curso de wireless

61
Instituto Tecnológico Argentino Plan de Estudios Archivo: TMR2A05AWRL0100.doc Carrera: Wireless. Versión: 1.4 Fecha: 18/10/04 Instituto Tecnológico Argentino – Copyright 2003 página 1 Temario Clase 1: Bluetooth Objetivo de la tecnología. Origen y alcances Formas de comunicación. Perfiles de comunicación. Funcionalidades de perfiles. Seguridad en servicios y enlaces Instalación, configuración de los dispositivos. Perfiles Ftp Bluetooth network Clase 2: Wireless Objetivo de la tecnología. Orígenes y alcances. Escenarios, tecnologías, ieee vs wi-fi Estandares y compatibilidades Proyección (crecimiento) Elección del hardware. Instalación del hardware de red Practicas de conectividades en distintas tecnologías de forma ad-hoc. Clase 3: Wireless Seguridad Básica Introducción a la seguridad en wireless (wep) Introducción al modo infraestructura Implementación de un hotspot y Access point Instalación del hardware de red Practicas de conectividades en distintas tecnologías. Hotspot y Access point El ITA se reserva el derecho de realizar cambios y actualizaciones de contenidos y/o secuencia de las clases sin previo aviso.

Upload: debora-reitovich

Post on 21-Mar-2016

213 views

Category:

Documents


0 download

DESCRIPTION

Curso de Wireless

TRANSCRIPT

Instituto Tecnológico Argentino

Plan de Estudios Archivo: TMR2A05AWRL0100.doc

Carrera: Wireless. Versión: 1.4 Fecha: 18/10/04

Instituto Tecnológico Argentino – Copyright 2003 página 1

Temario Clase 1: Bluetooth

• Objetivo de la tecnología. Origen y alcances • Formas de comunicación. Perfiles de comunicación. • Funcionalidades de perfiles. • Seguridad en servicios y enlaces • Instalación, configuración de los dispositivos. • Perfiles • Ftp • Bluetooth network

Clase 2: Wireless

• Objetivo de la tecnología. Orígenes y alcances. • Escenarios, tecnologías, ieee vs wi-fi • Estandares y compatibilidades • Proyección (crecimiento) • Elección del hardware. • Instalación del hardware de red • Practicas de conectividades en distintas tecnologías de forma ad-hoc.

Clase 3: Wireless Seguridad Básica

• Introducción a la seguridad en wireless (wep) • Introducción al modo infraestructura • Implementación de un hotspot y Access point • Instalación del hardware de red • Practicas de conectividades en distintas tecnologías. Hotspot y Access point

El ITA se reserva el derecho de realizar cambios y actualizaciones de contenidos y/o secuencia de las clases sin previo aviso.

Instituto Tecnológico Argentino WRL / Clase 1 Página 1 de 5 Reservados los Derechos de Propiedad Intelectual © Copyright 2004

Instituto Tecnológico Argentino Wireless Plan 2A05A Reservados los Derechos de Propiedad Intelectual

Tema: Bluetooth. Archivo: CAP2A05AWRL0101.doc Clase Nº: 1 Versión: 1.2 Fecha: 18/10/04

BLUETOOTH®

Las redes inalámbricas han crecido enormemente en los últimos años, con el

objetivo de conectar de manera eficiente y rápida una PC a una red, ya sea publica (INTERNET) o privada (LAN). Los cables en algunos casos son un problema, con Bluetooth la flexibilidad de interconectar dos dispositivos sin depender de un cable es muy importante. Como ejemplo, supongamos que hemos adquirido una nueva Cámara Digital de 3 Megapixels con la funcionalidad de Bluetooth y ya teníamos en nuestro haber una PC Portátil con soporte para esta tecnología, simplemente configurando unos parámetros podría transferir las fotos en un abrir y cerrar de ojos sin la necesidad de conectar ningún cable. Hoy día existen dos grande grupos en las comunicaciones inalámbricas, las cuales trataremos en este capitulo de actualización técnica, estos son: Bluetooth y WI-FI.

BLUETOOTH Bluetooth es una tecnología que revoluciona la manera de interconectar dispositivos, y poder acceder a la información de manera dinámica y fácilmente. Bluetooth es evidentemente una evolución de las transmisiones

infrarrojas, cuyo funcionamiento no podía exceder un espacio físico determinado. El desarrollo de bluetooth esta orientado a las necesidades de conectar dispositivos de manera sencilla, como Handhelds (Palm’s, y Agendas), Telefonía Celular, Handsets (Auriculares inalámbricos y otros accesorios), PC, Notebooks, Teclados y Mouses, Impresoras y una gran cantidad de dispositivos. Quienes llevan adelante el desarrollo de Bluetooth es un grupo de interés especial (SIG) formado por varias compañías de los sectores de las telecomunicaciones, informática y fabricantes de chips, entre las que se encuentran encontraban: Ericsson, IBM, Intel, Nokia y Toshiba.

ESTU

DIO

Instituto Tecnológico Argentino WRL / Clase 1 Página 2 de 5 Reservados los Derechos de Propiedad Intelectual © Copyright 2004

Características técnicas: • Ancho de Banda (Bandwidth): 1MB/s, 432 KB/s funcionando a full duplex,

721/56 Kb/s para transmisiones asimetricas. • Las coberturas de trabajo van desde los 10 a los 100 metros según las

disponibilidades de cada dispositivos. • Trabaja en un rango de frecuencia de 2,4 a 2,8 Ghz. • Soporta transmisiones de datos y voz. • Los dispositivos no necesitan estar “visibles” en algunos casos, para poder

comunicarse. • Soporta niveles de encriptación de datos para obtener mayor seguridad en la

transmisión de datos.

¿Como trabaja? El rango de frecuencia de Bluetooth como dijimos más arriba opera en una banda no licenciada desde los 2,4 GHz. hasta los 2,8 GHz., esta banda es de libre utilización para ISM (Instrumental, Medical & Scientific) y también es el rango de frecuencia en el que operan los hornos microondas, entonces Bluetooth se verá afectado algunas veces en presencia de un dispositivo de estas características que no cumpla con las normas de seguridad preestablecidas para estos. Como el rango de operación involucra más de una frecuencia de trabajo, son los dispositivos los que deben elegir la frecuencia exacta en la que van a comunicarse, utilizando lo que se llama Spread Spectrum y Frequency Hopping. Pasemos a explicar estos dos términos: Spread Spectrum (espectro extendido) es la capacidad de poder trabajar en un espectro extendido de frecuencia. Frequency Hopping (saltos de frecuencia) es justamente, como su nombre lo indica, la habilidad de saltar de frecuencia a intervalos regulares, en este caso lo hace hasta 1600 saltos por segundo. Entonces estas dos características hacen que Bluetooth tenga un alto grado de inmunidad a las interferencias, puesto que si está operando en una frecuencia determinada y esta se ve interferida por otra señal, rápidamente los dispositivos se ponen de acuerdo en trabajar en otra. Este es el primer paso para que dos dispositivos Bluetooth se comuniquen, pero faltan algunos puntos para poder transmitir datos entre sí. El próximo paso es el de tener habilitado un Perfil (Profile en Inglés), y que este perfil sea compatible con el del otro dispositivo. Pasemos entonces a profundizar este método de trabajo. Un perfil es una serie de implementaciones, que incluyen que tipo de protocolos debe usar cada dispositivo, para dar una serie de funciones que necesita este perfil, a su vez el otro o los otros dispositivos que se comunicarán con este tendrán cada uno su perfil definido, pero deben soportar (o entender) el Perfil del primero para poder establecer la comunicación. Entonces podríamos definir un perfil como el “comportamiento” que debe tener cada dispositivo. Ahora pasaremos a describir los perfiles más comunes que están en vigencia en estos tiempos, ya que los desarrolladores de esta tecnología incorporan a las especificaciones de la norma nuevos perfiles según las necesidades actuales (la norma en vigencia es la 2.0). Existen cuatro Perfiles en los cuales están sustentados los demás, llamados perfiles fundamentales: Perfiles Fundamentales:

• GAP (General Access Profile) Perfil de Acceso General, describe como dos dispositivos deben comunicarse para cumplir funciones básicas. Este

ESTU

DIO

Instituto Tecnológico Argentino WRL / Clase 1 Página 3 de 5 Reservados los Derechos de Propiedad Intelectual © Copyright 2004

protocolo debe ser soportado por las aplicaciones que necesitan intercambiar datos.

• Serial Port Profile. (Serial Port Profile Describe como el dispositivo debe simular un puerto serial para que algunas aplicaciones funcionen a través de esta comunicación. Este a su vez depende del perfil GAP.

• SDAP (Service Discovery Application Profile) Perfil de descubrimiento de servicio de aplicación Enumera la cantidad y los tipos de servicio que pueden ser provistos a través de los enlaces Bluetooth y que aplicaciones serán usadas para esta comunicación. El perfil SDAP es dependiente del Perfil GAP.

• GOEP (General Object Exchange Profile) Perfil general para el intercambio de objetos. Este perfil define en líneas generales los protocolos y procedimientos que serán utilizados para el intercambio de objetos. Ej.: transferencia de archivos. El perfil GOEP depende del perfil Serial Port Profile

Perfiles de trabajo o también llamados modos de uso: • Cordless Telephony Profile (Perfil de telefonía inalámbrica) describe por

ejemplo, como un teléfono celular debe comunicarse con un Headset, que es un dispositivo que permite utilizar el teléfono con manos libres. En la figura 1 apreciamos este conjunto.

• Intercom Profile (Perfil de Intercomunicación). Este perfil define como dos o más teléfonos celulares pueden establecer comunicación entre sí sin utilizar la red de telefonía.

• Headset profile Define como deben comportarse estos dispositivos con otro similar o por ejemplo con un teléfono celular.

• Dial-Up Networking Profile (Perfil de comunicación telefónica entre computadoras) Es principalmente como se realiza una conexión vía MODEM telefónico que puede ser establecida desde un equipo como una notebook hacia un teléfono celular.

• Fax Profile (Perfil de FAX) está basada en la anterior pero con el agregado de poder enviar y recibir FAX.

• LAP -Lan Access Profile- (Perfil de Acceso a redes LAN) Define como debe interconectarse hacia una red LAN (cableada) pudiendo utilizar la comunicación a Internet de la misma, utilizando el protocolo PPP -Point to Point Protocol- (Protocolo Punto a Punto).

• FTP –File Transfer Profile- (Perfil de Transferencia de Archivos) define como transferir archivos entre dos dispositivos Bluetooth.

• Advanced audio Distribution Profile (Perfil de Distribución avanzada de Audio) define como los dispositivos deben intercambiar información referida a audio entre sí como por ejemplo entre un micrófono (o cualquier otra fuente de entrada en el proceso de grabación), un reproductor portátil y un par de auriculares (proceso de reproducción).

• Basic Printing Profile (Perfil Básico de Impresión). Define como los dispositivos imprimen en una impresora también equipada con Bluetooth.

Instituto Tecnológico Argentino WRL / Clase 1 Página 4 de 5 Reservados los Derechos de Propiedad Intelectual © Copyright 2004

• PAN Profile –Personal Area Network Profile- Perfil de Red de Area Personal. Describe como hasta siete dispositivos pueden interconectarse entre sí. Estableciendo automáticamente cual es el dispositivo master como describimos más arriba.

• Synchronization Profile – Perfil para sincronización de dispositivos de escritorio como PDA a PC, Teléfono celular a Notebook, ETC.

