ya que se pueden obtener nuevas

versiones de firmware y transferirlas al dispositivo, otra de sus funciones es que

actúa como cliente DHCP, obteniendo una dirección IP de un servidor.

FIG 4.3 Punto de acceso Linksys WAP-11[4]

Page 96: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

127

4.5.2 ELECCIÓN DE EQUIPOS

En la siguiente tabla se realiza una comparación de las características

técnicas de algunos equipos que existen en el mercado y que se expusieron

anteriormente.

Características

Potencia de transmisión

Sensibilidad

Velocidades en Mbps

Número de puertos Ethernet

Antenas integradas

Ganancia de antenas

integradas

Soporte para antena externa

Configuración de nivel de

potencia de salida

Modo de funcionamiento

repetidor

Servidor DHCP

Cliente DHCP

QoS

Soporte de VLANs

Nivel de máxima

encriptación WEP

Soporte de WPA

Soporta 802. 1X

Soporta SNMP

Precio aproximado

Aironet-1100

Cisco

20dBm(100mW)

1Mbps: -94dBm

2 Mbps: -91 dBm

5.5 Mbps: -89 dBm

11 Mbps: -85 dBm

1,2, 5.5, 11

1

2

2.2 dBi

Si

Si

No

Si

Si

Si

Si

128 bits

Si

Si

Si

$409

DWL-900+

Dlink

15dBm(32mW)

No especificada

en el manual.

1,2, 5.5, 11,22

1

2

2.5 dBi

Si

No

Si

Si

Si

No

No

256 bits

No

No

No

$120

WAP-11 Linksys

18dBm(64mW)

-84 dBm (típica)

1,2,5.5, 11

1

2

2 dBi

Si

No

No

No

Si

No

No

128 bits

No

No

No

$140

Tabla 4.1. Características de Puntos de Acceso [2], [3], [4]

Page 97: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

128

4.5.2.1 Justificación de elección del equipo

En la tabla 4.1 se muestran los precios y las principales características

técnicas de algunos puntos de acceso existentes en el mercado; estos productos

han sido tomados en cuenta principalmente por ser fabricados por empresas

reconocidas, y pertenecer al segmento de menor precio dentro de cada marca, ya

que la filosofía de acceso gratuito de una freenet inalámbrica obliga a elegir

productos de menor costo, auque no ofrezcan las características de equipos de

precios mayores; sin embargo las características esenciales como: nivel de

potencia máxima, sensibilidad, encriptación, soporte de antenas externas y

facilidad de configuración y administración, son similares en todos los equipos y

ofrecen las cualidades necesarias para trabajar eficientemente en una red.

El equipo Cisco Aironet-1100 ofrece las mejores características técnicas

proporcionando niveles de potencia y sensibilidad superiores, así como

características adicionales tales como VLANs, servidor DHCP, soporte de WPA,

IEEE 802.1X y posibilidad de incorporar carcasas resistentes al clima para

montajes exteriores. Tiene la desventaja de no poder funcionar en modos

diferentes al de punto de acceso, a diferencia de los otros equipos mencionados

anteriormente, que pueden funcionar además como bríge punto a punto o brige

punto a multipunto entre otras, además el equipo Cisco Aironet-1100 es el más

costoso de los descritos.

Luego de realizar un análisis comparativo de los equipos mencionados se

concluye que el equipo Linksys WAP-11 ofrece la mejor relación costo-beneficio,

por cuanto entrega el mejor nivel de potencia después del Aironet-1100 de Cisco,

puede funcionar en cuatro modos distintos y tiene un precio competitivo.

4.5.3 CONFIGURACIÓN Y OPERACIÓN DEL WAP-11

Este dispositivo puede ser configurado de dos formas diferentes, ya sea

utilizando una conexión directa entre una computadora y el dispositivo por medio

Page 98: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

129

de un cable USB o utilizando la red a la que está conectado por medio de la

dirección IP asignada al equipo. Cada una de las dos formas de configuración

utiliza su propia aplicación pero la interfaz es la misma.

La primera vez que se configura el equipo, es necesario hacerlo utilizando la

conexión USB del dispositivo por medio del software de administración (figura

4.4), al no contar con una configuración IP previamente establecida no es posible

configurarlo a través de la red, por lo que el primer paso es configurar la dirección

IP, la máscara de subred y la dirección de gateway de la red a la que está

conectado el equipo de forma manual, o automáticamente desde un servidor

DHCP activando una casilla de verificación, es importante señalar que esta

configuración IP se utiliza únicamente con propósitos administrativos.

*, - Linksys WAP11 5NMP ConRguraHtm «*£*

Status | Basic Sefcng | Advanced IP Sfitiing j Security | AP Mode | tafo |

An IP addressmoa be speofied h «dar to marwge the Acc**sPoinlfotm tho netvwik. Ask yow rwtwoik administrator for an IP addres$,and typ» * in tho «pace befow

¿sil

r íPSefóng-

iPAddwss

IPMosk

Gateway

| 129.127 60 . 34

[2557255" o . on o

Enabte/Dísabte DHCP Cfent; Primay port: the interface wNchdetentóte* Ihe DHCP Swvw

-DHCPSetting

nDHCP Primas» Port ir Wiretess <í Eíhemet

r IPFfrering

Ayuda

FIG 4.4 Pantalla de configuración de la dirección IP

Es importante asignar una contraseña para poder realizar cualquier cambio

en la configuración del equipo (figura 4.5), ésta será requerida siempre que se

trate de alterar algún parámetro vía red.

Page 99: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

130

Password Settinu

ReadAtfite

*J

r

Cancel

FIG 4.5 Pantalla de configuración de contraseña

En el caso de acceder a la configuración del equipo por medio de la

conexión USB, ninguna contraseña es solicitada y los cambios se pueden

efectuar libremente.

Cuando se utiliza la configuración vía red, la aplicación permite realizar una

búsqueda automática de los puntos de acceso conectados a la red, una vez

seleccionado el dispositivo a configurar es necesario ingresar la contraseña

asignada al equipo para poder realizar cualquier cambio en los parámetros de la

configuración.

Para configurar correctamente el dispositivo se debe definir el modo de

funcionamiento, de éste; como se señaló anteriormente, existen cuatro modos.

Modo de Punto de Acceso: permite que el dispositivo actúe como un

concentrador inalámbrico, y funciona como gateway entre una red inalámbrica y

una red cableada tradicional por medio de la conexión 10 base-T del equipo,

como se muestra en la figura 4.6

Host Host Host

\ Host —J

¿\t

Host

FIG 4.6 Esquema de modo punto de acceso

Page 100: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

131

Modo de Brige Punto a Punto: es utilizado para conectar dos segmentos de

red sean éstos cableados o inalámbricos, como se observa en las figuras 4.7, 4.8

y 4.9.

:o:> :>;» ccc ccc

Host Host Host Host Host Host

FIG 4.7 Utilización del punto de acceso como bridge para unir dos segmentos de red cableada

CCC CCC *>*>•) ^

Host Host HostHost

FIG 4.8 Utilización del punto de acceso como bridge para unir dos segmentos de red, un

segmento cableado y otro inalámbrico.

ccc ccc

ce

.ceHost

Host .ce

%áú. HOSt PIÓ SI r™jjj"B

FIG 4.9 Utilización del punto de acceso como bridge para unir dos segmentos

de red inalámbricos.

En este modo es necesario que en cada uno de los dos equipos que

intervienen en la conexión se especifique la dirección MAC del lado opuesto como

se indica en la siguiente gráfica.

Page 101: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

132

Linksys WAPI l 5Nf*p ConRauratlan IftiRy

Advancadj IPSeJtjngj

JSl-

APMüde||nfo j

AccowPot*

Acceu Point Cfart f*-» V *l C^ (,

PoWtoPort ¡000625SOAF6S

PdírttoMultiPoint

FIG 4.10 Pantalla de configuración del modo bridge punto a punto

Modo Punto a Multipunto: se utiliza cuando se quiere unir más de dos

segmentos de red por medio de enlaces inalámbricos, en este caso el dispositivo

al que llegan todos los enlaces debe estar configurado como punto a multipunto, y

los equipos que se conectan a éste deben estar configurados como punto a

punto, apuntando a la dirección MAC del equipo central, como se indica en la

figura 4.11.

/J Linksys WAP11 USB Configuration UtÜit?

Status | Base Setting | Adv¡íxed | IP Settmg | APMode|nfo

C AccessPoffit

r Access PdntCíent

<? Wratess Bridge

r PointtoPoW

Cftff» | Aplicar j Ayuda

FIG 4.11 Pantalla de configuración de modo bridge punto a multipunto

Page 102: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

133

Modo Cliente de otro punto de acceso: se utiliza cuando se desea establecer

comunicación con un punto de acceso al que acceden otros clientes inalámbricos

como pueden ser PCs equipadas con adaptadores inalámbricos, como se

muestra en la figura 4.12.

I ink i y s WAP 11 SNMP Confuí IFatiOO UtH¿

Status) BañeSeíttig| Adwnced) IPSetóng| Securifc

AccestPonlPr&fwredBSS

|QQ062550AF6E|

Cwr» Apfe*

FIG 4.12 Pantalla de configuración de modo cliente de otro punto de acceso

Es importante que en todas las configuraciones anteriores se definan tanto el

canal de radio en el que se va a operar, como el ESSID (Extended Service Set

ldentifiet)55que deben ser coincidentes en todos los equipos que forman el

segmento inalámbrico. Estos parámetros se establecen fácilmente utilizando una

pantalla de configuración (Figura 4.13), que además permite habilitar o

deshabilitar el broadcast de ESSID, función que transmite el ESSID del punto de

acceso y que cualquier dispositivo 802.11b puede escuchar.

55 ESSID: Ver sección 2.1

Page 103: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Lmksys WAP 11 SNMP Canfígufatíon Utíilv

Status BwcSettng ¡Advanced| IPSeMinQJ Seciííy| APModej IrVo

Warning:

The ««uno* betow have be«n detectad te» jwur wtafess LANcfientv, ary changos to the valué? betow. wil altoi you cunentwirete» netwwk confígurafion.

ESSID

(-hannel

fhgl

ChannclG

Cwar Ayuda

134

FIG 4.13 Pantalla de configuración del ESSID

Es posible seleccionar las velocidades que soporta el dispositivo, que

pueden ser una o varias de las siguientes: 1, 2, 5.5 y 11 Mbps, como se indica en

la figura 4.14.

Lmksys WAP 11 USB Configuración UWBty

Status) BasicSetfing Advanced ||PSe«ingj Securiti») APModo| Info

Ptease refer to the Access Pora Useí 6tide befóte makhg anychangos to the fidds bpetew

FragrnertatíonThreshold ¡2346 -7 RTS Theshotó |2346 -f

Open SystemC Short Preanéte

í*1 Long P«sambte

1 F2 F55 F11 F

AntennaDivwsily-

ReceiveAnterma |Both y¡ TransmitAntenna jBoth

F Auto Rate Faí Back f" Disable 5SID Btoadcast

Cgrar I

FIG 4.14 Pantalla de la configuración de las velocidades, y otros parámetros.

Page 104: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

139

El diámetro (D) de la lata debe estar en torno a los 100mm para la banda de

2.4GHz, se puede utilizar una lata de café o de papas fritas. Es muy importante

que tanto las paredes como el fondo de la lata sean lo más lisos posible y que no

queden picos y restos de metal.

FIG.4.19 Diagrama de la antena de construcción casera.

La altura de la lata debería ser por lo menos -Lg. Donde Lg es la longitud

de onda estacionaria dentro de la lata

La espiga colocada en el conector N se debe prolongar utilizando un

segmento de cobre de aproximadamente 4 mm de diámetro y de largo

equivalente a — . Donde Lo es la longitud de onda de la señal al aire libre,

mostrado en la ecuación 4.1.

Para calcular las dimensiones se utilizará la frecuencia central de la banda

de 2400MHZ, - 2483.5 MHz que es 2441.75 MHz.

c 3x}Q8[m/s]= — = ^-f—T = 0.1228/w = 122.8/ww/ 2441.75[//z]

ec4.1

Lo= 0.0307 = 30.7*ww

Le es la longitud de onda del extremo más bajo de la frecuencia, que depende

solamente del diámetro de la lata:

Le = 1.706.D donde D es el diámetro del cilindro . ec 4.2

Page 105: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

140

Lg es una función de Lo y Le de acuerdo a la ecuación 4.3.

ec 4.37 Y m2 r / VLo Le

1

*.

ec 4.4

o Le

DLg/4

il T

Lg

FIG 4.20 Parámetros de construcción de la antena casera ' '

Dependiendo del diámetro de lata utilizada, y asumiendo que éste varía

entre 90 mm y 110 mm se tiene los siguientes valores posibles de los parámetros

correspondientes.

D[mm]

90

95

100

105

110

Le [mm]

153.54

162.07

170.6

179.13

187.6

Lo[mm]

122.8

122.8

322.8

122.8

122.8

Lg [mm]

204.57

188.16

176.9

168.67

162.39

%Lg [mm]

153.42

141.12

132.67

126.50

121.79

lALg [mm]

51.14

47.04

44.22

42.16

40.59

i4Lo [mm]

30.7

30.7

30.7

30.7

30.7

Tabla 4.2 Cálculo los parámetros para la construcción de la antena casera.

El conector N se fija con cuatro tornillos de 3mm, los cuales deberán ser

colocados con la cabeza por la parte interior de la lata, de manera que las

Page 106: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

141

tuercas queden por fuera. Esto se hace así para minimizar protuberancias en el

interior de la lata, que podrían perjudicar el funcionamiento de la antena. Es

aconsejable que las separaciones que queden entre el conector N y la lata se

sellen con silicona resistente al agua. También es muy importante que en el

punto más bajo de la lata se perfore un agujero muy pequeño con el fin de que la

humedad condensada pueda salir.

La antena descrita anteriormente puede mejorarse equipándola con un

embudo como se indica en la figura 4.21, que incrementará la sensibilidad de la

misma al recolectar la señal de un área mayor. Este añadido multiplica la

ganancia de la antena por dos o lo que es lo mismo 3 dB.

Lg/4

Lo/A

3/4 Lg 30*

FIG 4.21 Esquema de la antena cliente mejorada [7]

4.5.4.2.2 Ejemplo de antena externa comercial para cliente inalámbrico J

Una buena alternativa de antena externa a un adaptador de red inalámbrico

es el modelo ANT24O5 de Nétgear, mostrado en la figura 4.22.

FIG 4.22 Antena NÉTGEAR ANT24O5 [9]

Page 107: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

143

A continuación se muestra los valores de atenuación para algunos tipos de

cables coaxial.

Tipo de cable

RG-58

RG-8X

LMR-240

RG-213

LMR-400

LMR-600

3/8" LDF

1/2" LDF

Atenuación a 2.4 GHz

(dBMOOm)

105.6

75.8

42.3

44.9

22.3

14.4

19.4

12.8

Tabla 4.3 Atenuación de algunos tipos de cable coaxial para la frecuencia de 2.4 GHz 56

Una alternativa a la utilización de cables coaxiales que unan las antenas al

transmisor de radio es poner este último directamente en el sitio de transmisión,

con las antenas conectadas directamente.

En la figura 4.23 se ilustra las dos formas posibles de instalar un punto de

acceso inalámbrico.

Datos obtenidos de "Communications Coax Stection Guide"

Page 108: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

144

r """̂DDDDDD

DDDnDD

- Stfit-h

i Coaxial

PoE

FÍG 4.23 Instalación de un punto de acceso a) Instalación tradicional b) Instalación

utilizando PoE

PoE no es más que emplear los dos pares no utilizados en un cable UTP (en

Ethernet o Fas/ Ethernet) para alimentar a un dispositivo de red, por medio del

mismo cable empleado para transmitir los datos.

El esquema general de PoE es el mostrado en la figura 4.24.

Fuente de poder

•M

DC mm

f , ,

• •••

,r, LCD .1

l̂ W II

PoE<D

SwitchUTP

FÍG 4.24 Esquema general de PoE.

Page 109: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

145

Como se puede apreciar en la figura 4.25, PoE consta de dos dispositivos

separados, el primero (PoE 1) sirve para unir en el mismo cable la señal de datos

proveniente de un dispositivo de conectividad con la energía proveniente de una

fuente de poder DC.

Sisitch

©

Le®(3)

PoE 1

FiG 4.25 Esquema de conexión de un dispositivo PoE 1

El segundo dispositivo (PoE 2) sirve para realizar la tarea opuesta, es decir

separar la energía y la señal de datos del cable DTP, como se ilustra en la figura

4.26.

4.5.6 PIGTAIL

Es un adaptador entre un conector propietario de un dispositivo inalámbrico

y un conector estándar de una antena, está formado por cable coaxial de muy

bajas pérdidas y dos conectares. Usualmente este cable es de longitud muy

pequeña para minimizar las atenuaciones.

En la figura 4.27 se muestra un pigtail que en el un extremo tiene un

conector N y en el otro un conector RP-SMA.

Page 110: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

147

COHECTORRP-SMA

FIG 4.27 Pigtail N - RP SMA

4.5.7 PROTECCIÓN DEL PUNTO DE ACCESO [ l l]

Una forma económica y muy eficiente de proteger los puntos de acceso

cuando se los utiliza en exteriores es utilizar los envases plásticos para hornos

microonda, más conocidos por la marca Tupperware.

Estos envases son transparentes a las microondas y tienen una tapa

hermética que permite sellar los dispositivos antes mencionados, protegiéndolos

de las condiciones climáticas adversas, vienen en una multitud de tamaños y

pueden ser adaptados para albergar en su interior a casi cualquier punto de

acceso.

Es posible, dependiendo del tamaño de envase utilizado, albergar al punto

de acceso con o sin antenas, en cuyo caso se deberá realizar perforaciones en el

envase para que dichas antenas puedan conectarse al dispositivo, estas

perforaciones deberán ser selladas posteriormente para que no entre agua, lluvia,

etc.

De igual manera se deberá realizar una perforación al envase para que

pueda ingresar el cable de PoE (Potencia sobre Ethernet), que posteriormente

deberá ser sellado contra el agua y la humedad.

A continuación se muestra una gráfica del uso de estos envases.

Page 111: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

147

FIG 4.28 Protección para el punto de acceso[u|

FIG 4.29 Protección para el punto de acceso en exteriores|1IJ

Page 112: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

149

4.6 CONSIDERACIONES PARA EL DISEÑO DE LA RED

INALÁMBRICA

Como parte del proyecto se requiere calcular el área de cobertura de cada

una de las zonas a las que se desea proveer de acceso a la red inalámbrica; para

esto se utilizará el modelo de propagación de Okumura-Hata, este método se

aplica principalmente en radiocomunicaciones móviles y proporciona una forma

relativamente sencilla de predecir los niveles de pérdidas de propagación en

ambientes: densamente urbanos, urbanos, suburbanos y rurales.

Este método fue desarrollado a partir de mediciones experimentales

obtenidas en distintos ambientes y toma en cuenta la frecuencia, la altura y la

distancia a la que se encuentran la antena transmisora y la antena receptora.

Además realiza ciertas correcciones que toman en cuenta factores como la

heterogeneidad del terreno en trayectorias mixtas tierra-agua, la presencia de

grandes edificaciones y la densidad de la edificación.

El método originalmente desarrollado por Okumura se aplicaba por medio

de curvas, las cuales fueron traducidas por Hata a expresiones matemáticas,

éstas fueron obtenidas por medio de análisis de regresión múltiple, la ecuación

fundamental de Hata que proporciona la pérdida de propagación (Lp) para un1121medio urbano es la siguiente:l J

Lp= 69.55 + 26.16 log(f) - 13.82 log(h) - a (hm) + [44.9 -6.55 log(h)]. log(d) ec 4.5

Donde:

Lp: Pérdidas de propagación

f: Frecuencia en MHz.

h: Altura efectiva donde está ubicada la antena transmisora (30m-200m).

d: Distancia en Km.

a(hm)= [1. 1 log(f)-0.7].hm - [1.56logf-0.8 ] ec 4.6

hm: Altura a la que se encuentra la antena receptora.

Page 113: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

150

En este caso h se considera como la altura a la que se encuentra situada la

antena del punto de acceso inalámbrico, y hm como la altura a la que se encuentra

el cliente inalámbrico.

Las áreas a las que se va a prestar servicio son una mezcla de edificios de

diferentes alturas y áreas abiertas por lo que se las considera como ambientes

urbanos, para propósitos de cálculos de coberturas.

En las áreas de cobertura definidas y descritas posteriormente no existen

obstáculos grandes entre los usuarios y los puntos de acceso y, usualmente

existe línea de vista directa transmisor-receptor.

4.7 DESCRIPCIÓN DE LAS CELDAS Y UBICACIÓN DE LOS

PUNTOS DE ACCESO

La elección de las celdas se realizó de manera que brinde cobertura a las

áreas abiertas en las que la concentración de personas es mayor, sin tomar en

cuenta las aulas de clases. Es importante señalar que la cobertura inalámbrica

planificada no abarca toda el área de las universidades, sino solamente once

sectores puntuales, que no son todos, pero sí los principales sitios de

congregación pública.

Se ubicó los puntos de acceso de forma que estén aproximadamente en el

centro de cada área seleccionada y tomando en cuenta los lugares donde se

facilite la instalación.

En la mayoría de las áreas se requiere una cobertura uniforme por lo que

se utiliza las antenas omnidireccionales acopladas al punto de acceso, sin

embargo en algunos casos es necesario extender y focalizar el área de cobertura

por lo que se utilizará antenas sectoriales de acuerdo a lo calculado en la sección

4.7 de este capítulo.

Preliminarmente se prevé ubicar cinco puntos de acceso en la EPN, tres en

la PUCE y tres en la Universidad Politécnica Salesiana, que forman once celdas

descritas a continuación:

Page 114: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

151

Celda 1.- El punto de acceso en conjunto con sus dos antenas omnidireccionales

incorporadas en el equipo, se encuentra ubicado en un poste de 5 m de altura en

la calle Andalucía frente al hall de Ingeniería Química, dando cobertura a los bajos

de dicho edificio, a la parte oriental del estacionamiento de Ingeniería Geológica;

y, a los bajos y los exteriores del bar del edificio de Ingeniería en Sistemas.

Celda 2.- La ubicación del punto de acceso y las antenas incorporadas a éste, es

la cubierta de la entrada frontal al edificio Ingeniería Eléctrica a una altura

aproximada de 5 m, dando un área de cobertura al hall, al parqueadero y a los

bajos de dicho edificio; también se da cobertura al parqueadero y los bajos de

Ingeniería Mecánica, se espera, que también proporcione cobertura a los bajos de

Ingeniería Civil en la PUCE colindantes con la EPN.

Celda 3.- En la esquina sur occidental del techo del edificio del Instituto de

Ciencias Básicas se ha ubicado al punto de acceso y a las antenas

omnidireccionales incorporadas a una altura de 18 m, proporcionando un radio de

cobertura a los bajos del mencionado edificio (parque y pileta).

Celda 4.- Para esta celda se ha ubicado un punto de acceso y una antena externa

direccional de ganancia 8.5 dBi en el techo en la esquina sur occidental del

edificio de abastecimientos a una altura de 17.85 m obteniendo cobertura en: los

bajos del edifico de administración, bajos del teatro politécnico, las áreas verdes

de dicha zona, y al parqueadero posterior del ICB.

Celda 5.- La antena utilizada en este caso es direccional con una ganancia de 8.5

dBi, externa al punto de acceso; la ubicación de los equipos es en el techo en la

esquina nororiental del edificio de abastecimientos a una altura de 17.85 m y con

una cobertura a las canchas de básquet, a gran parte del estadio de fútbol, y a las

áreas verdes de la zona.

Celda 6.- La ubicación de la antena omnidireccional de ganancia 2 dBi y el punto

de acceso es en el techo del aula magna de la PUCE a una altura de 6.5 m,

Page 115: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

152

dando cobertura, a los bajos de la Facultad de Sistemas, Teología y Lingüística, a

la cafetería y a todas las áreas verdes que se encuentran en la zona.

Celda 7.- Se ha considerado ubicar el punto de acceso y las antenas

omnidireccionales incorporadas en fa cubierta de la entrada al edificio donde se

encuentra el Servicio Médico en la PUCE a una altura de 5 m, dando cobertura a

los bajos de dicho edificio, al parque central, la cafetería, y a la biblioteca general

de la PUCE.

Celda 8.- El punto de acceso y las antenas incorporadas en el equipo se

encuentran ubicadas sobre la cubierta en la entrada de los bajos de las torres, a

una altura de 4.5 m; su radio de cobertura alcanza: el bar principal, el área abierta

entre las torres, y el bar que queda junto al centro de cómputo en la PUCE.

Celda 9.- El punto de acceso con sus antenas omnidireccionales incorporadas se

encuentra ubicado en el techo al lado oriental del edificio de Humanidades a una

altura de 7 m en la Universidad Salesiana dando cobertura a todos los bajos del

edificio, a las canchas de básquet, y a algunas aulas de la planta alta de este

edificio.

Celda 10.- La ubicación del punto de acceso y las antenas incorporadas a éste se

encuentran en el lado oriental del edificio Administrativo de la Universidad

Salesiana, aledaño a la avenida 12 de octubre, a una altura de 6.5 m dando

cobertura a toda la parte sur de las canchas, algunas dependencias

administrativas y aulas.

Celda 11.- El la parte sur occidental del edifico de la Facultad de ciencias

Administrativas de la Universidad Salesiana se ha ubicado el punto de acceso

con una antena sectorial externa de ganancia 8.5 dBi, a una altura de 7.5 m

dando una cobertura a toda la parte norte de las canchas y a la Facultad de

Administración.

Page 116: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

153

Page 117: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

154

A continuación se describen los edificios mostrados en el plano 4.1 y que

pertenecen a las tres Universidades que forman parte de la freenet inalámbrica:

a) Edificio Eléctrica

b) Edificio Eléctrica-Química

c) Mecánica

d) Instituto de Ciencias Básicas (ICB)

e) Sistemas

f) Escuela de Formación de Tecnología

g) Geología Minas y Petróleos

h) Edificio de Abastecimientos

i) Teatro Politécnico

j) Edificio de Administración

k) Civil

I) Hidráulica

m) Edificio Financiero (Torre I)

n) Edificio Financiero (Torre II)

o) Centro Cultural

p) Centro Administrativo

q) Lingüística

r) Teología

s) Civil

t) Coliseo PUCE

u) Laboratorio de Suelos

v) Aulas de Civil

w) Facultad de Humanidades

x) Facultad de Administración

y) Edificio Administrativo

z) Coliseo Salesiana

Page 118: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

155

4.8 CALCULO DE NIVEL DE PERDIDAS Y ÁREA DE

COBERTURA

A partir del nivel de potencia que entrega el punto de acceso elegido,

(Linksys WAP-11), la ganancia de la antena incorporada en el equipo, la

sensibilidad típica de un cliente inalámbrico y la altura a la que se encuentra la

antena del punto de acceso, y utilizando el método de Okumura-Hata se calcula

el radio del área de cobertura alrededor de la antena de transmisión.

El nivel de potencia que entrega el punto de acceso es de 18 dBm, lo que

equivale a 64 mW. Las antenas incorporadas en el punto de acceso son

omnidireccionales con una ganancia 2 dBi. (Ver Anexo B).

De acuerdo a la Norma para la Implementación y operación de sistemas de

espectro ensanchado expedidas por el Conatel, en el Artículo 12: Sistemas de

reducido alcance "Los sistemas que utilicen espectro ensanchado para

aplicaciones de datos en redes de área local (LAN), telemetría, lectura remota,

PBX y teléfono inalámbricos cuya potencia de salida del transmisor sea menor o

igual a 100 mW no requerirán de aprobación expresa. En todo caso, la antena

deberá ser omnidireccional con una ganancia máxima de 1 dBi y encontrarse

adherida al equipo1'', impide la uti ización de antenas externas sin previa

autorización y pago de las respectivas licencias.

Además la utilización de antenas externas será mínima, debido a que

encarece el costo del proyecto, ya que también implica instalar p/gfa//57, cable

coaxial de baja pérdida, dispositivos de protección contra descargas atmosféricas

y conectores, todos de elevado precio y de baja disponibilidad en el país; estos

factores contradicen la filosofía de bajo precio que tiene una freenet inalámbrica.

La sensibilidad de un dispositivo inalámbrico 802.11b típico varía entre -92 y

-76 dBm .

Las alturas aproximadas de los lugares donde se ubicarán los equipos se

describen en la tabla 4.4.

57 Pigtail: Adaptador entre un conectar propietario de un dispositivo inalámbrico y un conector

común de una antena, usualmente un conector tipo N, ver sección 3.23 del Capítulo 3

Page 119: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

156

Celda

1

2

3

4

5

6

7

8

9

10

11

Ubicación de equipos

Poste en la calle Andalucía frente af hall de Ing. Química (EPN)

Cubierta de la entrada frontal de Ing. Eléctrica (EPN)

En el techo esquina sur occidental del ICB (EPN)

Techo esquina sur occidental del edificio Abastecimientos (EPN)

Techo esquina nororiental del edificio Abastecimientos (EPN)

Techo del edificio del Aula Magna (Católica)

Techo del edificio del Servicio Médico (Católica)

Visera ubicada entre las torres (Católica)

En el techo lado oriental del edificio de Humanidades (Salesiana)

En el lado oriental del edificio Administrativo (Salesiana)

Sobre el lado oriental de Facultad de Administración(Salesiana)

Altura (m)

5

5

18

17.85

17.85

6.5

5

4.5

7

6.5

7.5

Tabla 4.4 Ubicación y altura de equipos en cada celda

Con los datos de las alturas de la tabla anterior, teniendo en cuenta que el

término a(hm) especificado anteriormente en la ecuación 4.6 da un valor

aproximadamente de -2.2 asumiendo que la altura a la que se encuentra un

cliente inalámbrico es 0.75m y despejando la distancia de la ecuación 4.5 se

obtiene.

lo-a

+ 5.4ec 4.7

44.9-6.551o¿/í)

Por las razones citadas anteriormente, en la mayoría de los puntos de

acceso de las celdas no se utilizarán antenas externas, sino las antenas

incorporadas a los equipos por lo que no existirán pérdidas debidas a pigtail,

cable coaxial, conectores y protector de rayos; las antenas incorporadas a los

equipos son omnidireccionales y tienen una ganancia de 2 dBi. En contados

casos se utilizará antenas sectoriales externas con ganancia de 8.5 dBi.

La ecuación 4.8 describe el nivel total de pérdidas, en base al cual se

calculará el radio de cobertura de cada celda, debido a que es imposible

determinar qué adaptadores de red inalámbricos van a ser empleados por los

Page 120: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

157

usuarios, se toman en cuenta tres niveles de sensibilidad, un máximo, un

promedio y un mínimo, rangos en los que varían los niveles de sensibilidad de la

gran mayoría de adaptadores de red inalámbricos disponibles en el mercado. Es

importante mencionar que el nivel de sensibilidad varía inversamente proporcional

a la velocidad de transmisión de los datos, por lo que utilizando una velocidad

menor de transmisión el nivel de sensibilidad mejora proporcionando un radio deÍ131cobertura mayor. ' '

L = PTX - Sra - Lpjgtaii - LCX - Lpr - Lc + GTX + GRX ec 4.8

Donde:

L : Nivel de pérdidas

PTX : Potencia de transmisión

Srx : Sensibilidad en la recepción

Lcx : Pérdida coaxial

Lpr : Pérdida en el protector de rayos

Lc : Pérdida en el conector

GTx : Ganancia de la antena transmisora

GRx : Ganancia de la antena receptora

La antena sectorial (D-Link ANT24-0801) descrita en la sección 4.3.4.1 será

utilizada en las celdas 4, 5 y 1 1 en las que es necesario proporcionar cobertura

inalámbrica a un sector limitado, y no a todos los alrededores de la antena.

En el caso de las celdas 4 y 5, las antenas van a ser montadas, en dos de

las esquinas del edificio de abastecimientos de la EPN.

La primera antena proporciona cobertura al sector de las canchas de

básquet y voliey de la EPN, por ser una distancia relativamente grande, limitada a

un ángulo de cobertura. La utilización de este tipo de antena (sectorial de mayor

ganancia que las incorporadas al punto de acceso) optimiza el sistema ya que

ahorra la instalación de un punto de acceso y sus respectivas instalaciones y

accesorios.

Page 121: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

158

La antena de la celda 4 proporciona cobertura al parque aledaño al teatro de

la EPN, incluyendo los bajos occidentales del edificio de abastecimientos, y parte

de la biblioteca general de la EPN.

La antena de la celda 5 cubre el sector norte de la Universidad Salesiana,

incluyendo el bar y la casa Regional Salesiana, se utiliza este tipo de antena ya

que el área de cobertura es primordialmente hacia el sector de las canchas de la

UPS y la distancia a cubrir es mayor a la que proporcionan las antenas

incorporadas en el punto de acceso.