Dependencias de los Servicios de Bluetooth

Hasta el momento Bluetooth no es un estandar como lo es 802.11x en Wireless, Dentro del grupo PAN (personal area networks) de la organización IEEE, está previsto adoptar rápidamente a Bluetooth como el estandar IEEE 802.15.

Seguridad Bluetooth tiene niveles de seguridad altos, por ejemplo encriptación de datos hasta 128 bits. El diseño de la seguridad en Bluetooth esta pensada para automatizar las tareas de reconocimiento y autenticación, hay tres posibilidades de seguridad establecidas en la norma. Pasemos a describirlas:

• No seguro: Este modo está pensado para la utilización pública de dispositivos Bluetooth, como por ejemplo el uso de una impresora donde un dispositivo establece una comunicación con la impresora descarga la impresión y se desconecta

• Nivel de Seguridad Forzada a Servicios: En este nivel la seguridad está limitada a la utilización de un servicio EJ: Un dispositivo puede tener permisos para descargar archivos a una PC pero no para tener acceso a la lista de contactos o a la agenda personal.

GGAAPP

Intercomunicaciones Telefonía

SSPPPP

PAN HEADSET DIAL UP FAX

GGOOEEPP FTP Syncronization Profile

SSDDAAPP

Instituto Tecnológico Argentino WRL / Clase 1 Página 5 de 5 Reservados los Derechos de Propiedad Intelectual © Copyright 2004

• Nivel de Seguridad forzada a Enlace: Es el nivel más alto de seguridad y requiere autenticación y autorización para poder establecer el vínculo Por EJ: Un teléfono celular que puede ser utilizado por un número limitado de personas.

Una vez establecido el nivel de seguridad los dispositivos deben pasar a la última etapa que la conocida como apareamiento (Pairing en Ingles)-También se hace referencia a este término como “bonding” Este concepto es introducido para que una vez establecida la comunicación entre los dos o más dispositivos se pongan de acuerdo en los niveles de encriptación y seguridad haciendo que un dispositivo que no esté apareado no pueda leer los datos transmitidos entre los dispositivos. Dispositivos del mercado con soporte Bluetooth:

MSI PC2PC (USB) Nokia 3600

PalmOne Zire 72 HP DeskJet 995ck

Optical Desktop For Bluetooth

Notebook Acer Ferrari 3000

Instituto Tecnológico Argentino WRL / Clase 2 Página 1 de 7

Reservados los Derechos de Propiedad Intelectual © Copyright 2004

Instituto Tecnológico Argentino Wireless Plan 2A05A Reservados los Derechos de Propiedad Intelectual

Tema: Wireless Archivo: CAP2A05AWRL0102.doc Clase Nº: 2 Versión: 1.2 Fecha: 18/10/04

WIRELESS

¿Qué es Wireless? Es una tecnología que posibilita la conectividad entre Pc’s sin la utilización de cables median-te el uso de placas inalámbricas y antenas,

Esta tecnología de comunicación inalámbrica nos permite, la movilidad de los dispositivos al no estar conectado físicamente con un cable, unificar el acceso a las redes LAN con anchos de banda mas elevados, flexibilidad a la hora de implementación, sin generar cambios en la es-tructura edilicia alterando así la estética de los ambientes, facilidad de uso y operación, tiende a ser económica y reusable, ya que no esta sujeta a cables.

Dado el método de funcionamiento no es una tecnología que se destaque por su seguridad, aun los mecanismos diseñados no son lo suficientemente seguros para mantener a salvo la información, pero como contrapartida llegan a velocidades de comunicación bastantes sobre-salientes.

Implementación de Soluciones Wireless

• Edificios Históricos (Museos) • Edificaciones con problemas estructurales • Comercios (Pub’s, Restaurantes, Bares) • Complejos Residenciales • Country’s • Casas y Departamentos • Empresas (Oficinas)

Wi-Fi Alliance WI-FI Alliance es un conjunto de fabricantes que tienen como objetivo el de-sarrollo y la implementación de las tecnologías inalámbricas, como así también el testeo de los dispositivos que salen al mercado. Fue fundada en 1999 y cuen-

ta con más de 200 miembros, algunos de ellos son marcas prestigiosas que llevaron desde el comienzo este proyecto, ellas son: Agere, Cisco, Conexant, Dell, Intel, Microsoft, Nokia, Phi-lips, Sony, Symbol Technologies y Texas Instruments.

IEEE (The Institute of Electrical and Electronics Engineers)

ESTU

DIO

Instituto Tecnológico Argentino WRL / Clase 2 Página 2 de 7

Reservados los Derechos de Propiedad Intelectual © Copyright 2004

Es una sociedad mundial que agrupa a técnicos y científicos con el fin de fomentar la innova-ción tecnológica, y contribuir con el desarrollo profesional de sus miembros.

Es la encargada de desarrollar y establecer los estándares de fabricación de dispositivos elec-trónicos. Ahora bien, tenemos que definir a estándar, según la IEEE es una publicación en donde se establece por consenso y aprobación de los miembros de esta organización, el con-junto de procedimientos y especificaciones que asegure que cualquier material, producto, mé-todo o servicio funcione a los propósitos para los cuales fueron creados.

Dentro de las redes Wireless existen diversos estándares de fabricación (calificados por la IEEE) que nos permiten por sus características tener diferentes anchos de banda, distintos métodos de seguridad y mejorados mecanismos de comunicación.

Cabe destacar que también existen sistemas propietarios los cuales ofrecen otros tipos de an-cho de banda que no son compatibles con los estándares de la IEEE así que debemos prestar mas que atención al momento de implementar una WLAN en la compra de las Nic’s. Por ejemplo las Nic’s Planet WireFree soportan 22 Mbps como estándar y por lo tanto no pueden establecer una comunicación con una placa de 54 Mbps.

A continuación una tabla con todos los sistemas, algunos aun no calificados por la IEEE

Sistema Capacidad Espectro

IEEE 802.11 1 Mbps 2.4 Ghz

IEEE 802.11 2 Mbps 2.4 Ghz

IEEE 802.11b 11 Mbps 2.4 Ghz

IEEE 802.11d 54 Mbps 2.4 Ghz

IEEE 802.11e 54 Mbps 2.4 Ghz

IEEE 802.11f 54 Mbps 2.4 Ghz

IEEE 802.11g 54 Mbps 2.4 Ghz

IEEE 802.11h 54 Mbps 2.4 Ghz

IEEE 802.11i 54 Mbps 2.4 Ghz

IEEE 802.11a 54 Mbps 5 Ghz

Modos de Comunicaciones. Existen dos modalidades de comunicación en las redes inalámbricas, unas nos permiten la comunicación punto a punto (Ad-Hoc) o sea de PC a PC, y otra modalidad nos permite poder unirnos a una red cableada mediante un punto de acceso conocido como Access Point.

Instituto Tecnológico Argentino WRL / Clase 2 Página 3 de 7

Reservados los Derechos de Propiedad Intelectual © Copyright 2004

Ad Hoc: Modo de comunicación en una red Wireless donde se omite la utilización de un Ac-cess Point para enlazar una red física con una red inalámbrica.

La comunicación se establece punto a punto entre las estaciones de trabajo, sin acceder a un repetidor, utilizando únicamente las placas de red wireless.

Insfraestructure: Este modo de comunicación se utiliza para enlazar una LAN con una red inalámbrica (WLAN), utilizando como medio de enlace un dispositivo denominado access point (punto de acceso). Este permite que las estaciones de trabajo que no estén conectadas a una LAN puedan hacerlo mediante un enlace inalámbrico (placa de red Wireless) y viceversa.

Adaptadores de Red Wireless

La función del adaptador de red (NIC) es aceptar datos del sistema operativo, (paquetes de red generados por el protocolo IP en nuestro caso), marcarlos para su segui-miento, y haciendo uso de un protocolo de enlace de datos y acceso al medio (IEEE 802.11) introducirlo en un medio de transmisión (ondas electromagnéticas de radiofrecuencia capaces de propagarse en el vacío para

nosotros). El proceso inverso (entregar al sistema operativo datos captados del medio de transmisión) también está a cargo de un NIC.

INFRAESTRUCTURE

AD-HOC

Instituto Tecnológico Argentino WRL / Clase 2 Página 4 de 7

Reservados los Derechos de Propiedad Intelectual © Copyright 2004

Los diversos adaptadores de red tienen distintas características que es necesario conocer a la hora de adquirir uno de ellos:

Interfaz Indica si el dispositivo se conecta a una ranura PCI, ISA o PCMCIA.

Chipset Es el circuito integrado que contiene la electrónica del dispositivo. Es importante conocerlo para saber si existe un driver que podamos usar en nuestro sistema operativo para manejar al dispositivo.

Versión de la norma 802.11 que soporta

Determina entre otras cosas la funcionalidad disponible y las tasas de bits de transmisión que se pueden utilizar. Las versiones de la norma son retro compatibles. Así, una placa más nue-va, capaz de operar a 11 Mbps, puede comunicarse con otra placa de 2 Mbps (a 2 Mbps, ob-viamente).

Capacidad de actualizar el firmware Si el software embebido en el dispositivo (firmware) está almacenado en una memoria flash, es posible sobre escribirlo con una versión más nueva que soporte más funciones o tenga me-nos errores.

Propagación de la señal Las construcciones (casas, edificios, oficinas) pueden impactar de manera dramática en la calidad de la señal de una WLAN.

La madera, el metal y otros tipos de materiales tienen un impacto directo sobre la propagación y la absorción de la señal. Otros factores pueden ser:

• Interferencias de múltiples orígenes: Ocurre cuando la longitud y tiempo de la señal son reflectadas por muros, paredes, armarios de metal, rayos y otros objetos, esto hace que un mismo dispositivo reciba dos o mas señales idénticas.

• Fading: es la reducción de la señal cuando esta va atravesando paredes y techos. • Zonas Muertas (Dead Zones): Son lugares donde el radio de señal nunca se alcanza

debido a reflexiones, obstrucciones u otras condiciones ambientales. Son muchas las variaciones de interferencias que existen a nuestro alrededor, las tecnologías wireless pueden minimizar estas interferencias para aumentar la performance de la WLAN.

Tipo de Antenas: Generalmente en 802.11x utilizan dos clases de antenas: direccional y omnidireccional. Las antenas omnidireccionales transmiten en un ángulo de 360º y son capaces de recibir señales desde cualquier ubicación.

Instituto Tecnológico Argentino WRL / Clase 2 Página 5 de 7

Reservados los Derechos de Propiedad Intelectual © Copyright 2004

En cambio las antenas direccionales concentran la energía de las señales enviadas y rechaza-das en un dispositivo con forma de cono u baldosa las señales se transmiten en una sola direc-ción. En cambio las antenas omnidireccionales transmiten en un ángulo de 360º y son capaces de recibir señales desde cualquier ubicación.

El tipo de antena a utilizar, su ubicación y diversos factores tanto ambientales como edilicios, juegan un papel importante a la hora de montar una WLAN.

A continuación podremos observar tres tipos de antenas destinadas a las comunicaciones Wi-reless, dentro del rango de frecuencia que va desde los 2300 a 2500 Mhz, permitiendo estas la instalación de sistemas punto a punto y punto a multipunto.

En la Fig. 1 se observa una antena Omnidireccional de exteriores, la misma se encuentran miniaturizadas donde se la observa conectada a una Nic Wireless, el la Fig 2 una del tipo Ya-gui, y en la Fig. 3 una Antena Parabólica, estas dos ultimas cumplen con distintos objetivos al momento del enlace.