Teniendo en cuenta que la potencia de transmisión del AP escogido es de

18 dB con antenas cuya ganancia es de 2 dBi y que los valores de sensibilidad de

las tarjetas de red inalámbricas varían en el rango de -96 dBm a -72 dBm, con

un valor promedio de -84 dBm; asumiendo O dBi de ganancia en la antena de

recepción; utilizando la ecuación 4.8 se obtienen los valores de los niveles de

pérdidas que se muestran en la tabla 4.5.

Celda

1

2

3

4

5

6

7

8

9

10

11

Pérdidas (dBi)

Pigtail

0

0

0

0.2

0.2

0

0

0

0

0

0.2

Coaxial

-

-

-

-

-

-

-

-

-

-

-

Pararrayos

0

0

0

0.4

0.4

0

0

0

0

0

0.4

Conectar

0

0

0

0.2

0.2

0

0

0

0

0

0.2

Sensibilidad(dBm)

max

-96

-96

-96

-96

-96

-96

-96

-96

-96

-96

-96

media

-84

-84

-84

-84

-84

-84

-84

-84

-84

-84

-84

min

-72

-72

-72

-72

-72

-72

-72

-72

-72

-72

-72

Ganancia de

la antena

(dBi)

AP

2

2

2

8.5

8.5

2

2

2

2

2

8.5

WNIC

0

0

0

0

0

0

0

0

0

0

0

Nivel de Pérdidas

(dBi)

max

116

116

116

121.7

121.7

116

116

116

116

116

121.7

medio

104

104

104

109.7

109.7

104

104

104

104

104

109.7

min

92

92

92

97.7

97.7

92

92

92

92

92

97.7

Tabla 4.5 Cálculo de niveles de pérdidas

Page 122: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

159

Obtenidos los niveles de pérdidas y las alturas donde se hallan ubicados las

antenas de los puntos de acceso, se procede a calcular el radio del área de

cobertura utilizando la ecuación 4.7.

En la siguiente tabla se muestran los resultados del cálculo del área de

cobertura utilizando los tres niveles de sensibilidad mencionados.

Celda

1

2

3

4

5

6

7

8

9

10

11

Altura (m)

5

5

18

17.85

17.85

6.5

5

4.5

7

6.5

7.5

Niveles de pérdidas (dBi)

máximo

116

116

116

121.7

121.7

116

116

116

116

116

121.7

medio

104

104

104

109.7

109.7

104

104

104

104

104

109.7

mínimo

92

92

92

97.7

97.7

92

92

92

92

92

97.7

Radio (m)

max

290.41

290.41

416.17

589.62

589.62

310.94

290.41

285.75

317.14

310.94

451.70

medio

146.35

146.35

195.93

278.04

278.04

154.68

146.35

143.21

157.18

154.68

233.09

min

73.75

73.75

92.24

131.11

131.11

76.95

73.75

72.54

77.90

76.95

110.18

Tabla 4.6 Cálculos de los radios de coberturas

Debido a que se prevé suministrar la energía por medio de PoE (Power Over

Ethernet) es posible instalar el punto de acceso junto a la antena, sin la necesidad

de utilizar cable coaxial, no existiendo por lo tanto pérdidas debidas a este

componente. El pigtail es empleado como adaptador entre la antena cuyo

conector es de tipo N hembra y el punto de acceso con un conector RP- SMA

hembra, como se muestra en la figura 4.30, por este motivo el pigtail a ser

utilizado es el más pequeño posible, en este caso de 30 cm.

Page 123: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

OOHECTORHEMBRA

FTG 4.30 Punto de acceso Linksys

4.9 PRUEBAS REALIZADAS

Con el fin de averiguar la exactitud de los cálculos realizados para obtener

los radios de las áreas de cobertura descritos en la tabla 4.6, se realizó una

prueba que aproximadamente cumplió con las condiciones descritas

anteriormente para la microcelda No 2 ubicada sobre el techo de la entrada al

edificio antiguo de Ingeniería Eléctrica.

Debido a las facilidades de energía eléctrica y seguridad se ubicó un punto

de acceso en la ventana del laboratorio de Control Automático (muy cerca al

punto escogido inicialmente).

Se utilizó un punto de acceso Linksys WAP-11 como el de la figura 4.3

configurado con los siguientes parámetros:

Modo de Operación: Acess Pp/ní

Canal de Operación: 6

Velocidades Soportadas: 1, 2, 5,5 y 11 Mbps

WEP: Deshabilitado

ESSID: hg1

Filtrado MAC: Deshabilitado

Broadcast ESSID: Habilitado

Autentificación: Abierta

Dirección IP: 128.127.60.33

Máscara de subred: 255.255.0.0

Como cliente inalámbrico se utilizó una computadora portátil marca Toshiba

Satellite con Windows XP Home en la que se instaló una tarjeta de red

inalámbrica PCMCIA marca Dlink DWL-650.

Page 124: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

161

Ubicación d« punto d» acceso ydt clitntt inalámbrico

FIG 4.32 Fotografías de las pruebas realizadas en la EPN[14]

Page 125: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

163

En la instalación de la tarjeta de red inalámbrica se halló la dificultad de que

ésta no disponía de controladores para Windows XP en el CD incluido, por lo que

se obtuvo dichos controladores bajándolos del Internet desde el sitio

www.dlink.com.

En el CD incluido con la tarjeta DWL-650 viene un programa que ayuda a

configurar los parámetros de la red inalámbrica a ser utilizada; sin embargo la

instalación de dicho programa causó conflictos con el sistema operativo Windows

XP, por lo que no fue posible su utilización. Por este motivo se empleó la

herramienta de configuración y monitoreo de la red inalámbrica incluida en

Windows XP.

Cuando se instala de manera correcta el adaptador de red inalámbrico,

aparece en la barra de tareas el icono de un controlador de red adicional, el

mismo que se muestra en la figura 4.33.

Dial- u p

LAN or High-Speed Internet

ftef.votf Comee: 0°: " Jf-j Loca Atea Connecton

FIG 4.33 Controlador de Red [ I5]

Los parámetros configurados en el adaptador de red inalámbrico fueron

especificados de forma coherente con los del punto de acceso y fueron los

siguientes:

ESSID: hg1

WEP: Deshabilitado

Autentificación: abierta

Tipo de red: infraestructura

Dirección IP: 128.127.1.11

Máscara de Subred: 255.255.0.0

Page 126: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

164

Use Windowsíc configure my wireless network settings

Q Thís ¡s a compuíar-ío-compuíer jsd hoc)access points sne ncá ussd

Automalically eonnecí te svaiSafete ne&vorks éi íhe order Ibeüo'A1;

• f Hg1

OK Canee!

FIG 4.34 Parámetros de configuración del cliente inalámbrico:

a) Pantalla de configuración de parámetros. b)Pantalla de redes inalámbricas disponibles.

Los otros parámetros de red, canal utilizado y velocidades soportadas, se

configuran automáticamente ya que el sistema operativo "escucha" por redes

disponibles y establece comunicación de manera automática.

Incluso si se tiene activada la opción de Broadcastde ESSID en el punto de

acceso, es posible que el cliente inalámbrico, corriendo el sistema operativo

Windows XP, reciba automáticamente el ESSID y se autoconfigure.

El sistema operativo muestra todos los adaptadores de red instalados

incluido el inalámbrico, el cual contiene un pequeño programa monitor que indica

la potencia de la señal recibida desde el punto de acceso, como se indica en la

siguiente figura.

Page 127: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

165

Wíreless Network Connectíon Status

Packets;

Reeetved

1 ffl«e~l

Wireíess Network Connection Status

Sení ::

11.031

f' B§0

Receivea

FIG4.35 Programa monitor de la red inalámbrica. a)Con máximo nivel de señal,

b) Con mediano nivel de señal

Las características del adaptador de red inalámbrica DWL650 son las

siguientes:

Potencia de transmisión: 16 dBm

Sensibilidad: -90 dBm para 2Mbps y-83 dBm para 11 Mbps

Velocidades que soporta: 1, 2, 5.5 y 11 Mbps

Ganancia de la antena: no especificada en el manual, se asume O dBi.

Los parámetros del punto de acceso son:

Potencia de transmisión: 18 dBm

Sensibilidad: -84 dBm

Velocidades que soporta: 1, 2, 5.5 y 11 Mbps

Ganancia de la antena: 2 dBi

Con los valores anteriores se procede a calcular el margen de pérdidas y a

partir de este valor se obtiene el área de cobertura. El cálculo se lo realizará

tomando en cuenta la máxima velocidad de transmisión que es 11 Mbps y su

correspondiente valor de sensibilidad en la tarjeta de red.

Page 128: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

166

Parámetros

PTX : Potencia de transmisión

Lcx : Pérdida coaxial

Lpr : Pérdida en el protector de rayos

Lc : Pérdida en el conector

Ga : Ganancia

Srx: Sensibilidad

Punto de acceso

18dBm

OdBm

OdBm

OdBm

2dBi

-84 dBm

Tarjeta inalámbrica

16 dBm

OdBm

OdBm

OdBm

OdBi

-83 dBm

Tabla 4.7 Parámetros del punto de acceso y la tarjeta inalámbrica

En el sentido de transmisión desde el AP hasta la tarjeta inalámbrica, y

aplicando la ecuación 4.8, se obtiene un nivel de pérdidas de 103 dBm.

Teniendo en cuenta que la altura de la antena transmisora fue de

aproximadamente 7 m y utilizando la ecuación 4.7, se obtiene un alcance teórico

máximo de 148.25 m.

Con este radio, el área de cobertura debería alcanzar todos los bajos y

parqueaderos de los edificios de Ingeniería Eléctrica, Ingeniería Mecánica, ICB en

la EPN; Ingeniería civil, y los parqueaderos y áreas verdes de la PUCE

colindantes con la avenida Veintimilla.

En estas pruebas se constató la comunicación entre el punto de acceso y la

computadora portátil utilizando por una parte el programa monitor de red

inalámbrica de Windows XP y por otra parte aplicando el comando ping desde la

computadora portátil a la dirección IP del punto de acceso. De acuerdo a las

pruebas de cobertura realizadas, se pudo comprobar que el área de cobertura no

coincide con los valores calculados

Se verificó que existe cobertura inalámbrica en todo el hall del edificio de

Ingeniería Eléctrica, en todo el parqueadero frontal tanto de Ingeniería Eléctrica

como de ingeniería mecánica y en los bajos de Ingeniería Mecánica; sin embargo

a pesar de que los cálculos indicaron que el área de cobertura llegaría hasta los

bajos de Ingeniería Civil en la Universidad Católica colindantes con el Campus

Politécnico, no se detectó una señal con la suficiente intensidad para que funcione

la red inalámbrica.

Page 129: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

167

En espacios abiertos, la máxima distancia a la que se detectó una señal con

la suficiente intensidad como para que se mantenga el enlace fue de

aproximadamente 96 m.

En espacios abiertos tales como el parqueadero, la fórmula del modelo de

Okumura-Hata utilizada, proporciona resultados que se ajustan de mejor manera

a los resultados experimentales, auque no coinciden con precisión con los datos

calculados.

De acuerdo a lo anterior, se pudo observar que la señal de radio utilizada

para establecer la red inalámbrica sufre muchas pérdidas al atravesar

edificaciones.

Comparando los valores calculados a partir del modelo de Okumura-Hata

con los valores medidos, se obtiene lo siguiente:

• Máxima distancia de cobertura calculada: 148.25 m

• Máxima distancia de cobertura medida: 96 m

• Error en el valor calculado: 35.2 %

De lo anterior se puede apreciar que la reducción del radio efectivo de

cobertura con relación al radio de cobertura calculado es de aproximadamente

35%.

Por este motivo, y utilizando este parámetro de reducción de cobertura, se

realizará una corrección a los valores calculados en la tabla 4.6, y además se

añadirá dos puntos de acceso, el primero que dé cobertura al área no alcanzada

por la celda número 2, éste se ubicará sobre el techo del edificio del Laboratorio

de suelos en la PUCE a una altura de 4.5 m, que proporcione cobertura a los

bajos de Ingeniería Civil y a los espacios abiertos cercanos colindantes con la

EPN, esta nueva celda es la número 12.

Un segundo punto de acceso que corresponde a la celda 13 dará cobertura

al área no alcanzada por la celda número 1 y se ubicará en el techo del edificio

administrativo del Instituto de Tecnólogos en la EPN a una altura de 7m y

Page 130: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

168

proporcionará cobertura a los bajos de dicho edificio, al bar y a todas las áreas

verdes de la zona.

A partir de las correcciones realizadas se obtiene un radio efectivo diferente

al calculado y se muestra en la siguiente tabla.

Celda

1

2

3

4

5

6

7

8

9

10

11

12

13

Radio Calculado(m)

max

290.41

290.41

416.17

589.62

589.62

310.94

290.41

285.75

317.14

310.94

451.70

282.75

317.14

medio

146.35

146.35

195.93

278.04

278.04

154.68

146.35

143.21

157.18

154.68

233.09

143.21

157.18

min

73.75

73.75

92.24

131.11

131.11

76.95

73.75

72.54

77.90

76.95

110.18

72.54

77.90

Radio Efectivo (m)max

188.76

188.76

270.51

383.25

383.25

202.11

188.76

185.73

206.14

202.11

293.61

183.79

206.14

medio

95.12

95.12

127.35

180.72

180.72

100.54

95.12

93.08

102.16

100.54

145.01

90.09

102.17

min

47.93

47.93

59.95

85.22

85.22

50.01

47.93

47.15

50.63

50.01

71.61

47.15

50.63

Tabla 4.8 Radios de cobertura Efectivos

Page 131: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

CD

Page 132: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

170

4.10 EL BACKBONE DE LAS UNIVERSIDADES

Actualmente cada una de las tres Universidades cuenta con un backbone

que se encuentra formado por switches interconectados por fibra óptica.

La EPN cuenta con un backbone, figura 4.40, formado por enlaces de

fibra óptica terminados en conversores de media que limitan la velocidad de

éstos a 100 Mbps.

El acceso a Internet lo realizan por medio de un enlace asimétrico de 1.5

Mbps, en la siguiente figura se muestra el tráfico de Internet entrante y saliente.

1500.0 K

0.0 kTue

FIG 4.36 Tráfico de Internet EPN [56]

El backbone da la PUCE, figura 4.41 está formado por enlaces de fibra

óptica de 1 Gbps.

Cuenta con un switch núcleo que se conecta a dos switches de

distribución por medio de dos enlaces agregados a 2 Gbps. Estos switches de

distribución se conectan a switches de acceso por medio de enlaces simples de

1 Gbps en unos casos y por medio de enlaces de cobre a 100 Mbps en otros

casos.

El acceso a Internet lo obtienen por medio de un enlace dedicado a 2

Mbps, en la siguiente figura se puede apreciar el diagrama de tráfico de

Internet tanto entrante como saliente

Page 133: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

171

< 33 *)í 95 30

ülf, íft: £« (S65t)

Ottl ©22K < 30 30

Oílt: 37tfe ( 1» X)

FIG 4.37 Tráfico de Internet PUCE u n

La Universidad Salesiana cuenta con un backbone, figura 4.39, de fibra

óptica por medio del cual interconecta los switches de acceso a un switch de

distribución principal, el servicio de Internet lo obtienen de 2 proveedores

independientes, el primero suministra un enlace simétrico SDSL de 128 Kbps y

el segundo es un Clear Channel 128 Kbps, en la siguiente figura se indica el

tráfico de Internet entrante y saliente.

Ued Thu Fri Sat Sun Mon

Tráfico EntranteTráfico Saliente

FIG 4.38 Tráfico de Internet Salesiana '

Como se puede apreciar el enlace de Internet de la Politécnica Salesiana

es de reducida capacidad comparándolo con el de las otras universidades, por

lo que no sería viable utilizarlo para que la freenet acceda al Internet.

Page 134: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

172

La PUCE cuenta con el enlace de Internet de mayor capacidad así como

con el backbone de mayor velocidad, por lo que sería la mejor opción para

acceder al Internet, sin embargo esta red es absolutamente plana, es decir no

se encuentra segmentada lo que dificulta aplicar el diseño propuesto en lo

referente a la segmentación por medio de VLANs.

Por las razones anteriores se escoge a la EPN como la opción más

adecuada para conectar la freenet al Internet, por cuanto la capacidad del

acceso a Internet es suficiente para aceptar el número de usuarios previstos y

además cuenta con una red segmentada en VLANs que fácilmente puede

acoger una VLAN más, sin grandes cambios en la configuración de los

equipos.

En las siguientes figuras se ilustran los backbones de las tres

universidades.

Page 135: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

173

BACKBONE DE LA POLITECNIA SALESIANA

"O

OO)

TJOJ

Edificio Girón

Switch Dlink 36241

(Oü

O

Edificio Ex Spellman

Swnch Dlink 36241

Switch Dlink 36241

Switch Dlink 36241

Switch Dlink DGS 3604

Switch Dlink 36241

Enlace de Fibra óptica a 1Gbps

FIG 4.39 Backbone Politécnica Salesiana [19]

Page 136: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

BA

CK

BO

NE

DE

LA

EP

N

Cas

a M

ata

ex-

Inst

ituto

de

Cie

ncia

s B

ásic

as

Edifi

do

de

Inge

nier

íaM

ecán

ica

Edifici

o a

ntig

uo d

ein

geni

ería

Elé

ctric

a

Edifici

o n

uevo

de In

geni

ería

Elé

ctric

a

Edifi

cios d

e In

geni

ería

en G

eolo

gía,

Min

as y

Pet

róle

os

ex-

Tñsf

ifiübde

ex-

lnsf

lfirt

ode

Tec

nóio

gos

Tec

nólo

gos

(Cas

a A

dmin

istrat

iva)

(C

asa

Pro

feso

res)

C /

M:

Con

verti

dor

de m

edio

(N)

pare

s: n

úmer

odep

ares

defib

ra ó

ptic

aut

ilizad

os(d

) [m

]: d

ista

ncia

del

enl

ace

FIG

4.4

0 B

ackb

one

de la

Esc

uela

Pol

itécn

ica

Nac

iona

l[2

0]

Page 137: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

BA

CK

BO

NE

D

E L

A P

UC

E

PU

CE

CE

NT

RA

L C

OR

E

DIR

EC

CIÓ

N D

EIN

FO

RM

ÁTIC

ATO

RR

E 2

1S

wit

eh

Sw

iteh

3C

OM

4007

3CO

M 4

930

Sw

iteh

3C

OM

4400

Sw

ttch

3C

OM

3300

Enl

aca

Fibr

a óptic

a 2

Qbp

s

, E

nlac

* Fib

n Ó

ptic

a 1

Gbp

s

EnU

ceU

TP

100M

bp«

FIG

4.4

1 B

ackb

one

de l

a P

onlí

fice

Uni

vers

idad

Cat

ólic

a [2

I

Page 138: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

176

4.11 INTERCONEXIÓN E INTEGRACIÓN DE LA RED

INALÁMBRICA CON LAS REDES CABLEADAS

EXISTENTES

La implementación de una red totalmente independiente y separada de

las existentes en las universidades conlleva un gasto muy grande, tanto de

dispositivos de red como de cableado, ya que los dispositivos concentradores

inalámbricos se encuentran distribuidos en un área grande y, su interconexión

necesita la utilización no solamente de enlaces de cobre sino que debido a la

distancia requiere también de enlaces de fibra óptica.

Con el fin de que la red inalámbrica motivo de este trabajo, sea

independiente y al mismo tiempo aproveche la infraestructura de red instalada

en las tres universidades, se propone un esquema de red que utilice los

backbones y los dispositivos de red de cada una de las tres universidades,

agrupando la red inalámbrica en una VLAN (Virtual LAN) independiente, de

esta forma es posible separar el tráfico propio de cada Institución del tráfico

que viaja sobre el segmento inalámbrico.

Con la separación de la red inalámbrica en una VLAN independiente, se

debe necesariamente asignar a los usuarios de la red inalámbrica direcciones

IP que estén en un rango de direcciones diferente a los asignados a las redes

de las tres universidades, en otras palabras la WLAN debe considerarse como

una red diferente desde el punto de vista del direccionamiento IP.

Esto es una ventaja ya que proporciona independencia a la hora de

asignar direcciones IP a los usuarios, evitando problemas tales como

direcciones repetidas y permitiendo el uso de un servidor DHCP propio para

asignar dinámicamente direcciones IP.

Page 139: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

177

Para poder implementar lo descrito anteriormente es necesario configurar

los dispositivos de red, principalmente los switches, con el fin de acomodar una

nueva VLAN, para esto se deben realizar dos pasos en la configuración:

El primero es asignara la VLAN correspondiente a la red inalámbrica el o

los puertos de los switches a ios que se conectarán los puntos de acceso

inalámbricos, como se indica en la siguiente figura, dichos puertos se deberán

agregar a la VU\ etiquetada como 999 para evitar conflictos presentes y

futuros con VLANs ya existentes.

PC

Puerto asignado atráfico local.

Puerta asignado a VLAN detrófico de red inalámbrica

FÍG 4.42 Asignación de puertos de un switch a varias VLANs

El segundo paso es configurar los enlaces que unen los diversos

switches como enlaces troncales etiquetados (tagged links); estos enlaces

permiten que las tramas pertenecientes a las diversas VLAN, tanto locales

como inalámbricas, puedan ser transportadas por los backbones de las tres

universidades.

Page 140: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

178

PC

Puerta asignado a VLAN detráfico local.

Puerto asignado a VLAN de y Puerta airignada a un «nlac*tráfico de red inalámbrica troncal

FIG 4.43 Esquema del backbone para una Universidad

Con el fin de que los datos de la red inalámbrica puedan ser

transportadas utilizando los backbones de las tres universidades, se propone

utilizar dos enlaces inalámbricos, aprovechando la función de los puntos de

acceso Linksys WAP11, que hace que los dispositivos inalámbricos ejecuten

las funciones de un bridge inalámbrico, permitiendo unir dos segmentos de red

alambrados.

El dispositivo WAP11 permite implementar enlaces punto a punto, y

enlaces punto a multípunto, en este caso se escogió dos enlaces punto a

punto debido a la ubicación de los sitios enlazados y a que se prevé utilizar

antenas del tipo cantena58 descritas anteriormente y que estarán montadas

sobre mástiles de 1 metro de altura. Los enlaces utilizados son (os siguientes:

• El primer enlace que une fa EPN con la PUCE ubicará sus antenas en la

esquina sur occidental del edificio de la Facultad de Ingeniería Eléctrica en

la EPN y en la esquina sur oriental del Edificio de la Facultad de Ingeniería

Civil en la PUCE, dicho enlace tiene una distancia de 92 metros y funciona

Descrita en la sección 4.4.4.2

Page 141: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

17*

en el canal 11 para evitar interferencias con los canales 6 v 1 utilizados en

las celdas 2 y 12 respectivamente.

• El segundo enlace, entre la EPN y la Politécnica Salesiana posiciona sus

antenas en la terraza en la esquina noroccidental de la Facultad de

Ingeniería Eléctrica en la EPN y en la Politécnica Salesiana en el techo

sobre en centro de cómputo del edificio de la Facultad de Humanidades,

este enlace tiene una distancia de 107 metros y funcionará en el canal 1.

para evitar interferencias con los canales 6 y 11 utilizados en las celdas 2 y

9 respectivamente.

En la siguiente figura se muestra los enlaces utilizando una foto aérea del

sector, a partir de la cual se determinaron algunos valores referenciales de

distancias utilizados en el diseño de esta red.

FIG 4.44 Fotografía de ios enlaces de las Universidades

Page 142: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

180

Para comprobar la factibilidad de los enlaces anteriormente descritos se

utilizó la ecuación de Fresnel de forma que se verifique si existe o no despeje

en la zona:

RF = \ A , d l d 2

4 ec 4.9

donde :

i: Primera zona de Fresnel

d1 : distancia del transmisor al punto a evaluar

d2: distancia del receptor al punto a evaluar

X: longitud de onda,

X=C/f ec 4.10

K= 124.37 cm Canal 1 a una f = 2412 MHz Enlace EPN-Salesiana

X = 1 21 .85 cm Canal 1 1 a una f = 2462 MHz Enlace EPN-PUCE

A partir de esta ecuación se gráfico el perfil topográfico, la línea de vista y

la elipse que conforma la primera zona de Fresnel para cada uno de los

enlaces, como se puede ver en las figuras 4.45 y 4.46, no existen estructuras

que se encuentren dentro de la elipse de Fresnel ni que obstaculicen la línea

de vista entre los puntos de los enlaces. Por lo tanto es técnicamente viable

poner en funcionamiento los enlaces calculados.

Page 143: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

EN

LA

CE

EP

N-P

UC

E

Altu

ra [

m]

Edi

ficio

Quí

mic

a-E

léct

rica

(E

PN

)

Prim

era

Zon

a de

Fre

snel

10

20

30

40

50

60

Dis

tanc

ia [

m]

70

80

90

FIG

4.4

5 Pr

imer

a zo

na d

e Fr

esne

l de

l enl

ace

EPN

-PU

CE

Page 144: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

182

m<op¿o.LUliJO

LU

'tíu

eso.§c

OH

oE

CO CO CM CM CM

£¥0

En el siguiente gráfico se ilustra la utilización de los enlaces punto a punto.

EPN PUCE

PC

SALESIANA

Page 145: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

183

En el siguiente gráfico se ilustra la utilización de los enlaces punto a punto.

E P N FUCE

PC AP

PC

EPN SALESIANA

AP

FIG 4.47 Esquema de los enlaces inalámbricos entre las tres Universidades

Aparentemente la aplicación de los enlaces inalámbricos para unir los

backbones de las tres universidades, une las tres redes, pero el empleo de

enlaces entre switches configurados como etiquetados (tagged links) permite

controlar las VLAN que viajan por los enlaces, de esta forma se logra que

solamente las tramas pertenecientes a la VLAN de la red inalámbrica viajen por

los enlaces troncales inalámbricas entre las universidades, impidiendo que tramas

de otras VLANs (de tráfico local) se transmitan por los enlaces inalámbricos.

En la configuración de los switches se debe agregar los puertos

correspondientes a los enlaces inalámbricos únicamente a la VLAN inalámbrica

y no a las VLANs de tráfico local.

Mientras que dentro de la red de una misma universidad, los puertos

pertenecientes a enlaces troncales entre switches se deben agregar tanto a

VLANs locales como a la VLAN inalámbrica.

Page 146: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

184

Puertos asignados a VLANs lóente»

Ruedos asignados a VLAN inalámbrica

Pílenos asignados a enlacé* troncales

Enlaces troncales inalámbricos

Enlaces non cal es entre switches

Enlaces inalámbricos

SALESIANA

JU—,

7*| • ̂ • B 5]

PUCE

FIG 4.48 Esquema genral de utilización de VLAN y enlaces troncales

4.12 DISTRIBUCIÓN DE CANALES DE LA RED INALÁMBRICA

La distribución de los canales de operación de las microceldas se realiza

tomando en cuenta que éstos no deben interferirse entre sí, por lo que los

canales a ser utilizados se eligen de forma que no se traslapen en celdas

aledañas o cercanas.

De acuerdo al estándar IEEE 802.11b es posible escoger grupos de tres

canales de forma que éstos sean totalmente independientes y no se traslapen

entre sí, éstos canales son 1, 6 y 11 en el caso del Ecuador y en los lugares que

se acogen a las normas de la FCC. De esta forma es posible proporcionar

Page 147: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

186

4.13 ESTIMACIÓN DEL NUMERO DE USUARIOS DE LA FREENET

Cada punto de acceso soporta un máximo de 128 clientes simultáneos, lo

que significa que toda la red inalámbrica puede albergar hasta 1664 usuarios

inalámbricos distribuidos en las trece celdas.

Tomando en cuenta que el número total de alumnos de las tres

universidades es alrededor de 20000, esto significa que 1 de cada 12 estudiantes

(8.32%) podría estar conectado simultáneamente.

De acuerdo a una encuesta realizada (ver anexo E), se puede apreciar que

el porcentaje de estudiantes que disponen de una computadora portátil es de

27.27 %.

De los estudiantes que actualmente no disponen de una computadora

portátil el 24% no piensa adquirir una en los próximos años; de los que si planean

adquirir una computadora portátil, el 55 % planean hacerlo dentro del lapso de un

año, 12 % dentro del plazo de dos años, 24 % en el plazo de tres años y 9 % en el

plazo de cuatro años.

Esto quiere decir que el mercado potencial actual son aproximadamente

5400 clientes, sin embargo esto no significa que todos estos potenciales usuarios

vayan a suscribirse al servicio, el 89 % de los encuestados afirma que estaría

interesado en suscribirse al servicio, lo que significa que existen realmente 4800

usuarios potenciales.

Tomando en cuenta que no todos los usuarios se conectan al mismo tiempo

y que el número máximo de usuarios conectados simultáneamente a la red

inalámbrica es de 1664, significa que el 34 % o aproximadamente uno de cada

tres potenciales usuarios podrían estar conectados al mismo tiempo, esto

proporciona un buen margen de reutilización de los recursos de la red, aun en el

caso poco probable en que los 4800 clientes potenciales se suscriban a esta red.

Además tomando en cuenta que al ser los clientes dispositivos portátiles que

requieren de una batería con una cantidad de energía limitada (1 a 2,5 horas), se

puede predecir que en la gran mayoría de los casos el máximo tiempo de

utilización de la red por cada usuario será de 2,5 horas. Si se observa que la

jornada laboral en la cuál normalmente se accedería a la red inalámbricas es de

12 horas aproximadamente, y suponiendo que la distribución de las horas en que

se utilizaría la red es uniforme, se puede deducir que normalmente el máximo

Page 148: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

187

número de usuarios suscritos que se conectan simultáneamente a la red es del

20.8 %, que significan 999 clientes (tomando en cuenta 4800 suscriptores).

Como se mencionó anteriormente, la red puede soportar hasta 1664

usuarios simultáneamente lo que proporciona un margen de crecimiento máximo

del 40 % teniendo en cuenta las circunstancias antes descritas. Según las

encuestas realizadas, se puede llegar a este porcentaje en aproximadamente un

año.

Es factible diseñar la red para que el tiempo en que se llegue a la máxima

utilización de ésta sea mucho mayor, sin embargo existen dos factores que

impiden realizar el diseño para lapsos de tiempo mayores:

El primero es que debido a que se enfocó el diseño de esta red como una

freenet, los factores económicos obligan a que ésta sea diseñada con los mínimos

recursos posibles, lo que involucra hacer el diseño al límite, es decir sin

sobredimensionar el número de puntos de acceso que forman la red.

El segundo factor tiene que ver con la velocidad con la que la tecnología

avanza. Sería absurdo diseñar una red para ser utilizada por tres, cinco o más

años, sabiendo que en tiempos menores aparecen nuevas y mejoradas

tecnologías que vuelven obsoletas las anteriores, por lo que hay que ser

cuidadoso cuando se sobredimensiona este tipo de redes.

Por otra parte cada punto de acceso tiene una conexión Ethernet de

únicamente de 10 Mbps por medio de la cuál se conecta a la red cableada, lo

que significa que los 17 puntos de acceso en un momento determinado y

funcionando a su máxima capacidad y de forma simultanea generarán el tráfico

equivalente a casi dos dispositivos funcionando a 100 Mbps, de forma que la

carga que los puntos de acceso introducen en las redes LAN es mínima

especialmente tomando en cuenta que los backbone de la PUCE y Salesiana

funcionan con enlaces troncales Gigabit Ethernet a 1000 Mbps y la EPN utiliza

troncales Fast Ethernet a 100 Mbps.

Page 149: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

188

4.14 SEGURIDAD DE LA FREENET

Debido a la deficiencia de seguridad presentada por el estándar IEEE

802.11b con WEP, y a que es relativamente fácil romper esta seguridad

utilizando programas de libre acceso como AirSnort que funcionan sobre

plataformas Linux, que se basa en monitorear aproximadamente 1 GB de tráfico

de una red inalámbrica, esperando a que se repita el vector de inicialización, y

cuando esto sucede es capaz de calcular la clave de encriptación pudiendo tener

acceso a la red monitoreada.

Por esta razón se puede implementar un sistema de seguridad basado en

filtrado MAC, cada adaptador de red inalámbrico tiene (teóricamente) una

dirección MAC única grabada en su firmware. Es posible programar los puntos de

acceso inalámbricos de forma que solamente permitan la comunicación de los

dispositivos cuya dirección MAC conste en una lista ingresada de forma manual

por el administrador de la red.

Antes de que un usuario se conecte por primera vez a la red inalámbrica

motivo de este proyecto, deberá comunicarse con el administrador de red y

hacerle saber sus intenciones de conectarse con la red inalámbrica. Deberá

suministrar algunos datos personales básicos y la dirección MAC de su

adaptador de red inalámbrico con el fin de que sea incluida en la lista de

direcciones permitidas en los puntos de acceso.

No se usará el algoritmo de seguridad WEP porque se utilizará el filtrado

MAC, además la utilización de WEP disminuye en rendimiento de la red al

requerir mayor procesamiento por parte de los dispositivos de red.

La asignación de direcciones IP podría ser manual o automática mediante la

utilización de un servidor DHCP (Dynamic Host Control Protocof) que asigna las

direcciones IP de forma dinámica a partir de un rango predeterminado.

La utilización de direcciones asignadas dinámicamente proporciona cierta

comodidad al administrador del sistema, aunque implica un pequeño riesgo de

seguridad ya que las direcciones se asignan a cualquiera que trate de conectarse

Un segundo nivel de privilegios superiores, dará acceso a los servicios

anteriores, además de permitir la navegación en Internet y la obtención de una

cuenta de correo electrónico, así como la posibilidad de intercambiar archivos con

otros usuarios utilizando el servicio de FTP y acceder a los juegos en línea, chai

y mensajería electrónica.

Page 150: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

190

4.15 APLICACIÓN DEL MÉTODO DEL PORTAL CAUTIVO EN EL

DISEÑO DE LA RED

El portal cautivo, como se explicó en el capítulo 3, es esencialmente un

software instalado en un servidor que proporciona validación de clientes

inalámbricos, asignación de ancho de banda y asignación de servicios.

El servidor de portal cautivo utilizado para el diseño de esta red deberá

cumplir con las siguientes características.

• Soporte de autenticación segura usualmente basada en SSL (navegador).

• Soporte para login y contraseña.

• Registro de la entrada y salida del usuario en la red.

• Soporte de QoS por usuarios y grupos.

• Captura y redirección de las peticiones de usuarios a una web.

• Comprobación de las credenciales del usuario y de una máquina en una

base de datos.

A fin de que se cumplan las características anteriores, el portal cautivo a ser

utilizado deberá tener los siguientes componentes:

• Servicio de autenticación: es el encargado de solicitar y comprobar las

credenciales de un usuario.

• Servicio de redirección o gateway: es el que recoge todas las peticiones de

los usuarios de la red inalámbrica, las direcciona al servidor de portal

cautivo y las autentifica.

• Base de Datos: es en donde se encuentran almacenadas todas las

credenciales de los usuarios y cierta información para futuras

comprobaciones.

Page 151: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

191

ESTRUCTURA Y FUNCIONAMIENTO DEL PORTAL CAUTIVO

En las siguientes figuras se ilustra la estructura y el funcionamiento del

conjunto de componentes que forman un portal cautivo.

FíG 4.50 Estructura de un portal cautivo dentro de una red inalámbrica '

El cliente se asocia con un AP y le asigna una IP utilizando un servidor

DHCP (Dynamic Host Control Protocof), por lo que los clientes inalámbricos

deberán estar configurados de forma que puedan obtener una dirección IP

automáticamente, este proceso se ilustra en la siguiente figura:

Page 152: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

192

Laptop

FIG 4.51 Asignación de Ips [2?1

Antes de realizar cualquier comunicación y de permitir el acceso a la red y a

sus servicios, el AP envía las peticiones al Gateway y éste las redirige a la página

de login del Autentificador como se ilustra en la figura 4.52, esta página se

encuentra disponible y se puede visualizar utilizando un navegador de Internet.

Laptett

FIG 4.52 Rcdirccción

Page 153: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

193

El Auíentificador solicita que se ingresen nombre de usuario y contraseña al

cliente y la comprueba con su base de datos:

Pefitíon deusuaria y eotifrasefM

FIG 4.53 Autenticación y Comprobación [23]

Posteriormente los mensajes de autorización van del autentificador hacia el

gateway autorizando el acceso del cliente a la red inalámbrica y a los servicios

que se proporciona, como se muestra en la figura 4.54.

Laptop

FIG 4.54 Verificación v Autorización de acceso [

Page 154: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

195

• Acceso a las bibliotecas electrónicas.

• Acceso a información de notas

• Acceso a información personal del alumno.

• Acceso a calendarios de eventos culturales; deportivos y académicos.

• Acceso a un servidor FTP en el que se encuentren disponibles los

diferentes trabajos de investigación y otros documentos de relevancia

como los proporcionados por la IEEE.

• Acceso a actividades de esparcimiento como juegos en línea, foros y chat

• Acceso a correo electrónico y mensajería instantánea.

4.17 PRESUPUESTO REFERENCIAL ESTIMADO DE LA RED Y

FINANCIAMIENTO

A continuación se realizará un presupuesto referencial del costo de

implementación inicial y del costo de operación anual de la red.

COSTOS DE IMPLEMENTACIÓN INICIAL (PRECIOS LOCALES)

Cantidad

17

3

17

17

17

4

17

17

4

4

1

1

ítem

Punto de Acceso Linksys WAP 1 1

Antena D-Link ANT24 - 0801

Recipientes Tupperware

Grupos de herrajes diversos

PoE de construcción casera

Cajas de Cable UTP

Costo de Configuración

Costo de Instalación

Mástiles de 1 m

Antenas de construcción casera

Materiales varios (herrajes, soportes,

etc)

Licencia de operación

TOTAL (Sin IVA)

TOTAL (Con IVA)

Precio Unitario

120

170

10

3

6

60

25

50

20

4

50

3.84

Precio Total

2040

510

170

51

102

240

425

850

80

16

50

3.84

$. 4537.84

$. 5081.92

Tabla 4.10 Presupuesto referencial, inversión inicial

Page 155: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

196

COSTOS DE OPERACIÓN ANUAL (PRECIOS LOCALES)

Cantidad

1

2

17

150

2

2

ítem

Licencias de operación

Mantenimientos semestrales

Consumo de energía eléctrica

anual

Publicidad

AP de reposición

PoE de Reposición

TOTAL (Sin IVA)

TOTAL (Con IVA)

Precio Unitario

3.84

50

11.78

1

120

6

Precio Total

3.84

100

200.37

150

240

12

706.21

766.45

Tabla 4.11 Presupuesto referencíal, costos de operación anuales

El costo de la Licencia de operación se calcula de la siguiente forma:

IA = 4 x K x B x NTE ec 4.41

Donde:

IA = Imposición anual

K= índice de inflación anual = 3.92 %

B= 0.7 x NA (Para sistemas punto-punto o punto-multipunto) = 0.7 x 5

NA = Número de áreas de operación = 5

NTE = Número de estaciones = 7

IA = 4x0.0392x0,7x5x7

IA = 3.84 Dólares

Se debe señalar que para el cálculo anterior, solamente se consideraron las

áreas en las cuales los puntos de acceso utilizan antenas externas, ya que todos

Page 156: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

197

las demás áreas cumplen con el artículo 12 de la "Norma para la Implementación

y Operación de Sistemas de Espectro Ensanchado", es decir se consideran como

sistemas de reducido alcance que no requieren de autorización expresa ni de

pago de una licencia.

En los mantenimientos semestrales se incluye: limpieza de equipos,

reemplazo de cables defectuosos, reposición de elementos de protección

ambiental, reposición de elementos de anclaje y soporte y otros arreglos

menores.

En esta red no se contempla la utilización de equipos de backup de energía,

debido a que resultan inútiles en una red donde la mayoría de equipos no tienen

respaldo de energía, además de que encarecería los costos.

La gestión y administración de la red se podría realizar utilizando una de las

computadoras existentes, ya que la carga de procesamiento que esta tarea

involucra es mínima. De la misma forma el personal encargado de realizar estas

actividades debería ser el mismo que maneja la red de cualquiera de las

universidades.

La publicidad se realizará utilizando carteles ploteados cuyo costo es de 1

dólar por cartel. Colocando 10 carteles en cada universidad y asumiendo que la

vida útil de cada cartel sea de dos meses, se necesitarían adquirir 150 carteles

para cubrir el tiempo efectivo de clases de alrededor de 10 meses.

Tomando en cuenta que existen alrededor de 20000 estudiantes en las tres

Universidades, y si cada uno de los cuales aportaría la mínima cantidad de 30

centavos de dólar por una única vez cobrados en la matrícula, se podría reunir el

valor de $ 6000, que cubriría el precio de la infraestructura de red inalámbrica

inicial y dejaría un remanente de aproximadamente 921.92 dólares que serían

utilizados para adquirir aproximadamente 20 tarjetas de red inalámbricas que en

el mercado tienen un costo que va desde los $ 45, para ser alquiladas a los

usuarios de la red que no dispongan de adaptador de red inalámbrico.

Page 157: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

198

El costo del alquiler de cada tarjeta de red inalámbrica incluiría el servicio de

Internet y se estima cobrar un dólar por cada 3 horas de utilización, alquilando

éstas a 20 clientes diarios, los 21 días laborables del mes, producirían 420

dólares mensuales.

Teniendo en cuenta que el costo aproximado de una hora de Internet varía

entre sesenta centavos y un dólar en un café Internet, el costo propuesto para el

alquiler de las tarjetas y para el servicio de Internet es realmente simbólico.

Como ejemplo, en la PUCE la utilización de red inalámbrica y préstamo de

los adaptadores inalámbricos no tiene costos para los alumnos de dicha

universidad. Así también en muchas ciudades de Estados Unidos existen los

llamados Hot Spots, que son lugares que cuentan con cobertura gratuita de red

inalámbrica (usualmente Wi-Fi) algunas veces instalados en sitios públicos tales

como aeropuertos, estaciones del tren, y otras veces instalados por entusiastas

de la tecnología dispuestos a compartir sus redes y acceso a Internet.

Adicionalmente es posible cobrar una cantidad semestral fija por obtener un

nivel de servicios privilegiados, lo que incluye el servicio de correo electrónico,

Internet, chai, mensajería instantánea y los mencionados anteriormente. Esta

cantidad debería ser determinada una vez implantada la red y de acuerdo al nivel

de aceptación y utilización real de ésta.

El dinero generado por el alquiler de las tarjetas serviría para cancelar los

costos de operación anual y el pago del servicio de Internet propio, ya que

inicialmente el servicio debería ser proporcionado por alguna de las tres

Universidades, de forma gratuita y como incentivo para la implementación de este

tipo de soluciones que mejorar la infraestructura de comunicaciones de las

Universidades.

Para contar con un servicio de Internet propio, se contrataría con un

proveedor de Internet un servicio ADSL de 256 Kbps de bajada y 64 Kbps de

subida cuyo costo aproximado de instalación es de $ 200 y su costo mensual es

de $ 515. Posteriormente cuando se haya cubierto el costo inicial de los equipos,

Page 158: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

200

CAPITULO 5: CONCLUSIONES Y RECOMENDACIONES

5.1 CONCLUSIONES

• Los productos basados en el estándar IEEE 802.11 y especialmente en

802.11b, proporcionan un medio sencillo y relativamente económico de

desplegar una infraestructura de red, en general una solución inalámbrica

presenta grandes ventajas comparativas respecto a las redes cableadas,

debido a su bajo costo de instalación al no requerir cables ni trabajos de obra

civil, tales como construcción de ductos, tuberías, cableados, etc; además las

velocidades de los equipos basados en los nuevos estándares IEEE 802.11 se

están acercando a las alcanzadas por las redes cableadas tradicionales.

• Las freenet o redes comunitarias, se están desarrollando con mucha fuerza en

todo el mundo apoyada por normativas que no gravan la utilización de las

bandas ISM, al contrario de las impuestas en el Ecuador que únicamente

permiten la utilización libre de las bandas ISM de una forma muy limitada,

imponiendo gravámenes para la mayor parte de sus aplicaciones.

• La utilización de antenas externas tanto en el lado del concentrador como en

el del cliente inalámbrico, mejoran significativamente la cobertura de una red

inalámbrica, sin embargo la utilización de estas antenas externas obliga al

usuario a obtener un permiso de operación y a pagar un gravamen por la

utilización de la frecuencia.

• Muchos puntos de acceso inalámbricos disponen de la función de brídge,

permitiendo unir dos segmentos de red separados entre si una distancia

aproximada de 300 m (sin antenas externas), ésto constituye una opción de

bajo precio a la utilización de costosos enlaces de fibra óptica, en los casos

en los que se requiera una velocidad de transmisión efectiva entre 2 a 4 Mbps

(dependiendo de la marca de los dispositivos y la distancia).

Page 159: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

201

Pruebas experimentales han demostrado que es posible realizar enlaces

inalámbricos que superen los 50 Km utilizando dispositivos IEEE 802.11b y

antenas externas de elevada ganancia.

Aunque la velocidad teórica de los dispositivos basados en el estándar IEEE

802.11b es 11 Mbps, la velocidad efectiva disminuye dependiendo de la

distancia y de las condiciones donde se efectúe la transmisión de datos. Esto

es un factor a considerarse cuando se requiere transmitir grandes volúmenes

de datos.

Debido a que los resultados obtenidos utilizando el método de predicción de

cobertura de Okumura Hata no coincidieron con los obtenidos realizando

pruebas experimentales hubo la necesidad de realizar correcciones a los

valores arrojados por el modelo teórico de forma que la predicción de

cobertura se aproxime de una mejor manera a la realidad.

Una red inalámbrica es una forma fácil y relativamente barata de compartir el

acceso al servicio de Internet, que en el Ecuador es muy costoso; con los

equipos adecuados, es posible proporcionar el servicio a un conjunto

habitacional pequeño, contratando un acceso dedicado a Internet y dividiendo

el gasto entre todos los usuarios, aunque desde el punto de vista legal, éste es

una atribución exclusiva de los proveedores de Internet.

Actualmente existe una gama de productos basados en la familia de

estándares IEEE 802.11, se debe escoger cuidadosamente la tecnología que

más se acople a los requerimientos individuales, teniendo en cuenta

especialmente las velocidades máximas, el alcance, la compatibilidad con

productos anteriores, y en el caso del Ecuador la relación precio/prestaciones.

Es posible fabricar o adaptar algunos componentes de una red inalámbrica,

entre éstos tenemos: las antenas, PoE, protectores de dispositivos

concentradores, que pueden ser construidos a partir de partes de uso común

disponibles en el mercado, naturalmente se requiere algunas herramientas y

Page 160: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

202

habilidad manual. Algunas de las partes más difíciles de obtener en el

mercado ecuatoriano son los conectares, el cable coaxial de bajas pérdidas,

necesarios para fabricar los pigtails.

La finalidad de una red comunitaria no es únicamente proporcionar el servicio

de Internet sino proporcionar a la gente un acceso fácil y económico a la

información, que puede estar almacenada en una Intranet, es decir en una red

local y cuyos contenidos sean de interés propio de una comunidad

Una forma de aumentar el área de cobertura de una red inalámbrica es

forzando a que la comunicación se efectúe a la menor velocidad disponible, 1

Mbps en el caso de IEEE 802.11 b, esto se debe a que mientras menor sea

la velocidad de transmisión, mejor será el nivel de sensibilidad (dependiendo

de las características de cada equipo), lo que aumenta el alcance efectivo de

comunicación entre el concentrador inalámbrico y los adaptadores de red.

Es posible instalar una freenet inalámbrica en el área geográfica de las

universidades EPN, PUCE y Salesiana, si fuera factible contar con un

financiamiento inicial y con el acceso a una parte pequeña del ancho de

banda del enlace dedicado a Internet con el que cuenta algunas de las

universidades, si se tomará por ejemplo: 128 Kbps de los 2Mbps con que

cuenta la EPN de acceso a Internet, apenas se estaría tomando la veinteava

parte del ancho de banda total disponible, este acceso solamente sería

temporal, ya que el método de financiamiento propuesto en el capítulo cuatro

permitiría solventar un acceso a servicio de Internet propio.

La restricción a utilizar antenas directamente acopladas a los equipos

transmisores, en sistemas considerados de corto alcance de acuerdo al

artículo 12 de la Norma para la implementación y operación de sistemas de

espectro ensanchado dictada por el CONATEL, limitan considerablemente la

implementación de redes inalámbricas para áreas geográficas relativamente

grandes, semejantes en tamaño a algunas de las freenets inalámbricas

descritas en el capítulo 3, que se apoyan en la utilización de antenas externas

Page 161: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

203

para ampliar y optimizar su cobertura reduciendo de esta forma los costos de

equipamiento de la red.

• Una buena forma de separar el tráfico y segmentar una red es utilizando

VLANs, configuradas en los dispositivos de conectividad, ya que permiten al

administrador de red optimizar la utilización de los recursos de red sin poner

en riesgo la seguridad de la infraestructura de red.

• No es posible implementar una Freenet inalámbrica sin el apoyo de las

universidades, ya sea éste económico o permitiendo utilizar los recursos

informáticos y de red.

• Este proyecto no tiene por objetivo generar una rentabilidad económica, sino

proveer a la comunidad universitaria de un nuevo servicio de fácil acceso y

utilización a un mínimo costo, además de proveer el acceso a la información,

sea ésta local o proveniente de fuentes externas tales como el Internet.

5.2 RECOMENDACIONES

• Se recomienda que el algoritmo WEP que no proporciona un método de

seguridad muy efectivo, sea usado competentemente y complementado con

otras técnicas de seguridad tales como el filtrado de direcciones MAC y la

autentificación, para de esta forma ser aplicado para asegurar de forma

eficiente una infraestructura de red.

• Siguiendo las experiencias obtenidas en otros países, es necesario reformar

las normas de utilización de las bandas ISM con el fin de que permitan

aprovechar de mejor manera las ventajas que ofrecen los dispositivos basados

en IEEE 802.11b y admitan un número mayor de aplicaciones sin necesidad

de pagar por el uso de la frecuencia, facilitando de esta forma el acceso a la

información.

Page 162: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

205

BIBLIOGRAFÍA

CAPITULO 1

1. TANENBAUM ANDREW, Redes de Computadoras, Prentice Hall

Hispanoamericana S.A, tercera edición.

2. CURRÍCULO CCNA

3. STALLINGS WILLIAM, Data and Computer Comunication, Prentice Hall,

sexta edición, 2000.

4. www.tldp.org

www.keytelemetering.com

http://sss.mag.com

5. http://www.walc2002.pucmm.edu.do/matehal/taller1/med-transmision2.pdf

6. TOCCI RÓÑALO J. Sistemas Digitales Principios y aplicaciones, sexta

edición, Prentice Hall ediciones.

7. www.cypherpunks.ca/bh2001

8. www.uazuay.edu.ee

CAPITULO 2

1. Estándar ANSÍ/IEEE 802.11-1999.

2. Estándar ANSÍ/IEEE 802.11b-1999 y Estándar ANSÍ/IEEE 802.11b-

1999/Corrección 1-2001.

www.Wi-Fi.com

www.rasecurity.com

3. Estándar IEEE 802.11a-1999.

4. 80211-planet.com

www.106.ibm.com

www.unstrung.com

5. www.xml-zone.com

www.computeruser.com

www.compurworld.com

Page 163: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

207

15. www.murias.com/OTC_Wireless/otc.htm

16. www.linksys.com

CAPITULO 4

1. Información facilitada por las Universidades

2. www.dlink.com

3. www.cisco.com

4. www.linksys.com

5. http://wireless.gumph.org/ (Antenas)

www.wireless.org.au

6. Manual de la antena Dlink ANT24-0801 Anexo "C"

7. http://debaser.ath.cx/atroz/docs/antenas/cantenna/

8. http://www.superinventos.com/S160160.htm

9. www.netgear.com

10. www.nycwireless.net7poe

11. www.geocities.com/gugui1974/wap11, www.d128.com/wireless

12. HERNANDO RÁBANOS JOSÉ MARÍA, Transmisión por Radio. Capítulo 3,

pgs 193-196.

13.TOCCI RÓÑALO J, Sistemas Digitales Principios y aplicaciones, sexta

edición, Prentice Hall ediciones.

www.martybugs.net, www.iinet.net.au

14. Fotografías obtenidas de los equipos utilizados y de las pruebas realizadas.

15. Pantalla de monitoreo de red del XP

16. Información obtenida de la EPN

17. Información obtenida de la PUCE

18. Información obtenida de la Salesiana

19. Información proporcionada por la Politécnica Salesiana.

20. Información proporcionada por la EPN

21. Información proporcionada por la PUCE

22. Fotografía del sector proporcionada por el Instituto Geográfico Militar (IGM)

23.www.nocat.net

24.http://www.mofinet.com/esp/manual.html

Page 164: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

NORMA PARA LA IMPLEMENTACION Y OPERACIÓN DE SISTEMAS DEESPECTRO ENSANCHADO

RESOLUCIÓN 538-20-CONATEL-2000

CONSEJO NACIONAL DE TELECOMUNICACIONES

CONATEL

CONSIDERANDO:

Que mediante Ley N° 94 del 4 de agosto de 1995, promulgada en el Registro Oficial N° 770 del30 de agosto del mismo año, fue dictada la Ley Reformatoria a la Ley Especial deTelecomunicaciones, mediante la cual crea el Consejo Nacional de TelecomunicacionesCONATEL;

Que el espectro radioeléctrico es un recurso natural limitado y que al no ser utilizado en formaeficiente se desperdicia, en perjuicio del Estado;

Que los sistemas que hacen uso del espectro radioeléctrico en forma eficiente permiten lamejor administración del mismo;

Que los sistemas que utilizan la tecnología de espectro ensanchado (Spread Spectrum),utilizan una baja densidad de potencia, que minimiza la posibilidad de interferencia;

Que los sistemas que utilizan esta tecnología pueden coexistir con sistemas de banda angosta,lo que hace posible aumentar la eficiencia de utilización del espectro radioeléctrico;

Que estos sistemas poseen una notable inmunidad a las interferencias que provienen deemisiones similares o de sistemas convencionales haciendo posible la compartición en lamisma banda de frecuencia;

Que se hace necesaria la regulación para la operación de sistemas que utilizan estatecnología; y,

En uso de las atribuciones legales que le confiere el Artículo 10 Título I, Artículo ¡numeradotercero de la Ley Reformatoria a la Ley Especial de Telecomunicaciones, y en concordanciacon el Artículo 41 del Reglamento General a la Ley Especial de TelecomunicacionesReformada, promulgado según Registro Oficial N° 832 del 29 de noviembre de 1995,

RESUELVE:

Expedir la siguiente:

NORMA PARA LA IMPLEMENTACION Y OPERACIÓN DE SISTEMAS DE ESPECTROENSANCHADO

CAPITULO I

DISPOSICIONES GENERALES

Artículo 1: Objetivo

Artículo 2: Régimen Legal

Artículo 3: Definición de Sistema de Espectro Ensanchado

Artículo 4: Términos y Definiciones

Artículo 5: Solicitud de Aprobación

Page 165: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

CAPITULO I

DISPOSICIONES GENERALES

Artículo 1: Objetivo. La presente Norma tiene por objeto, regular la instalación y operación desistemas de radiocomunicaciones que utilizan la técnica de espectro ensanchado (SpreadSpectrum) en las bandas que determine el Consejo Nacional de Telecomunicaciones,CONATEL.

Artículo 2: Régimen Legal. La implementación y operación de sistemas de espectroensanchado, se regirá por la Ley Especial de Telecomunicaciones, Ley Reformatoria a la LeyEspecial de Telecomunicaciones, Reglamento General a la Ley Especial deTelecomunicaciones Reformada, Reglamento General de Radiocomunicaciones y la presenteNorma.

Artículo 3: Definición de Sistema de Espectro Ensanchado. Sistema que utiliza la técnica decodificación, en la cual la señal transmitida es expandida y enviada sobre un rango defrecuencias mayor que el mínimo requerido por la señal de información.

Artículo 4: Términos y Definiciones. Para esta Norma, se utilizarán los términos que tienen lassiguientes definiciones.

CONATEL: Consejo Nacional de Telecomunicaciones

Ley Especial: Ley Especial de Telecomunicaciones

Ley Reformatoria: Ley Reformatoria a la Ley Especial de Telecomunicaciones

SNT: Secretaría Nacional de Telecomunicaciones

Secretario: Secretario Nacional de Telecomunicaciones

SUPTEL: Superintendencia de Telecomunicaciones

UIT: Unión Internacional de Telecomunicaciones

Los términos y definiciones para la aplicación de la presente Norma, son los que constan en elReglamento General a la Ley Especial de Telecomunicaciones Reformada, ReglamentoGeneral de Radiocomunicaciones y en el Glosario de Términos de esta Norma. Lo que no estédefinido en dichos reglamentos se sujetará al Glosario de Términos y Definiciones de la UIT.

Artículo 5: Solicitud de Aprobación. Los interesados en instalar y operar sistemas de espectroensanchado, en cualquier parte del territorio nacional, deberán presentar la solicitud para laaprobación correspondiente, dirigida a la SNT, describiendo la configuración del sistema aoperar, el número del certificado de homologación del equipo a utilizar, las características delsistema radiante, las coordenadas geográficas donde se instalarán las estaciones fijas o debase del sistema móvil, localidades a cubrir, y los demás datos consignados en el formularioque para el efecto pondrá a disposición la SNT.

La aprobación de la operación será por un período de 5 años y podrá ser renovado previasolicitud del interesado, dentro de los treinta (30) días anteriores a su vencimiento.

Artículo 6: Registro. El Registro se lo realizará en la SNT previo el pago de los valoresestablecidos en el artículo 15 de esta Norma.

Artículo 7: Delegación del Secretario. El CONATEL autoriza al Secretario, aprobar la operaciónde Sistemas de Espectro Ensanchado Privados.

Page 166: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Artículo 10: Operación y Configuración de Sistemas de Espectro Ensanchado en las BandasICM.

a) Se aprobará la operación de sistemas de radiocomunicaciones que utilicen la técnica deespectro ensanchado, en las bandas de frecuencias ICM indicadas a continuación:

902 - 928 MHz

2.400 - 2.483,5 MHz

5.725-5.850 MHz

b) La operación de los sistemas en modo de espectro ensanchado de secuencia directa, saltode frecuencia o híbridos, se aprobará con las siguientes configuraciones:

Sistemas fijos punto a punto;

Sistemas fijos punto- multipunto;

Sistemas móviles;

Sistemas de explotación: cuando la aplicación que se dé a un Sistema de EspectroEnsanchado corresponda a la prestación de un servicio de Telecomunicaciones, se deberátramitar paralelamente el Titulo Habilitante requerido de conformidad con la Ley Especial deTelecomunicaciones y su Reglamento General; y,

Las demás configuraciones que el CONATEL defina.

Artículo 11: Bandas de Frecuencias. El CONATEL aprobará la operación en bandas distintas alas indicadas en el Artículo 10 cuando la producción de equipos sea estándar por parte de losfabricantes, y que a su tiempo se describirán en el formulario de solicitud, al que se hacereferencia en el Artículo 5. Asimismo, el CONATEL aprobará también las característicastécnicas de los equipos en bandas distintas a las indicadas.

Artículo 12: Sistemas de Reducido Alcance. Los sistemas que utilicen espectro ensanchadopara aplicaciones de transmisión de datos en redes de área local (LAN), telemetría, lecturaremota, PBX y teléfonos inalámbricos cuya potencia de salida del transmisor sea menor o iguala 100 milivatios (mW) no requerirán de aprobación expresa. En todo caso, la antena deberá seromnidireccíonal con una ganancia máxima de 1 dBi y encontrarse adherida al equipo.

Dentro de los estándares que cumplen con estas especificaciones se encuentran: 802.11 y802.11 b del IEEE, Bluetooth, entreoíros.

Los equipos que se comercialicen libremente en el país deberán contar con el certificado dehomologación otorgado por la SNT, de conformidad con el Artículo 14 de la presente Norma.

Artículo 13: Características de Operación,

a) Categoría de Atribución.

La operación de los sistemas de espectro ensanchado y de los sistemas fijos y móvilesconvencionales es a título secundario respecto a los sistemas ICM.

Los sistemas punto a punto convencionales aprobados tendrán la misma categoría deatribución que los sistemas de espectro ensanchado aprobados.

Page 167: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

b) Potencia Máxima de Salida.

Para los sistemas con salto de frecuencia o secuencia directa que operen en las bandas de2.400 - 2.483,5 MHz ó 5.725 - 5.850 MHz, la potencia máxima de salida del transmisorautorizado será de 1 vatio.

Para los sistemas con salto de frecuencia que operen en la banda de 902 - 928 MHz lapotencia máxima de salida del transmisor será la siguiente:

Sistemas que empleen a lo menos 50 saltos de frecuencias: 1 vatio

Sistemas que empleen entre 25 y 50 saltos de frecuencias: 0,25 vatios

Si la ganancia de la antena direccional empleada en los sistemas fijos punto a punto y punto -multipunto que operan en la banda 2.400 - 2.483,5 MHz es superior a 6 dBi, deberá reducirsela potencia máxima de salida del transmisor, de 1 vatio, en 1dB por cada 3 dB de ganancia dela antena que exceda de los 6 dBi. Los sistemas fijos punto a punto y punto - multipunto queoperen en la banda 5.725 - 5.850 MHz podrán utilizar antenas con una ganancia superior a 6dBi, sin reducir la potencia máxima del transmisor.

Los sistemas que no sean punto a punto y punto - multipunto, y que empleen antenasdireccionales con ganancias superiores a 6 dBi, deberán reducir la potencia máxima deltransmisor, mencionada en los párrafos anteriores, en el mismo número de dB que sobrepaselos 6 dBi de ganancia de la antena.

c) Intensidad de Campo Eléctrico.

La intensidad de campo máxima permitida para las emisiones de los equipos de espectroensanchado, a que hace referencia esta Norma, deberán cumplir con los siguientes valorespara las bandas mencionadas:

Frecuencia Asignada en las bandas (MHz)

Intensidad de campo de la frecuencia fundamental (mV/m)

Intensidad de campo de las armónicas (mV/m)

902- 928505002.400-2.483,5505005.725-5.85050500

Cuadro NQ1

Los límites de intensidad de campo indicados en el Cuadro N°1 serán medidos a 3 metros dedistancia de la antena y corresponden al valor medio.

La emisión de radiaciones fuera de la banda, con la excepción de las armónicas, deberá estaratenuada a lo menos 50 dB bajo el nivel de la frecuencia asignada.

d) Anchos de banda de emisión y condiciones de uso de los canales.

Sistemas de Salto de Frecuencia

Page 168: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Los sistemas que empleen salto de frecuencia tendrán sus canales separados como mínimo a25 kHz, o el ancho de banda a 20 dB del canal de salto, el que sea mayor. Todos los canalesserán usados en condiciones de igualdad en base a una lista de frecuencias administrada poruna secuencia seudoaleatoria.

Para los sistemas de salto de frecuencia que operan en la banda 902 - 928 MHz, si el anchode banda a 20 dB del canal de salto de frecuencia es menor a 250 kHz, el sistema usará a lomenos 50 saltos de frecuencias y el promedio de tiempo de ocupación en cualquier frecuenciano podrá ser superior a 0,4 segundos dentro de un período de 20 segundos. Si el ancho debanda a 20 dB del canal de salto de frecuencia es mayor o igual a 250 kHz, el sistema deberáutilizar a lo menos 25 saltos de frecuencias y el promedio de tiempo de ocupación en cualquierfrecuencia no deberá ser mayor que 0,4 segundos en un período de 10 segundos. El máximoancho de banda a 20 dB permitido en un canal de salto es de 500 kHz.

Los sistemas que operen con salto de frecuencia en las bandas de 2,400 - 2.483,5 MHz y5.725 - 5.850 MHz deberán utilizar a lo menos 75 saltos de frecuencias. El ancho de bandamáximo a 20 dB del canal de salto será de 1 MHz. El promedio de tiempo de ocupación decualquier frecuencia no deberá ser mayor a 0,4 segundos en un período de 30 segundos.

Sistemas de Secuencia Directa.

Los sistemas de espectro ensanchado que operen con secuencia directa, tendrán un ancho debanda a 6 dB de al menos 500 kHz.

La densidad espectral pico de potencia de salida a la antena no deberá ser superior a 8 dBmen un ancho de 3 kHz durante cualquier intervalo de tiempo de transmisión continua.

e) Ganancia de Procesamiento.

Los sistemas que empleen secuencia directa deberán tener al menos 10 dB de ganancia deprocesamiento y los de salto de frecuencia al menos 75 dB.

Los sistemas híbridos que empleen una combinación de salto de frecuencia y secuencia directadeberán tener una ganancia de procesamiento combinada de al menos 17 dB.

Artículo 14: Homologación. Todos los equipos de espectro ensanchado que se utilicen en elpaís deberán ser homologados por la SNT.

Los equipos, para los fines de homologación, se clasificarán en:

Equipos de reducido alcance

Equipos de gran alcance

a) Equipos de Reducido Alcance.

La homologación de los equipos de reducido alcance se efectuará en base a las característicasestipuladas en el catálogo técnico del equipo. Estos equipos deberán cumplir con el Artículo 12de esta Norma. Se considerarán dentro de los estándares que cumplen con los requisitos delos equipos de reducido alcance los siguientes:

-802.11 y 802.11 b del IEEE.

- Parte 15.247 del FCC, con una potencia menor o igual a 100 mW.

- Bluetooth versión V.1.