Seguridad en Wireless La seguridad de una red es un punto clave, tengamos en cuenta que en una LAN privada el acceso queda a cargo de un administrador que puede o no otorgarnos la posibilidad de acceder a ella, en cambio en una WLAN la seguridad juega un papel mas importante, ya que las trans-misiones se hacen en un medio (aire) donde pueden ser captadas por otros dispositivos que utilicen la misma tecnología inalámbrica poniendo en riesgo la confidencialidad de los datos de los usuarios.

• WEP: Wireless Equivalent Privacy, es un mecanismo de encriptación de datos que utiliza 64 o 128 bits y fue diseñado para el estándar 802.11b. Todos los dispositivos que cumplen este estandar tienen la posibilidad de habilitar este mecanismo de encrip-tado de datos, funciona proporcionando una contraseña la cual debe respetar ciertos caracteres y longitudes para poder iniciar una comunicación segura, no es una contra-seña para validarse como usuario, sino que es una validación entre estaciones para empezar a transmitir datos de forma segura.

Modos OSA y SKA (abierto o compartido)

Fig. 1 Fig. 2 Fig. 3

Instituto Tecnológico Argentino WRL / Clase 2 Página 6 de 7

Reservados los Derechos de Propiedad Intelectual © Copyright 2004

Estas dos modalidades permiten establecer la seguridad al momento de la conexión, una red del tipo Abierta (OSA – Open System Authentication) puede ser vista y accedida por cual-quier usuario que este dentro del area de señal, sin tener que validar la estación de trabajo emisora contra la receptora.

El modo Compartido (SKA – Shared Key Authentication) debe validarse mediante una con-traseña que es enviada desde la estación emisora hacia la receptora con el fin de poder enta-blar una comunicación.

Wi-Fi Hotspots Los Hotspots o también conocidas como Islas de conectividad, son nada menos que lugares donde se brinda de forma gratuita o no, conexión a redes publicas mediante wireless.

Como un elemento de moda y de valor agregado, se esta empezando a brindar a los clientes en bares, restaurantes, estaciones de servicio y hoteles la posibilidad de acceder a Internet si se cuenta con un equipo portátil, ya sea Notebooks o PDA’s con tecnología wireless.

Telecom ha desplegado una red “al aire libre” sobre todo Puerto Madero, también coloco en el Aeroparque metropolitano y en el Aeropuerto de Ezeiza hotspots para que pasajeros puedan conectarse entre las esperas de embarque.

Instituto Tecnológico Argentino WRL / Clase 2 Página 7 de 7

Reservados los Derechos de Propiedad Intelectual © Copyright 2004

NOTAS

ESTU

DIO

Instituto Tecnológico Argentino WRL / Clase 2 Página 1 de 1

Reservados los Derechos de Propiedad Intelectual © Copyright 2004

Instituto Tecnológico Argentino Wireless Plan WRL2A05A Reservados los Derechos de Propiedad Intelectual

Tema: Wireless Archivo: CAP2A05AWRL0103.doc Clase Nº: 3 Versión: 1.2 Fecha: 20/7/05

WIRELESS

Objetivo

La presente clase no posee material, se realizará una red wireless del tipo ad-hoc a la cual se le aplicará seguridad básica y se verán los principios de fundamentos de un Hot Spot.

ESTU

DIO

Instituto Tecnológico Argentino WRL / Clase 2 Página 1 de 1

Reservados los Derechos de Propiedad Intelectual © Copyright 2004

Instituto Tecnológico Argentino Wireless Plan WRL2A05A Reservados los Derechos de Propiedad Intelectual

Tema: Wireless Archivo: CAP2A05AWRL0104.doc Clase Nº: 4 Versión: 1.2 Fecha: 21/7/05

WIRELESS

La presente clase no posee material, se realizará un taller integrador en el cual utilizaremos al TLL2A05AWRL0104.pdf para desarrollar el trabajo en el aula con la guía del profesor.

ESTU

DIO

Instituto Tecnológico Argentino 1

Taller 1: Bluetooth Objetivo: configurar una Piconet de acuerdo a su ubicación dentro del siguiente diagrama.

Los integrantes de cada grupo deberán ponerse de acuerdo en los datos a utilizar para dejar operativas dos Piconet, las cuales deben tener las siguientes características:

• Solamente tienen que verse entre si las máquinas las maquinas pertenecientes a la misma Piconet.

• El único servicio que estará disponible debe ser el de File Transfer.

Instituto Tecnológico Argentino Wireless Plan WRL2A05A Reservados los Derechos de Propiedad Intelectual

Tema: Integración Global Archivo: TLL2A05AWRL0104.doc

Clase Nº: 4 Versión: 1.5 Fecha: 28/1/05 TALL

ER

TAREA PARA REALIZAR EN CLASE

Pizarrón

PC4

PC3 PC2

PC1

Piconet A Piconet B

ID: .................... PIN: ..................

ID: .................... PIN: .................

ID: .................... PIN: ..................

ID: .................... PIN: ..................

Instituto Tecnológico Argentino 2

Taller2: Wireless Ad-Hoc Objetivo: configurar una red Ad-Hoc de acuerdo a su ubicación dentro del siguiente diagrama.

Los integrantes de cada grupo deberán ponerse de acuerdo en los datos a utilizar para dejar operativas dos redes Ad-Hoc que deben tener las características solicitadas en el diagrama. Terminada la configuración se realizarán las siguientes tareas:

• Hacer una transferencia de archivos desde una PC a otra (en ambas redes y simultáneamente) y se tomará el tiempo que se tardó en transferir el mismo.

• La segunda tarea es igual a la anterior ya que se debe repetir el mismo procedimiento anterior,

pero con la siguiente modificación: los integrantes de la red B cambiarán su canal al 1. Finalmente se tomara el tiempo de empleado y lo compararemos con el de la transferencia anterior.

Pizarrón

PC4

PC3 PC2

PC1

RED A RED B

PC: ....................

IP: .....................

SIDD: ....................... Autentif: compartida WEP: 64 bits............. Canal: .1.................... 11 Mbps

SIDD: ...................... Autentif: compartida WEP: 128 bits.......... Canal: 6..................... 11 Mbps

PC: ....................

IP: .....................

PC: ....................

IP: .....................

PC: ....................

IP: .....................

Instituto Tecnológico Argentino Plan de Estudios Reservados los Derechos de Propiedad Intelectual

Archivo: TMR2A05AWRM0100.doc ROG: VCG REC: RPB RDC: VCG

Clase Nº: Versión: 1.4 Fecha: 1/12/04

Instituto Tecnológico Argentino CONFIDENCIAL Página 1/1

Clase 1: Requerimientos de comunicaciones empresariales.

• Enlaces BSS (Infraestructura). • Escenarios y tecnología.. • Extensiones Topológicas, enlaces ESS (Roaming). • Estándares y compatibilidades

Clase 2: Mecanismos de seguridad.

• Wi-Fi WPA1 y 802.11i WPA2. • 802.1X para RADIUS. • Gestión remota de Access Point. • Restricción de acceso (filtros).

Clase 3: Enlace de redes entre edificios.

• Objetivo y escenarios. • Análisis de componentes. • Tipos de Transmisores y Antenas. • Elección de hardware. • Estudio de factibilidad y Cálculos de un enlace.

Clase 4: Taller de integración global

• Calculo de enlaces. • Armado y configuración de una red BSS con seguridad

básica.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc ROG: VCG RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

Clase Nº: 01 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino WRM / Clase 01 Página 1/9

CONFIDENCIAL

ESTU

DIO

REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

1 OBJETIVO Lograr la correcta implementación de redes wireless en entornos empresariales a partir del estudio de los escenarios, lo que nos permitirá utilizar la tecnología mas adecuada a la necesidad tecnológi-ca de nuestro cliente.

2 TIPOS DE ENLACES En la siguiente sección nos abocaremos a realizar una breve reseña de los tipos de configuraciones que se pueden llegar a utilizar, cual es su objetivo y aplicabilidad.

2.1 ENLACES IBSS Como ya hemos visto la configuración básica de una red con tecnología wireless (de PC a PC) que nosotros conocemos como Ad – Hoc lleva el nombre de IBSS (Independent Basic Service Set – Conjunto de Servicios Básicos Independientes).

La característica que posee esta configuración es que puede estar constituida por dos o más PC que tienen en la habilidad de comunicarse entre ellas sin la intervención de un Access Point.

Configuración IBSS

Puestos de trabajo Puestos de trabajo

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc ROG: VCG RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

Clase Nº: 01 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino WRM / Clase 01 Página 2/9

CONFIDENCIAL

ESTU

DIO

2.2 ENLACES BSS Como vimos anteriormente, las redes Ad - Hoc son muy prácticas por la movilidad en entornos de trabajo donde las distancias y las estructuras edilicias dificultan la instalación de las cableadas.

Pero estas bondades que acabamos de detallar también son requeridas en entornos de trabajo em-presariales, donde se requiere que todos sus integrantes tengan acceso a los recursos que se encuen-tran en la red LAN cableada, por este último motivo es que este tipo de red no es la adecuada ya que no posee ningún mecanismo para poder unirse a una red LAN.

La solución a este problema se llama Access Point (Punto de Acceso), este es un dispositivo que básicamente se encarga de administrar las comunicaciones y permite el acceso de los puestos de trabajo a los recursos que residen en la red cableada LAN o a la Internet.

La configuración que utiliza este dispositivo la podemos ver en la próxima figura y se la denomina BSS (Basic Service Set – Conjunto de Configuración Básico) y también se la suele llamar Infra-structure (infraestructura).

LAN Access Point Puestos de trabajo

Configuración BSS

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc ROG: VCG RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

Clase Nº: 01 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino WRM / Clase 01 Página 3/9

CONFIDENCIAL

ESTU

DIO

2.3 ENLACES EES Otra configuración menos conocida es la ESS (Extended Service Set – Conjunto de Servicios Ex-tendidos), el objetivo básico de esta es prolongar el área de cobertura utilizando una estructura BSS ya existente a la cual se le agregan otros AP que se conectan a la misma red física.

De esta forma no sólo podemos expandirnos físicamente, sino también podemos dotar de movilidad a los usuarios del sistema que tengan necesidades especiales tales como ubicaciones semi perma-nentes.

Una característica menos difundida de esta configuración, es que se aprovechar para aumentar la capacidad de ancho de banda disponible en una red con bajo rendimiento, o dicho de otra forma manteniendo el rendimiento ante el incremento en la cantidad de usuarios.

Esto se logra superponiendo las áreas de cobertura de por lo menos dos AP y se los hace transmitir en canales distintos que no se encuentren solapados (superposición de la frecuencia de transmisión y recepción).

Debido a que cada canal de transmisión es posible verlo como un vínculo de conexión independien-te, es que podemos implementar una configuración como en el ejemplo, donde cada AP mantiene su propia zona y comparte un mismo espacio físico.

Estos AP controlarán las comunicaciones con sus respectivos clientes en la forma habitual y solo se diferencian por el número de canal que utilicen para la transmisión.

ESS

Red Cableada

AP

Configuración ESS

AP

Áreas de cobertura

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc ROG: VCG RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

Clase Nº: 01 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino WRM / Clase 01 Página 4/9

CONFIDENCIAL

ESTU

DIO

La cantidad máxima de AP que podemos colocar en una misma zona física es de tres unidades y está determinada por la cantidad de canales disponibles en nuestra legislación, estos son 11 pero sólo el 1, 6 y 11 son los que se pueden utilizar.