- BRETS 300.328 (Especificaciones técnicas de la Comunidad Europea para equipos detransmisión de datos que operen en la banda de 2,4 GHz y usen la técnica de espectroensanchado).

Page 169: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

-ISCRSS210 del Canadá.

- TELEC Radio Regulation de Japón; y, otros que el CONATEL considere pertinentes.

Todos los equipos de reducido alcance deberán tener adherida la antena a la caja de éste y,además, tener una antena con una ganancia máxima de 1 dBi.

b) Equipos de Gran Alcance.

La homologación de los equipos de gran alcance se realizará para todos los equipos quetengan una potencia de salida de 100 mW o superior y que no tengan su antena adherida alequipo, ó que la ganancia de la antena sea superior a 1 dBi. La homologación se realizará enbase a una copia del certificado de homologación que recibió el fabricante del equipo de partede la FCC de los Estados Unidos, o de alguna Administración de los países de la ComunidadEuropea, de Canadá, Japón y otras que considere en el futuro el CONATEL. En todo caso, elequipo deberá cumplir con las características de los sistemas estipuladas en el Artículo 13 deesta Norma.

CAPITULO III

DISPOSICIONES FINALES

Artículo 15: Derechos para la Operación de Sistemas de Espectro Ensanchado. Quienesobtengan de la SNT la aprobación para la operación de sistemas de espectro ensanchado,excepto para aquellos sistemas que no requieren de aprobación expresa, según lo mencionadoen el Artículo 12, deberán cancelar anualmente por anticipado, por concepto de uso delespectro radioeléctrico, durante el período de cinco (5) años, el valor en dólares de los EstadosUnidos de América, que resulte de la aplicación de la fórmula que se indica a continuación:

IA (Imposición Anual) = 4 x K x B x NTE (dólares)B = 12

Para los sistemas punto a punto y punto - multipunto.

B= 0,7 x NA

Para los sistemas móviles. (Se considerará para el cálculo de IA un NTE mínimo de cincuenta(50) estaciones, entre bases y móviles).

B= 39

Para los sistemas de radiolocalización de vehículos (NTE es el número de estaciones derecepción de triangulación, que tendrá un valor mínimo de tres (3) estaciones).

Donde: K= índice de inflación Anual

NA= Número de áreas de operación

NTE= Es el número de estaciones fijas, bases y móviles y estaciones receptoras detriangulación, de acuerdo al sistema.

Articulo 16: Ejecución.- De la ejecución de la presente Norma encargúese a la SNT.

Artículo 17: Control.- La Superintendencia de Telecomunicaciones realizará el control de lossistemas que utilicen esta tecnología y vigilará porque ellos cumplan con lo dispuesto en lapresente Norma y las disposiciones Reglamentarias pertinentes.

Page 170: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Disposición Transitoria

Todos los sistemas que utilizan la tecnología de espectro ensanchado y que se encuentran enoperación, deberán proceder a registrarse en la SNT y cumplir con lo dispuesto en esta Norma,en el plazo de 90 días a partir de la fecha de su publicación en el Registro Oficial. Quedanexceptuados del registro sólo los equipos de reducido alcance mencionados en el Artículo 12de la presente Norma.

Dado en Quito el 31 de octubre del 2000.

Ing. José Pileggi Veliz

PRESIDENTE DEL CONATEL

Dr. Julio Martínez

SECRETARIO DEL CONATEL

Page 171: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

ANEXO 1

GLOSARIO DE TÉRMINOS Y DEFINICIONES

Aplicaciones Industriales, Científicas y Médicas (ICM). Utilización de equipos destinados aproducir y utilizar, en un espacio reducido, energía radioeléctrica con fines industriales,científicos y médicos, domésticos o similares, con exclusión de todas las aplicaciones detelecomunicaciones.

Los servicios de radiocomunicación de espectro ensanchado que funcionan en las bandas ICMdeben aceptar la interferencia perjudicial resultante de estas aplicaciones.

FCC. Federal Communications Comission.

Frecuencia Asignada. Centro de la banda de frecuencias asignadas a una estación.

Ganancia de Procesamiento. La ganancia de procesamiento (Gp) corresponde a la relaciónancho de banda de RF (WRF) (ensanchado)/ por el ancho de banda de la información (Rb).

Donde: Gp(dB)= 10 Iog10 (WRF / Rb)

IEEE. Institute of Electrical and Electronics Engineers

Potencia Isotrópica Radiada Equivalente (p.i.r.e.). Producto de la potencia suministrada a laantena, por su ganancia con relación a una antena isotrópica, en una dirección determinada.

Potencia Máxima de Salida. Corresponde a la potencia máxima en vatios que entrega eltransmisor en el conector de antena, en cualquier condición de modulación.

Sistema Punto a Punto. Sistema de radiocomunicación que permite enlazar dos estacionesfijas distantes, empleando antenas direccionales en ambos extremos, en forma unidireccional óbidireccional.

Sistema Punto - Multipunto. Sistema de radiocomunicación que permite enlazar una estaciónfija central con varias estaciones fijas distantes. Las estaciones fijas distantes emplean antenasdireccionales para comunicarse en forma unidireccional o bidireccional con la estación fijacentral.

Page 172: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

ANEXO 2

FORMULARIO PARA SOLICITAR LA APROBACIÓN DE OPERACIÓN DE SISTEMAS DEESPECTRO ENSANCHADO

FECHA:

1. DATOS GENERALES:

SOLICITANTE:

REPRESENTANTE LEGAL:

DOMICILIO:

(Ciudad - Localidad):

(Cantón) :

(Provincia) :

(Dirección) :

(Teléfono - Fax) :

e-mail :

2. CARACTERÍSTICAS DEL SISTEMA:

2.1 . CLASE DE SISTEMA A OPERAR:

SECUENCIA DIRECTA:

SALTO DE FRECUENCIA:

HÍBRIDO:

2.2. SISTEMA:

PRIVADO:

EXPLOTACIÓN:

PUNTO A PUNTO:

PUNTO A MULTI PUNTO:

MÓVIL:

RADIOLOCALIZACIÓN:

2.3. BANDA DE FRECUENCIAS A UTILIZAR EN MHz:

902 - 928

2.400-2.483,5

Page 173: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

5.725-5.850

OTRAS

2.4. NÚMEROS DE LOS CERTIFICADOS DE HOMOLOGACIÓN DE LOS

EQUIPOS:

3. CARACTERÍSTICAS TÉCNICAS DEL SISTEMA.

3.1. DIAGRAMA DE CONFIGURACIÓN:

(Detallar la simbología utilizada)

3.2. DESCRIPCIÓN DE LAS ESTACIONES DEL SISTEMA:

a) CONFIGURACIÓN PUNTO A PUNTO:

SITIO A:

(CIUDAD - Dirección y Número/ Localidad)

COORDENADAS GEOGRÁFICAS: (LONGITUD), (LATITUD)

MAR: ALTURA DEL SUELO SOBRE EL NIVEL DEL (metros)

ALTURA DE LA ANTENA SOBRE EL SUELO: (metros)

POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e): (vatios)

POTENCIA MÁXIMA DE SALIDA:(vatios)

GANANCIA DE LA ANTENA:(dBi)

SITIO B:

(CIUDAD - Dirección y Número/ Localidad)

COORDENADAS GEOGRÁFICAS: (LONGITUD)(LATITUD)

MAR: ALTURA DEL SUELO SOBRE EL NIVEL DEL (metros)

ALTURA DE LA ANTENA SOBRE EL SUELO: (metros)

POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e): (vatios)

POTENCIA MÁXIMA DE SALIDA:(vatios)

GANANCIA DE LA ANTENA:(dB¡)

Distancia SITIO A - SITIO B :(Km)

Page 174: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

b) CONFIGURACIÓN PUNTO A MULTI PUNTO:

ESTACIÓN CENTRAL 1:

(CIUDAD - Dirección y Número/ Localidad)

COORDENADAS GEOGRAFICAS:(LONGITUD) (LATITUD)

ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)

ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)

POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e):(vatios)

POTENCIA MÁXIMA DE SALIDA:(vatios)

GANANCIA DE LA ANTENA: (dBi)

SUPERFICIE DEL ÁREA A SERVIR (Km2)

LOCALIDADES A CUBRIR

ADJUNTAR MAPA CON EL ÁREA DE SERVICIO DE LA ESTACIÓN CENTRAL

ESTACIÓN CENTRAL 2:

(CIUDAD - Dirección y Número/ Localidad)

COORDENADAS GEOGRAFICAS:(LONGITUD) (LATITUD)

ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)

ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)

POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e):(vatios)

POTENCIA MÁXIMA DE SALIDA:(vatios)

GANANCIA DE LA ANTENA: (dBi)

SUPERFICIE DEL ÁREA A SERVIR (Km2)

ESTACIÓN CENTRAL 3:

(CIUDAD - Dirección y Número/ Localidad)

COORDENADAS GEOGRAFICAS:(LONGITUD) (LATITUD)

ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)

ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)

POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e):(vatios)

POTENCIA MÁXIMA DE SALIDA:(vatios)

GANANCIA DE LA ANTENA: (dBi)

Page 175: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

SUPERFICIE DEL ÁREA A SERVIR (Km2)

ESTACIÓN CENTRAL 4:

(CIUDAD - Dirección y Número/ Localidad)

COORDENADAS GEOGRAFICAS:(LONGITUD) (LATITUD)

ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)

ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)

POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e): (vatios)

POTENCIA MÁXIMA DE SALIDA:(vatios)

GANANCIA DE LA ANTENA: (dBi)

SUPERFICIE DEL ÁREA A SERVIR (Km2)

(PARA MAS SITIOS EN LA CONFIGURACIÓN DEL SISTEMA, ADJUNTAR FOJASADICIONALES, CON LA INFORMACIÓN DESCRIPTIVA)

DISTANCIA:

ESTACIÓN CENTRAL 1 - ESTACIÓN 2 (Km):

ESTACIÓN CENTRAL 1 - ESTACIÓN 3 (Km)

ESTACIÓN CENTRAL 1 - ESTACIÓN 4 (Km):

c) CONFIGURACIÓN MÓVIL:

ESTACIÓN BASE A: (CIUDAD - Dirección y Número / Localidad)

COORDENADAS GEOGRAFICAS:(LONGITUD) (LATITUD)

ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)

ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)

POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e):(vatios)

POTENCIA MÁXIMA DE SALIDA:(vatios)

GANANCIA DE LA ANTENA:(dBi)

SUPERFICIE DEL ÁREA A SERVIR (Km2)

LOCALIDADES A CUBRIR

ADJUNTAR MAPA CON EL ÁREA SERVIDA DE LA ESTACIÓN BASE A

CARACTERÍSTICAS DE LAS ESTACIONES MÓVILES:

POTENCIA MÁXIMA DE SALIDA:(vatios)

Page 176: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

GANANCIA DE LA ANTENA: (dBi)

d) CONFIGURACIÓN DE RADIOLOCALIZACIÓN DE VEHÍCULOS

ESTACIÓN RECEPTORA DE TRIANGULACIÓN 1:

(CIUDAD - Dirección y Número / Localidad)

COORDENADAS GEOGRAFICAS:(LONGlTUD)(LATITUD)

ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)

ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)

SENSIBILIDAD DEL RECEPTOR: (dBm)

GANANCIA DE ANTENA: (dBi)

ESTACIÓN RECEPTORA DE TRIANGULACIÓN 2:

(CIUDAD - Dirección y Número / Localidad)

COORDENADAS GEOGRAFICAS:(LONGITUD)(LATITUD)

ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)

ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)

SENSIBILIDAD DEL RECEPTOR: (dBm)

GANANCIA DE ANTENA: (dBi)

ESTACIÓN RECEPTORA DE TRIANGULACIÓN 3:

(CIUDAD - Dirección y Número / Localidad)

COORDENADAS GEOGRAFICAS:(LONGITUD)(LATITUD)

ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)

ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)

SENSIBILIDAD DEL RECEPTOR: (dBm)

GANANCIA DE ANTENA: (dBi)

(PARA MAS ESTACIONES RECEPTORAS DE TRIANGULACIÓN ADJUNTAR FOJASADICIONALES, CON LA INFORMACIÓN DESCRIPTIVA).

CARACTERÍSTICAS DE LAS ESTACIONES MÓVILES:

POTENCIA MÁXIMA DE SALIDA:(vatios)

GANANCIA DE ANTENA:(dBi)

ESPACIAMIENTO DE CANALES:(kHz)

Page 177: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

FRECUENCIA DE SALTO: (Saltos/segundo)

RANGO DE FRECUENCIAS SOLICITADO: (kHz)

FRECUENCIA DE RECEPCIÓN: (MHz)

(ADJUNTAR AUTORIZACIÓN O FE DE PRESENTACIÓN DE LA FRECUENCIA DEL ENLACEESTACIÓN BASE - MÓVIL)

SUPERFICIE DEL ÁREA A SERVIR: (Km2)

LOCALIDAD(ES) CUBIERTA(S):

ADJUNTAR MAPA CON EL ÁREA SERVIDA POR EL SISTEMA DE RADIOLOCALIZACIÓN.

Declaro que: En caso de interferencias a sistemas debidamente autorizados, asumo elcompromiso de solucionar, a mi costo dichas interferencias; a la vez que acepto lasinterferencias que causaren al sistema que describo en la presente Norma Técnica.

Adjunto características técnicas de equipos y antenas a utilizar.

FIRMA DEL SOLICITANTE

NOMBRE:

C.C.:

FIRMA DEL RESPONSIBLE TÉCNICO

NOMBRE:

C.C.:

NUMERO DE LICENCIA PROFESIONAL:

Page 178: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Insta

nt

Wír

ele

ss'

Se

ríe

s

Wire

less

Net

wor

kAc

cess

Poi

nt

Use

this

guí

de to

inst

ad:

WAP

11 v

er.2

.6

Page 179: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

CO

PY

RIG

HT

& T

RA

DE

MA

RK

SC

opyr

ight

&

200

3 Li

nksy

s,

Ail

Riq

hts

Res

erva

d.

Insi

ant

Wire

less

, Li

nKsy

s,

and

the

Link

sys

logo

are

reg

iste

red

trad

omar

ks o

f Li

nksy

s G

roup

. In

c.

Mic

roso

ft, W

indo

ws,

and

the

Win

dow

s lo

go a

re r

egis

tere

d t

rade

mar

ks o

f M

icro

soft

Cor

pora

tion.

A

ll ot

her

trad

e-rn

arks

and

bra

nd ñ

ames

are

the

pro

pert

y ot

ihei

r re

spec

tive

prop

rieto

rs.

FCC

STA

TEM

EN

TT

his

prod

uct

has

bce

n E

este

d an

d co

mp

iles

with

the

spe

cific

atio

ns f

or a

Cla

ss B

dig

ital

devi

ce.

purs

uant

to

Par

t 15

of

the

FC

C R

ules

, T

hese

lim

ils a

re d

esi

gned

to p

rovi

de

rea-

sona

ble

prot

ectio

n ag

ains

t ha

rmfu

l in

terf

eren

ce i

n a

resi

dent

ial

inst

alta

tion.

Thi

s eq

uip-

men

i ge

nera

les,

use

s, a

nd c

an r

adia

te r

adio

Fre

quen

cy e

nerg

y an

d, i

f no

t in

stal

led

and

used

acc

ordi

ng t

o th

e in

stru

clio

ns,

may

cau

se h

arm

lul

inte

rfer

ence

to

radi

o co

mm

uní-

catio

ns-

How

ever

, th

ere

is

no g

uara

ntee

th

at

inte

rfer

ence

wiil

not

occ

ur

in a

par

ticul

arin

stal

latio

n.

If th

is e

quip

men

t do

es

caus

e ha

rmfu

l in

terf

eren

ce t

o ra

dio

or

tele

visi

ón

recc

ptio

n, w

hic

h is

fou

nd b

y tu

rnm

g th

e eq

uipm

ent

oíf a

nd o

n, t

he u

ser

is e

ncou

rage

d to

try t

o co

rre

ct ih

e i

nler

ferc

nce

by o

ne o

r m

ore

ot t

he fo

llow

ing

mea

sure

s

• R

eone

nt o

r re

loca

tc t

he rece

ivin

g a

nten

na•

Incr

ease

the

sepa

ratio

n be

twee

n th

e eq

uipm

ent

or d

evic

es•

Con

nect

the

equ

ipm

ent

to a

n ou

tlet

othe

r th

an t

he r

ecei

vcr's

• C

onsu

lt a

deal

er o

r an

exp

erie

nced

rad

io/T

V t

ecn

nic

ian

for

assi

stan

ce

FCC

Rad

iatio

n E

xpos

ure

Sta

tem

ent

Thi

s equip

meni c

ompl

ies

with

FC

C r

adia

lion

exp

osu

re li

míts

set

fort

h fo

r an

unco

nuolle

den

viro

nmen

t. Th

is e

quip

men

t sh

ould

be

inst

alle

d an

d op

erat

ed w

ith m

ínim

um d

ista

nce

20cm

bct

wee

n t

he r

adia

tor

and

your

bod

y

For p

rodu

ct su

ppor

t an

d pr

oduc

t reg

istr

atio

n, c

onla

ct u

s at

the

addr

esse

s bel

ow:

E-m

ail

euro

pe-s

uppo

rt@

iinks

ys.c

omla

tam

-sop

orte

@lin

ksys

,com

Web

ht

tp:/

/ww

w.I

inks

ys.c

om/i

nter

nati

onal

WA

P11-

EU-V

2&U

G-3

0221

ATE

Page 180: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

IND

US

TRY

GA

NA

DA

(C

AN

AD

Á)

Thi

s C

lass

B d

igita

l app

arat

us c

ompl

ies

with

Can

adia

n I

CES

-OÜ

3.C

et a

ppar

eil

num

criq

uc d

e la

cla

ssc

B e

st c

onfo

rme

ó la

nor

me

NM

B-0

03 d

u C

anad

á,Tn

e us

e of

tni

s de

vice

in a

sys

tem

ope

ratin

g ei

thei

par

lially

or

com

plet

ely

ould

oois

rna

y re

quire

the

user

to o

blai

n a

¡íc

ense

for

the

syst

em a

ccord

ing

to tn

e C

añad

¡an

regu

latio

ns.

EC

DE

CLA

RA

TIO

N O

F C

ON

FO

RM

ITY

(E

UR

OP

F)Li

nksy

s G

roup

dec

lare

s th

at t

he I

nsta

nt W

irele

ss1'

Ser

ies

prod

ucís

inc

lude

d i

n th

e In

stan

tW

ircíc

ss"

Ser

ies

conf

orm

to

the

spec

ifica

tions

ust

ed b

elow

, fo

llow

ing

the

prov

isio

ns o

f th

eE

MC

Dire

ctiv

e 89

/336

/EE

C a

nd L

ow V

oita

ge D

irect

ive

73/

23/E

EC

:

• E

TS

300

-826

, 30

1 48

9-1

Gen

eral

EM

C r

cqui

rem

ents

for

Rad

io e

quip

men

t.•

EN

609

50

Saf

ety

• E

TS

30

0-3

28

-2 T

echn

ical

requ

irem

ents

for

Rad

io e

quip

men

t.

Mot

e: T

his

equi

prne

nt is

inte

nded

to b

e us

ed i

ri al

l EU

and

EFT

A c

ount

rics.

Out

door

use

may

be r

esln

cted

to

cert

ain

freq

uenc

ies

and/

or m

ay r

equi

re a

lic

cnsc

for

opc

ratio

n. F

or m

ore

deta

ils.

con

tad

Lin

ksys

Cor

pora

te C

ompl

ianc

e.

Not

e: C

ornb

inat

ions

of

pow

er

levé

is a

nd a

nten

nas

resu

ltlng

in

a ra

diat

ed p

ower

le

vel

ofab

ove

100

mW

are

con

side

rad

as n

ot c

ompl

iant

with

the

abo

ve m

entio

ned

dire

ctiv

e a

nd a

reno

t aü

owed

for

use

with

in t

he E

urop

ean

com

rnun

ity a

nd c

ount

ries

that

hav

e a

do

pte

d th

eE

urop

ean

R&

TTE

dire

ctiv

e 19

99/5

/EC

and

/or

the

CE

PT

reco

mm

enda

tion

Rec

70.

03.

For

mor

e de

tails

on

Sega

l com

bina

tions

of

pow

er l

evéi

s an

d an

tenn

as, c

onta

ct L

inks

ys C

orpo

rate

Com

plia

nce.

Link

sys

Gro

up v

akuu

ttaa

tate

n et

ta i

nsla

nt W

irel

ess

Net

wor

k A

cces

s P

oint

ty

yppi

nen

laite

on

dire

ktiív

in

¡999

/5/E

Y,

dirc

ktiiv

in 8

9/3

36

/EE

C ja

dire

ktíiv

in 7

3/2

3/E

EC

ole

ellis

len

vaat

itnus

ten

ja s

ita k

oske

vien

nai

dcn

dirc

ktiiv

icn

mui

den

eht

ojen

muk

aine

n.Li

nksy

s G

roup

dec

lare

que

le

poin

t d

'acc

cs r

ésea

u sa

ns fi

l est

con

form

e au

x co

ndíli

ons

esse

ntie

lles

et

aux

disp

ositi

ons

rela

tives

á

la

dire

ctiv

o 19

99/5

/EC

, la

di

rect

ive

89/3

36/E

EC

, el

á la

dire

ctiv

e 73

/23/

EE

C.

Bel

giqu

e B

L'u

tilis

atio

n en

ext

érie

ur e

st a

utor

isé

sur

le c

anal

11

(246

2 M

Hz)

, 12

(24

67M

HzJ

. et

13

(247

2 M

Hz}

.D

ans

le c

as d

'une

util

isat

ion

pnvé

e, a

l'ex

terie

ur d

'un

bat

imen

t, au

-des

sus

d'un

es

pace

publ

ic,

aucu

n en

regi

slre

men

t n

est

néce

ssai

re p

our

une

dist

ance

de

moi

ns d

e 30

0m.

Pou

r un

e di

stan

ce s

upér

ieur

e á

300m

un

enre

gist

rem

ent

aupr

és d

e I'I

BP

T e

st r

equi

se.

Pou

r un

e ut

ilisa

tion

publ

ique

a l

'ext

erie

ur d

e ba

timen

ts,

une

licen

ce d

e I'I

BP

T e

st r

eq-

uise

. P

our

les

enre

gist

rem

ents

et

licen

ces.

veu

iüez

con

tact

er I

'IBP

T.•

Fra

ncc

F: B

ande

de

fréq

uenc

e re

stre

inte

: seu

ls l

es c

anau

x 10

, 11

, 12

, 13

(24

57, 2

46

2,

2467

, et

247

2 M

Hz

rcsp

cctiv

emen

t) d

oive

nt é

tre u

tilis

es e

n F

ranc

e. T

oute

util

isat

ion,

qu'e

lle s

oit

inté

rieur

e ou

ext

eric

urc,

est

sou

mis

e á

auto

risat

ion,

Vou

s po

uvez

co

ntac

ter

l'Aut

orité

de

R

égul

atio

n de

s T

élec

omrn

unía

tions

(h

ttp:

//w

ww

,art

-tel

ecom

.fr)

po

ur

lapr

océd

ure

a su

ivre

.•

Fra

nce

F: R

estn

cted

fre

quen

cy b

and:

onl

y ch

anne

ls 1

0, 1

1, 1

2, 1

3 (2

457.

24

62

, 24

67

,an

d 24

72 M

Hz

resp

ectiv

ely)

may

be

used

in F

ranc

c, L

icen

se r

equi

red

for

ever

y in

door

and

outd

oor

inst

aíla

tions

. P

leas

e co

ntac

t A

RT

for

proc

édur

e to

fol

low

.D

euts

chla

nd

D:

Anm

eldu

ng

im

Out

door

-Ber

eich

no

twcn

ding

, ab

er

nich

t ge

nehm

i-gu

ngsp

flích

tig.

Bitt

e m

it I l

ándl

er d

ie V

orge

hens

wei

se a

bstin

irnen

.•

Ger

man

y D

: Lic

ense

req

uire

d to

r ou

tdoo

r in

stal

latio

ns,

Che

ck w

ith r

esel

ler f

or p

roce

durc

to f

ollo

w,

Italia

I:

E'

nece

ssar

ia l

a co

nces

sion

e m

inis

teria

le a

nche

per

Tus

o in

tern

o. V

erifi

care

con

iriv

endi

tori

la p

roce

dura

da

segu

iré.

L'us

o pe

r in

stal

lazi

one

in e

ster

ni n

on e

1 pe

rmes

sa.

• Ita

ly I

: Li

cens

e re

quire

d fo

r in

door

use

. U

se w

ith o

utdo

or

inst

alla

tions

not

allo

wed

.•

the

Net

herla

nds

NL

Lice

nse

requ

ired

for

outd

oor

inst

alla

tions

. C

heck

with

res

elle

r fo

rpr

océd

ure

to f

ollo

w.

Ned

erla

nds

NL L

iccn

tie v

erpl

icht

voo

r ge

brui

k m

et b

uite

nant

enne

s. N

eem

conta

ct o

pm

et v

erko

per

voor

juís

tc p

rocé

dure

.

Wire

iess

Net

wor

k Ac

cess

Poi

nt

Tabl

e of

Gon

tent

sC

hap

ter

1: In

tro

du

ctio

nT

he I

nsta

nt W

irel

ess

Net

wor

k A

cces

s P

oint

Fe at

ures

Cha

pter

2:

Pla

nnin

g Y

our

Wir

eles

s N

etw

ork

Net

wor

k T

opol

ogy

Ad-

Hoc

vcr

sus

Infr

astr

uctu

rc M

odc

Ch

apte

r 3:

Get

ting

to

Kno

w t

he

Wir

eles

s N

etw

ork

Acc

ess

Poin

tT

he W

irel

ess

Net

wor

k A

cces

s P

oinf

s Po

rts

The

Wir

eles

s N

etw

ork

Acc

ess

Poin

t's L

ED

s

Ch

apte

r 4:

Co

nn

ectin

g th

e W

irel

ess

Net

wo

rkA

cces

s P

oin

t

Ch

apte

r 5:

Set

ting

Up

the

Wir

eles

s N

etw

ork

Acc

ess

Poin

t

Ch

apte

r 6:

Config

urin

g t

he

Wir

eles

s N

etw

ork

Acc

ess

Poi

ntT

he S

etup

Tab

The

Pas

swor

d T

abT

he S

tatu

s Tab

The

Log

Tab

The

Hel

p T

abT

he F

ilter

Tab

The

Wir

eles

s T

ab

Ap

pen

dix

A: T

rou

ble

sho

otín

gFr

eque

ntly

Ask

ed Q

uest

ions

Ap

pen

dix

B: S

ettin

g U

p th

e T

CP

/IP P

roto

col

Setti

ng U

p T

CP

/IP

in W

indo

ws

TC

P/IP

Set

up f

or W

indo

ws

98 a

nd M

ille

nniu

mT

CP/

IP S

etup

for

Win

dow

s 20

00T

CP/

IP S

etup

for

Win

dow

s X

P

1 I I 2 2 2 4 4 5

Page 181: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

inst

an?

Wire

less

* Se

r/es

App

endi

x C

: G

loss

ary

App

endi

x D

: S

pec

ífica

tion

sE

nvir

onm

enta

l

App

endi

x E

: War

ran

ty I

nfo

rmat

ion

App

endi

x F:

Co

nta

ct I

nfo

rmat

ion

39 47 48 49

50

Wire

less

Net

wor

k Ac

cess

Poi

nt

Chap

ter

1: In

trodu

ctio

nT

he

Inst

ant

Wir

eles

s N

etw

ork

Acc

ess

Poi

nt

Don

't be

bou

nd b

y ca

bíin

g re

stri

ctio

ns a

ny l

onge

r! T

he W

irel

ess

Acc

ess

Poin

tfr

oni

Lin

ksys

de

live

rs t

he

free

dom

to

co

nfig

ure

your

net

wor

k yo

itr

way

.U

tili

zati

on o

f vts

tate

-of-

the-

art"

wir

eles

s te

chno

logy

giv

es y

ou t

he a

bili

ty to

set

up w

orks

tatio

ns in

way

s yo

u ne

ver

thou

ght

poss

ible

; no

cab

les

to i

nsta

ll m

eans

less

exp

ense

and

les

s ha

ssíe

.

The

Wir

eles

s Acc

ess

Poin

t's h

igh-

pow

ered

ant

enna

s of

fer

a w

ide

rang

e of

ope

r-at

ion,

so

you

get

seam

less

roa

min

g th

roug

hout

you

r w

irel

ess

LA

N i

nfra

stru

c-tu

re. A

n ad

vanc

ed u

ser

auth

entic

atio

n fe

atur

e en

sure

s a

high

Icv

el o

f ne

twor

kse

curi

ty,

and

Win

dow

s-ba

sed

diag

nost

ics

and

stat

isti

c to

ols

ensu

re t

hat

you'

llal

way

s be

in

cont

rol.

The

Wir

eles

s A

cces

s Po

int

is e

asy-

to-i

nsta

ll an

d ea

sy-t

o-us

e—-j

ust

plug

it i

n an

d yo

u're

rea

dy to

go!

Whe

n al

l of

thc

se f

eatu

res

com

e to

geth

er í

n on

e co

mpa

ct,

light

wei

ght,

and

pow

er-e

ffic

ient

uni

t, yo

u ha

ve th

e ul

tím

ate

in f

lexi

ble

netw

orki

ng—

the

Lin

ksys

Wir

eles

s A

cces

s Po

int.

Fea

ture

s

Hig

h-Sp

eed

Dat

a T

rans

fer

Rat

es o

f up

to

I IM

bps

Imer

oper

ablc

with

IE

EE

802

.1 I

b (D

SSS)

, 2.

4GH

z C

ompl

iant

Equ

ipm

ent

Prov

ides

R

oam

ing,

B

est

Acc

ess

Poin

t Se

lect

ion,

L

oad

Bal

anci

ng,

and

Net

wor

k T

raff

ic F

ilte

ring

Wir

eles

s A

cces

s Po

int

Roa

min

g an

d B

ridg

ing

Har

dwar

e W

ired

Equ

ival

cnt P

riva

cy (

WE

P)

Free

Sof

twar

e D

rive

r U

pgra

des

Com

pati

ble

wit

h V

irtu

ally

All

Maj

or O

pera

ting

Sys

tem

s

Page 182: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

irele

ss?

Serie

s

Chap

ter

2: P

lanni

ng Y

our

Wire

less

Net

work

Net

wo

rk T

op

olo

gy

A w

irel

ess

loca

l ar

ca n

etw

ork

(WL

AN

) is

cxac

tly

like

a r

egul

ar l

ocal

áre

a ne

t-w

ork

(LA

N),

exc

ept

that

eac

h co

mpu

ter

in th

e W

LA

N u

ses

a w

irel

ess

devi

ce t

oco

nncc

t to

the

net

wor

k.

Com

pute

rs i

n a

WL

AN

sh

are

the

sam

e fr

eque

ncy

chan

nel

and

SSID

, w

hich

is

an i

dent

ific

atio

n ña

me

for

wir

eles

s de

vice

s.

Ad-

Hoc

ver

sus

Infr

astr

uct

ure

Mod

e

Unl

ike

wir

ed n

etw

orks

, w

irel

ess

nctw

orks

hav

e tw

o di

ffer

ent

mod

es i

n w

hich

they

may

be

sct

up:

infr

astr

uctu

re

and

ad-h

oc.

An

infr

astr

uctu

re

conf

igur

a-ti

on i

s a

WL

AN

and

wir

ed

LA

N c

omm

unie

atin

g to

eac

h ot

her

thro

ugh

anac

cess

pom

t. A

n ad

-hoc

con

figu

rati

on i

s w

irel

ess-

equi

pped

co

mpu

ters

co

m-

mun

ieat

ing

dire

ctly

wit

h ea

ch

oíhe

r. C

hoos

ing

betw

een

thes

e tw

o m

odes

depe

nds

on w

heth

er o

r no

t th

e w

irel

ess

netw

ork

need

s to

sha

re d

ata

or p

erip

h-er

als

wit

h a

wir

cd n

etw

ork

or n

ot.

If

the

com

pute

rs

on

the

wir

eles

s ne

twor

k ne

ed t

obe

ac

cess

ed

by

a w

ircd

netw

ork

or n

eed

to s

hare

ape

riph

eral

, suc

h as

a p

rim

-er

, wit

h th

e w

ired

net

wor

kco

mpu

ters

, th

e w

irel

ess

netw

ork

shou

ld b

e se

t up

in

infr

astr

uctu

re

mod

e.(S

ee

Fig

ure

2-1.

) T

heba

sis

of

infr

astr

uctu

rem

ode

cent

ers

arou

nd

anac

cess

po

iní,

whi

ch s

erve

sas

the

mai

n po

int

of c

om-

mun

icat

ions

in

a w

irel

ess

netw

ork.