Como podemos ver los canales que están disponibles en esta tecnología son 14 en total, los mismos se encuentran dentro de un rango de frecuencias de uso libre conocidas como ISM, estas comienzan en la frecuencia de 2,402 GHz y terminan en los 2,483 GHz, esto significa que el rango de frecuen-cia total asignado a las es de 81 MHz. Estas regulaciones también especifican cuantas frecuencias (canales) y que rango tendrán cada una de ellas para realizar las transmisiones, algo similar a lo que ocurre con las frecuencias de la s radioemisoras de AM o FM.

Configuración ESS Superpuesta

B A

Zona A

Zona B

Canales No solapados

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc ROG: VCG RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

Clase Nº: 01 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino WRM / Clase 01 Página 5/9

CONFIDENCIAL

ESTU

DIO

El punto a tener en cuenta es que el rango asignado para estas frecuencias es de 22 MHz, con estos datos disponibles si multiplicamos los 22 MHz x 14 canales, obtendremos como resultado 308 MHz (el rango total que hace falta para poder contener los 14 canales).

Como podemos apreciar existe una diferencia entre los 81 MHz disponibles y los 308 necesarios para albergar os 14 canales en cuestión. La solución a este problema es superponer los canales para que puedan entrar en el rango disponible, tal como se puede ver en la figura anterior.

Si ahora analizamos este resultado funcionalmente podremos observar que tendríamos inconvenien-tes si en forma simultánea el canal 1 y el 2 quisieran transmitir, si observamos en la figura la posi-ción de los canales, claramente podemos ver que transmiten casi en la misma frecuencia y esto no puede suceder.

Debido a esta forma de distribución de frecuencias es que a la hora de implementar una red Wire-less, se tendrá que tener en cuenta que no existan otras redes vecinas operando en algún canal que pueda llegar a degradar el rendimiento de la nuestra. La metodología para seleccionar el canal para red es la siguiente:

• En el lugar de instalación, escanear mediante un software para tal fin, verificar si existen re-des en las vecindades y de ser positiva la búsqueda tomar nota del canal en el cual está transmitiendo.

• Configurar la red Wireless utilizado un canal 5 posiciones hacia adelante o atrás, para evitar el solapamiento. Ejemplo: si detecto una red transmitiendo en el canal 5, no podemos selec-cionar a un canal inferior ya que no tenemos la separación suficiente, pero sí podríamos se-leccionar el canal 10 o superior (en nuestra legislación hasta el 11).

El software para analizar la presencia puede ser cualquiera que como información arroje el canal de transmisión, por ejemplo el NetStubler. Link http://www.netstumbler.com/downloads/

2.4 ENLACES ENTRE EDIFICIOS Si bien esta configuración será tratada en profundidad en próximos capítulos, vamos a describir su funcionalidad a continuación.

El escenario para esta configuración esta claramente enfocado a conectar dos redes LAN cableadas que se encuentran distantes entre ellas, y la unión de las mismas por medio de un enlace físico, ya sea cobre o fibra es imposible o muy costoso.

Los elementos necesarios son casi los mismos que para una red wireless, pero en esta configuración aparecen nuevos dispositivos que detallamos a continuación:

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc ROG: VCG RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

Clase Nº: 01 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino WRM / Clase 01 Página 6/9

CONFIDENCIAL

ESTU

DIO

• Bridge: en principio cumple una función similar al AP, pero sólo puede comunicarse con otro Bridge (no puestos de trabajo).

• Antenas: cumplen la misma función que las incluidas en los dispositivos wireless, pero po-seen características mecánicas y técnicas diferentes, finalmente podemos decir que en la mayoría de estas instalaciones se requiere de una torre o un sitio elevado para el montaje de las mismas.

En la siguiente figura podemos ver el esquema básico de conexionado básico requerido.

Si bien anteriormente dijimos que el bridge es similar al AP, lo es desde el punto de vista como transmisor, pero en realidad esta preparado para romper con la limitación de los 300 metros que tienen como máximo los AP y las redes LAN a 10 Mbps.

Las distancias que se pueden cubrir dependen de una variedad de factores, pero podemos decir que bajo condiciones óptimas de trabajo y potencia adecuada se pueden cubrir desde 14 hasta los 30 Kilómetros dependido esto de cada fabricante.

3 AP CONFIGURACIONES BÁSICAS

Los AP tienen configuraciones muy similares a las que se realizan en los puestos de trabajo de una red Ad Hoc, esto significa que también se requiere de un SIDD, definir que tipo de autentificación se utilizara, encriptación y la clave compartida.

Red LAN Red LAN

Bridge Bridge

Antena Antena

Configuración Edificio a Edificio

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc ROG: VCG RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

Clase Nº: 01 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino WRM / Clase 01 Página 7/9

CONFIDENCIAL

ESTU

DIO

Este dispositivo normalmente también tiene la posibilidad de funcionar como DHCP signando di-recciones IP automáticamente a las estaciones de trabajo, y en algunos casos hasta la posibilidad de administrar el rango de direcciones.

Algo muy importante a tener en cuenta es que nor-malmente los AP vienen de fabrica configurados con valores predeterminados y declarados por el fabrican-te en le manual del usuario, dentro de estos se en-cuentra el DHCP activado, por lo que habrá que tener cuidado de no conectarlo a una red cableada que ten-ga otro DHCP.

Para llevar a cabo la configuración de un AP es nece-sario acceder mediante un software específico (de-pendiendo del fabricante) vía red cableada o vía wireless. Además se tendrá que conocer el nombre del usuario administrativo y su contraseña también provistos por el fabricante y suministrado en el ma-nual del equipo.

En la figura de la derecha podemos observar la ven-tana de estado de un Access Point en la cual se pue-den ver los siguientes datos, dirección IP, dirección MAC, SSID, tipo de encriptación, canal de comuni-cación, etc.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc ROG: VCG RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

Clase Nº: 01 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino WRM / Clase 01 Página 8/9

CONFIDENCIAL

ESTU

DIO

NOTAS

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc ROG: VCG RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

Clase Nº: 01 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino WRM / Clase 01 Página 9/9

CONFIDENCIAL

ESTU

DIO

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 1/12

CONFIDENCIAL

ESTU

DIO

MECANISMOS DE SEGURIDAD

1 OBJETIVO El objetivo de esta clase está dedicado a que el profesional abocado a la instalación de redes wire-less tenga el conocimiento de tecnología involucrada para implementar seguridad en las mismas.

Como sabemos el mundo wireless existen distintas normas tales como la IEEE 802.11a, 802.11b, 802.11g que definen la frecuencia, velocidad y hasta como se codificarán los datos que se transmiti-rán. Detrás de estas normas también existen otras que son complementarias, como el nuevo modelo de seguridad que define la norma IEEE 802.11i, esta es la mas reciente incorporación en el campo de la seguridad, pero para llegar a esta la mejora la industria a recorrido un camino con muchos cambios, esto trae como consecuencia que al tratar de implementar seguridad en redes armadas con distinto tipo de hardware y tecnologías propietarias una simple tarea se convierte en un problema al no contar con los conocimientos necesarios.

Teniendo en cuenta este panorama analizaremos cada tecnología y las distintas estrategias que se encuentran disponibles para mejorar a las redes ya instaladas y las actuales, de esta forma podremos ajustar la convivencia entre estas y planificar redes que prevean la incorporación de nuevas tecno-logías.

2 SEGURIDAD En las redes cableadas existe una seguridad que es propio de estas, esto significa que alguien ajeno a la red que desee leer o tomar datos de la misma el primer paso que tiene que dar es lograr acceder físicamente a la misma. De esto se desprende que solo podrá tener acceso si es un integrante de la misma red.

En las redes wireless esto es sustancialmente distinto ya que la tecnología involucrada hace que cualquiera que este dentro del área de cobertura de una red podrá escuchar toda la actividad de la misma, recordemos que las redes wireless funcionan en forma similar a una emisora de radio, y por lo tanto todos los que se encuentren en las vecindades están en condiciones de poder ingresar a la misma.

Con este panorama es que se implementan una serie de mecanismos orientados a disminuir el po-tencial acceso de usuarios desconocidos.

Algo que debemos destacar es que el Service Pack 2 de Microsoft para Windows XP, incorpora nuevas características acorde a las nuevas medidas de seguridad y una configuración simplificada, por lo que recomendamos fuertemente su utilización. Las características más sobresalientes son:

• Compatibilidad integrada con el nuevo sistema de seguridad WPA (Wi-Fi Protected Access - Acceso protegido de fidelidad inalámbrica).

• Asistente para la configuración de una red inalámbrica.

• Mejoramiento de la funcionalidad de reparación para conexiones inalámbricas.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 2/12

CONFIDENCIAL

ESTU

DIO

• Nuevo cuadro de diálogo Conexión de red inalámbrica, el cual permite tener acceso a los nuevos asistentes, monitores de estado y configuraciones.

El ingreso a una red sin seguridad es extremadamente fácil, se accede desde el nuevo cuadro de dialogo de Conexión de red inalámbrica del Windows XP donde se puede iniciar una búsqueda de nuevas redes mediante la opción Actualizar lista de redes, obteniendo como resultado el nombre de las mismas, finalmente restaría conectarnos a la red deseada y comenzar a utilizarla.

Obviamente que se necesitaran mecanismos que impidan esto, para lograrlo existen una variedad de estrategias para evitar los ingresos no deseados a nuestra red y son los siguientes:

• Utilizar un nombre de identificación única de red que sea solo conocido por los integrantes de la red.

• Tener un sistema de control de acceso que autentifique a quien desee ingresar a nuestra red.

• Proveer de confidencialidad al canal transmisión para impedir la lectura de la información transportada.

2.1 SSID Service Set Identifier - Identificador de Conjunto de Servicio, es el nombre que identifica a la red, puede tener hasta 32 caracteres alfanuméricos incluyendo letras mayúsculas y es la primera barrera que se debe cruzar si se desea ingresar a una red wireless.

Al SSID también se lo conoce como identificador de área en una clara alusión a los grupos de má-quinas formados por las configuraciones topológicas IBSS o BSS, esto significa que este será el nombre de la red.

El SSID es primer dato con que debemos contar cuando crea una red, este procedimiento puede ser iniciado desde una estación cuando se configure una red Ad-Hoc, o desde el Access Point en caso de ser una red Infraestructura.

En las redes Ad-Hoc este identificador puede ser visto por cualquier equipo próximo a nuestra red, pero en el caso de tener un Access Point, este puede no mostrar su nombre y así ocultar su existen-cia.

El primer paso para configurar una red wireless luego de haber instalado la correspondiente placa de red con su correspondiente driver, es seleccionar el nombre con que identificará la red, para esto se debe seguir el siguiente procedimiento.

Dentro de las Propiedades de Conexiones de red inalámbrica, seleccionamos la solapa Redes ina-lámbricas, dentro de este se encuentra una de las novedades del SP2, se de la opción trata de la op-ción Usar Windows para establecer mi configuración de red inalámbrica.

Si la tildamos desactiva la aplicación provista por el fabricante y permite a Windows realizar la configuración automática de los parámetros de la placa de red.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 3/12

CONFIDENCIAL

ESTU

DIO

Para crear nuestra red presionamos el botón el Agregar..., el cual nos derivará a la próxima pantalla en la solapa Asociación, donde podremos asignarle el nombre de nuestra red (SSID).

En el caso de que la red sea del tipo Ad Hoc, se tendrá que tildar la opción “Esta es una red de equipo a equipo (ad hoc). No se utilizan puntos de acceso inalámbricos”, esto significa que se deberán revisar los parámetros de configuración de la placa de red (canal de transmisión, velocida-des de transmisión y recepción, etc.) y hacerlos coincidir con los de las máquinas restantes de la

red.

En caso que la red a configurar este en un Access Point el mecanismo es el mismo ya que se re-quieren de los mismos datos.

2.2 AUTENTIFICACIÓN Y ASOCIACIÓN Dentro de la solapa asociación se encuentran una serie de datos que son imprescindibles a la hora de implementar seguridad a una red, todas ellas están relacionadas entre si, por lo tanto las desarro-llaremos una a una.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 4/12

CONFIDENCIAL

ESTU

DIO

El tipo de seguridad que se implementa en la actualidad esta sujeta directamente a la tecnología de la placa de red y estas son dos, la WI-FI 802.11b (11Mbps) y 802.11g (54Mbps) que incorpora tam-bién a la 802.11i (implementación de seguridad).

El proceso de autentificación de red tiene una particularidad que debe quedar en claro, esta prepa-rado para poder identificar placas de red que se encuentran en máquinas y no usuarios.

Si se utiliza tecnología 802.11b las opciones de configuración son dos:

• Abierta: no utiliza ninguna identificación o clave.

• Compartida: utiliza una clave que debe ser la misma en todas las otras máquinas.

En caso de utilizar la tecnología 802.11i a las opciones anteriores se les agregan dos más, las cuales son de uso avanzado y serán tratadas con posterioridad.

• WPA

• WPA – PSK

Al seleccionar la opción Compartida, automáticamente queda disponible el espacio para asignar la clave de red y su confirmación. De esta forma todo aquel que quiera ingresar a la red le será solici-tada previamente la clave de la red para poder ser autentificado.

La forma en la cual se completara la clave, la abordaremos en la próxima sección ya que se encuen-tran ambas sumamente relacionadas.

Una vez cumplimentada esta etapa le sigue el último paso que se llama asociación, este mecanismo es el encargado de proveer los medios necesarios para que dos estaciones o una máquina y un Ac-cess Point queden comunicados.

2.3 CIFRADO DE DATOS El cifrado tiene objetivo proveer de confidencialidad al canal transmisión para impedir la lectura de la información transportada, esto se logra encriptando los mensajes que viajan entre las estaciones con una clave del tipo simétrica que se utiliza en ambas estaciones para decodificar la información en destino, el tipo de calve mas conocida es la WEP (Wired Equivalent Privacy – Privacidad Equi-valente a la red Cableada). Al hablar de clave simétrica nos referimos a que dicha clave es la misma en todos los puestos de trabajo, queda almacenada en forma local y el sistema de distribución es manual.

WEP es utilizada por los sistemas con tecnología 802.11b y es el más difundido hasta el momento, sin embargo este es débil y puede ser vulnerado, como paliativo a este inconveniente hoy se puede encontrar al sistema WPA (Wi-Fi Protected Access – Acceso Protegido Wi-Fi) que gradualmente suplantara a WEP por ser más robusto.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 5/12

CONFIDENCIAL

ESTU

DIO

Cuando se utiliza WEP en su versión original utiliza un código de 64 bits para realizar la encripta-ción, a esta versión también se la llama WEP1. Posteriormente se lanzo una segunda versión llama-da WEP2 que utiliza 128 bit para mejorar la encriptación.

Siguiendo esta tendencia algunos fabricantes ofrecen hasta 256 bits para mejorar sus productos, sin embargo en este punto debemos tener en cuenta que a raíz de esto, solo los productos de este fabri-cante podrán comprender los datos encriptados con 256 bits y los dispositivos de otras marcas con 128 o 64 bits quedaran fuera del sistema. Este es uno de los contratiempos con los cuales nos po-demos encontrar debido a que hay fabricantes que utilizan técnicas propietarias o que no están con-templadas en WI FI.

Profundizando en la cantidad de bits que se utilizan para la encriptación debemos decir que no se utilizan todos para este fin, por ejemplo si utilizamos a WEP como ejemplo, de los 64 bits nombra-dos, en realidad solo se utilizan 40 para encriptar la información (datos), estos 40 bit provienen de la clave compartida que como vemos tiene un doble propósito (clave de autentificación y encripta-ción).

Los otros 24 bits restantes son utilizados para encriptar a los frames enviados con una clave distinta en cada envío, reforzando de esta forma la seguridad existente. Estos 24 bits son aportados por la placa de red y el usuario no tiene ingerencia alguna.

De esto se desprende que, en le caso de utilizar un sistema de 128 bit, solo se utilizaran 104 para la clave compartida.

Al momento de completar los datos de la clave se deberá tener en cuenta que las mismas cumplan con los siguientes requisitos de escritura:

• Clave en formato ASCII (Caracteres alfanuméricos) en este sólo se pueden utilizar 5 carac-teres en caso de de utilizar 40 bits para encriptar y 13 si utilizamos 104. Esto se debe a que un carácter utiliza 8 bits para ser representado en forma binaria. De no cumplirse estas con-diciones la clave es rechazada

• Clave en formato Hexadecimal (Letras desde la A hasta la F inclusive y números desde el 0 hasta el 9 inclusive) en este caso se emplean 10 caracteres si es utilizan claves de 40 bits y 26 caracteres en caso utilizar 128.

En el caso de querer implementar una red wireless con Access Point, el procedimiento es el mismo y solo se requiere de la información con la cual se denominará a la red (SIDD), la clave compartida y la cantidad de bits para la encriptación. En la próxima figura vemos la interfaz administrativa co-rrespondiente a un Access Point, en el cual salvando algunas diferencias encontramos las mismas opciones para completar.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 6/12

CONFIDENCIAL

ESTU

DIO

2.4 SEGURIDAD AVANZADA Luego del lanzamiento de wireless con la seguridad de tipo WEP, los usuarios corporativos entre ellos organismos gubernamentales (en EE.UU.) vieron las ventajas del sistema, pero surgieron las debilidades con respecto a la seguridad.

El IEEE se dedicó inmediatamente a la solución de este problema y la llamó IEEE 802.11i, la cual implementa una solución integral al problema de la seguridad.

Desgraciadamente los extensos tiempos de desarrollo, obligaron a los fabricantes de productos wireless a implementar soluciones propietarias tal como la utilización de 256 bits para la encripta-ción y tratar así de mejorar la imagen de sus productos. Esto provocó obviamente que sólo los pro-ductos de este fabricante se pudiesen comunicar entre si, perdiendo así la compatibilidad con el resto.

WI FI conociendo la problemática, promovió una salida adelantada de productos con parte de estas soluciones con el apoyo de la IEEE con la norma 802.11i y la llamo WPA (Wi-Fi Protected Access – Acceso Protegido Wi-Fi), en la actualidad también se la llama WPA1 debido a que no es la ver-sión final y como imaginaran la WPA2 es la versión final, al cual cumple con el estándar IEEE 802.11i.

Este tipo de seguridad ya se está implementada y se encuentra disponible desde octubre del año 2004, esto significa que no todos los fabricantes podrán obtener las aprobaciones de sus productos para esta fecha y que gradualmente aparecerán en el mercado los productos.

Una empresa que se adelanto a los acontecimientos fue Microsoft, implementando esta tecnología en su Service Pack2 para Windows XP, de esta forma estos sistemas operativos están en condicio-nes poder manejar la nueva seguridad avanzada.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 7/12

CONFIDENCIAL

ESTU

DIO

2.4.1 WPA 1 Esta nueva propuesta de seguridad propone nuevos métodos para implementar seguridad y brindar soporte para la tecnología anterior.

La solución es radical y propone utilizar un mecanismo para poder autentificar en forma fehaciente la identidad de quien quiere unirse a la red, esto lo hace implementado una máquina servidor que tiene como misión almacenar las identidades de los integrantes de la red. También incorpora otra maquina que cumple la función de intermediaria entre el usuario y la base de datos en la cual se tendrá que validar, esta función es cumplida por una nueva generación de Access Point que tienen esta nueva capacidad.

En la siguiente figura podemos observar un diagrama básico de esta nueva estructura propuesta por WPA bajo el estándar IEEE 802.1x.

En la parte superior se encuentra la estación de trabajo en la red wireless, a la cual se la denomina Suplicante o Solicitante debido a que tiene que pedir la autorización para ingresar a la red.

En la parte inferior se encuentra el Servidor de Autenti-ficación o servidor AAA (Authentication, Authorization and Accounting –Autentificación Autorización e Infor-mes), cuya misión es administrar una base de datos que contiene a todos los integrantes de la red para, Autentifi-car la identidad, Autorizar el ingreso la red y llevar un Informe detallado de las actividades del usuario supli-cante.

En el centro se encuentra el Access Point el cual cumple la misión de Autentificador, este actúa como intermedia-rio o delegado entre el Servidor de autentificación y la estación suplicante. Esto significa que en ningún mo-mento se realiza un contacto directo entre la estación de trabajo y la red LAN cableada, asegurándose que toda la información referida al proceso de autentificación sea realizado sobre un medio seguro como la red LAN y no a través de la red wireless.

Los servicios de AAA son también se los conoce como RADIUS (Remote Authentication Dial-In User Service).

Esto no es la única novedad, también se mejoró la seguridad a nivel encriptación con la incorpora-ción de de TKIP (Temporal Key Integrity Protocol – Protocolo de Clave de Integridad Temporal) esta sirve para asegurarse que todos frames sean cifrados con códigos distintos, ya que esto no era obligatorio en WEP.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 8/12

CONFIDENCIAL

ESTU

DIO

También se incorporó un nuevo sistema para detectar la integridad de los datos llamado MIC (Mes-sage Integrity Check – Verificador de Integridad de Mensaje) que reemplaza al utilizado anterior-mente.

Finalmente los 24 bits utilizados por la placa de red para encriptar cada frame fueron incrementados a 48 bits, dificultando así la posibilidad de desencriptar los datos transmitidos.

Todo esto visto desde una ventana de configuración de Windows es muy sencillo, ya que se reduce a seleccionar en primera instancia que tipo de autentificación se utilizará, tal como podemos obser-var en la próxima figura.

Algunas de las opciones disponibles ya son conocidas y las nuevas son WPA y WPA-PSK.

De la primera ya hablamos pero requiere de un servidor AAA, lo cual resultaría muy oneroso para implementar por usuarios SOHO o uno hogareño.

En este punto aparece la opción WPA-PSK (WPA - Pre Shared Key - WPA con Clave Pre Com-partida), este es un mecanismo donde no se requiere de un AAA y se utiliza una única clave, la cual se utiliza por una sola vez y en cada proceso de asociación, garantizando así la confidencialidad de estas.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 9/12

CONFIDENCIAL

ESTU

DIO

A la derecha de la figura se pueden ver las opciones de seguridad disponibles tales como TKIP, AES y WEP (utilizado por el IEEE802.11b) el cual todavía se encuentra disponible por cuestiones de compatibilidad, pero que a futuro desaparecerá.