Acc

ess

poin

ts t

rans

mit

dat

a to

PC

s eq

uipp

edw

ith

wir

eles

s ne

twor

k ca

rds,

whi

ch c

an r

oam

wit

hin

a ce

rtai

n ra

dial

ran

gc o

fth

e ac

cess

poi

nt.

Múl

tipl

e ac

cess

poi

nts

can

be a

rran

ged

to w

ork

in s

ucce

ssio

nto

cxt

cnd

the

roam

ing

rang

e, a

nd c

an b

e se

t up

to

com

mun

icat

e w

ith

your

Eth

erne

t (w

ired

) ha

rdw

are

as w

ell.

Figu

re 2

-1

Wire

less

Net

wor

k A

cces

s P

oint

If t

he w

irel

ess

netw

ork

is r

elat

ivel

y sm

all

and

need

s to

sha

re r

esou

rces

onl

yw

ith

the

othe

r co

mpu

ters

on

the

wir

eles

s ne

twor

k, t

hen

the

ad-h

oc m

ode

can

be u

sed.

(S

ee F

igur

e 2-

2.)

Ad-

hoc

mod

e al

low

s co

mpu

ters

equ

ippe

d w

ith

wir

e-le

ss t

rans

mit

ters

and

rec

eive

rs t

o co

mm

unic

ate

dire

ctly

wit

h ea

ch o

ther

, el

imi-

nati

ng t

he n

ccd

for

an a

cces

s po

int.

The

dra

wba

ck o

f th

is m

ode

is th

at,

in A

d-H

oc m

ode,

wir

etes

s-eq

uipp

ed c

ompu

ters

are

not

abl

e to

com

mun

icat

e w

ith

com

pute

rs

on a

wir

ed n

etw

ork.

And

, of

cou

rse,

co

mm

unic

atio

n be

twee

n th

ew

irel

ess-

equi

pped

com

pute

rs i

s li

mit

ed b

y th

e di

stan

ce a

nd i

nter

fere

nce

dire

ct-

ly b

etw

een

them

.

Figu

re 2

-2

Page 183: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

¡nst

ant W

ireles

s* S

eríes

Chap

ter

3: G

ettin

g to

Kno

w th

eW

irele

ss N

etw

ork

Acce

ss P

oint

The

Wir

eles

s N

etw

ork

Acc

ess

Poi

nt's

Po

rts

The

Acc

ess

Poi

nt's

por

ts, w

here

a n

etw

ork

cabl

e is

con

nect

ed,

are

loca

ted

onth

e A

cces

s Po

int's

rea

r pan

el.

Dip

ole

Ant

enna

Con

nect

ors

LA

N

Pow

er

Res

et B

urló

n

Figu

re 3

-1

The

se t

wo

roun

d co

nnec

tion

s ar

e w

here

the

ant

enna

s are

conn

ecte

d to

the

Acc

ess

Poi

nt.

Thi

s L

AN

(L

ocal

Á

rea

Net

wor

k)

port

co

nnec

ts

toE

ther

net

netw

ork

devi

ees,

su

ch

as

a hu

b, s

witc

h,

orro

uter

.

The

Pow

er p

ort

is w

here

you

wil

l co

nnec

t th

epow

erad

apte

r

The

re a

re t

wo

way

s to

res

et t

he A

cces

s Po

int's

fac

tory

defa

ults

. B

rief

ly p

ress

the

Res

et B

utto

n fo

r ap

prox

imat

ely

ten

seco

nds,

or

use

the

Pas

swor

d ta

b of

the

Acc

ess

Poin

t'sW

eb-b

ased

Utií

ity.

Impo

rtan

te R

eset

ting

the A

cces

s Po

int w

ill e

rase

all o

fyou

r sct

óngs

(WEP

Encr

yptio

n, W

ireles

s» a

nd L

AN

set

tings

, stp

j aa

d («

plac

eth

em w

&h t

he fa

ctor

y de

fsul

ts.

Wire

less

Netw

ork

Acce

ss P

oint

The

Wir

eles

s N

etw

ork

Acc

ess

Poi

nt's

LE

Ds

Fig

ure

3-2

Pow

er

Red

. T

he

Pow

er L

ED

lig

hts

up w

hen

the

Acc

ess

Poin

t is

pow

cred

on.

AC

T

Gre

en.

If t

he L

ED

is

flic

keri

ng,

the

Acc

ess

Poin

t is

act

ivel

yse

ndin

g or

rece

ivin

g da

ta to

or

from

one

of

the

devi

ces

on th

ew

irel

ess n

etw

ork.

LIN

K

Ora

nge.

The

LIN

K L

ED

ser

ves

two

purp

oses

. If

the

LE

D i

sco

níin

uous

ly l

it up

, the

Acc

ess

Poin

t is

suc

cess

rull

y co

nnec

t-ed

to

a de

vice

thr

ough

the

LA

N p

ort.

If t

he L

ED

is

flic

ker-

ing,

it is

an

indi

cati

on o

f an

y w

ired

net

wor

k ac

tivity

.

Page 184: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

irele

ss*

Serie

s

Chap

ter

4: C

onne

ctin

g th

eW

irele

ss N

etwo

rk A

cces

s Po

int

1.

Lóc

ate

an o

ptim

um l

ocat

ion

for

the

Acc

ess

Poin

t. T

he b

est

plac

e fo

r th

eA

cces

s Po

int

ís u

sual

ly a

t the

cen

ter

of y

our

wir

eles

s ne

twor

k, w

ith

line

of

sigh

t to

all

of y

our

mob

ile

stat

ions

.

2.

Fix

the

dire

ctio

n of

the

ante

nna.

Try

to p

lace

it i

n a

posi

tion

whi

ch c

an b

est

cove

r yo

ur w

irel

ess

netw

ork.

Nor

mal

ly, t

he h

ighe

r yo

u pl

ace

the

ante

nna,

the

bette

r th

e pe

rfor

man

ce w

ill

be.

The

ant

enna

's p

osit

ion

enha

nces

the

rece

ivin

g sc

nsiti

vity

. B

oth

ante

nnas

sho

uld

be p

erpe

ndic

ular

to

the

grou

ndan

d pa

rall

el to

eac

h ot

her.

3.

Con

nect

the

inc

lude

d C

ateg

ory

5 E

ther

net

netw

ork

cabl

e to

the

Acc

ess

Poin

t. T

hen,

con

ncct

the

othe

r en

d of

the

Eth

erne

t cab

le t

o a

switc

h or

hub

.T

he A

cces

s Po

int

wil

l the

n be

con

nect

ed t

o yo

ur 1

0 or

10/

100

netw

ork.

4.

Con

nect

the

AC

pow

er a

dapt

er t

o th

e A

cces

s Po

int's

Pow

er p

ort.

Onl

y us

eth

e po

wer

ada

pter

sup

píie

d w

ith

the

Acc

ess

Poin

t. U

se o

f a d

iííbr

ent

adap

ter

may

res

ult

in p

rodu

ct d

amag

e.

Now

tha

t the

har

dwar

e in

stal

lati

on is

com

plet

e, p

roce

cd t

o "C

hapt

er 5

: Se

tting

Up

the

Wir

eles

s N

etw

ork

Acc

ess

Poin

t" f

or d

irec

tions

on

how

to

set

up t

heA

cces

s Po

int. N

ote:

In o

rder

for a

lí ot

her w

irele

ss d

evice

a to

cotn

mtm

icat

e wi

tfath

e Acc

ess P

oíot

, iho

se d

evic

es m

ust b

e opc

ratm

g in

the

infra

struc

-tu

re m

ode.

If

any

wire

Jess

dcv

ices

are

con

fígur

ed i

n tiw

ad-

hoc

mod

e» A

ey w

itt n

ot b

e re

cogn

ized

by

the

Acc

ess P

okt

Wire

less

Net

wor

k Ac

cess

Poi

nt

Chap

ter

5: S

ettin

g Up

the

Wire

less

Net

work

Acc

ess

Poin

tH

*ve Y

ou; C

onne

cted

the A

cces

s Poi

nt to

a h

ub, s

witc

h, o

r loo

ter

on y

oar

wíre

d ne

twoi

k as

sho

wn

m "

Cha

pter

4;

Corm

ectin

g th

eW

iiele

ss N

etw

ork

Acc

ess F

oinf

7

Now

tha

t yo

uVe

conn

ecte

d th

e A

cces

s Po

int

to y

our

wir

ed n

etw

ork,

you

are

read

y to

beg

in s

ettin

g it

up.

Thi

s Se

tup

Wiz

ard

will

tak

e yo

u th

roug

h al

l th

est

eps

nece

ssar

y to

get

the

Acc

ess

Poin

t co

nnec

ting

you

r w

irel

ess

netw

ork

toyo

ur w

ired

net

wor

k an

d co

mm

unic

atin

g m

ore

effi

cien

tly.

Not

e: W

bile

the A

cces

s Boi

nt h

as b

een

desíg

jied

to w

ork

corre

ctly

right

out

of

tbe

box,

settí

ng i

t up

oa

a w

írele

ss c

ompu

ter

wilí

rehu

iré y

o» ío

use

the

Uak

sys

dfcf

ault

setti

ngs.

Thes

e se

tting

s can

then

fee e

hang

ed th

roug

h th

e Web

-bas

ed U

íitííy

. .

1.

Inse

rt th

e Se

tup

Wiz

ard

CD

into

you

r PC

's C

D-R

OM

dri

vc. O

ptim

ally

, you

rPC

sho

uld

be o

n yo

ur w

ired

net

wor

k.

2.

The

scr

een

in F

igur

e 5-

1 sh

ould

app

ear

on y

our

mon

itor.

If

it do

es n

ot,

this

mea

ns t

he a

utor

un i

s no

t fu

nctio

ning

. St

art

the

auto

run

man

uall

y by

cli

ck-

ing

the

Sta

rt b

utto

n, s

elec

ting

Run

, and

typi

ng D

:\se

tup.

exe

(if "

DM

is y

our

PC's

CD

-RO

M d

rive

). C

líck

the

Set

up b

utto

n to

run

the

Set

up W

izar

d,C

lick

ing

the

Use

r G

uide

but

ton

open

ed

this

Use

r G

uide

. T

o ac

cess

the

Lin

ksys

web

site

on

an

activ

e In

tern

et c

onne

ctio

n, c

lick

the

L1N

KSY

SW

EB

but

ton,

or

to e

xit t

his

Setu

p W

izar

d, c

lick

the

Exi

t bu

tton.

Page 185: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

/re/e

ss®

Ser

ies

Figu

re 5

-1

3.

You

can

con

figu

re t

he A

cces

s Po

int

thro

ugh

any

PC c

onne

cted

to

your

Eth

erne

t ne

twor

k. M

ake

sure

the

Acc

ess

Poin

t is

con

nect

ed t

o on

e of

you

rne

twor

k sw

itche

s or

hub

s. C

lick

the

Nex

t bu

tíon

to c

ontin

ué o

r E

xit

to e

xit

the

Setu

p W

i/ar

d.

Figu

re 5

-2

Wire

less

Net

wor

k Ac

cess

Poi

nt

4.

The

nex

t sc

reen

to

appc

ar, s

how

n in

Fig

ure

5-3,

wil

l di

spla

y a

lisí

of

acce

sspo

ints

on

your

net

wor

k, a

long

wit

h th

e st

atus

inf

orm

atio

n fo

r ea

ch a

cces

spo

int.

If t

here

is o

nly

one

acce

ss p

oint

on

your

net

wor

k, i

t wil

l be

the

only

one

disp

laye

d. I

f th

ere

are

mor

e th

an o

ne d

ispl

aycd

, sel

ect

the

Acc

ess P

oint

by c

licki

ng o

n it,

and

clic

k th

e Y

es b

utto

n to

con

tinu

é or N

o to

exi

t the

Set

upW

izar

d.

Figu

re 5

-3

On

the

Ent

er N

etw

ork

Pas

swor

d sc

reen

, en

ter

the

defa

ult

pass

wor

d, a

dmin

,in

the

Pas

swor

d fí

eld.

The

n cl

ick

the

OK

but

ton.

Fo

r ad

ded

sccu

rity

,rc

mem

ber

to c

hang

e th

is p

assw

ord

late

r th

roug

h th

e W

eb-b

ased

Uti

lity

'sP

assw

ord

scre

en.

«cw

tw tí

w O

MH

tovl

Ifttt

n,

fr» w

*uB

se*d

2»=u

mv!cí

*«i»

f tt»

Figu

re 5

-4

Page 186: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant

Míre

les?

Ser

ies

As

show

n in

Fig

ure

5-5,

the

¡P

Set

tings

scr

een

will

app

ear

next

. E

nter

an

IPA

ddre

ss a

nd S

ubne

t Mas

k ap

prop

riat

e to

you

r ne

twor

k. T

hen

ente

r a

uniq

ueña

me

in th

e A

P Ñ

ame

fíel

d. C

lick

the

Nex

t bu

tton

to c

ontin

ué o

r B

ack

ío r

etur

nto

the

prev

ious

pag

e.

Figu

re 5

-5

IP A

ddre

ss.

Thi

s IP

add

ress

mus

t be

uni

que

to y

our

netw

ork.

(T

hede

faul

tlP

addr

ess

is 1

92.1

68.1

.251

.) A

sth

is i

s a

prív

ate

IP a

ddre

ss,

ther

eis

no

need

to

parc

hase

a s

epár

ate

IP a

ddre

ss f

rom

you

r se

rvic

e pr

ovid

er.

Subn

et M

ask.

The

Acc

ess

Poi

nt's

Sub

neí

Mas

k m

usí

be th

e sa

me

as y

our

Eth

erne

t ne

twor

k.

AP

Ñam

e. Y

ou m

ay a

ssig

n an

y ña

me

to t

he A

cces

s P

oint

. Uni

que,

mem

-or

able

ñam

es a

re h

elpr

ul,

espe

cial

ly i

f yo

u ar

e us

ing

múl

tipl

e ac

cess

poin

ts o

n th

e sa

me

wir

eles

s ne

twor

k.

10

Wire

less

Net

wor

k A

cces

s P

oint

As

show

n in

Fig

ure

5-6,

the

Bas

ic S

etti

ngs

scre

en w

ill

now

app

ear,

Ent

eryo

ur w

irel

ess

netw

ork

*s S

SID

, an

d sc

lcct

the

cha

nnel

at

whi

ch t

he n

etw

ork

broa

dcas

ts i

ts w

irel

ess

sign

al.

The

n, c

lick

the

Nex

t bu

tton

to c

onti

núe

orB

ack

to r

etur

n to

the

pre

viou

s pa

ge.

Figu

re 5

-6

• SS

ID.

The

SS

ID i

s th

e un

ique

ñam

e sh

ared

am

ong

all p

oint

s in

a w

irel

ess

netw

ork.

The

SSI

D m

ust

be i

dent

ical

for

all

poi

nts

in t

he w

irel

ess

net-

wor

k, I

t is

cas

e-se

nsiti

ve

and

mus

t no

t ex

ceed

32

char

acte

rs,

whi

ch m

aybe

any

key

boar

d ch

arac

ter.

Mak

e su

re t

his

sett

ing

is t

he s

ame

for

all

poin

ts i

n yo

ur w

irel

ess

netw

ork.

• C

hann

el.

Scl

cct

the

appr

opri

ate

chan

nel

from

the

íis

t pr

ovid

ed to

cor

re-

spon

d w

ith

your

net

wor

k se

ttin

gs.

Ail

poi

nts

in y

our

wir

eles

s ne

twor

km

ust

use

the

sam

e ch

anne

l in

ord

er t

o fu

ncti

on c

orre

ctly

.

11

Page 187: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

ireles

s* S

eríe

s

The

Sec

uriiy

Se

tting

s sc

reen

(F

igur

e 5-

7)

wil

l ap

pear

ne

xt.

From

th

issc

reen

, yo

u w

ill

set

the

Wir

ed E

quiv

alen

t Pr

ivac

y (W

EP

) en

cryp

tion

for

your

w

irel

ess

netw

ork.

S

elec

t a

WE

P

conf

igur

atio

n m

etho

d an

d a

pass

phra

se.

Clic

k th

e N

ext b

utto

n to

con

tinu

é or

Bac

k to

ret

urn

to th

e pr

e-vi

ous

page

.

Figu

re 5

-7

WE

P (

Dis

able

/64-

bit

(10

hex

digi

ts)/

! 2 8

-bit

26

hex

digi

ts).

In

orde

r to

utili

zo

WE

P en

cryp

tion,

se

lect

th

e W

EP

setíi

ng

from

th

e pu

ll-do

wn

men

ú, 6

4-bi

t (1

0 he

x di

gits

) or

128

-bit

(26

hex

dig

its).

If

you

do n

otw

ish

to u

tili

ze W

EP

encr

ypti

on,

mak

e su

re D

isab

led

is s

elec

ted.

The

Acc

ess

Poin

t *s W

EP

encr

ypti

on i

s un

ique

to

Lin

ksys

and

may

con

flic

tw

ith o

ther

vcn

dors

' WE

P en

cryp

tion

.

Pas

sphr

ase.

In

stea

d of

man

uall

y en

teri

ng W

EP

keys

, yo

u ca

n en

ter

aPa

ssph

rase

. T

his

Pass

phra

se is

use

d to

gen

érat

e on

e or

mor

e W

EP

keys

.It

is c

ase-

sens

itive

and

sho

uld

not

be l

onge

r th

an 1

6 al

phan

umer

ic c

har-

acte

rs.

(The

Pas

sphr

ase

func

tion

is c

ompa

tible

with

L

inks

ys

wir

eles

spr

oduc

ís o

nly.

If

you

wan

t to

com

mun

icat

e w

ith n

on-L

inks

ys w

irel

ess

prod

ucts

, yo

u w

ill n

eed

to c

nter

you

r W

EP

keys

man

uall

y on

the

non

-L

inks

ys w

irel

ess

prod

ucts

.)

^'¿

Wire

less

Net

wor

k Ac

cess

Poi

nt

The

sec

ond

Secu

rííy

Set

tings

scr

een,

sho

wn

in F

igur

e 5-

8. s

how

s th

e W

EP

key.

If

you

ente

red

a pa

ssph

rase

, th

en t

he K

ey 1

fie

ld w

ill d

ispl

ay t

he a

uto-

mat

ical

ly g

ener

ated

WE

P k

ey. I

f yo

u di

d no

t ent

er a

pas

sphr

ase,

the

n en

tcr

a W

EP

key

in th

e K

ey 1

fiel

d. E

ach

poin

t in

your

wir

eles

s ne

twor

k m

ust u

seth

e sa

me

WE

P ke

y fo

r th

e ne

twor

k to

fun

ctio

n pr

oper

ly. C

lick

the

Nex

t but

-to

n to

con

tinué

or

Bac

k to

ret

uní t

o th

e pr

cvio

us p

age.

Figu

re 5

-8

Key

I.

WE

P ke

ys e

nabl

e yo

u to

cré

ate

an e

ncry

ptio

n sc

hem

e fo

r w

ire-

less

LA

N t

rans

mís

sion

s. I

f th

e W

EP

key

hasn

't be

en a

utom

atic

ally

gen

-er

ated

, the

n m

anua

lly

ente

r a

set o

f va

lúes

. (D

o no

t Ic

ave

the

fiel

d bl

ank,

and

do n

ot e

nter

all

zero

es.

The

se a

re n

ot v

alid

key

val

úes.

) If

you

are

usin

g 64

-bit

WE

P en

cryp

tion

, th

en e

ach

key

mus

t co

nsis

t of

exa

ctly

10

hexa

dcci

mal

cha

ract

ers

in í

engt

h. I

f yo

u ar

e us

ing

128-

bit

WE

P en

cryp

-tio

n, th

en e

ach

key

mus

t co

nsis

t of

exa

ctly

26

hexa

deci

maí

cha

ract

ers

iníe

ngth

. Val

id h

exad

ecim

aí c

hara

cter

s ar

e "0

"-"9

" an

d "A

"-"F

".

13

Page 188: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

/re/e

ss®

Ser

/es

10. T

he n

ext s

cree

n (F

igur

e 5-

9) w

ill a

llow

you

to re

view

you

r se

tting

s. I

f the

sese

tting

s ar

e co

rrec

t, cl

ick

the

Yes

but

ton

to s

ave

thes

e se

tting

s. I

f th

crc

are

any

prob

lem

s w

ith th

e se

tting

s, c

lick

the

No

butt

on to

exi

t the

Set

up W

izar

d.

Figu

re 5

-9

10. A

t th

is p

oint

, th

e co

nfig

urar

on p

erfo

rmed

with

the

Set

up W

izar

d is

com

-pl

ete,

as

show

n in

Fig

ure

5-10

. To

conf

igur

e an

y ot

her

acce

ss p

oint

s in

you

rne

twor

k, y

ou c

an ru

n th

is S

etup

Wiz

ard

agai

n. C

lick

the

Exi

t bu

tton

to e

xit

the

Setu

p W

izar

d.

Figu

re 5

-10

14

Wíre

less

Net

wor

k Ac

cess

Poi

nt

Chap

ter

6: C

onfig

urin

g th

eW

irele

ss N

etw

ork

Acce

ss P

oint

Not

e:

The

Acc

ess

Poin

t is

desig

nad

to f

uneti

oi»

prop

crfy

afie

rus

ing

íhe

Setu

p W

ízar

d, T

his

ehap

ter

is p

rovi

ded

sole

ly fo

r th

ose

whü

wish

to p

erfo

rm m

ore

adva

need

con

rlgur

atio

a or

mon

itorin

g.

The

Acc

ess

Poin

t ha

s be

en d

esig

ned

to b

e fu

ncti

onal

rig

ht o

ut o

f th

e bo

x, w

iíh

the

defa

ult

sett

ings

in th

e Se

tup

Wiz

ard.

How

cvcr

, if

you'

d lik

e to

cha

nge

thes

ese

tting

s, th

e A

cces

s Po

int c

an b

e co

nfig

ured

thr

ough

you

r w

eb b

row

ser w

iíh

the

Web

-bas

ed U

tili

ty. T

his

chap

ter

expl

ains

how

to

conf

igur

e th

e A

cces

s Po

int

inth

is m

anne

r.

Ope

n yo

ur w

eb b

row

ser

and

type

the

IP A

ddre

ss y

ou e

nter

ed i

n th

e S

etup

Wiz

ard

(th

e de

faul

t IP

ad

dres

s is

192.

168.

1.25

1).

Pre

ss t

he E

nte

r ke

yan

d th

e tb

llow

ing

scre

en,

show

n in

Figu

re

6-1

, w

ill

appe

ar.

Lea

ve

the

Use

r Ñ

ame

fiel

d bl

ank.

The

fir

sí t

ime

you

open

the

Web

-bas

ed

Util

ity,

use

the

defa

ult

pass

wor

d ad

min

. You

can

set

a ne

w p

assw

ord

on t

he P

assw

ord

scre

en s

how

n in

Fig

ure 6

-7.

Th

e S

etu

p T

ab

The

fir

st s

cree

n th

at a

ppea

rs,

show

n in

Fig

ure

6-2,

is

the

Setu

p ta

b. T

his

allo

ws

you

to c

hang

e th

e A

cces

s Po

int's

gen

eral

set

tings

. C

hang

e th

ese

sett

ings

as

desc

ribc

d hc

re,

and

clic

k th

e A

pply

but

ton

to a

pply

you

r ch

ange

s or

Can

cel t

oca

ncel

you

r ch

ange

s. I

f yo

u re

quir

e on

line

help

, clic

k th

e H

elp

butto

n.

• F

irm

war

e V

ersi

ón.

Thi

s di

spla

ys th

e cu

rren

t ver

sión

of

the

Acc

ess

Poin

t'sfi

rmw

are.

Fir

mw

are

shou

ld o

nly

be u

pgra

ded

if y

ou e

xper

ienc

e pr

oble

ms

with

the

Acc

ess

Poin

t and

can

be

upgr

aded

fro

m t

he H

elp

tab.

• A

P Ñ

ame.

You

may

ass

ign

any

ñam

e to

the

Acc

ess

Poin

t. U

niqu

e, m

emo-

rabl

e ña

mes

are

hel

pfiíl

, es

peci

ally

if

you

are

cmpl

oyin

g m

últi

ple

acce

sspo

ints

on

the

sam

e ne

twor

k. V

erif

y th

is i

s th

e ña

me

you

wis

h to

use

and

clic

k th

e A

pply

but

ton

to s

et i

t.

Figu

re 6

-1

15

Page 189: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

/re/e

ss*

Sene

s

Obt

ain

an I

P A

ddre

ss A

utom

átic

a I ly

. C

lick

this

rad

io b

utto

n to

allo

w t

heA

cces

s Po

int í

o ob

tain

a tl

ynam

ic I

P ad

dres

s fr

om a

DH

CP

serv

er.

Spec

ify

an I

P A

ddre

ss.

Thi

s IP

add

ress

mus

t be

uni

que

to y

our

netw

ork.

We

sugg

est

you

use

the

defa

ult

IP a

ddre

ss o

f 19

2.16

8.1.

251.

As

this

is

a pr

í-va

te I

P ad

dres

s, t

here

is

no n

eed

to p

urch

asc

a se

pára

te 1

P ad

dres

s fr

omyo

ur s

ervi

ce p

rovi

der.

Ver

ify t

he a

ddre

ss a

nd c

lick

the

App

ly b

utto

n to

sav

ech

ange

s.

Subn

et M

ask.

T

he A

cces

s Po

int's

Sub

net M

ask

(or

(P M

ask)

mus

t be

the

sam

e as

you

r E

ther

net

netw

ork.

Ver

ity t

his

ís c

orre

ct a

nd c

lick

the

App

lybu

tton

to

set i

t.

Gat

eway

. If

you

hav

e as

sign

ed a

sta

tic I

P ad

dres

s to

the

Acc

ess

Poin

t, th

enen

ter

the

IP a

ddre

ss o

f yo

ur n

etw

ork'

s G

atew

ay,

such

as

a ro

uter

, in

the

Gat

eway

fie

ld

If y

our

netw

ork

does

not

hav

e a

Gat

eway

, the

n le

ave

this

fiel

d bl

ank.

Figu

re 6

-2

16

Wire

less

Net

wor

k Ac

cess

Poi

nt

• SS

TD.

The

SSI

D i

s th

e un

ique

ñam

e sh

ared

am

ong

all

poin

ts in

a w

irel

ess

netw

ork.

The

SSI

D m

ust b

e id

enti

cal f

or a

ll po

ints

in th

e w

irel

ess n

etw

ork.

It i

s ca

se-s

cnsi

tive

and

mus

t not

exc

eed

32 a

lpha

num

eric

cha

ract

ers.

whi

chm

ay b

e an

y kc

yboa

rd c

hara

ctcr

. M

ake

sure

thi

s se

ttin

g is

the

sam

e fo

r al

lpo

ints

in

your

wir

eles

s ne

twor

k.

• C

hann

el.

Sele

ct t

he a

ppro

pria

te c

hann

el f

rom

the

lis

t pr

ovid

ed t

o co

rre-

spon

d w

ith

your

net

wor

k se

tting

s. A

ll po

ints

in y

our

wir

eles

s ne

twor

k m

ust

use

the

sam

e ch

anne

l in

ord

er t

o fu

nctio

n co

rrec

tly.

• W

EP

. T

he W

EP

Enc

rypt

ion

met

hod

is s

et to

Dis

able

by

defa

ult.

To

enab

leW

EP,

clic

k th

e M

anda

tory

ra

dio

butt

on,

and

then

clic

k th

e W

EP

Key

Set

ting

but

ton

to c

onfi

gure

the

WE

P se

ttin

gs.

SET

TIN

G W

EP

EN

CR

YP

TIO

N:

If

the

Dis

able

ra

dio

butt

on

isse

lect

ed a

nd y

ou c

ück

the

WE

PK

ey S

etíin

g bu

tton,

the

n th

e sc

reen

show

n in

Fig

ure

6-3

wil

l ap

pear

,C

lick

the

OK

but

ton

to e

nabl

eW

EP

encr

ypti

on

or

Can

cel

tore

rurn

to

the

Setu

p sc

reen

.Fi

gure

6-3

Set W

EP

Enc

rypt

ion

thro

ugh

the

Web

-bas

ed U

tili

ty b

y cl

icki

ng th

e W

EP

Key

Sett

ing

butto

n on

the

Setu

p sc

reen

as

show

n in

Fig

ure

6-2.

Thi

s w

ill

open

the

WE

P K

ey S

ettin

g sc

reen

, Fi

gure

6-4

. Fr

om t

his

scre

en,

you

can

sele

ct t

he t

ype

of W

EP

encr

ypti

on t

o us

e an

d se

t th

e Pa

ssph

rasc

for

tha

ten

cryp

tion.

From

the

pull-

dow

n m

enú

at th

e to

p of

the

scre

en,

sele

ct 6

4-bi

t or

128

-bit

WE

Pen

cryp

tion.

The

Mod

e pu

ll-d

own

men

ú w

ill a

llow

you

to s

et th

e Pa

ssph

rase

in h

exad

ecim

alor

ASC

II c

hara

cter

s. H

exad

ecim

al c

hara

cter

s on

you

r ke

yboa

rd a

re t

he l

ette

rs"A

" th

roug

h "F

" an

d th

e nu

mbe

rs "

O" t

hrou

gh "

9",

whi

lc A

SCII

cha

ract

ers

are

any

char

acte

r on

you

r ke

yboa

rd.

Impo

rtan

t: Al

ways

rein

embe

r tha

t eac

h po

int i

n yo

ur w

irele

ss n

et-

work

MU

ST u

se th

e sa

me

WEP

Knc

ryptí

on m

ethod

and

enc

rypt

íon

$ o

r efee

you

r wire

less

netw

ork

will

not

fim

ctío

n pro

perfy

.

Page 190: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant

Wire

less

* S

erie

s

Figu

re 6

-4

The

re a

re tw

o w

ays

to c

réat

e W

EP

encr

ypti

on k

eys.

The

firs

t m

etho

d is

by

typ-

ing

a Pa

ssph

rase

int

o th

at f

ield

and

clic

king

the

Gen

érat

e bu

tton.

Thi

s w

illge

néra

te W

EP

encr

yptio

n ke

ys b

ased

upo

n th

at p

assp

hras

e. A

sec

ond

met

hod

is to

man

uall

y en

ter

the

WE

P en

cryp

tion

keys

in th

e av

aila

ble

fiel

ds.

Clic

k th

e C

lear

but

ton

to c

lear

the

Pas

sphr

ase

and

Key

1-4

fie

lds.

In th

e D

efau

lt TX

Key

dr

op-d

own

men

ú, s

elec

t the

num

ber o

f th

e ke

y yo

u w

ant

to u

se.

Clic

k th

e A

pply

but

ton

to a

pply

you

r ch

ango

s, o

r cl

ick

Und

o to

can

cel

your

mos

t rec

ent

chan

ge.

SE

TT

ING

TH

E A

P M

OD

E:

The

Acc

ess

Poin

t of

fers

fou

r m

odes

of

oper

atio

n: A

cces

s Po

int,

Acc

ess

Poin

tC

lient

, Wir

eles

s B

ridg

e, a

nd W

irel

css

Bri

dge

Poin

t to

Mul

tiPoi

nt. F

or a

ll br

idg-

ing

mod

es, m

ake

sure

the

chan

nel,

SSID

, and

WE

P ke

ys a

re th

e sa

me.

• A

cces

s Po

int

- T

he O

pera

íiona

l M

ode

is s

et t

o A

cces

s Po

iot

by d

efau

lt.T

his

conn

ects

you

r w

irel

ess

PCs

to a

wir

ed n

etw

ork.

In

mos

t ca

ses,

no

chan

ge i

s ne

cess

ary.

* A

cces

s Po

int

Clie

nt -

Whe

n sc

t to

Acc

ess

Poin

t C

lien

t mod

e, t

he A

cces

sPo

int C

lien

t is

able

to

talk

to

one

rem

ote

acce

ss p

oint

with

in i

ts r

ange

. Thi

sm

ode

allo

ws

the

Acc

ess

Poin

t C

lient

to

act

as a

clie

nt o

f a

rem

ote

acce

sspo

int.

The

Acc

ess

Poin

t Clie

nt c

anno

t com

mun

icat

e di

rect

ly w

íth a

ny w

ire-

18

Wire

less

Net

wor

k A

cces

s P

oint

less

cli

ents

. A s

epár

ate

netw

ork

atta

ched

to th

e A

cces

s Po

int C

lien

t can

then

be w

irel

essí

y br

idge

d to

the

rem

ote

acce

ss p

oint

. E

nter

the

requ

ired

LA

NM

AC

add

ress

of

the

rem

ote

acce

ss p

oint

in

ihe

Rem

ote

AP

MA

C A

ddre

ssfi

eld.

Wir

eles

s B

ridg

e -

If y

ou a

re tr

ying

to m

ake

a w

irel

ess

conn

ectio

n be

twee

ntw

o w

ired

net

wor

ks, a

s sh

owti

in F

igur

e 6-

5, s

elec

t W

irel

ess

Bri

dge.

Thi

sm

ode

conn

ects

tw

o ph

ysic

ally

sc

para

ted

wir

ed n

etw

orks

with

tw

o ac

cess

poin

ts.

To

conf

igur

e a

Wire

less

Bri

dge

envi

ronm

ent,

clic

k W

irel

ess

Bri

dge

and

ente

r th

e L

AN

MA

C a

ddre

ss o

f th

e re

mot

e ac

cess

poi

nt i

n th

e R

emót

eB

ridg

e M

AC

Add

ress

fie

ld. T

he r

emot

e ac

cess

poi

nt a

lso

need

s to

be

set u

pas

a W

irel

ess

Bri

dge.

Not

e: A

ll de

vice

s on

eac

h w

ired

net

wor

k m

usí

be c

onne

cted

thr

ough

a h

ubor

sw

itch. N

ote:

la W

ireles

& B

ridge

mod

e, th

e A

cces

s Pa

itó c

an O

Nüt

f be

acce

ssed

by

anot

íier a

cces

o po

int i

n W

íieíe

ss B

ridge

mod

e. It

j ord

erfo

r you

r oth

«r w

írete

ss d

evice

s to

aece

ss th

e A

eces

s Bor

ní, y

oo. m

ust

. The

t>^

mod

es a

re m

utua

lif ex

clus

ive.

Figu

re 6

-5

Wir

eles

s B

ridg

e Po

int

to M

ulti

Poi

nt- I

f yo

u ar

e tr

ying

to m

ake

a w

irel

ess

conn

ectio

n be

twee

n m

ore

than

two

wire

d ne

twor

ks, a

s sh

own

in F

igur

e 6-

6,

19

Page 191: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

ireles

s* S

eríes

sele

ct W

irel

ess

Bri

dge

Poi

nt to

Mul

tiP

oint

. Thi

s m

ude

allo

ws

you

to c

on-

sfru

ct a

ner

wor

k th

at h

as m

últip

le a

cces

s po

ints

bri

dgin

g w

irel

essl

y,

To

conf

igur

e a

Wir

eles

s B

ridg

e Po

int

to M

ulti

Poin

t en

viro

nmen

t, cl

ick

Wir

eles

s B

ridg

e P

oint

to

Mul

tiP

oint

for

the

acce

ss p

oint

use

d in

LA

N 1

.N

o M

AC

add

ress

bin

ding

is

need

ed. T

hen,

set

the

acc

ess

poin

ts in

LA

N 2

and

LA

N 3

to W

irel

css

Bri

dge,

and

hav

e th

em lo

ok f

or th

e M

AC

add

ress

of

the

acce

ss p

oint

in

LA

N 3

.

Onl

y on

e of

the

acc

ess

poin

ts m

ust b

e in

Poi

nt t

o M

ulti

Poi

nt m

ode,

For

all

othe

r br

idge

d ac

cess

poi

nts,

sel

ect

the

Wir

eles

s B

ridg

e op

tion,

and

ent

erth

e R

emót

e L

AN

MA

C A

ddre

ss

of t

he A

cces

s Po

int

set

to

Poin

t to

Mul

tiPoi

nt.

Ltnk

sys

reco

aiin

á^s

bríd

gmg

BO m

ore

tfean

thr

ee r

emot

eLA

Ns

in W

iiele

ss B

ridge

?oi

nt to

Mul

tifto

ínt i

tiode

, Brid

giBg

add

i-tio

naí r

emot

e LA

Ks w

ill re

sulí

in a

signi

fican

t dec

rea&

e ¿ab

a&dw

kbit.

Figu

re 6

-6

• B

acku

p an

d R

esto

re.

Clic

king

the

Bac

kup

butto

n w

ill

stor

e íh

c A

cces

sPo

int's

con

figu

raro

n to

you

r PC

's ha

rd d

rive

. You

can

res

tore

thi

s in

tbrm

a-tio

n by

cíi

ckin

g th

e R

esto

re b

utto

n.

Clic

k th

e A

pply

bu

tton

to a

pply

you

r ch

ange

s or

Can

cel

to c

ance

l yo

urch

ange

s. I

f yo

u re

quir

e on

line

help

, cli

ck th

e H

elp

butto

n.

20

Wire

less

Net

wor

k Ac

cess

Poi

nt

Th

e P

assw

ord

Tab

The

Pas

swor

dtab

, sh

own

in F

igur

e 6-

7, a

llow

s yo

u to

cha

nge

the

Acc

ess

Poin

t'spa

ssw

ord

and

rest

ore

fact

ory

defa

ults

.

Cha

ngin

g th

e pa

ssw

ord

for

the

Acc

ess

Poin

t is

as

easy

as

typi

ng t

he p

assw

ord

into

the

AP

Pas

swor

d fi

eld.

The

n, ty

pe i

t aga

in in

to th

e se

cond

fie

ld t

o co

nfir

m.

To

rest

ore

the

Acc

ess

Poin

t's f

acto

ry d

efau

lt se

tting

s, c

íick

the

Yes

but

ton

besi

de R

esto

re F

acto

ry D

ejáu

lts.

Impo

rtan

í; íte

storin

g tfc

e Acc

ess P

oíno

s fac

tcsy

(fefa

ulfó

-wilí

era

seaU

of

yoia-

set

íiti^

(W

EPf

c^yp

tion,

Wire

iess

asd

LA

Nse

ttíR

gs,

ete,

), re

pkei

«g ti

bem

witb

the

fact

ory

defá

ults*

Bo

iK)t

re^í

tfee

Acc

ess B

oint

íf p

ou w

^rnt t

o re

tam

tt^s

e se

tting

s

Figu

re 6

-7

Cli

ck t

he A

pply

but

ton

to a

pply

you

r ch

ange

s or

Can

cel

to c

ance

l yo

urch

ange

s. I

f yo

u re

quir

e on

linc

hclp

, clic

k th

e H

elp

butt

on.

Page 192: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

fre/es

s® S

er/e

s

The

Sta

tus

Tab

The

Sta

tus

tab,

sho

wn

in F

igur

e 6-

8, w

ill

disp

lay

curr

ent

info

rmat

ion

on t

heA

cces

s Po

int,

its s

ettin

gs,

and

its p

erfo

rman

ce.

Figu

re 6

-8

Fir

mw

are

Ver

sión

. T

his

disp

lays

the

curr

ent

vers

ión

of t

he A

cces

s Po

int's

firm

war

e. F

irm

war

e sh

ould

onl

y be

upg

rade

d if

you

exp

erie

nce

prob

lem

sw

ith t

he A

cces

s Po

int

and

can

be u

pgra

ded

irom

the

Hel

p ta

b.

LA

N IP A

ddre

ss. T

his

ÍP a

ddre

ss is

the

uniq

uc I

P ad

dres

s of

the

Acc

ess

Poin

t.

Sub

net

Mas

k. T

he A

cces

s Po

int's

Sub

net

Mas

k (a

lso

know

n as

an

IPM

ask)

, m

atch

es th

e Su

bnet

Mas

k of

you

r E

ther

net

netw

ork.

22

Wire

less

Net

wor

k Ac

cess

Poi

nt

• G

atew

ay.

Thi

s di

spla

ys th

e JP

add

ress

of

your

net

wor

k's

Gat

eway

.

• Se

nd a

nd R

ecv.

The

Sen

d an

d R

ecv

fiel

ds d

ispl

ay t

he n

umbe

r of

suc

cess

-fi

íl or

dro

pped

pac

kets

tha

t hav

e be

en s

ent

or r

ecei

ved.

Wir

eles

s

• S

SID

. The

uni

que

ñam

e sh

ared

am

ong

all

poin

ts i

n yo

ur w

irel

ess

netw

ork

is d

ispl

ayed

her

e.

• E

ncry

ptio

n F

unct

íon.

The

enc

rypí

ion

met

hod

you

chos

e in

the

Set

upW

izar

d or

cha

nged

fro

m t

he S

etup

tab

of

this

Wcb

-bas

ed U

tili

ty is

dis

play

edhe

re.

• C

hann

el. T

he w

irel

ess

chan

nel

shar

ed b

y al

l wir

eles

s de

vice

s co

nnec

ted

toth

is A

cces

s Po

int

is d

ispl

ayed

her

e.

• S

end

and

Rec

v. T

he S

end

and

Rec

v fi

elds

dis

play

íhe

num

ber

of s

ucce

ss-

ful

or d

ropp

ed p

acke

ts t

hat h

ave

been

sen

t or

rec

eive

d. S

ome

pack

et l

oss

isno

rmal

in

wir

eles

s ne

twor

king

.

23

Page 193: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

inst

ant

Wire

less

* Se

ries

he L

og T

ab

To

vicw

a lo

g of

the

Acc

ess

Poin

t's a

ctiv

ity, s

elec

t th

c L

og t

ab,

show

n in

Fig

ure

6-9.

Figu

re 6

-9

To

enab

lc p

erm

anen

t lo

ggin

g ac

tivi

ty, c

lick

the

Ena

ble

radi

o bu

tton

besi

deA

cces

s Lo

g. T

he d

efau

lt s

ettin

g fo

r th

is f

unct

ion

is D

isab

te.

If y

ou h

ave

chos

en to

mon

itor

the

Acc

ess

Poin

í's tr

affi

c, th

en y

ou c

an d

esíg

nate

a PC

that

will

rec

eive

per

man

ent l

og f

iles

per

iodi

call

y. In

the

Send

Log

to f

ield

,en

ter

the

IP a

ddre

ss o

f th

is P

C.

To

view

the

se p

erm

anen

t lo

gs,

you

mus

t us

eL

ogvi

ewer

so

ftw

are,

w

hich

ca

n be

do

wnl

oade

d fr

ee

of

char

ge

from

ww

w. l

inks

ys. c

om.

To

see

a te

mpo

rary

log

of

the

Acc

ess

Poin

t's m

ost

rece

nt a

ctiv

itie

s, c

lick

the

Vie

w L

og b

utto

n.

Clic

k th

c A

pply

but

ton

to a

pply

you

r ch

ange

s or

Can

cel

to c

ance

l yo

urch

ange

s. í

f yo

u re

quir

e on

line

help

, cli

ck t

he H

elp

butt

on.

24

Wire

íess

Net

wor

k Ac

cess

Poi

nt

Th

e H

elp

Tab

For h

elp

on th

e va

riou

s ta

bs in

this

Web

-bas

ed U

tility

, alo

ng w

ith

upgr

adin

g th

eA

cces

s Po

int's

fir

mw

arc

and

view

ing

this

Use

r G

uide

, cl

ick

the

Hel

p ta

b,sh

own

in F

igur

e 6-

10.

The

hel

p fi

les

for

the

vari

ous

tabs

in

this

Web

-bas

ed U

tili

ty a

re U

sted

by

tab

ñam

e on

the

lef

than

d si

de o

f th

c sc

reen

.

Figu

re 6

-10

Clic

k th

e L

inks

ys W

ebsi

te

link

to c

onne

ct t

o th

e L

inks

ys h

omep

age

for

Kno

wle

dgeb

ase

help

fil

es a

nd i

nfor

mat

ion

abou

t oth

er L

inks

ys p

rodu

cts,

pro

-vi

ded

you

have

an

activ

e In

tern

et c

onne

ctio

n.

For

an O

nlin

e m

anua

l in

PD

F f

orm

al, c

íick

that

tex

t lin

k. T

he U

ser

Gui

de w

illap

pcar

in

Ado

be p

df f

orm

ar.

If y

ou d

o no

t hav

e th

e A

dobe

PD

F R

eadc

r in

stal

led

on y

our

com

pute

r, c

lick

the

Ado

be W

ebsi

te li

nk o

r go

to

the

Setu

p W

izar

d C

D-

RO

M t

o do

wnl

oad

this

sof

twar

e. (T

o ac

cess

the

Ado

be w

ebsi

te, y

ou w

ill n

eed

anac

tive

Inte

rnet

con

nect

ion.

) To

dow

nloa

d fr

om th

e C

D-R

OM

, clic

k th

c St

art b

ut-

ton

and

sele

ct R

un. T

ype

D:\A

crob

at (

if "

D"

is th

c le

tter o

f you

r CD

-RO

M d

rive

).

25

Page 194: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Insta

nt M

re/es

s® S

er/e

s

New

fir

mw

arc

vcrs

ions

are

pos

ted

at w

nwM

nfay

s.co

m

and

can

be d

ownl

oade

dfo

r fr

ee.

If t

he A

cces

s Po

int

is n

ot e

xper

ienc

ing

diff

icul

ties

, th

en t

here

is

nonc

cd t

o do

wnl

oad

a m

ore

rece

nt f

irm

war

e ve

rsió

n, u

nles

s th

at v

ersi

ón h

as a

new

fea

ture

tha

t yo

u w

ant

to u

se.

Loa

ding

new

fir

mw

are

does

not

aíw

ays

enha

nce

the

spee

d or

qua

lity

of

your

Int

erne

t co

nnec

tion.

Not

e; W

hea

you

upgr

ade

the

Acc

ess

Pokt

's fi

rmw

are»

you

may

lose

tfee

Acc

ess F

oinf

s cu

rren*

conf

igui

aÉío

n se

ttmgs

, .

To u

pgra

de th

e A

cces

s Po

int's

fir

mw

are:

1.

Dow

nloa

d th

e fi

rmw

are

upgr

ade

file

fro

m t

he L

inks

ys w

cbsi

tc.

2.

Ext

ract

the

fir

mw

arc

upgr

ade

file

.3.

C

lick

the

Upg

rade

Fir

mw

are

butto

n on

the

Hel

p sc

reen

.4.

E

nter

the

loc

atio

n of

the

fin

nwar

c up

grad

e fi

le i

n th

e F

ile P

aíh

fiel

d, o

rcl

ick

the

Bro

wse

but

ton

to f

ind

the

firm

war

e up

grad

e fi

le.

5.

Dou

ble-

clic

k th

e fi

rmw

are

upgr

ade

file

.6.

C

lick

the

Upg

rade

but

ton,

and

fol

low

the

on-s

cree

n in

stm

ctio

ns.

Clic

k th

e C

ance

l but

ton

lo c

ance

l the

fir

mw

are

upgr

ade.

The

Filt

er T

ab

To a

cces

s th

e F

ilter

tab,

fir

st c

lick

the

Adv

ance

d ta

b. T

he F

ilter

tab,

sho

wn

inFi

gure

6-1

1, a

llow

s yo

u to

con

trol

whi

ch c

ompu

ters

may

or

may

not

con

imu-

nica

te w

ith

the

Acc

ess

Poin

t—de

pend

ing

on t

heir

MA

C a

ddrc

sses

.

To e

nabl

e fi

lteri

ng o

f co

mpu

ters

by

thei

r M

AC

Add

ress

es,

clic

k m

e E

na b

lera

dio

butt

on. T

o di

sabl

c th

is f

eatu

re.,

clic

k th

e D

isab

le r

adio

but

ton.

Nex

t, de

term

ine

if th

e A

cces

s Po

int

wiil

den

y ac

cess

oni

y to

the

MA

C a

ddre

ss-

cs y

ou w

ill s

peci

íy, O

R i

f th

e A

cces

s Po

int w

ill a

llow

acc

ess

only

to th

e M

AC

Add

ress

es y

ou w

ill s

peci

fy.

Clic

k th

e ra

dio

butto

n ne

xt t

o th

e op

tion

that

is

appr

opri

ate.

Abo

ve t

he M

AC

Add

ress

cids

, th

ere

is a

pul

l-do

wn

men

ú. T

his

pull-

dow

nm

enú

is f

or s

elec

ting

the

num

ber

of c

ompu

ters

on

your

wir

eles

s ne

twor

k. F

orco

mpu

ters

one

thr

ough

ten

on

your

wir

eles

s ne

twor

k, 1

-10

is

sclc

cted

by

defa

ult.

Tf y

ou h

ave

mor

e th

an te

n co

mpu

ters

on

your

wir

eles

s ne

twor

k, u

se t

his

pull-

dow

n m

enú

to s

elec

t 11

*20,

21-

30,

etc.

, up

to

a m

áxim

um o

f 50

MA

CA

ddre

sses

.

26

Wire

less

Net

wor

k Ac

cess

Poi

nt

Fig

ure

6-1

1

The

n, ty

pe t

he M

AC

Add

ress

(es)

you

wis

h to

fil

ter

in th

e M

AC

Add

ress

fi

elds

.

Whe

n yo

u've

com

plet

ed m

akin

g an

y ch

ange

s on

ihi

s ta

b, c

lick

the

App

ly b

ut-

ton

to s

avc

thos

c ch

ange

s or

Und

o to

can

cel

your

cha

nges

. Fo

r m

ore

info

rma-

tion

on

this

tab,

clic

k th

e H

elp

but

ton.

27

Page 195: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

tost

ant

Wire

less*

Ser

ies

The

Wir

eles

s Ta

b

Figu

re 6

-12

Bcf

orc

mak

ing

any

chan

ges

to th

e W

irel

ess

tab,

sho

wn

in F

igur

e 6-

12, p

icas

ech

eck

your

wir

eles

s se

tting

s on

you

r oí

her

syst

ems,

as

thcs

c ch

ange

s w

ül a

lter

the

effe

ctiv

cnes

s of

the

Acc

ess

Poin

t. In

mos

t ca

ses,

the

se w

irel

ess

sett

ings

do

not

need

to

be c

hang

ed.

• B

e acó

n In

terv

al.

Thi

s va

lué

indi

cate

s th

e fr

eque

ncy

inte

rval

of

the

beac

on.

A b

eaco

n is

a p

acke

t bro

adca

st b

y th

e A

cces

s Po

int t

o ke

ep th

e ne

íwor

k sy

n-ch

roni

zed.

A b

eaco

n in

clud

es t

he

wir

eles

s L

AN

se

rvic

e ár

ea,

the

AP

addr

ess,

the

Bro

adca

st d

esíi

nati

on ad

dres

ses,

a ti

me

star

np, D

eliv

ery

TraJ

Tic

Indi

cato

r M

aps,

and

the

Tra

íTic

Ind

icat

or M

essa

ge (

TIM

).

28

Wire

less

Net

wor

k Ac

cess

Poi

nt

RT

S T

hres

huld

. T

his

valu

é sh

ould

rem

ain

at i

ts d

efau

lt se

ttin

g of

234

6.Sh

ould

you

enc

ount

er in

cons

iste

nt d

ata

ílow

, onl

y m

inor

red

uctio

ns a

re r

ec-

omm

ende

d.

Fra

gm

enta

ron

Thr

esho

ld.

Thi

s va

lué

spec

ifie

s th

e m

áxim

um s

ize

for

apa

cket

bef

ore

data

is f

ragm

ente

d in

to m

últi

ple p

acke

ts.

It sh

ould

rem

ain

atits

def

ault

setti

ng o

f 23

46. A

sm

alle

r se

ttin

g m

eans

sin

alle

r pa

cket

s, w

hich

will

cré

ate

mor

e pa

cket

s fo

r ea

ch t

rans

mis

sion

. O

nly

min

or r

educ

tions

of

this

val

úe a

re r

ecom

men

ded.

DT

IM I

nter

val.

T

his

valu

é in

dica

tes

the

inte

rval

of

the

Deü

very

Tra

ffic

Indi

cati

on M

essa

ge (

DT

IM).

A D

TIM

fie

ld i

s a

coun

tdow

n fi

eld

info

rmin

gcl

ient

s of

the

nex

t w

indo

w f

or l

iste

ning

to b

road

cast

and

mul

tica

st m

es-

sage

s. W

hen

the

Acc

ess

Poin

í ha

s bu

ffer

ed b

road

cast

or

mul

tica

st m

essa

ges

for

asso

ciat

ed c

lient

s, i

t se

nds

the

next

DT

IM w

ith

a D

TIM

Int

erva

l val

ué.

Acc

ess

Poin

t Clie

nts

hcar

the

bea

cons

and

aw

aken

to r

ecei

ve t

he b

road

cast

and

mul

ticas

t m

essa

ges.

Bas

ic R

ates

. The

bas

ic r

ate

is th

e m

ínim

um s

peed

at w

hich

a w

irel

ess

clic

ntis

allo

wed

to

conn

ect t

o th

e A

cces

s Po

int.

Tra

nsm

issi

on R

ates

. The

tran

smis

sion

rat

es s

houl

d be

sct

dep

endi

ng o

n th

esp

eed

of y

our

wir

eles

s nc

twor

k. Y

ou m

ust

sele

ct 1

-2 (

Mbp

s) i

f yo

u ha

veol

der

802.

11 c

ompl

iant

equ

ipm

ent

on y

our

nerw

ork,

su

ch a

s w

irel

ess

adap

ters

tha

t su

ppor

t on

ly

1 or

2 M

bps.

Sel

ectin

g 1-

2 (M

bps)

, ho

wev

er,

docs

NO

T li

mit

the

tran

smis

sion

rat

es o

f fa

ster

ada

pter

s.

P re

ambl

e T

ype.

The

pre

ambl

e de

fine

s th

e le

ngth

of

the

CR

C b

lock

for

com

mun

icat

ion

betw

een

the

Acc

ess

Poin

t an

d a

roam

ing

wir

eles

s ne

twor

kad

apte

n (H

igh

netw

ork

traf

fic

arca

s sh

ould

use

the

sho

rter

pre

ambl

e ty

pe.)

Sele

ct t

he a

ppro

pria

te p

ream

ble

type

and

cli

ck t

he A

pply

but

rón

to s

el i

t.A

ll w

irel

ess

poin

ts (

node

s) o

n yo

ur n

ctw

ork

shou

ld u

se t

he s

ame

prea

mbl

ety

pe.

Aut

hent

icat

ion

Typ

e. Y

ou m

ay c

hoos

c be

twee

n O

pen

Sys

tem

, S

hare

dK

ey,

and

Bot

h.

The

Aut

hent

icat

ion

Typ

e de

faul

t is

set

to

Ope

n Sy

stem

.Sh

ared

Key

is w

hen

both

the

sen

der

and

the

rcci

pien

t sha

re a

sec

ret

key.

Atl

poin

ts o

n yo

ur n

etw

ork

mus

t us

e th

e sa

me

auth

enti

cati

on ty

pe.

It is

rec

om-

men

ded

that

you

use

the

def

ault

setti

ng.

Ant

enna

Sel

ecti

on.

Thi

s se

lect

ion

is f

or c

hoos

ing

whi

ch a

nten

na tr

ansm

its

data

. B

y de

faul

t, th

e D

iver

sity

Ant

enna

sel

ecti

on,

used

to

incr

case

rec

ep-

íion

, is

chos

en.

29

Page 196: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

inst

ant W

irele

ss*

Serie

s

SSID

Bro

adca

st.

For

secu

rity

pur

pose

s,

this

seí

ecti

on c

an b

e di

sabl

ed,

allo

win

g on

ly th

osc

wir

eles

s ne

twor

k ad

aptc

rs w

ith th

e A

cces

s P

oint

's S

SID

to c

omm

unic

ate

wit

h th

e A

cces

s Po

int.

By

defa

ult,

this

seí

ectio

n is

ena

bled

,al

low

ing

all w

irel

ess

netw

ork

adap

ters

in

your

wir

eles

s ne

twor

k to

com

mu-

nica

te w

ith th

e A

cces

s Po

int.

Impo

rtan

!; U

le A

cces

s Bot

nt w

ill n

ot b

e re

cogn

ízed

by

"stte

-sur

-ve

y" u

tiliti

es,

such

as

th

e M

icro

soft*

W

indo

ws*

X

P Ze

roCo

nfíg

uratí

OB

UtíH

íy, i

f SSI

D B

road

cast

is di

sabl

ed.

Whe

n yo

u've

com

plet

ed m

akin

g an

y ch

ange

s on

thi

s ta

b, c

lick

the

App

ly b

ut-

ton

to s

ave

thos

e ch

ange

s or

Can

cel

to c

ance

l yo

ur c

hang

es.

For

mor

e in

for-

mat

ion

on t

his

tab,

you

can

clic

k th

e H

elp

butto

n.

30

Wire

less

Net

wor

k A

cces

s Po

int

Appe

ndix

A: T

roub

lesh

ootin

gT

his

chap

ter

prov

ides

a l

ist o

f qu

estio

ns a

nd a

nsw

ers

rega

rdin

g th

e op

erat

ion

ofth

e A

cces

s Po

int.

Rea

d th

e de

scri

ptio

n be

low

ío

solv

e yo

ur p

robl

ems.

If

you

can'

t fi

nd a

n an

swer

her

e, c

heck

the

Lin

ksys

web

site

at

ww

w.li

nksy

s.co

m.

Fre

qu

en

tly

As

ke

d Q

uesti

on

s

Can

the

Acce

ss P

oint

act

as

my

DHCP

Ser

ver?

No.

The

Acc

ess

Poin

t is

not

hing

mor

e th

an a

wir

eles

s hu

b, a

nd a

s su

ch,

cann

otbe

con

figu

red

to h

andl

e D

HC

P ca

pabi

liti

es.

Can

I run

an

appl

icat

ion

from

a re

mot

e co

mpu

ter o

ver

the

wire

less

net

wor

k?T

his

wil

l dep

end

on w

heth

er o

r no

t the

app

licat

ion

is d

esig

ned

to b

e us

ed o

ver

a ne

twor

k. C

onsu

lt th

e ap

plic

atio

n's

user

gui

de to

det

erm

ine

if it

sup

port

s op

er-

atio

n ov

er a

net

wor

k.

Can

I pla

y m

uttip

laye

r ga

mes

with

oth

er u

sers

of t

he w

irele

ss n

etw

ork?

Yes

, as

long

as

the

gam

e su

ppor

ts m

últi

ple

play

ers

over

a L

AN

(lo

cal

área

net

-w

ork)

. Ref

er t

o th

e ga

me'

s us

cr g

uide

for

mor

e In

form

atio

n.

Wha

t is

the

IEEE

802

.11

b st

anda

rd?

It i

s on

e of

the

IE

EE

sta

ndar

ds

for

wir

eles

s nc

twor

ks. T

he 8

02.1

Ib s

tand

ard

allo

ws

wir

eles

s ne

twor

king

har

dwar

e fr

om d

iffe

rent

man

ufac

ture

rs t

o co

mm

u-ni

cate

, pr

ovid

ed t

hat

the

hard

war

e co

mpl

ies

wit

h th

e 80

2.1

Ib s

tand

ard.

The

802.

1 Ib

sta

ndar

d st

ates

a m

áxim

um d

ata

tran

sfer

rat

e of

1 I

Mbp

s an

d an

ope

r-at

ing

freq

uenc

y of

2.4

GH

z.

Wha

t IEE

E 80

2.11

b fe

atur

es a

re s

uppo

rted?

The

pro

duct

sup

port

s th

e fo

llow

ing

IEE

E 8

02.1

1 íu

ncti

ons:

• C

SMA

/CA

plu

s A

ckno

wle

dge

prot

ocol

• M

ulti

-Cha

nnel

Roa

min

g•

Aut

omat

ic R

ate

Seíe

ctio

nR

TS/

CT

S f

eatu

rc•

Frag

men

ta! i

onPo

wer

Man

agem

ent

Wha

t is

ad-h

oc m

ode?

Whe

n a

wir

eles

s ne

twor

k is

set

to

ad-h

oc r

nodc

, th

e w

irel

ess-

equi

pped

com

-pu

ters

are

con

figu

red

to c

omm

unic

ate

dirc

ctly

wit

h ca

ch o

ther

. T

he a

d-ho

cw

irel

ess

netw

ork

wil

l no

t co

mm

unic

ate w

ith

any

wir

ed n

etw

ork.

31

Page 197: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

an?

Wire

less"

Ser

íes

Wha

t is

infra

stru

ctur

e m

ode?

Whe

n a

wir

eles

s net

wor

k is

set

to i

nfra

stru

ctur

e m

ode,

the

wir

eles

s ne

twor

k is

conf

igur

ed

to c

omm

unic

ale

wit

h a

wir

ed n

etw

ork

thro

ugh

a w

irel

ess

acce

sspo

int.

Wha

t is

roam

ing?

Roa

min

g is

the

abi

lity

of

a po

rtab

le c

ompu

ten

user

to

com

mun

icat

e co

ntin

u-ou

sly

whi

le m

ovin

g fr

eely

thr

ough

out

an á

rea

grea

ter

than

tha

t co

verc

d by

asi

ngle

wir

eles

s ne

twor

k ac

cess

poi

nt.

Bef

ore

usin

g th

e ro

amin

g fu

nctio

n, t

hew

orks

tati

on m

ust m

ake

sure

that

it i

s th

e sa

me

chan

nel

num

ber

as t

he w

irel

ess

netw

ork

acce

ss p

oint

of

the

dedi

cate

d co

vera

ge á

rea.

To a

chic

vc t

rue

seam

less

con

nect

ivity

, th

e w

irel

ess

LA

N m

ust

inco

rpór

ate

anu

mbe

r of

diíf

eren

t fu

nctio

ns.

Eac

h no

de a

nd w

irel

ess

netw

ork

acce

ss p

oint

,fo

r ex

ampl

e, m

ust

alw

ays

ackn

owle

dge

rece

ipí

of e

ach

mes

sage

. E

ach

node

mus

t m

aint

ain

cont

act

wit

h th

e w

irel

ess

netw

ork

even

whe

n no

t ac

tual

ly t

rans

-m

itti

ng d

ata.

Ach

ievi

ng th

ese

func

tions

sim

ulta

neou

sly

requ

ires

a d

ynam

ic R

Fnc

twor

king

tech

nolo

gy t

hat l

inks

wir

eles

s ne

twor

k ac

cess

poi

nts

and

node

s. I

nsu

ch a

sys

tem

, th

e us

er s

end

nod

e un

dert

akes

a s

earc

h tb

r th

e be

st p

ossi

ble

acce

ss to

the

syst

em. F

irst

, ít e

valú

ales

suc

h fa

ctor

s as

sig

nal s

tren

gth

and

qual

-ity

, as

wel

l as

the

mes

sage

loa

d cu

rrcn

tly b

eing

car

ried

by

each

wir

eles

s ne

t-w

ork

acce

ss p

oint

and

the

dist

ance

of

each

wir

eles

s ne

twor

k ac

cess

poi

nt to

the

wir

ed b

ackb

one.

Bas

ed o

n th

at i

nfor

mat

ion,

the

nod

e ne

xt s

elec

ts t

he r

ight

wir

eles

s ne

twor

k ac

cess

po

int

and

regi

ster

s its

ad

dres

s.

Com

mun

icat

ions

betw

een

end

node

and

hos

t co

mpu

ter

can

then

be

tran

smit

ted

up a

nd d

own

the

back

bone

.

As

the

user

mov

es o

n, th

e en

d no

de's

RF

tran

smit

ter r

egul

arly

che

cks

the

sys-

tem

to

dete

rmin

e w

heth

er

it is

in

touc

h w

ith

the

orig

inal

wir

eles

s ne

twor

kac

cess

poi

nt o

r w

heth

er i

t sh

ould

see

k a

ncw

one

. W

hen

a no

de n

o lo

nger

rece

ives

ack

now

ledg

men

t fr

om i

ts o

rigi

nal

wir

eles

s ne

twor

k ac

cess

poi

nt,

itun

dert

akes

a n

ew se

arch

. U

pon

find

ing

a ne

w w

irel

ess

nctw

ork

acce

ss p

oint

, it

thcn

rc-

rcgi

ster

s, a

nd t

he c

omm

unic

atio

n pr

occs

s co

ntin

úes.

Wha

t is

ISM

ban

d?T

he F

CC

and

the

ir c

ount

erpa

rts

outs

ide

of t

he U

.S.

have

set

asi

de b

andw

idth

for

unli

cens

ed u

se

in

the

ISM

(In

dust

rial

, S

cien

tifí

c an

d M

edic

al)

band

.Sp

ectr

um i

n th

e vi

cini

ty o

f 2.

4 G

Hz,

in

part

icul

ar,

is b

eing

mad

e av

aila

ble

wor

ldw

ide.

Thi

s pr

esen

ts a

tru

ly r

evol

utio

nary

opp

ortu

nity

to

plac

e co

nven

ient

high

spc

ed w

irel

ess

capa

bili

ties

in th

e ha

nds

of u

sers

aro

und

the

glob

e.

32

Wire

less

Netw

ork

Acce

ss P

oint

Wha

t is

Spre

ad S

pect

rum

?Sp

read

Spe

ctru

m t

echn

olog

y is

a w

ídeb

and

radi

o fr

eque

ncy

tech

niqu

e de

vcl-

oped

by

the

mil

itar

y fo

r us

e in

rel

iabl

e, s

ecur

e, m

issi

on-c

riti

cal

Com

mun

ica-

tions

sys

tem

s. I

t is

des

igne

d to

tra

de o

ff b

andw

idth

eff

icie

ncy

for

reíi

abil

ity,

inte

grity

, and

sec

urity

. In

othe

r w

ords

, mor

e ba

ndw

idth

is c

onsu

med

than

in t

heca

se o

f na

rrow

band

tran

smis

sion

, but

the

tra

dc-o

fTpr

oduc

es a

sig

nal

that

is,

inef

fect

, lo

uder

and

thu

s ea

sier

to

dete

ct,

prov

ided

tha

t th

e re

ceiv

er k

now

s th

epa

ram

eter

s of

the

spr

ead-

spec

trum

sig

nal

bein

g br

oadc

ast.