2.4.2 WPA2 WPA2 es versión final de la norma IEEE 802.11i, es igual a WPA1 pero incorpora a la seguridad AES Advanced Encryption Standard – Clave de encriptación Avanzada, que utiliza 128 bits para el encriptado la cual se implementará en ambas configuraciones de red BSS y IBSS. También incorpo-ra un nuevo sistema de verificación para la integridad de datos que puede detectar si el frame fue modificado durante el viaje entre estaciones este va en reemplazo del MIC y se llama CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol - Algoritmo que utiliza el AES). Finalmente también dobla la cantidad de bits utilizados en el vector de iniciali-zación elevando la cantidad de bits al doble de su predecesor o sea 48 bits.

2.5 SEGURIDAD AVANZADA EN ACCESS POINT Recordemos que esta opciones de autentificación y cifrado de datos también se encuentran disponi-bles en los Access Point, además de estas realizar estas tareas estos incorporan otros mecanismos de seguridad para reforzar los antes descriptos, estos se encuentran disponible solo a nivel local y de-penden de cada fabricante su disponibilidad.

Entre los sistemas mas difundidos se encuentra el filtrado de acceso por direcciones MAC, esto significa que solo las estaciones de trabajo cuyas direcciones MAC se encuentren en la base de da-tos del Access Point podrán ingresar al mismo y se serán rechazados los intentos de conexiones cuya MAC no figuren en la lista.

Un ejemplo de esta propiedad la podemos ver en la próxima figura, en el caso particu-lar de este fabricante se presenta un senci-lla interfaz la cual nos ofrece la posibilidad de habilitar o deshabilitar esta función y el permitir o denegar el acceso a las direccio-nes MAC de la lista inferior.

Para poder realizar esta tarea obviamente que será necesario el conocimiento de la direcciones MAC de los puestos , para ello se podrá recurrir a las propiedades de la placas de red wireless o en algunos casos dentro del mismo Access Point observando la lista de los dispositivos conectados en ese momento.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 10/12

CONFIDENCIAL

ESTU

DIO

Otro método, el cual también se encuentra dirigido a limitar el acceso, es algo menos difundido y consiste en dejar a nuestro Access Point no visible para las estaciones de trabajo en busca de nuevas redes disponibles.

Para esclarecer esto primero debemos decir que una estación de trabajo puede ver a un Access point gracias a que este emite un frame especial cada cierto tiempo para que pueda ser visto por todo aquel que se encuentre dentro su área de cobertura, para evitar que cualquiera en la vecindad pueda visualizarlo e intente accederlo es que se bloquea este frame espacial.

A esta funcionalidad se la puede ver en la próxima figura y se la describe en ocasiones como permitir o denegar el SSID Broadcast, al SSID ya lo conoce-mos es el nombre de la red o zona y Broadcast es la difusión de la misma.

Por lo tanto si escogemos no dejar visi-ble a nuestro Access Point los usuarios deberán conocer los datos de la red (SSID), la clave compartida, la configu-ración de seguridad utilizada y que su dirección MAC este permitida para po-der ingresara a la red.

Volviendo al tema de IEEE 802.1x en los Access Point el rol es distinto y re-quiere de otros datos para poder configu-rar el servicio, ya que este es un inter-mediario entre el suplicante y el servidor de autentificación, razón por la cual se

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 11/12

CONFIDENCIAL

ESTU

DIO

deben disponer de los datos correspondientes al servidor, tal como se puede observar en siguiente figura.

Los datos necesarios son, la habilitación del servicio 802.1x, el tipo de encriptación, la dirección IP del servidor RADIUS y la clave que utilizarán entre ellos, el servidor y el autentificador.

Para finalizar debemos hacer hincapié en la variedad de productos que se están lanzando al mercado de wireless por algunos fabricantes y la importancia que están teniendo, algunos de ellos son los siguientes y se promete más.

• Incorporación de velocidades que llegan a los 108 Mbps.

• Dual Band: lo que permite a los dispositivos trabajar en la norma 802.1g y la 802.11a.

• Firewall integrados con control parenteral.

• Servidores de impresión.

• Cámaras de video para Internet.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad

Clase Nº: 02 Versión: 1.2 Fecha: 24/6/05

Instituto Tecnológico Argentino THP / Clase 02 Página 12/12

CONFIDENCIAL

ESTU

DIO

NOTAS

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 1/20

CONFIDENCIAL

ESTU

DIO

ENLACES DE REDES ENTRE EDIFICIOS

1 OBJETIVO El objetivo de la clase es poder llegar realizar un enlace wireless entre dos sitios distantes, ya sea dentro de un zonas urbanas (entre edificios) o zonas rurales (grandes distancias abiertas), con la menor cantidad de inconvenientes.

Esta tarea requiere de una planificación previa y el conocimiento de cada uno de los componentes que intervienen en cada etapa de un enlace.

Para esto serán necesarios tener algunos conocimientos básicos previos, tal como la correcta inter-pretación e implementación de las unidades de las medidas utilizadas en las placas wireless, Access Point, antenas, cables, etc.

También se tendrá que evaluar del tipo de terreno, distancia, condiciones atmosféricas locales, obs-táculos, y hasta la posibilidad de la colocación de torres.

2 COMPONENTES DE UN ENLACE Lo primero que debemos hacer es identificar cuales son los componentes que forman parte de un enlace y luego comenzaremos la profundización de cada uno de ellos, estudiando por ejemplo el principio de funcionamiento, de que manera influye este dentro del conjunto y las unidades de me-dida que se utilizan para su ponderación.

Para esto nos valdremos de la siguiente figura que integra a todos los componentes de un enlace básico entre dos puntos (A y B).

Tx Rx Transmisor Receptor

Transmisor Receptor

Distancia del Enlace

cable cable

Antenas

A B

Torres

recorrido de la señal

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 2/20

CONFIDENCIAL

ESTU

DIO

3 EL TRANSMISOR Este es el componente encargado de transmitir y recibir la señal de radiofrecuencia, para nosotros este es el último componente interno que se encuentra al final de un Access Point o una placa de red wireless, al cual se le conecta la antena o un cable conectado a una antena.

Estos no son los únicos componentes también hay disponibles dispositivos llamados Bridge que son específicos para cubrir distancias mayores a los 300 metros y llegan hasta los 35 Kilómetros (de-pendiendo esto último del fabricante y modelo). Dentro de los bridge existe una categoría que tam-bién existe es la de Outdoor cuyos componentes están diseñados ser utilizados en la intemperie, por lo tanto se encuentran en contenedores estanco (sellados) para asegurar que no se vean afectados los componentes internos.

Una muestra de estos componentes los podemos ver en la siguiente figura.

Cualquiera que sea el dispositivo, siempre vamos a encontrarnos en la caja o folleto con especifica-ciones tales como el Power Output (potencia de salida) que se encuentra expresada en dBm (Deci-beles) y la sensibilidad que también utiliza la misma unidad pero con un número negativo, tal como podemos apreciar el siguiente figura.

Bridge Outdoor

Specifications

Model WL-8305

Product 22Mbps Wireless LAN PCI Adapter

Output Power 18 dBm o 40 mW

Sensivity -80 dBm

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 3/20

CONFIDENCIAL

ESTU

DIO

4 UNIDADES DE MEDICIÓN A lo largo de este capitulo tendremos que tomar contacto con diferentes tipos de unidades de medi-da que se utilizan para ponderar las características técnicas.

Estas deberán ser interpretadas tanto para valorar como para comparar a los productos, por lo tanto estaremos definiendo cuales son las unidades de medida, y los términos asociados que se utilizan en el ámbito de la tecnología wireless.

4.1 EL DECIBEL El decibel o decibelio normalmente esta representado por el símbolo dB, el mismo no es una medi-da absoluta de algo concreto sino una relación entre dos magnitudes, y su objetivo es expresar en cantidad de veces cuanto mejor o peor es algo.

El decibel es una función logarítmica que se utiliza para simplificar la forma en que se expresar números muy grandes como veremos mas adelante.

Estas unidades son normalmente utilizadas en el campo de la electrónica, el audio profesional y en nuestro caso los transmisores de radiofrecuencia.

En la próxima tabla de especificaciones, si prestamos atención al sector que especifica la potencia de salida, podemos observar que hay otra unidad equivalente, el mW (mili Watt).

Dentro de la electrónica se utilizan unidades que ya conocemos tal como los Voltios, que se utilizan para expresar las diferencias de potencial entre dos puntos (la tensión que medimos con el tester entre dos cables), otra unidad es el Watt que se utiliza para expresar la potencia que consume o emite un dispositivo (nuestro caso).

Ya definido el Watt podemos decir que la potencia que emite una placa de red wireless se expresa normalmente en mili Watt o mW (una milésima de watt,), pero esta no es la única forma de hacerlo algunos fabricantes también suelen hacerlo en decibeles.

Specifications

Model WL-8305

Product 22Mbps Wireless LAN PCI Adapter

Output Power 16 dBm o 40 mW

Sensivity -80 dBm

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 4/20

CONFIDENCIAL

ESTU

DIO

Este último caso es el que nos interesa, ya que algunas de las especificaciones técnicas que se pue-den ver en el reverso de la caja o en los manuales del usuario de los productos wireless, la potencia de salida puede estar expresada en cualquiera de las dos unidades, mW o dB.

4.2 EL DECIBEL (M) Profundizando un poco mas, se habrán dado cuenta que hemos omitimos intencionalmente la letra m que se encuentra al final del símbolo decibel.

Esta letra en cuestión se utiliza para decir que esta unidad esta referida a un mW de potencia de entrada.

Los dBm tienen una particularidad, y es que se utilizan tanto para expresar la salida de potencia de un transmisor, como la sensibilidad del mismo.

4.2.1 El decibel como potencia Cuando lo utilizamos para medir la potencia, podemos decir que una placa que dice emitir 0 dBm es lo mismo que 1 mW, estos valores se incrementan en una escala logarítmica y realizar los cálculos matemáticos de los mismos sería un tarea tediosa.

Por lo tanto y con el objeto de facilitar esta tarea presentamos una tabla de conversión entre ambas unidades, esta contiene los valores mas utilizados de potencia de salida expresadas en mW y en Decibeles. Esto nos será de gran utilidad en próximas secciones de este documento.

En la tabla podemos observar dos zonas claramente definidas en dos colores, las potencias que es-tán en el sector rojo son aquellas que exceden los límites de potencia emitida para las placas wire-less y Access Point en interiores.

De acuerdo e esto, todas las placas orientadas a redes Ad-Hoc e Infraestructura vendidas en nuestro país deben estar homologadas por la CNC y por lo tanto no podrán sobrepasar los 100mW de po-tencia o 20 dBm.

Se preguntarán entonces quienes y donde se utilizan las potencias mayores a los 100mW, la res-puesta es que las mayores potencias están reservadas para los dispositivos Bridge, que sirven para realizar enlaces superiores a los 300 metros y que pueden alcanzar hasta unas decenas de kilómetros

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 5/20

CONFIDENCIAL

ESTU

DIO

dBm mW dBm mW

0dBm 1mW 16dBm 40mW

1dBm 1.25mW 17dBm 50mW

2dBm 1.56mW 18dBm 64mW

3dBm 2mW 19dBm 80mW

4dBm 2.5mW 20dBm 100mW

5dBm 3.12mW 21dBm 128mW

6dBm 4mW 22dBm 160mW

7dBm 5mW 23dBm 200mW

8dBm 6.25mW 24dBm 256mW

9dBm 8mW 25dBm 320mW

10dBm 10mW 26dBm 400mW

11dBm 12.5mW 27dBm 512mW

12dBm 16mW 28dBm 640mW

13dBm 20mW 29dBm 800mW

14dBm 25mW 30dBm 1000mW

TABLA DE CONVERSIÓN dBm a mW

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 6/20

CONFIDENCIAL

ESTU

DIO

4.2.2 El decibel como sensibilidad En el entorno de las placas wireless ya sabemos de la existencia de los decibeles utilizados en forma de potencia de transmisión de la señal, pero esta no es la única función que tiene, existe otra que es la de escuchar las señales que arriban a la antena luego de un viaje que pasa por múltiples obstácu-los y fenómenos atmosféricos que provocan la degradación y contaminación de señal.