If a

rec

eive

r is

not

tune

d to

the

rig

ht f

requ

ency

, a

spre

ad-s

pect

rum

sig

nal

look

s lí

ke b

ackg

roun

dno

ise.

The

re a

re t

wo

mai

n al

tern

ativ

es,

Dir

ect

Sequ

cnce

Spr

ead

Spec

trum

(DSS

S) a

nd F

requ

ency

Hop

ping

Spr

ead

Spec

trum

(FH

SS).

Wha

t is

DSSS

? W

hat i

s FH

SS?

And

wha

t are

thei

r di

ffere

nces

?Fr

eque

ncy

Hop

ping

Spr

ead

Spec

trum

(FH

SS)

uses

a n

arro

wba

nd c

arri

er t

hat

chan

ges

freq

uenc

y in

a p

attc

rn t

hat

is k

now

n to

bot

h tr

ansm

itter

and

rec

eive

r.Pr

oper

ly s

yneh

roni

zed,

the

net e

ffec

t is

to m

aint

ain

a si

ngle

log

ical

cha

nnel

. To

an u

nint

ende

d re

ceiv

er,

FHSS

app

ears

to

be s

hort

-dur

atio

n im

puls

e no

ise.

Dir

ect S

eque

nce

Spre

ad S

pect

rum

(D

SSS)

gen

eral

es a

redu

ndan

t bit

patt

ern

for

each

bit

to b

e tr

ansm

itte

d. T

his

bit

patte

rn i

s ca

líed

a c

hip

(or

chíp

ping

cod

c).

The

lon

ger

the

chip

, th

e gr

eate

r th

e pr

obab

ility

tha

t th

e or

igin

al d

ata

can

bere

cove

red.

Eve

n if

one

or

mor

e bi

ts i

n th

e ch

ip a

re d

amag

ed d

urin

g tr

ansm

is-

sion

, sta

tistic

al t

echn

ique

s em

bedd

ed i

n th

e ra

dío

can

reco

ven

the

orig

inal

dat

aw

ithou

t the

nee

d fo

r re

tran

smis

sion

. To

an u

nint

ende

d re

ceiv

er, D

SSS

app

ears

as l

ow p

ower

wid

eban

d no

ise

and

is r

ejec

ted

(ign

ored

) by

mos

t nar

row

band

rece

iver

s.

Wou

ld th

e in

form

atio

n be

inte

rcep

ted

whi

le tr

ansm

ittin

g on

air?

Inst

ant W

irel

ess

prod

ucís

fea

ture

tw

o-fo

ld p

rote

ctio

n in

sec

urity

. O

n th

e ha

rd-

war

e si

de,

as w

ith D

irec

t S

equc

nce

Spre

ad S

pect

rum

tec

hnol

ogy,

it

has

the

inhe

rent

sec

urity

fea

ture

of

scra

mbl

ing.

On

the

soft

war

e si

de,

Inst

anl

Wir

eles

spr

oduc

ís o

ffer

the

enc

rypt

ion

func

tion

(W

EP)

lo

enha

nce

secu

rity

and

acc

ess

cont

rol.

Use

rs c

an s

el i

t up

depe

ndin

g up

on t

heir

nee

ds.

Can

Inst

ant W

ireles

s pr

oduc

ís s

uppo

rt fil

e an

d pr

inte

r sha

ring?

Inst

ant

Wir

eles

s pr

oduc

ís p

crfo

rm

the

sam

e fu

nctio

n as

L

AN

pro

duct

s.T

here

fore

, In

stan

t W

irel

ess

prod

ucts

ca

n w

ork

wit

h N

etW

are,

Win

dow

sN

T/2

000,

or

othe

r L

AN

ope

rati

ng s

yste

ms

to s

uppo

rt p

rint

er o

r fi

le s

hari

ng.

Wha

t is

WEP

?W

EP

is W

trcd

Equ

ival

ent P

rivac

y, a

dat

a pr

ivac

y m

echa

nism

bas

ed o

n a

40/6

4bi

t sh

ared

key

alg

orit

hm, a

s dc

scri

bed

in th

e IE

EE

802

.11

stan

dard

.

33

Page 198: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

irele

ss*

Seríe

s

Wha

tisaM

AC

Add

ress

?T

he M

edia

Acc

ess

Con

trol

(MA

C)

addr

ess

is a

uni

que

num

ber

assi

gned

by

the

man

ufac

tura

r to

any

Eth

erne

t ne

twor

king

dev

ice,

suc

h as

a n

etw

ork

adap

ter,

tliat

allo

ws

the

netw

ork

to i

dent

iiy it

at

the

hard

war

e le

vel.

For a

ll pr

acti

cal p

ur-

pose

s, t

his

num

ber

is u

sual

ly p

erm

anen

t. U

nlik

e IP

addr

essc

s,

whi

ch c

anch

ange

eve

ry t

ime

a co

rnpu

ter

logs

on

to t

he n

etw

ork,

the

MA

C a

ddre

ss o

f a

devi

ce s

tays

the

sam

e, m

akin

g it

a va

luab

le id

enti

fier

for

the

netw

ork.

34

Wire

less

Netw

ork

Acce

ss P

oint

Appe

ndix

B: S

ettin

g Up

the

TCP/

IPPr

otoc

olS

etti

ng

Up

TC

P/IP

¡n

Win

do

ws

Bef

orc

a co

rnpu

ter

can

com

mun

icat

e w

ith

the

Acc

ess

Poin

t, it

mus

t be

con

fíg-

ured

wit

h th

e T

CP/

IP p

roto

coí.

If y

ou k

now

how

to s

et u

p T

CP/

IP o

n yo

ur c

om-

pute

rs,

do s

o no

w,

Oth

erw

ise,

use

the

gui

deíin

es b

elow

to

help

get

TC

P/IP

inst

alle

d on

all

of t

he c

ompu

ters

tha

t ne

ed t

o co

mm

unic

ate

wit

h th

e A

cces

sPo

int.

If y

ou a

re u

nabl

e to

suc

cess

ñilly

ins

tall

TC

P/IP

on

one

or m

ore

com

put-

ers

afte

r fo

llow

ing

the

dire

ctio

ns, c

onta

ct t

he m

anuf

actu

rer

of y

our

com

pute

r'sne

twor

k op

erat

ing

syst

em

for

íurt

her

assi

stan

ce.

Che

ck w

iíh y

our

netw

ork

adm

inis

trat

or f

or y

our

TC

P/IP

set

tings

.

The

dir

ecti

ons

belo

w p

rovi

de g

ener

al g

uide

íine

s for

com

ing

up w

ith

IP a

ddre

ss-

es a

nd s

ubne

t mas

ks. C

heck

wit

h yo

ur n

etw

ork

adm

inis

traí

or to

see

if y

ou n

eed

to u

se s

peci

fic

IP a

ddre

sses

or

DH

CP

setti

ngs.

Firs

t, ea

ch c

ornp

uter

on

the

netw

ork

wil

l req

uire

an

TP

addr

ess,

whi

ch is

a s

erie

sof

num

bers

, se

para

ted

by p

erio

ds,

iden

tify

ing

the

PC o

n th

e ne

twor

k. T

o m

ake

thin

gs s

impl

e, i

t is

rec

omm

ende

d yo

u us

e Ih

e fo

llow

ing

num

beri

ng s

chem

e:

192.

168.

1.X

In th

is e

xam

ple,

X i

s a

uniq

ue, a

rbitr

arily

ass

igne

d nu

mbe

r fr

om 1

to

254,

Eac

hco

mpu

ter

mus

t ha

ve it

s ow

n un

ique

X n

umbe

r. N

ote:

Nev

er u

se O

or 2

55 f

or X

.T

hesc

num

bers

are

res

erve

d by

TC

P/IP

for

oth

er u

ses.

For

exam

ple,

if y

ou h

avc

thre

e co

mpu

ters

, yo

u co

uld

num

ber

them

as

foílo

ws:

192.

168.

1.17

192.

168.

1.44

192.

168.

1.12

6

In t

his

case

, 17

, 44,

and

126

are

arb

itrar

y nu

mbe

rs b

etw

een

1 an

d 25

4.

Eac

h co

mpu

ter

wil

l al

so r

equi

re a

sub

net

mas

k, w

hich

is

a nu

mer

ical

"fí

lter

"th

at t

ells

a c

ompu

ter

wha

t kin

ds o

f TC

P/IP

dat

a pa

cket

s to

acc

ept.

If y

ou're

not

sure

whi

ch m

ask

to u

se, t

he f

ollo

win

g m

ask

is r

ecom

men

ded:

255.

255.

255.

0

35

Page 199: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

fnst

ant

Wíre

/ess®

Sen

es

The

fol

low

ing

inst

ruct

ions

are

pro

vide

d as

exa

mpl

es f

or r

efer

encc

onl

y. F

orco

mpl

ete

inst

ruct

ions

on

inst

alli

ng a

nd t

roub

lesh

ooti

ng T

CP/

ÍP,

cons

ult

your

Win

dow

s op

erat

ing

syst

em d

ocum

enta

tion.

TCP

/IP S

etup

for

Win

dow

s 98

and

Mill

enn

ium

1.

Cli

ck th

e St

art b

utto

n, a

nd s

elec

t Set

ting

s. O

pen

the

Con

trol

Pan

el. I

nsid

eth

e C

ontr

ol P

anel

, dou

bíe-

clic

k th

e N

etw

ork

icón

.

2.

If t

he T

CP/

IP

Pro

tüco

l is

lis

ted

for

your

net

wor

k ad

apte

r, g

o to

ste

p fi

ve.

Oth

erw

ise,

cli

ck th

e A

dd b

utto

n.

3.

Whe

n th

e C

ompo

nen?

Typ

e w

indo

w a

ppea

rs,

sele

ct P

roto

col,

and

clic

k th

eA

dd b

utto

n.

4.

Sele

ct

Mic

roso

ft

in t

he M

anuf

actu

ren

list

and

choo

se T

CP

/IP

in

the

Net

wor

k P

roto

cola

lis

t. T

hen,

cli

ck t

he O

K b

utto

n.

5.

Whe

n th

e N

etw

ork

win

dow

rea

ppea

rs,

clic

k T

CP/

IP,

and

thcn

clic

k th

eP

rope

rtie

s bu

tton.

6.

Sele

ct S

peci

ty a

n IP

Add

ress

.

7.

Ent

er a

n IP

Add

ress

for

the

com

pute

r, al

ong

wit

h a

Subn

et M

ask.

Clic

k th

eO

K b

utto

n. I

f yo

u do

not

hav

c tli

ese

valú

es, c

onsu

lt yo

ur n

etw

ork

adm

inis

-tr

ator

.

8.

Whe

n th

e N

etw

ork

win

dow

reap

pear

s, c

lick

the

OK

but

ton.

Res

tart

you

rm

achi

ne. T

CP/

IP h

as n

ow b

een

succ

essf

ully

ins

tall

ed.

36

Wíre

less

Netw

ork

Acce

ss P

oiní

TC

P/IP

Set

up

fo

r W

indo

ws

2000

1.

At

the

Win

dow

s 20

00 d

eskt

op,

righ

t-cl

ick

My

Net

wor

k P

lace

s.

The

n,ri

ght-

clic

k L

ocal

Áre

a C

onne

ctio

n,

Cho

ose

Pro

pert

ies.

2.

If t

he T

CP/

IP

Pro

toco

l is

lis

tcd

for

your

net

wor

k ad

apte

r, g

o to

ste

p fi

ve.

Oth

erw

ise,

cli

ck th

e In

stal

l but

ton.

3.

Whe

n th

e C

ompo

nen?

fyp

e w

indo

w a

ppea

rs,

sele

ct P

roto

col,

and

clic

k th

eIn

stal

l bu

tton

.

4.

Sele

ct I

nter

net

Pro

toco

l (T

CP

/IP

) fr

om t

he l

ist,

and

clic

k th

e O

K b

utto

n.

5.

Whe

n th

e N

etw

ork

win

dow

re

appe

ars,

se

lect

T

CP

/IP

, an

d cl

ick

the

Pro

pert

ies

butt

on.

6.

Sele

ct U

se t

he f

ollo

win

g IP

Add

ress

.

7.

Ent

er a

n T

P A

ddre

ss f

or t

he c

ompu

ter,

aío

ng w

ith

a Su

bnet

Mas

k an

dD

efau

lt G

atew

ay. T

hen,

ciic

k th

e O

K b

utto

n. I

f yo

u do

not

hav

e íh

ese

val-

úes,

con

sult

your

net

wor

k ad

min

istr

ator

.

8.

Whe

n th

e N

etw

ork

win

dow

rea

ppea

rs,

clic

k th

e O

K b

utto

n. R

csta

rt y

our

com

pute

r. T

CP

/IP

has

now

bce

n su

cces

sfiíl

ly i

nsta

lled.

37

Page 200: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

irele

ss9

Ser

/es

TC

P/IP

Set

up

fo

r W

ind

ow

s X

P

1.

At

the

Win

dow

s X

P de

skto

p, c

lick

Sta

rt.

The

n cl

ick

the

Con

trol

Pan

elic

ón.

Cli

ck

Net

wor

k an

d In

tern

et

Con

nect

¡ons

. C

lick

N

etw

ork

Con

nect

ions

. The

n do

uble

-clic

k th

e ap

prop

riat

e L

ocal

Áre

a C

onne

ctio

n,an

d cl

ick

the

Pro

pert

ies

butt

on.

2.

If t

he T

CP/

IP

Pro

toco

l is

Ust

ed f

or y

our

netw

ork

adap

ter,

go

to s

tep

five

.O

ther

wis

c, c

lick

the

Ins

tali

butt

on.

3.

Sele

ct P

roto

col,

and

then

cli

ck th

e A

dd b

utto

n.

4.

Sele

ct I

nter

net

Pro

toco

l (T

CP

/IP

) fr

om t

he l

ist,

and

clic

k th

e O

K b

utto

n.

5.

Sele

ct T

CP

/iP,

and

clic

k th

e P

rope

rtie

s bu

tton.

6.

Sele

ct U

se t

he f

ollo

win

g IP

Add

ress

.

7.

Ent

er a

n IP

add

ress

for

the

com

pute

r, a

long

wit

h a

Subn

et m

ask

and

Def

ault

gate

way

add

ress

. The

n, c

lick

the

OK

but

ton.

If

you

do n

ot h

ave

thes

e va

l-úe

s, c

onsu

lt yo

ur n

etw

ork

adm

inis

trat

or.

8.

Whe

n yo

u're

fin

ishe

d,

clic

k th

e C

ióse

but

ton.

R

esta

rt y

our

com

pute

r.T

CP/

IP h

as n

ow b

een

succ

essf

ully

ins

tall

ed.

38

Wire

less

Net

wor

k Ac

cess

Poi

nt

Appe

ndix

C: G

loss

ary

Ada

pter

- P

rint

ed c

ircu

it b

oard

tha

t plu

gs i

nto

a PC

to

add

to c

apab

ilitie

s or

conn

ectiv

ity to

a P

C.

In a

net

wor

ked

envi

ronm

ent,

a ne

twor

k in

terf

ace

card

is

the

typi

cal

adap

ter

that

all

ows

the

PC o

r se

rver

to c

onne

ct to

the

intr

anet

and

/'or

Inte

rnet

.

Ad-

hoc

Net

wor

k -

An

ad-h

oc n

etw

ork

is a

gro

up o

f co

mpu

ters

, ea

ch w

ith

aw

irel

ess

adap

ter,

con

nect

ed a

s an

ind

cpcn

dent

802

. J1

wir

eles

s L

AN

. A

d-ho

cw

irel

ess

com

pute

rs o

péra

te o

n a

peer

-to-

peer

bas

is,

com

mun

icat

ing

dire

ctly

with

eac

h ot

her

wit

hout

the

use

of

an a

cces

s po

int.

Ad-

hoc

mod

e is

als

ore

terr

ed t

o as

an

Inde

pend

ent

Bas

ic S

ervi

ce

Set

(IB

SS)

or a

s pe

er-t

o-pe

erm

ode,

and

is

user

ul a

t a d

epar

tmen

tal

scal

c or

SO

HO

ope

ratio

n.

Bac

kbon

e - T

he p

art

of a

net

wor

k th

at c

onne

cts

mos

t of

the

sys

tem

s an

d ne

t-w

orks

tog

ethe

r an

d ha

ndle

s th

e m

ost d

ata.

Ban

dwid

th -

The

tra

nsm

issi

on c

apac

ity

of a

giv

en f

acíli

ty,

in t

crm

s of

how

muc

h da

ta t

he f

acili

ty c

an tr

ansm

it in

a f

ixed

am

ount

of

tim

e; e

xpre

ssed

in

bits

per

seco

nd (

bps)

.

Bea

con

Inte

rval

- A

bea

con

is a

pac

kct b

road

cast

by

the

Acc

ess

Poin

t to

keep

the

netw

ork

sync

hron

ized

. A b

eaco

n in

clud

es t

he w

irel

ess

LA

N s

ervi

ce á

rea,

the

AP

addr

ess,

the

Bro

adca

st

dest

inat

ion

addr

csse

s, a

tim

e st

amp,

Deí

iver

yT

raff

ic I

ndic

ator

Map

s, a

nd t

he T

rafi

le I

ndic

ator

Mes

sage

(T

IM).

Bit

- A b

inar

y di

git.

The

val

ué -

O o

r 1-

used

in

the

bina

ry n

umbe

ring

sys

tem

.A

lso,

the

sm

alle

st f

orm

of

data

.

Bro

wse

r - A

bro

wse

r is

an

appl

icat

ion

prog

ram

tha

t pro

vide

s a

way

to

look

at

and

inte

ract

wit

h al

l th

e In

form

atio

n on

the

Wor

ld W

ide

Web

or

PC. T

he w

ord

"bro

wse

r" s

ccm

s to

hav

e or

igin

ated

pri

or t

o th

e W

eb a

s a

gene

ric

term

for

use

rin

terf

aces

tha

t le

t you

bro

wse

tex

t fil

es o

nlin

e.

BSS

(B

asic

Se

rvic

e Se

t)

- A

n in

fras

truc

ture

ne

twor

k co

nnec

ting

wir

eles

sde

vice

s to

a w

ired

net

wor

k us

ing

a si

ngle

acc

ess

poin

t.

Buf

fer

- A

buf

fer

is a

sha

red

or a

ssig

ned

mem

ory

área

use

d by

har

dwar

ede

vice

s or

pro

gram

pro

ccss

es t

hat o

péra

te a

t di

ffer

ent

spee

ds o

r w

ith

dift

eren

tsc

ts o

f pr

iori

ties

. The

buf

fer

allo

ws

each

dev

ice

or p

roce

ss t

o op

érat

e w

itho

ut

39

Page 201: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

irele

ss?

Serie

s

bein

g hc

ld u

p by

the

oth

er.

In o

rder

for

a b

ufíe

r to

be

efte

ctiv

c, t

he s

ize

of t

hebu

fíer

and

the

alg

orit

hms

for

mov

ing

data

int

o an

d ou

t of

the

buff

er n

eed

to b

eco

nsid

ered

by

the

buft

er d

esig

iier.

Lik

e a

cach

e, a

buf

fer

is a

"m

idpo

int

hold

ing

plac

e" b

ut e

xist

s no

t so

muc

h to

acc

eler

ate

the

spee

d of

an

activ

iíy a

s to

sup

-po

rt t

he c

oord

inat

ion

of s

epár

ate

activ

ities

.

CS

MA

/CA

(C

arri

er S

ense

M

últi

ple

Acc

ess/

Col

lisi

on A

void

ance

) -

In l

ocal

área

net

wor

king

, thi

s is

the

CSM

A t

echn

ique

tha

t co

mbi

nes

slot

ted

time-

divi

-si

on

mul

tipl

exin

g w

íth

carr

icr

scns

e m

últi

ple

acce

ss/c

olli

sion

de

tect

ion

(CSM

A/C

D) t

o av

oid

havi

ng c

olli

sion

s occ

ur a

sec

ond

tim

e. T

his

wor

ks b

est i

fth

e ti

me

allo

cate

d is

sho

rt c

ompa

red

to p

acke

t le

ngth

and

if

the

num

ber

of s

it-ua

tions

is

smal

l.

CS

MA

/CD

(C

arri

er S

ense

Múl

tiple

Acc

ess/

Col

lisio

n D

etec

tion)

- T

he L

AN

acce

ss m

etho

d us

ed in

Eth

erne

t. W

hen

a de

vice

wan

ts to

gai

n ac

cess

to th

e nc

t-w

ork,

it

chec

ks to

see

if

the

netw

ork

is q

uiet

(se

nses

the

car

rier

). I

f it

is n

ot,

itw

aits

a r

ando

m a

mou

nt o

f tim

e bc

fore

ret

ryin

g. I

f the

net

wor

k is

qui

et a

nd tw

ode

vice

s ac

cess

the

line

at e

xact

ly th

e sa

me

time,

thei

r si

gnái

s co

llide

. Whe

n th

eco

lusi

ón is

det

ecte

d, th

ey b

oth

back

off

and

eac

h w

ait a

rand

om a

mou

nt o

f tim

ebe

fore

ret

ryin

g.

Dat

ábas

e - A

dat

ábas

e is

a c

olle

ctio

n of

dat

a th

at i

s or

gani

zed

so t

hat

its c

on-

tent

s ca

n ca

sily

be

acce

ssed

, man

aged

, and

upd

ated

.

DH

CP

(Dyn

amic

Hos

t C

onfi

gura

tion

Prot

ocol

) - A

pro

toco

l th

at I

cts

netw

ork

adm

inis

trat

ors

man

age

cent

rally

an

d au

tom

ate

the

assi

gnm

ent

of I

nter

net

Prot

ocol

(IP

) ad

dres

ses

in a

n or

gani

zatio

n's

netw

ork.

Usi

ng th

e In

tern

et's

set

of

prot

ocol

(T

CP/

IP),

eac

h m

achi

ne t

hat

can

conn

ect

ío t

he I

nter

net

need

s a

uniq

ue I

P ad

dres

s. W

hen

an o

rgan

izat

ion

scts

up

its c

ompu

ter

user

s w

ith a

con

-ne

ctio

n to

the

Int

erne

t, an

IP

addr

ess

mus

t be

ass

igne

d to

eac

h m

achi

ne.

With

out D

HC

P, th

e IP

add

ress

mus

t be

ente

rcd

man

uall

y at

eac

h co

mpu

ter

and,

if c

ompu

ters

mov

e to

ano

ther

loca

tion

in a

noíh

er p

art

of t

he n

etw

ork,

a n

ew I

Pad

dres

s m

ust b

e cn

tere

d. D

HC

P le

ts a

net

wor

k ad

min

istr

ator

sup

ervi

se a

nd d

is-

trib

ute

IP a

ddre

sses

fro

m a

cen

tral

poi

nt a

nd a

utom

atic

ally

se

nds

a ne

w I

Pad

dres

s w

hen

a co

mpu

ter

is p

lugg

cd in

to a

dif

fere

nt p

lace

in

the

netw

ork.

DH

CP

uses

the

con

cept

of

a ''l

éase

" or

am

ount

of

tim

e th

at a

giv

en I

P ad

dres

sw

iíl b

e va

lid f

or a

com

pute

r. T

he lé

ase

time

can

vary

dep

endi

ng o

n ho

w lo

ng a

user

is

like

ly to

requ

ire

the

Inte

rnet

con

nect

ion

at a

par

ticu

lar l

ocat

ion.

It's

esp

e-ci

ally

use

ful

in e

duca

tion

and

oth

er e

nvir

onm

ents

whe

re u

sers

cha

nge

frc-

quen

tly. U

sing

ver

y sh

ort

leas

es, D

HC

P ca

n dy

nam

ical

ly re

conf

igur

e ne

twor

ksin

whi

ch t

hcrc

are

mor

e co

mpu

ters

tha

n th

ere

are

avai

labl

e IP

add

ress

es.

40

Wire

less

Net

wor

k Ac

cess

Poi

nt

DH

CP

supp

orts

sta

tic a

ddre

sses

for

com

pute

rs c

onta

inin

g W

eb s

erve

rs

íhat

need

a p

erm

anen

t IP

add

ress

.

Dow

nloa

d - T

o re

ceiv

e a

file

tra

nsm

itte

d ov

er a

nei

wor

k. I

n a

Com

mun

icat

ions

sess

ion,

dow

nloa

d m

eans

rec

eive

, up

load

mea

ns t

rans

mit

.

Dri

ver

- A

wor

ksta

tion

or s

erve

r so

ftw

are

mod

ule

that

pro

vide

s an

int

crfa

cebe

twee

n a

devi

ce a

nd th

e up

per-

laye

r pr

otoc

ol s

oftw

are

runm

'ng

in th

e co

mpu

t-er

; it

is d

esig

ned

for

a sp

ecif

ic d

evic

e, a

nd i

s in

stal

led

duri

ng th

e in

itia

l ins

tal-

latio

n of

a n

ctw

ork-

com

patib

le c

lien

t or

ser

ver

oper

atin

g sy

stem

.

DSS

S (

Dir

ect-

Sequ

ence

Sp

read

-Spc

ctru

m)

- D

SSS

gene

rale

s a

redu

ndan

t bi

tpa

tter

n fo

r aí

l tr

ansm

itte

d da

ta.

Thi

s bi

t pa

tter

n ís

cat

led

a ch

ip (

or c

hipp

ing

code

).

Eve

n if

one

or

mor

e bi

ts i

n th

e ch

ip a

re d

amag

ed d

urin

g tr

ansm

issi

on,

stat

istic

al t

echn

ique

s em

bcdd

ed i

n th

e re

ceiv

er c

an r

ecov

er t

he o

rigi

nal

data

wit

hout

the

nee

d fo

r re

tran

smis

sion

. To

an u

nínt

cnde

d re

ceiv

er, D

SSS

app

ears

as l

ow p

ower

wid

eban

d no

isc

and

is r

ejec

ted

(ign

ored

) by

mos

t na

rrow

band

rece

ivcr

s.

How

ever

, to

an

inte

nded

rec

eive

r (i

. e.

anot

her

wir

eles

s L

AN

end

-po

int)

, the

DSS

S s

igna

l is

reco

gniz

ed a

s th

e on

]y v

alid

sig

nal,

and

inte

rfer

ence

is i

nher

ently

rej

ecte

d (i

gnor

ed).

DT

IM (

Del

iver

y T

raff

ic I

ndic

atio

n M

essa

ge)

- A D

TIM

fie

ld i

s a

coun

tdow

nfi

eld

info

rmin

g cl

iení

s of

the

nex

t w

indo

w f

or l

iste

ning

to

broa

dcas

t an

d m

ul-

ticas

t rne

ssag

es. W

hen

the

AP

has

buff

cred

bro

adca

st o

r mul

ticas

t mes

sage

s fo

ras

soci

ated

cli

cnts

, it

send

s th

e ne

xt D

TIM

with

a D

TIM

Int

crva

l va

lué.

A

PC

lient

s he

ar t

he b

eaco

ns a

nd a

wak

en t

o re

ceiv

e th

e br

oadc

ast

and

mul

tica

sím

essa

ges.

Dyn

amic

IP

Add

ress

- A

n IP

add

ress

tha

t is

auío

mat

ical

ly a

ssig

ned

to a

cli

ent

stat

ion

in a

TC

P/IP

nct

wor

k, t

ypic

ally

by

a D

HC

P se

rver

. Net

wor

k de

vice

s Ih

atse

rve

múl

tiple

use

rs,

such

as

serv

ers

and

prin

tcrs

, are

usu

ally

ass

igne

d st

atic

IP

addr

esse

s.

Enc

rypt

ion

- A

sec

urity

met

hod

that

app

lies

a sp

ecif

ic a

lgor

ithm

to

data

in

orde

r to

alt

er t

he d

ata'

s ap

pear

ancc

and

pre

vent

oth

er d

evic

es f

rom

rea

ding

the

info

rmat

ion.

ESS

(E

xten

ded

Serv

ice

Set)

- A

set

of

mor

e th

an t

wo

or m

ore

BSS

s (m

últip

leac

cess

poi

nts)

for

min

g a

sing

le n

etw

ork.

Eth

erne

t -

IEE

E s

tand

ard

netw

ork

prot

ocol

tha

t sp

ecif

ies

how

dat

a is

pla

ced

on a

nd r

etri

eved

fro

m a

com

mon

tra

nsm

issi

on m

édiu

m.

Has

a t

rans

íer

rate

of

Page 202: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant

Wire

less

* Se

ríes

10 M

bps.

For

ms

the

unde

rlyi

ng t

rans

port

veh

icle

use

d by

sev

cral

upp

er-l

evel

prot

ocol

s, i

nclu

ding

TC

P/IP

and

XN

S.

FHSS

(Fr

eque

ncy

Hop

ping

Spr

ead

Spec

trum

) -

FHSS

con

tinuo

usly

cha

nges

thc

ccnt

er í

tequ

ency

of a

con

vent

iona

l car

rier

sev

eral

tim

es p

er s

econ

d ac

cord

-in

g to

a p

seud

o-ra

ndom

set

of

chan

nels

, whi

le c

hirp

spr

ead

spec

trum

cha

nges

the

carr

ier

freq

uenc

y. B

ecau

se a

fix

ed f

requ

ency

is

not u

sed,

ilie

gal m

onito

ring

of s

prea

d sp

ectr

um s

igná

is i

s ex

trem

ely

diff

icul

t, if

not

dow

nrig

ht i

mpo

ssib

lede

pend

ing

on t

he p

arti

cula

r met

hod.

Firm

war

e -

Cod

e th

at is

wri

ttcn

onto

rea

d-on

ly m

emor

y (R

OM

) or

pro

gram

-m

able

rea

d-on

ly m

emor

y (P

RO

M).

Onc

e fi

rmw

are

has

been

wri

tten

onto

the

RO

M o

r PR

OM

, it

is r

etai

ned

even

whe

n th

e de

vice

is

turn

ed o

íT.

Fra

gmen

taro

n -

Bre

akin

g a

pack

et i

nto

smal

ler

units

whe

n tr

ansm

ittin

g ov

cra

netw

ork

méd

ium

that

can

not s

uppo

rt T

he or

igin

al s

ize

of th

e pa

cket

.

Gat

eway

- A

dev

ice

that

int

erco

nnec

ts n

etw

orks

with

dif

fcre

nt,

inco

mpa

tible

Com

mun

icat

ions

pro

toco

ls.

Har

dwar

e -

Har

dwar

e is

the

phy

sica

l as

pect

of

com

pute

rs,

tele

com

mun

ica-

tions

, and

oth

er in

form

atio

n te

chno

logy

dev

ices

. The

tem

í aró

se a

s a

way

to d

is-

tingu

ish

the

"box

" an

d th

e el

ectr

onic

cir

cuitr

y an

d co

mpo

ncnt

s of

a c

ompu

ter

from

the

pro

gram

you

put

in

ít to

mak

e it

do t

hing

s. T

he p

rogr

am c

arne

to

bekn

own

as th

e so

ftw

are.

Hub

- T

he d

evic

e th

at s

erve

s as

the

cen

tral

loc

atio

n fo

r at

tach

ing

wir

es f

irom

wor

ksta

tions

. Can

be

pass

ive,

whe

re th

ere

is n

o am

plif

¡cat

ión

of íh

e si

gnái

s; o

rac

tive,

whe

re t

he h

ubs

are

used

íik

e rc

pcat

crs

to p

rovi

de a

n ex

tens

ión

of t

heca

ble

that

con

nect

s to

a w

orks

íatio

n.

ÍEE

E (

The

Ins

titut

e of

Ele

ctri

cal

and

Ele

ctro

nics

Eng

inee

rs)

- T

he I

EE

Ede

scri

bes

itsel

f as

"the

wor

ld's

larg

est t

echn

ical

pro

fess

iona

l soc

iety

, pro

mot

ing

the

deve

lopm

ent

and

appl

icat

ion

of e

lect

ro te

chno

logy

and

alli

ed s

cien

ces

for

the

bene

fit o

f hu

man

ity, t

he a

dvan

cem

ent o

f th

e pr

ofes

sion

, and

the

wel

l-be

ing

ofou

r m

embe

rs."

Thc

IE

EE

fos

ters

the

deve

lopm

ení o

f st

anda

rds

that

ofte

n be

com

e na

tiona

l and

inte

rnat

iona

l st

anda

rds.

The

org

aniz

atio

n pu

blis

hes

a nu

mbe

r of

jour

nals

, ha

sm

any

loca

l ch

apte

rs,

and

seve

ral

larg

e so

ciet

ies

in s

peci

al á

reas

, su

ch a

s th

eIE

EE

Com

pute

r So

ciet

y.

Wire

less

Net

work

Acc

ess

Poin

t

Infr

astr

uctu

re N

etw

ork

- A

n in

fras

truc

ture

net

wor

k is

a g

roup

of c

ompu

ters

or o

ther

dev

ices

, eac

h w

ith a

wir

eles

s ad

aptc

r, c

onnc

ctcd

as

an 8

02.1

1 w

irel

ess

LAN.

In

inf

rast

ruct

ure

mod

c, t

he w

irel

ess

devi

ces

com

mun

icat

e w

ith e

ach

othe

r an

d to

a w

ired

net

wor

k by

fir

st g

oing

thro

ugh

an a

cces

s po

int.

An

infr

a-st

ruct

ure

wir

eles

s ne

twor

k co

nnec

ted

to a

wir

ed n

etw

ork

is r

efer

red

to a

s a

Bas

ic S

ervi

ce S

et (

BSS

). A

set

of

two

or m

ore

BSS

in

a si

ngle

net

wor

k is

refe

rred

to

as a

n E

xten

ded

Serv

ice

Set (

ESS

).

Infr

astr

uctu

re m

ode

is u

seft

il at

a co

rpor

atio

n sc

ale,

or

whe

n it

is n

eces

sary

to

conn

ect

thc

wir

ed a

nd w

irel

ess

netw

orks

.

IP A

ddre

ss -

In

the

mos

t w

idel

y in

stal

led

Icvc

l of

the

Int

erne

t Pr

otoc

ol(I

nter

net P

roto

col)

tod

ay, a

n IP

add

ress

is

a 32

-bin

ary

digi

t nu

mbe

r tha

t ide

nti-

fies

eac

h se

nder

or

rcce

iver

of

info

rmat

ion

that

is

sent

in

pack

et a

cros

s th

eIn

tern

et.

Whe

n yo

u re

ques

t an

HT

ML

pag

e or

sc

nd

e-m

ail,

íhe

Inte

rnet

Prot

ocol

par

t of

TC

P/IP

inc

ludc

s yo

ur I

P ad

dres

s in

the

mes

sage

(ac

tual

ly, i

nea

ch o

f th

e pa

cket

s if

mor

e th

an o

ne is

req

uire

d) a

nd s

ends

it t

o th

e IP

add

ress

that

is

obta

ined

by

look

ing

up t

he d

omai

n ña

me

in t

he U

nifo

rm R

esou

rce

Loc

ator

you

rcq

ucst

ed o

r in

the

e-m

ail a

ddre

ss y

ou're

sen

ding

a n

ote

to. A

t th

eot

her

end,

the

reci

pien

t ca

n se

e th

e IP

add

ress

of

the

Web

pag

e re

ques

tor

or th

ee-

mai

l sen

der a

nd c

an re

spon

d by

sen

ding

ano

íher

mes

sage

usi

ng th

e IP

add

ress

it re

ceiv

ed.

ISM

ban

d - T

he F

CC

and

the

ir c

ount

erpa

rts

outs

ide

of t

he U

.S. h

ave

set a

sidc

band

wid

íh f

or u

nüce

nsed

use

in

the

ISM

(in

dust

rial

, Sc

ient

ific

and

Med

ical

)ba

nd.

Spec

trum

in

the

vici

niíy

of

2.4

GH

z, i

n pa

rtic

ular

, is

bei

ng m

ade

avai

l-ab

ie w

orld

wid

e. T

his

pres

ents

a t

ruly

rev

olut

iona

ry o

ppor

tuni

ty t

o pl

ace

con-

veni

ent

high

-spe

ed w

irele

ss c

apab

ilitie

s in

thc

hand

s of

use

rs a

roun

d th

e gl

obe.

LA

N -

A l

ocal

áre

a ne

twor

k (L

AN

) is

a g

roup

of

com

pute

rs a

nd a

ssoc

iate

dde

vice

s th

at s

hare

a c

omm

on C

omm

unic

atio

ns U

ne a

nd t

ypic

ally

sha

re t

here

sour

ccs

of a

sin

gle

proc

esso

r or

ser

ver

with

in a

sm

all

gcog

raph

ic á

rea

(for

exam

ple,

with

in a

n of

fice

bui

ldin

g),

MA

C (

Med

ia A

cces

s C

ontr

ol)

Add

ress

- A

uni

que

num

ber

assi

gned

by

the

man

ufac

ture

r to

any

Eth

erne

t ne

twor

kíng

dcv

iee,

suc

h as

a n

etw

ork

adap

ter,

that

all

ows t

he n

etw

ork

to i

dcnt

ify

it at

the

hard

war

e le

vel.

Mbp

s (M

egaB

its P

er S

econ

d) -

One

mil

lion

bits

per

sec

ond;

uni

t of

mea

sure

-m

ent

for

data

tra

nsm

issi

on.

Mul

tica

stin

g -

Send

ing

data

to a

gro

up o

f nod

es in

stea

d of

a s

ingl

e de

stin

atio

n.

43

Page 203: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

irele

ss*

Serie

s

Net

wor

k - A

sys

tem

that

tra

nsm

its a

ny c

ombi

natio

n of

voi

ce,

vide

o an

d/or

dat

abe

twee

n us

ers,

Nod

e - A

net

wor

k ju

ncti

on o

r co

rmec

tion

poin

t, ty

pica

lly a

com

pute

r or

wor

kst

atio

n.

Pack

et -

A u

nií o

f da

ta r

oute

d be

twee

n an

ori

gin

and

a de

stin

atio

n in

a n

etw

ork.

Pas&

phra

se -

Use

d m

uch

like

a pa

ssw

ord,

a p

assp

hras

e si

mpl

ifie

s th

e W

EP

encr

yptio

n pr

occs

s by

aut

omat

icai

ly g

ener

atin

g th

e W

EP

encr

ypti

on k

eys

for

Lin

ksys

pro

ducí

s,

PC C

ard

- A

cre

dit-

card

siz

ed r

emov

able

mod

ule

that

con

tain

s m

emor

y, 1

10,

or a

har

d di

sk.

Por

t -

A p

athw

ay in

to a

nd o

ut o

f th

e co

mpu

ter

or a

net

wor

k de

vice

suc

h as

asw

itch

or r

oute

r. F

or e

xam

plc,

the

ser

ial

and

para

llel

por

ts o

n a

pers

onal

com

-pu

ter

are

exte

rnal

soc

kets

for

plu

ggin

g in

Com

mun

icat

ions

Une

s, m

odem

s an

dpr

inte

rs.

RJ-

45 (R

egis

tere

d Ja

ck-4

5) -

A c

onne

ctor

sim

ilar

to a

tele

phon

e co

nnec

tor

that

hold

s up

to

eigh

t wir

es, u

sed

for c

onne

ctin

g E

ther

net

devi

ces.

Roa

min

g -

In a

n in

fras

truc

ture

mod

c w

ircl

ess

netw

ork,

this

ref

ers

to t

he a

bili

-ty

to

mov

c ou

t of

one

acc

ess

poin

t's r

ange

and

int

o an

othe

r an

d tr

ansp

aren

tlyre

asso

ciat

e an

d re

auth

entic

ate

to íh

e ne

w a

cces

s po

int.

Thi

s re

asso

ciat

ion

and

reau

then

ticat

ión

shou

ld o

ccur

wit

hout

use

r in

íerv

enti

on a

nd i

deal

ly w

itho

utin

tcrr

uptio

n to

net

wor

k co

nnec

tivity

. A

typ

ical

sce

nari

o w

ould

be

a lo

catio

nw

ith m

últi

ple

acce

ss p

oint

s, w

herc

use

rs c

an p

hysi

cally

rel

ocat

e fr

om o

ne á

rea

to a

noth

er a

nd e

asily

mai

ntai

n co

nnec

tivity

.

Rou

ter

- Pr

otoc

ol-d

epen

dent

de

vice

íh

at

conn

ects

su

bnet

wor

ks t

ogct

her.

Rou

ters

are

use

ftil

in b

reak

ing

dow

n a

very

lar

ge n

etw

ork

into

sm

allc

r su

bnet

-w

orks

; the

y in

trod

uce

long

er d

eiay

s an

d ty

pica

lly h

ave

muc

h lo

wer

thro

ughp

utra

tes

than

bri

dges

.

RT

S (R

eque

st T

o Se

nd)

- An

RS-

232

sign

al s

ent f

rom

the

tran

smit

ting

sta

tion

to th

e rc

ceiv

ing

stat

ion

requ

estin

g pe

raiis

sion

to tr

ansm

it.

Ser

ver

- Any

com

pute

r w

hose

ñm

ctio

n in

a n

etw

ork

is t

o pr

ovid

e us

er a

cces

sto

fil

es, p

rint

ing,

com

mun

icat

ions

, and

oth

er s

crvi

ces.

44

Wire

iess

Net

wor

k Ac

cess

Poi

nt

Sof

twar

e -

Jnst

ruct

ions

for

the

com

pute

r. A

ser

ies

of i

nstr

ucti

ons

that

per

form

sa

part

icul

ar ta

sk i

s ca

lled

a "p

rogr

am."

The

two

maj

or c

ateg

orie

s of

sof

twar

e ar

e"s

yste

m s

oftw

are"

and

"ap

plic

atio

n so

ftw

are.

" Sy

stem

sof

twar

e is

mad

e up

of

cont

rol

prog

ram

s su

ch a

s th

e op

erat

ing

syst

em a

nd d

atáb

ase

man

agem

ent

sys-

tem

(D

BM

S).

App

licat

ion

soft

war

e is

any

pro

gram

tha

t pro

ccss

es d

ata

for

the

user

.

A c

omm

on m

isco

ncep

tion

is t

hat

soft

war

e is

dat

a. I

t is

not

. So

ftw

are

tells

the

hard

war

e ho

w to

pro

cess

the

dat

a.

SO

HO

(Sm

all

Off

ice/

Hom

e O

ffic

e) -

Mar

ket

segm

ent

of p

rofe

ssio

nals

who

wor

k at

hom

e or

in

smal

l of

fice

s.

Spr

ead

Spe

ctru

m -

Spr

ead

Spec

trum

tec

hnol

ogy

is a

wid

eban

d ra

dio

freq

uen-

cy te

chni

que

deve

lope

d by

the

mili

tary

for

use

in

relia

ble,

sec

ure,

mis

sion

-cri

t-ic

al c

omm

unic

atio

ns s

yste

ms.

It

is d

esig

ned

to t

radc

oír

"ban

dwid

th e

ffic

ienc

yfo

r re

liabi

lity,

int

egri

ry,

and

secu

rity

. In

oth

er w

ords

, m

ore

band

wid

th i

s co

n-su

med

tha

n in

the

case

of

narr

owba

nd t

rans

mis

sion

, but

the

trad

c of

f pr

oduc

esa

sign

al t

hat

is,

in e

ffec

t, lo

uder

and

thu

s ea

sicr

to

dete

ct,

prov

ided

tha

t th

ere

ceiv

er k

now

s th

e pa

ram

ctcr

s of

the

spr

ead-

Spec

trum

sig

nal

bein

g br

oadc

ast.

If a

rcc

eive

r is

not

tun

ed to

the

righ

í ír

eque

ncy,

a s

prea

d-Sp

ectr

um s

igna

l lo

oks

like

back

grou

nd n

oise

. T

here

ar

e tw

o m

ain

alte

rnat

ives

, D

irec

t Se

quen

ceSp

read

Spe

ctru

m (

DSS

S) a

nd F

requ

ency

Hop

ping

Spr

ead

Spec

trum

(FH

SS),

SSID

(Se

rvic

e Se

t Id

enti

fier

) -

A u

niqu

e ña

me

shar

ed a

mon

g al

l po

ints

in

aw

irel

ess

netw

ork.

The

SSI

D m

ust

be i

dent

ical

for

eac

h po

int

in t

he w

irel

ess

netw

ork

and

is c

ase-

sens

itive

. A

lso

know

n as

"E

SSID

."

Sta

tic

IP A

ddre

ss -

A p

erm

anen

t IP

addr

css

that

is

assi

gned

to a

nod

e in

an

IPor

a T

CP/

1 P n

etw

ork.

Sub

net

Mas

k - T

he m

etho

d us

ed f

or s

piití

ing

IP n

eíw

orks

int

o a

seri

es o

f su

b-gr

oups

, or

sub

nets

. The

mas

k is

a b

inar

y pa

ttern

tha

í is

mat

ched

up

wit

h th

e IP

addr

ess

to t

urn

part

of

the

host

ID

add

ress

fie

ld i

nto

a fi

eld

for

subn

ets.

Switc

h -

1. A

dat

a sw

itch

con

nect

s co

mpu

ting

dev

ices

to

host

com

pute

rs,

allo

win

g a

larg

e nu

mbe

r of

dev

ices

to

shar

c a

lim

ited

num

ber

of p

orts

. 2.

Ade

vice

for

mak

ing,

bre

akin

g, o

r eh

angt

ng t

he c

onne

ctio

ns i

n an

ele

ctri

cal

cir-

cuit

.

TC

P (T

rans

mis

sion

Con

trol

Pro

toco

l) -

A m

etho

d (p

roto

col)

use

d al

ong

wit

hth

e IP

{In

tern

et P

roto

col)

to s

end

data

in

the

form

of

mes

sage

uni

ts (d

atag

ram

) 45

Page 204: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

fast

ant

Wire

less

* Se

ries

betw

een

netw

ork

devi

ces

over

a L

AN

or

WA

N. W

hile

IP

take

s ca

re o

f ha

ndli

ngth

e ac

tual

del

iver

y of

the

data

(ro

utin

g), T

CP

take

s ca

re o

f ke

epin

g tr

ack

of th

ein

divi

dual

uni

ts o

f da

ta (

call

ed p

acke

ts)

that

a m

essa

gc i

s di

vide

d in

to f

or e

ffi-

cien

t del

iver

y ov

er th

e ne

twor

k. T

CP

is k

now

n as

a "

conn

ectio

n or

ient

cd"

pro-

toeo

l du

e to

req

uiri

ng t

he r

ecei

ver

of a

pac

ket

to r

ctur

n an

ack

now

ledg

men

t of

rece

ipt t

o th

e se

nder

of

the

pack

et r

esul

ting

in tr

ansm

issi

on c

ontr

ol.

TC

P/I

P (

Tra

nsm

issi

on C

ontr

ol P

roto

coí/

Inte

rnet

Pro

toco

l) -

The

bas

ic c

om-

mun

icat

ion

lang

uage

or

set

of p

roto

cols

for

Com

mun

icat

ions

ove

r a

netw

ork

(dev

eiop

ed s

peei

fíca

lly f

or t

he I

nter

net)

. T

CP/

IP d

efin

es a

sui

te o

r gr

oup

ofpr

otoc

ols

and

not

only

TC

P an

d IP

.

Thr

ough

put -

The

am

ount

of d

ata

mov

ed s

ucce

ssfu

lly f

rom

one

pla

ce t

o an

oth-

er i

n a

give

n ti

me

peri

od.

Top

olog

y -

A n

etw

ork'

s to

polo

gy

is a

log

ical

cha

ract

eriz

atio

n of

how

the

devi

ces

on t

hc n

etw

ork

are

conn

ecte

d an

d íh

e di

stan

ces

betw

een

them

. T

hem

ost

com

mon

net

wor

k de

vice

s in

clud

e hu

bs,

switc

hes,

rou

ters

, an

d ga

tew

ays.

Mos

t la

rge

netw

orks

con

tain

scv

eral

lev

éis

of i

nter

conn

ectio

n, th

e m

ost

impo

r-ta

nt o

f w

hich

inc

lude

edg

e co

nnec

tions

, bac

kbon

e co

nncc

tions

, an

d w

ide-

area

conn

ectio

ns.

Upg

rade

- T

o re

plac

e ex

istin

g so

ftw

are

or f

irm

war

e w

ith a

new

er v

ersi

ón.

Upl

oad

- T

o tr

ansm

it a

file

ove

r a

netw

ork.

In

a C

omm

unic

atio

ns s

essi

on,

uplo

ad m

eans

tra

nsm

it, d

ownl

oad

mea

ns r

ccci

ve.

UT

P -

Uns

hiel

ded

twis

ted

pair

is

the

mos

t co

mm

on k

ind

of c

oppe

r te

leph

one

wir

ing,

Tw

iste

d pa

ir i

s th

c or

dina

ry c

oppe

r w

ire

that

con

nect

s ho

me

and

man

ybu

sine

ss c

ompu

ters

to

the

tele

phon

e co

mpa

ny. T

o re

duce

cro

ssta

lk o

r el

ectr

o-m

agne

tic

indu

ctio

n be

twee

n pa

irs

of w

ires

, tw

o in

sula

ted

copp

er

wir

es a

retw

iste

d ar

ound

eac

h ot

her.

Eac

h si

gnal

on

twis

ted

pair

req

uire

s bo

th

wir

es.

Sinc

e so

me

tele

phon

e se

ts o

r dc

skto

p lo

catio

ns r

equi

re m

últi

ple

conn

ectio

ns,

twis

ted

pair

is

som

etió

les

inst

alle

d in

tw

o or

mor

e pa

irs,

all

with

in a

sin

gle

cabl

e.

WE

P (

Wir

ed E

quiv

alen

! Pri

vacy

) - A

dat

a pr

ivac

y m

echa

nism

bas

ed o

n a

64-

bit,

128-

bit,

or 2

56-b

it sh

ared

key

alg

orith

m,

as d

escr

ibed

in

the

IEE

E 8

02.1

1st

anda

rd.

46

Wire

tess

Net

wor

k Ac

cess

Poi

nt

Appe

ndix

D: S

peci

ficat

ions

Stan

dard

s

Chan

nels

Ports

Cabi

ing

Type

Data

Rat

e

LEDs

Tran

smit

Rece

ive

Sens

itivi

ty

Mod

ulat

ion

Netw

ork

Prot

ocol

s

IEEE

802

.3 (1

0Bas

eT),

IEEE

802.

11b(

Wire

iess

)

11 C

hann

els (

US,

Can

adá)

13 C

hann

els

(mos

t of

Euro

pe)

14 C

hann

els

(Jap

an)

One

10B

aseT

RJ-

45P

ort

UTP

Cat

egor

y 5

or b

ette

r

Up to

11M

bps

(Wire

less

), 10

Mbp

s (E

ther

net)

Powe

r, A

ct, L

ink (W

ired

- Lin

k/A

ctiv

ity)

18dB

m

-84

dBm

DSS

S, B

PSK,

QPS

K, C

CK

TCP/

IP

47

Page 205: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

irele

ss9

Seríe

s

En

viro

nm

enta

l

Dim

ensi

ons

Pow

er

Cer

tific

atio

ns

186

mm

x 15

4 m

mx

48 m

m (7

.31"

x6.

16"x

1.8

8")

5V.2

.5A

FCC

Clas

s B(

CE M

ark

Ope

ratín

g Te

mp.

0°C

to 4

0°C

(32°

F to

104

°F)

Stor

age

Tem

p.

0°C

to 7

0°C

(-4°F

to 1

58°F

)

Ope

ratin

g H

umid

ity

10%

to 8

5%, N

on-C

onde

nsing

Stor

age

Hum

idity

5%

to 9

0%,

Non-

Cond

ensin

g

Wire

less

Net

work

Acc

ess P

oint

Appe

ndix

E: W

arra

nty

Info

rmat

ion

LIM

ITE

D W

AR

RA

NTY

Link

sys

guar

ante

es

that

ev

ery

Wire

less

Net

wor

k A

cces

s P

oint

¡s

free

Fro

m

phys

ical

dcfc

cts

in m

ater

ial

and

wor

kman

ship

for

tw

o ye

ars

Erom

the

dat

e oí

pur

chas

c (Á

fric

a,E

urop

e an

d La

tin A

mer

ica

only

, ot

hcr

regi

ons

may

hav

e a

diffe

rent

war

rant

y pe

riod)

,w

hen

used

with

in t

he l

imib

set

for

tn i

n th

e S

peci

ficat

ions

sec

tion

of t

his

Use

r C

uide

. If

you

susp

ect

the

prod

uct

¡s d

efec

tivo

durin

g th

e w

arra

nty

perio

d,

conla

cl

Link

sys

Tec

hnic

al S

uppo

rt in

ord

er lo

obt

ain

a R

etur

n M

erch

andi

se A

utho

rizat

ion

(RM

A)

num

ber

or c

onta

ct t

he l

ocat

ion

whe

re t

he p

rodu

ct w

as p

urch

ased

(if

appl

icab

le).

B

E S

UR

C T

OH

AV

E Y

OU

R P

RO

OF

OF

PU

RC

HA

SE

ON

HA

ND

Wl I

LN C

ON

TAC

TIN

G T

EC

HN

ICA

L S

UP

-PO

RT.

R

ET

UR

N R

EQ

UE

STS

CA

NN

OT

BE

PR

OC

ES

SE

D W

ITH

OU

T P

RO

OF

OF

PU

R-

CH

AS

E.

IN N

O E

VE

NT

SH

A1.

1 LI

NK

SY

S'

LIA

BIL

ITY

EX

CE

ED

TH

E P

RIC

E P

AID

FO

R T

HE

PR

OD

-U

CT

FR

OM

DIR

EC

T, I

ND

IRE

CT.

SP

EC

iAL,

IN

CID

EN

TA

L. O

R C

ON

SC

QU

EN

TIA

L D

AM

-A

GE

S R

ES

ULT

ING

FR

OM

TI I

L U

SE

OF

THE

PR

OD

UC

T. IT

S A

CC

OM

PA

NY

INC

SO

FT-

WA

RE

. O

R I

TS D

OC

UM

EN

TA

RO

N.

LIN

KS

YS

OFF

ER

S N

O R

LFU

ND

S F

OR

ITS

PR

OD

-U

CTS

. Li

nksy

s m

akes

no

war

rant

y or

rep

rese

ntat

ion,

exp

ress

ed,

impl

ied,

or

slal

ulor

y,w

ith r

espc

ct t

o íts

pro

ducí

s or

the

con

tent

s or

use

this

doc

umen

tatio

n an

d al

l acc

orn-

pariy

iny

softw

are,

and

spe

cific

ally

dis

clai

ms

its q

uaiit

y, p

erfo

rman

ce..

mer

chan

iabi

lky,

or

fitnc

ss fo

r an

y pa

rtic

ular

pur

pose

Li

nksy

s re

serv

es t

he r

ight

to

revi

se o

r up

date

its

prod

-uc

ís,

softw

are,

or

docu

men

tatio

n w

ithou

t ob

ligat

íon

to n

otify

any

ind

ivid

ual

or e

ntiíy

.P

icas

e di

rect

all

inqu

ines

to

tne

addr

ess

liste

d be

low

or

cont

act

Tec

hnic

al S

uppo

rt;

Link

sys

P.O

. B

ox 1

8558

kvin

e, C

alifo

rnia

926

23U

.S.A

.

Page 206: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Inst

ant W

irele

ss?

Serie

s

Appe

ndix

f: C

onta

ct I

nfor

mat

ion

For

help

wit

h Ih

c in

stal

latio

n or

ope

ratio

n of

thi

s pr

oduc

t, co

ntac

t L

ínks

ysT

eclin

ical

Sup

port

at o

ne o

f th

e ph

one

num

bers

ust

ed o

n th

e T

cchn

ical

Sup

port

insc

rt o

r on

e of

the

Inte

rnet

add

ress

es b

elow

:

E-m

ail

Eur

ope

euro

pe-s

uppo

rt@

link

sys.

com

Uni

ted

Kin

gdom

& I

rela

nd

uks@

link

sys.

com

Lat

ín A

mer

ica

lata

m-s

opor

te@

links

ys.c

omU

.S. a

nd C

anad

á su

ppor

t@lin

ksys

.com

For u

nlis

ted

regi

ons

or th

e m

ost u

p-to

-dat

e co

ntac

t in

form

atio

n, p

icas

e vi

sit t

hew

ebsi

te b

elow

;

Web

ht

tp://

ww

w.li

nksy

s.co

m/in

tern

atio

nal

50

Page 207: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

-LínkBuilding Networks for People Data Sheet

8.5dBi Pico Cell Patch Antenna

• 8.5dBi Signal Gain

• 2.4GHz Frequency Range

• Swivel Mounf for DirectionalOrientation

• Weatherproof and CorrosiónResistant

The D-Link ANT24-0801 is a Pico Ccll

Patch Antenna for wireless data transmis-

sion in indoor or outdoor cnvironments.

The ANT24-0801 provides K.5dBi signal

strcngth opcrating on 2.4-2.5 GHz ISM

band (Industrial, Scicntific and Medical).

This provides wider range of wirelcss

coverage to reduce the cost of runningstandard cable Unes.

The ANT24-0801 is a convenient way toextended wireless coverage to an existing

802.! Ib wirelcss LAN network. The

ANT24-0801 can be uscd with thc DWL-

9(X)AP+ wireless acccss point DI-614+

wireless router, DI-714P+ wireless router.

DWL-900AP wireless acccss point,

DI-714 wireless router and the DI-713P

wireless router Rev Cl or later wireless

broadband router. The ANT24-0801 is

weatherproof and made of corrosion-

rcsistant material to withstand liarsh

outdoor conditions,

The D-Link ANT24-OH01 includes a swiv-

el mount that allows pivotal adjustment for

precise positioning for thc most conccn-

trated signal strcngth. The D-Link ANT24-

0801 includes a Lightning Surge Protector

and 1.6 feetof Extensión cable 1.

'Usure may use longcr cables hut signal strcngth wilíweakcn arter 1.6 téct

The D-LinkANT24-0801 Includes

Antenna

Manual

Conversión Cable

Mounting Kit

Page 208: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

BidBiPicoCellPatdiAníenna

TechnicalSpecifications Frequency Range

2300 MU? -2500 Mil?

Gain

V5WR1.5: I Max

PolarízationLinear, vertical

HPBW• hori/ontal: 70°• vertical; 65°

Fronf to Back Ratlo15dB

Power Handling50W (cw>

ImpedanceSOOhms

ConnectorN-female

Cable Length3 Meters

Survlval Wind Speed200 km/hr

Tempera ture-40'C to 80*'C

Humidity100%@25°C

Lightning ProtectionDC ground

Rodóme ColorGray-white

Rodóme MaterialAHS, UV resistant

Housíng MaterialAL6063

WeEght0.3 kgw

DimensionsI20x I20x43mrn

WarrantyI Year

wAwv.dlink.comH-Link Systenis. 53 r>i*covery T>rive

írv¡nfi.CA92(i18 • l>

Page 209: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

D-Link, the industry leader in wirelessnetworking, introduces the new andimproved DWL-650, part of the D-LinkAir™ family of award winning wirelessproducís. The DWL-650 is a 32-bit WirelessCardbus Adapter capable of transfer ratesof up to 1 IMbps, giving you the ability toconnect to a wireless network at home, atthe office or at wireless hotspots. Now,with the DWL-650 in your notebook PC,you can stay connected wherever you areand wherever you go.

The DWL-650 is Wi-Fi compatible, meaningthat it can connect and interoperate with other802.1 Ib compatible wireless routers, accesspoints and adapters.

With its quick and easy installation alongwith driver support for Windows XP, 2000,Me, and 98SE; the DWL-650 ensures thatyou will be up and running on a wirelessnetwork in just a marter of seconds. Now,you can have wireless connection overstandard 32-bit cardbus architecture foroptimal performance capability.The DWL-650 also features up to 128-bitWEP encryption to provide a level of securityfor information that you wirelessly transmit.

Using its default settings, the DWL-650automatically connects to other D-Link Airproducís as soon as its active.

Page 210: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

SPECIFICATIOHS

Standards•IEEE 802.11b

Bus Type32-bit Cardbus Type II

Data RatesWith Automatic Fallback-11Mbps•S.SMbps•2Mbps•iMbps

Encryption64-, 128-bít

Media Access ControlCSMA/CA with ACK

Frequency Range2.4GHz to 2.462GHZ

RangeUp to 328 feet Indoors1

ModulationDirect Sequence SpreadSpectrum

Modulation Techniques•CCK (11Mbps)•CCK (S.SMbps)•DQPSK (2MbpS)•DBSK (IMbps)

Transmit Output Power16dBm (40mW)

Receiver Sensitivíty•-83dBm for 11Mbp&(Packeí Error Rate)

-90dBm for 2Mbps@ 8% PER(Packet Error Rate)

Operating Voltage•3.3V

Internal Antenna Type•Intergrated microstrip antenna

supporting diversity

TemperatureOperating: 32°F to 131°F(0°C to 55°C)Storing:-4°F to 167°F(- 20°C to 75°C)

HumidityOperating:10%-90% non-condensingStoring:5%-95% non-condensing

CertificationsFCCpart15b

DimensionsL = 4.5 inches (114mm)W = 2.1 inches (54mm)H = 0.2 inches (6rnm)

Weight0.095 Ibs (43g)

Warranty1Year

1: Environmental Factors May AdverselyAffect Wireiess Range

The D-Link dj/"DWL-650 is an IEEE 802.11bcompuant wireless cardbus adapter for laptopcomputers. The DWL-650 provides you a wayto connect to wireless networks in the home,at the office, or at wireless hotspots enablingyou to remotely access the Internet, email, orconnect to your office.

Computer 2

Page 211: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

ENCUESTA ACADÉMICA

Se desea implementar una red inalámbrica entre las siguientes Universidades EPN,PUCF y Salesiana esta red prestará como servicio básico Internet, y como serviciosagregados chat, correo, juegos en línea, etc; para dicho proyecto se requiere recopilarinformación la misma que tendrá carácter confidencial.

DATOS PERSONALES:

Nombre: Teléfono:Universidad a la que pertenece:

PREGUNTAS:

1.- Tiene Usted Computadora portátil?

Si No

2.-Planea adquirir usted un computador portátil dentro de los próximos años?

Si En cuanto tiempo No.......

3.- Estaría usted dispuesto a alquilar una tarjeta de red inalámbrica para tener acceso aInternet y a otros servicios tales como correo electrónico, consulta de documentos enlínea, FTP?.

Si No

4.-Suele requerir el servicio de internet en la universidad?

Si Cuantas horas semanales? No

5.- Suele requerir el servicio de coreo electrónico en la universidad?

Si Cuantas horas semanales? No.

6.- El alquiler de una tarjeta de red inalámbrica proporciona acceso a Internet, Correoelectrónico, acceso a documentos en línea, FTP. El costo de un dólar diario por elalquiler de estas tarjetas de red le parece:

Muy barato Barato Adecuado Caro Muy caro

7.-Sugiera el valor en dólares por el alquiler de una tarjeta de red inalámbrica queademás le proporcione los servicios antes mencionados.

Valor por hora Valor por día Otro valor

Page 212: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

254

RESULTADO DE LA ENCUESTA

PREGUNTA 1

Tiene Usted Computadora portátil?

Si No

27%

D 73%

PREGUNTA 2A

Planea adquirir usted un computador portátil dentro de los próximos años?

Si En cuanto tiempo. No.

D16% 24%

NoSINo contesta

60%

Page 213: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

PREGUNTA 2B

Planea adquirir usted un computador portátil dentro de los próximos años?

Si En cuanto tiempo No.

D24%D9% 55%

O 0-1 añosE31—2 añosD 2-3 añosn 3-̂ 4 años

PREGUNTA 3

Estaría usted dispuesto a alquilar una tarjeta de red inalámbrica para tener accesoa Internet y a otros servicios tales como correo electrónico, consulta dedocumentos en línea, FTP?.

Si No.

Page 214: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

Q QQO/O*7 /O

PREGUNTA 4

Suele requerir el servicio de internet en la universidad?

Si Cuantas horas semanales? No.

D5%LJ t) /o 15%

U No

D 0-5 horasD5-10 horasD10-15 horas015-20 horas

D51%

PREGUNTA 5

Suele requerir el servicio de coreo electrónico en la universidad?

Si Cuantas horas semanales? No.

Page 215: ESCUELA DE INGENIERÍA - bibdigital.epn.edu.ecbibdigital.epn.edu.ec/bitstream/15000/5479/1/T2251.pdf · hasta 11 Mbps y utiliza el algoritmo de encriptación WEP e,l cuál ha mostrado

D5% D2%35%

HNo

D 0-5 horasD5-10 horasD15-20 horas

PREGUNTA 6

El alquiler de una tarjeta de red inalámbrica proporciona acceso a Internet,

Correo electrónico, acceso a documentos en línea, FTP. El costo de un dólar

diario por el alquiler de estas tarjetas de red le parece:

Muy barato_ Barato Adecuado Caro Muy caro_

D7%

D24%D 20%

H BaratoQ AdecuadoGCaroD Muy Caro

49%

PREGUNTA 7

Sugiera el valor en dólares por el alquiler de una tarjeta de red inalámbrica que

además le proporcione los servicios antes mencionados.