Por lo tanto el transmisor tiene que estar preparado para recibir este tipo de señales que son muy débiles y contaminadas por ruido.

Para poder identificar y ponderar la calidad del componente que recibe la señal se toma una medida que se llama Sensibilidad, la cual podemos definir como la mínima potencia que requiere nuestro dispositivo para poder procesar la señal que recibe.

La sensibilidad se mide también en dBm, pero a diferencia del caso anterior este es un número ne-gativo (Ej. -80 dBm), recordemos que esto eran relaciones entre magnitudes, entonces esto significa que la potencia de señal que estamos recibiendo es tantas veces menor a la potencia de señal que la originó.

En este caso no hay tablas de sensibilidades disponibles con todos los valores comerciales, pero la ausencia de estas no es grave ya que los fabricantes presentan la sensibilidad en dBm y no en frac-ciones mW.

4.3 EL DECIBEL (I) Otra unidad que vamos a observar en el ámbito del wireless es el dBi, es el mismo decibel antes estudiado, pero tiene el agregado de la letra i, sólo es utilizado para las medidas las antenas y sirve para expresar lo que se conoce con el nombre de ganancia de antena.

Lo primero que debemos clarificar, es a que se debe la presencia de la letra i, igual que en el caso de la potencia esto indica que está referido a algo, y en este caso ese algo es a la ganancia de una antena teórica llamada isotrópica.

Para definir a esta antena isotrópica lo primero que decimos es que pertenece al tipo omnidireccio-nal, esto significa que tiene la capacidad de emitir la señal de radiofrecuencia en todas direcciones y con la misma potencia.

En la siguiente figura podemos apreciar que la forma de emitir la potencia es parecida a la de una esfera o balón de football, y en su eje vertical se encuentra la antena oficiando de eje.

Dijimos que la antena isotrópica es ideal en el campo teórico y por lo tanto es utilizada como pará-metro base para medir a todas las antenas omnidireccionales existentes.

La ganancia es un término que es preciso dejar en claro, ya que una antena es un elemento pasivo, esto quiere decir que no puede aumentar la señal que recibe sin tener algún elemento activo asocia-do tal como un amplificador.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 7/20

CONFIDENCIAL

ESTU

DIO

La razón porque se le llama ganancia podemos llegar a explicarlo mediante la siguiente analogía, supongamos que la antena es una linterna y que en lugar de emitir ondas de radiofrecuencia emite luz. Con estas dos condiciones planteadas estamos en condiciones de aseverar que no todas las lin-ternas tienen la misma luz, que el tamaño del punto que proyecta es distinto y la intensidad no es igual en todos los modelos.

Estos dos fenómenos son el producto de la concentración de la luz generada a partir del reflector que tienen todas las linternas, y este mismo efecto se reproduce en las antenas que concentran más energía en un punto definido y por este motivo se lo llama ganancia.

La ganancia también tiene dos lecturas, la primera sirve para decir cuanta mas señal emite una an-tena, y la otra es cuantas veces una antena puede aumentar la magnitud de una señal recibida.

Finalmente podemos concluir que la ganancia de una antena esta expresada en dBi, este número expresa cuanto mas energía que la entrante puede emitir o cuanto mas energía pude salir de ella a partir de una señal captada.

Aprovechando estos conocimientos básicos, a continuación desarrollaremos los tipos básicos de antenas.

5 ANTENAS Si continuamos con el tema de la concentración de energía podemos decir que existen dos grandes grupos de antenas, y que la forma de catalogarlas esta basada en la forma en que irradian la señal.

Diagrama de Irradiación

Antena Isotópica

Característica de Antena Isotrópica

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 8/20

CONFIDENCIAL

ESTU

DIO

En la próxima figura podemos apreciar los dos grupos en que se dividen las antenas, describiendo el contenido de izquierda a derecha primero tenemos una foto del producto, luego un diagrama bidi-mensional de la irradiación y finalmente una representación tridimensional de este último.

5.1 ANTENA OMNIDIRECCIONAL Es la primera dentro de la figura anterior y la característica técnica que tiene es la de emitir la señal de radiofrecuencia con la misma magnitud y en todas las direcciones.

Si recordamos al patrón de radiación de la antena isotrópica que se utiliza como referencia, y lo comparamos con el del expuesto por la omnidireccional, veremos que no son iguales ya que esta última no es perfecta. La forma final se asemeja a una rosquilla o una cámara de neumático muy inflada.

5.2 ANTENA DIRECIONAL Es la segunda dentro de la figura y obviamente utiliza el principio de concentración mediante re-flectores para lograr concentrar la energía que recibe del transmisor.

Las antenas de este tipo, a su vez se dividen en otros grupos tales como:

Parabólicas son aquellas que utilizan una base con dicha forma como pantalla reflectora de la de la señal. Esta a su vez puede tener hasta tres variantes.

La sólida es la que mas comúnmente se encuentra dentro del ámbito urbano.

Antena Omnidireccional

Antena Direccional

Diagrama de antena

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 9/20

CONFIDENCIAL

ESTU

DIO

La tipo grilla, está destinada a ambientes con condiciones atmosféricas de mucho viento, haciendo que la resistencia a este último sea menor.

La antena plana es similar en cuanto a sus características pero con un menor tamaño, y dirigida a ámbitos reducidos.

6 ANALISIS DE UN ENLACE Ya sabemos de la existencia de los decibeles y podemos comenzar a analizar cuales son cada uno de los elementos que intervienen en un enlace de larga distancia.

Como primera medida debemos lograr identificar a cada uno de ellos y para esto utilizaremos la siguiente figura.

La forma correcta para comenzar el análisis de una conexión de larga distancia wireless es conocer a todos los componentes que forman parte y que rol cumple cada uno dentro de este esquema. Por ejemplo:

Antena Parabólica

Sólida

Antena Parabólica

Grilla

Antena Plana

Antena Yagui

Antena Yagui

Con cubierta protectora

Tipos de antenas Direccionales

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 10/20

CONFIDENCIAL

ESTU

DIO

El transmisor es el elemento que transmite y recibe las ondas radio (para nosotros la placa de wire-less), pero este no es la único dispositivo, existen otros llamados Bridge.

Los Bridge son dispositivos del tipo externo (para su instalación en la intemperie) cerca o en las torres que soportan las antenas.

Nosotros para poder llevar a cabo nuestro análisis, denominamos Tx al transmisor que en ese mo-mento está trasmitiendo señal y Rx al que recibe señal. El motivo de esta designación es para poder analizar el recorrido de una señal desde que sale de un origen “A” hasta que arriba a su destino en el punto “B”.

La señal que sale con esta potencia desde el punto “A” debe atravesar una cantidad importante de obstáculos hasta llegar al punto “B”. El detalle de estos obstáculos es:

• Potencia de salida del transmisor “A”

• El cable que lleva la señal desde el transmisor “A” hasta la antena “A”.

• La ganancia de la antena “A” que emitirá la señal.

• La distancia entre los puntos A y B.

• La ganancia de la antena “B” que recibirá la señal.

• El cable que lleva la señal desde el transmisor “B” hasta la antena “B”.

• La sensibilidad del transmisor “B”

Tx Rx Potencia del

Transmisor

Sensibilidad del

Transmisor

Atenuación de la señal

(de acuerdo a la distancia)

Atenuación del

cable

Atenuación del

cable

Antenas

(sobre torres)

A B

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 11/20

CONFIDENCIAL

ESTU

DIO

Si observamos cada uno de estos puntos podemos ver que sólo tenemos información referente a los transmisores y las antenas, por lo tanto en la próxima sección nos avocaremos al estudio de los da-tos necesarios para completar nuestra base de datos.

6.1 PÉRDIDA DE SEÑAL EN LA PROPAGACIÓN En esta sección tiene como objetivo clarificar que le sucede a una onda de radiofrecuencia cuando viaja a través del el aire y por lo tanto que transformaciones puede sufrir.

Una de estas transformaciones, es la atenuación de señal cuando viaja en un medio imperfecto, el cual contiene partículas de todo tipo incluidas la de agua, vapor de agua, etc.

Esto implica que las distancias que tienen que ser cubiertas por una onda de radio, se verán mas afectadas cuanto mas grande sea la distancia a cubrir, por la sencilla razón de que se encontrarán mayor cantidad de estos pequeños obstáculos.

Para saber en que medida nos afectan las distancias que se deben recorrer, es que a continuación presentamos una sencilla tabla para que sea utilizada como referencia en futuros cálculos y nos muestra la pérdida de la señal expresada en dB.

Un dato a tener en cuenta es que los dB que se utilizan tienen valor negativo, esto es debido a que este número representa una proporción entre dos señales, la que se emite en origen y la que llega a destino atenuada por el viaje, entonces decimos que la señal recibida es tantas veces menor que la de origen.

Pérdida de la señal en el espacio libre

Distancia del enlace

(Kilómetros)

Atenuación de la señal

- dB (negativos)

1 -100

5 -115

10 -120

15 -124

20 -126

25 -128

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 12/20

CONFIDENCIAL

ESTU

DIO

6.2 PÉRDIDAS DE SEÑAL EN LOS CABLES Otro factor de perdida de señal y que a menudo se desprecia son los cables que la transportan.

Aun que parezca extraño los cables no son conductores perfectos y los afectan distintos fenómenos variando su comportamiento, uno de estos es la frecuencia que tiene la señal que transportan y otro es la longitud del recorrido.

La frecuencia a la cual trabajará un cable es un parámetro indispensable, ya que de esta dependerá el grado de la atenuación y por lo tanto no es lo mismo utilizar cualquier marca y modelo de cable. Simplificando el efecto de este fenómeno podemos decir que, cuando mas elevada sea la frecuencia mas impotentes serán las perdidas.

La longitud del cable influye de un modo parecido, cuanto mas largo sea el recorrido mas atenua-ción tendremos, ya que el material utilizado para su construcción no es perfecto y presenta una ín-fima resistencia al pasaje de la corriente eléctrica.

Si sumamos estos efectos podremos ver las características complejas que tiene este componente, por esta razón es que desarrollamos una tabla con los modelos de cables mas utilizados en el mer-cado separados en dos categorías y para una frecuencia de trabajo de 2,4 GHz.

La tabla fue divida en dos categorías de cable, los comunes y los de alta performance. Estos últimos obviamente son los mas caros y están orientados a enlaces donde los trayectos entre la antena transmisor son largos y por consiguiente con elevadas pérdidas.

Pérdida de cables coaxiales (- dB por cada metro) a 2.4 GHz

Cables Comunes

RG 58 - 1

RG 174 - 2

Cables de Alta performance

LMR-400 - 0.217

Aircom - 0.21

Aircell - 0.38

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 13/20

CONFIDENCIAL

ESTU

DIO

6.3 PÉRDIDAS EN CONECTORES Este es otro punto que debemos conocer, no tanto por la injerencia final que tiene dentro del con-junto, sino por las posibles implicancias potenciales que pueden llegar a tener.

Desde del punto de vista estrictamente técnico, la atenuación que puede tener un conector del tipo RG 174 es del orden de los – 0,5 dB, y si se quiere podemos llamarla despreciable frente a las mag-nitudes de los otros componentes del enlace.

Pero hay algo más importante que este pequeño número, y esto es la integración del producto.

Este tema debemos dividirlo en dos, lo primero es que se deben utilizar los conectores adecuados y obviar los de baja calidad para obtener buenos resultados, la utilización de las herramientas para realizar el crimpeo deben ser las adecuadas, evitando usar pinzas de electricistas para la tarea.

Finalmente tenemos que observar que la conexión tiene dos extremos, el que tenemos en el transmi-sor y el que se encuentra en la antena, este último es el mas conflictivo ya que esta expuesto a seve-ras condiciones climáticas.

Los elementos atmosféricos que actúan sobre los cables son muy severos y degradan la calidad la conexión, por lo tanto debemos tener en cuenta que la acción permanente de la lluvia, humead, sol y el viento no deben afectar a la conexión.

Para lograr esto existen productos tales como cintas de goma adhesiva para la intemperie desarro-lladas para este fin y que retardan la degradación de la conexión.

7 ALTURA DE LA ANTENA

Si bien todos nos imaginamos que para realizar un enlace de radio necesito tener una antena a una cierta altura, ya sea sobre una terraza o una torre, no tenemos del todo claro cual es el motivo para este requerimiento.

Debido a que están presentes dos fenómenos físicos no muy conocidos, sólo describiremos cuales son estos, como intervienen y como solucionar los inconvenientes que ocasionan.

El primer problema tenemos es que la señal viaja desde una antena a otra en una forma como si lo hiciera por dentro de un tubo imaginario. Para poder plasmar esta idea en forma gráfica nos apoya-remos en la siguiente figura.

Como podemos ver nuestro tubo en realidad se convierte en una elipse, esta zona a la que también podemos compararla con el formato de una pelota de rugby se la conoce como Zona de Fresnel,

Aquí dentro es donde viaja nuestra señal y podemos decir que las paredes de nuestro tubo son nues-tro límite para una transmisión limpia y segura.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 14/20

CONFIDENCIAL

ESTU

DIO

La razón de esta aseveración es que cualquier obstáculo que se interponga puede llegar a producir efectos adversos tales como, la atenuación, refracción, reflexión y difracción.

Refracción: es el cambio de la trayectoria original de una onda cuando esta atraviesa varias capas de la atmósfera (partículas de agua o vapor de esta).

Reflexión: es cuando una onda impacta con un objeto y este la devuelve en otra dirección una parte de esa onda.

Difracción: es el efecto que se provoca cuando una señal impacta contra un obstáculo, logra pasar una parte de esta al otro lado, y así puede ser recibida por una antena tras el objeto.

Zona de FRESNEL

zona prohibida

60% del radio tubo elíptico

Efecto de Difracción

Ondas difractadas

Obstáculo

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 15/20

CONFIDENCIAL

ESTU

DIO

Con estos datos ya sabemos de la importancia de disponer una zona de libre de obstáculos para transportar una señal de radio en un enlace, pero cual es la medida del tubo seguro, ya que cuanto más larga sea la distancia del enlace mayor espacio libre se necesitara al suelo.

Para averiguar esto existe un cálculo donde se obtiene la distancia de despeje mínima que se requie-re desde la antena hasta el suelo. La distancia se la conoce como el 60 % del radio de la zona de Fresnel. Los cálculos que se deben realizar son bastante complicados y dependen la frecuencia de transmisión, por lo que a continuación presentamos una tabla con los valores mas significativos para la frecuencia de 2,4 GHz.

Distancia del

Enlace

(Kilómetros)

Altura de Zona de Fresnel (Metros)

Altura requerida

Por la curvatura de la tierra.

(Metros)

Altura total nece-saria para la an-

tena. (Metros)

1 1 3.5 4.5

5 1.5 7.5 19

10 1.5 11 12.5

15 3.5 13 16.5

20 6 15 21

25 10 17 27

La distancia del enlace ya vimos que es condicionante para la altura de la antena, pero no el es úni-co componente que interviene.

La curvatura de la tierra también influye conforme mas larga sea la distancia entre las dos antenas, para mostrar este efecto podemos apoyarnos en la siguiente figura que muestra este el resultado de este efecto.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 16/20

CONFIDENCIAL

ESTU

DIO

Como se puede observar la línea del horizonte es nuestro límite y basándonos en esto, es que la tabla anterior también incluye la distancia por la curvatura que se debe sumar a la de Fresnel para obtener la altura total que tendrá la antena.

Como cierre unificador de todos los temas vistos, podemos resumir que la altura de una antena de-penderá de dos valores (altura por Fresnel y curvatura de la tierra) que varían de acuerdo a la dis-tancia del enlace, y los podemos obtener de nuestra tabla de referencia.

Como recomendación final podemos decir que, es más que recomendable realizar un estudio previo de la zona para verificar la existencia de inconvenientes y el modo de abordarlos.

• Evaluación de obstáculos presentes y posibles a futuro

o Inspección visual desde el punto de la antena, de edificios nuevos o árboles (depen-diendo de la zona de emplazamiento y la época).

o Inspección visual mediante binoculares (para grandes distancias).

• Evaluación de la distancia.

o Aproximada: mediante el mapas o recorrido del enlace en auto.

o De forma exacta mediante GPS (Global Positioning System).

Efecto de la curvatura de la tierra

Línea de horizonte

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 17/20

CONFIDENCIAL

ESTU

DIO

8 CALCULO FINAL DE UN ENLACE

Finalmente llegamos a conocer todos los actores que intervienen en un enlace de radiofrecuencia, como leer los datos, interpretarlos, como actúan e interactúan en conjunto. Por lo tanto es hora de unir estos conocimientos, para lo cual evaluaremos un caso hipotético.

Para trabajar en este caso y también a futuro, utilizaremos una hoja de datos con todos los datos que debemos recabar para llevar a cabo el cálculo de factibilidad del enlace, y así realizar una compro-bación con anterioridad. Esto nos evitará la compra innecesaria de materiales o mas aún evitar la venta de un servicio que es inviable.

• Lo primero que debemos saber si hay algún tipo de obstáculo entre ambas antenas, este úl-timo dato es el primero que se debe hallar, ya que de existir un edificio por ejemplo sería impracticable la conexión, salvo que se sortee con un posición más elevada (otro edificio o torre).

• Analizar la distancia entre los dos puntos del enlace y estimar cual es la altura mínima de la antena a instalar y la perdida en el espacio que tendremos en el recorrido.

• Tomar nota de las características de los AP o Bridge.

o Potencia de Salida........dBm

o Sensibilidad..................dBm

• Tipos de Antena y Ganancia de la misma

o Direccionales

• Planas

• Parabólicas

• Yagui

o Omnidireccionales

• Mástil (intemperie)

• Mástil (colgar interior)

o Ganancia ...........dBi /dBd

• Tipo de cable utilizado

o Pérdida del mismo en dB por metro.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 18/20

CONFIDENCIAL

ESTU

DIO

9 LIMITE DE POTENCIA EMITIDA Un tema que no puede obviarse es el límite de las potencias utilizadas y las ganancias de las ante-nas, este tema merece un tratamiento desde la punta de vista informativo ya que la banda de fre-cuencia utilizada es libre, pero son factibles los reclamos por el uso inadecuado de la misma.

En todas partes del mundo se toman resoluciones para proteger los espacios de frecuencias asigna-dos a distintas actividades para evitar las interferencias que contaminan al medio y terminan afec-tando a todos los usuarios de una u otra forma.

En la argentina al igual que en otras partes del mundo se trata de reglamentar técnicamente el es-pectro de radio a través de la Comisión Nacional de Comunicaciones (CNC).

En la resolución 302/98 emitida por la secretaría de comunicaciones de la CNC, establece las carac-terísticas técnicas y los limites de potencia para las bandas con respecto al sistema de Espectro En-sanchado (Spread Spectrum).

El punto que nos interesa es la potencia máxima que se esta permitida irradiar, en este documento se especifica bajo la denominación Potencia aparente radiada máxima de cresta.

Esta denominación no tiene una correspondencia directa en idioma ingles y se la conoce como EIRP (Equivalent Isotropically Radiated Power – Potencia Equivalente Isotrópicamente Irradiada).

EIRP representa a la potencia efectiva irradiada a la salida de la antena. Esto significa que el EIRP (dBm) es = a la potencia del transmisor (dBm) – la perdida del cable (dB) + la ganancia de antena (dBi).

En la argentina este valor para las frecuencias de 2.400 a 2,483 GHz con sistema DSSS es de 4 W o 36 dBm, cuando se utiliza un transmisor de 1 W de salida y una antena con 6 dBi de ganancia.

Esta norma agrega que si la antena supera los 6 dBi debe reducirse 1dB la potencia máxima del transmisor por cada por cada 3 dB que dicha ganancia supere los 6 dBi.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 19/20

CONFIDENCIAL

ESTU

DIO

CALCULO DE FACTIBILIDAD DE UN ENLACE. MEDICIONES DEL PROYECTO

Distancia del enlace (luego computar la pérdida en el espacio libre). Km.

Evaluación desde el Emplazamiento de antena

Obstáculos SI NO

Tipo y Factibilidad Edificios Nula / Casi Nula Vegetación Posible a poca altura

Altura del obstáculo a la antena m

Altura requerida por Fresnel m

Altura por la curvatura m

Altura Final de Antena m

CÁLCULO TOTAL DE UN ENLACE (sin obstáculos)

Transmisión Potencia de salida del transmisor dBm

Pérdida del Cable Modelo: (negativo) dB

Ganancia de Antena dBi

Propagación Perdida en espacio libre (negativo) dB

Recepción Ganancia de la Antena dBi

Pérdida del Cable (negativo) dB

Sensibilidad del Receptor (negativo) dBm

Total dB

Limite 6 a 10 dB

Limite de potencia emitida

EIRP 36 dB

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc ROG: VCG RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios

Clase Nº: 03 Versión: 1.2 Fecha: 4/7/05

Instituto Tecnológico Argentino THP / Clase 03 Página 20/20

CONFIDENCIAL

ESTU

DIO

NOTAS

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0104.doc ROG: VCG RCE: RPB RDC: VCG

Tema: taller de integración global

Clase Nº: 04 Versión: 1.2 Fecha: 13/7/05

Instituto Tecnológico Argentino THP / Clase 04 Página 1/2

CONFIDENCIAL

ESTU

DIO

TALLER DE INTEGRACIÓN GLOBAL

1 OBJETIVO La presente clase tiene como objetivo la implementación de los conocimientos adquiridos hasta el momento, para esto se realizaran dos talleres en donde se implementará una red segura mas el pla-neamiento de un enlace punto a punto y finalmente un debate grupal sobre el trabajo realizado y sus posibles variantes.

Los requerimientos de la red wireless y los datos del enlace serán provistos por el profesor al co-menzar la clase.

Instituto Tecnológico Argentino WRM Wireless 2 Plan WRM2A05A Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0104.doc ROG: VCG RCE: RPB RDC: VCG

Tema: taller de integración global

Clase Nº: 04 Versión: 1.2 Fecha: 13/7/05

Instituto Tecnológico Argentino THP / Clase 04 Página 2/2

CONFIDENCIAL

ESTU

DIO

NOTAS