Marco Teorico

57
ADMINISTRACI ÓN Y NEGOCIOS MARCO TEORICO Enlace Inalámbrico 2.4 Ghz NOMBRE: Marcial Aros Domingo miranda Sebastián Solís Michael Velásquez CARRERA: Telecomunicaciones Conectividad y Redes ASIGNATURA: Taller de Integración. PROFESOR: Víctor Vargas

description

Marco teorico para la creacion de un wisp

Transcript of Marco Teorico

Page 1: Marco Teorico

ADMINISTRACIÓNY NEGOCIOS

MARCO TEORICO

Enlace Inalámbrico 2.4 Ghz

NOMBRE: Marcial ArosDomingo mirandaSebastián SolísMichael Velásquez

CARRERA: Telecomunicaciones Conectividad y RedesASIGNATURA: Taller de Integración.PROFESOR: Víctor VargasFECHA: 02 de Octubre 2015

Page 2: Marco Teorico

ADMINISTRACIÓNY NEGOCIOS

ContenidoMARCO TEORICO..................................................................................................................................1

Enlace Inalámbrico 2.4 Ghz.................................................................................................................1

1. Introducción.......................................................................................................................................3

2. TIPOS DE REDES INALÁMBRICAS............................................................................................................4

1.1 REDES INALÁMBRICAS DE ÁREA PERSONAL (WPAN).....................................................................4

1.2 REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN)............................................................................5

1.3 REDES INALÁMBRICAS DE ÁREA METROPOLITANA (WMAN).........................................................6

1.4 REDES INALÁMBRICAS DE ÁREA AMPLIA (WWAN)........................................................................7

1.5 Comparación de los tipos de redes inalámbricas...........................................................................8

3. REDES WIRELESS LAN.............................................................................................................................9

1.6 BENEFICIOS DE UNA RED WIRELESS LAN......................................................................................10

1.7 CONFIGURACIONES WIRELESS LAN..............................................................................................11

1.8 ESTÁNDARES WIRELESS LAN........................................................................................................13

4. DEFINICIONES DEL ESTÁNDAR 802.11..................................................................................................16

1.9 CAPA DE ENLACE DE DATOS.........................................................................................................17

5. COMPONENTES DE RED.......................................................................................................................25

1.10 ACCESS POINT (AP).......................................................................................................................25

1.11 ANTENAS......................................................................................................................................26

1.12 EQUIPOS CLIENTE.........................................................................................................................28

6. POE......................................................................................................................................................29

7. PROPAGACIÓN DE ONDAS...................................................................................................................31

8. SEGURIDADES......................................................................................................................................32

1.13 VULNERABILIDADES, AMENAZAS Y TIPOS DE ATAQUES..............................................................32

1.14 SEGURIDADES DE PRIMERA GENERACIÓN...................................................................................33

1.15 SSID..............................................................................................................................................33

1.16 WEP..............................................................................................................................................34

1.17 Filtros MAC...................................................................................................................................34

1.18 SEGURIDADES DE SEGUNDA GENERACIÒN..................................................................................34

1.19 WPA.............................................................................................................................................35

1.20 802.1X..........................................................................................................................................35

Page 3: Marco Teorico

ADMINISTRACIÓNY NEGOCIOS

9. WISP.....................................................................................................................................................38

Radios..........................................................................................................................................................38

Protección:...................................................................................................................................................39

Cables:.........................................................................................................................................................39

Alimentación:...............................................................................................................................................39

Servidor:.......................................................................................................................................................39

Cliente:.........................................................................................................................................................40

10. PFSENSE...........................................................................................................................................40

11. PLATAFORMAS DISPONIBLES...........................................................................................................41

12. HISTORIA..........................................................................................................................................41

13. INSTALACION...................................................................................................................................41

14. IMPLEMENTACION...........................................................................................................................42

15. FUNCIONALIDADES INCORPORADAS...............................................................................................43

Balance de carga:.....................................................................................................................................43

Virtual private network:...........................................................................................................................43

Servidor pppoe:.......................................................................................................................................43

Servidor dns:............................................................................................................................................44

Portal cautivo:..........................................................................................................................................44

Servidor dhcp:..........................................................................................................................................44

16. CABLE DE PAR TRENSADO PROTEGIDO............................................................................................45

17. SWICHT............................................................................................................................................46

18. Conclucion........................................................................................................................................48

Page 4: Marco Teorico

1. Introducción

El propósito de este informe es promover un mejor entendimiento de la información

desplegada en este proyecto, ya que muestra conceptos de interés en el área de Redes

Inalámbricas y Dispositivos necesarios para una correcta implementación. Luego se

describen cada uno de los componentes que estructuran la tecnología en la que se

basan las normas IEEE 802.11 b,g,a así como su definición de protocolo, técnicas

demodulación y arquitectura de red, además de su uso y limitaciones en las WLAN. Para

acercarnos aún más a un análisis de enlaces inalámbricos de larga distancia en 2.4 GHz

También se describen conceptos importantes relativos a enlaces y restricciones físicas

que signifiquen una atenuación importante en su propagación, además de la descripción

del equipamiento normalmente usado en la implementación de WLANs en el exterior,

entregando criterios apropiados para su elección.

Page 5: Marco Teorico

2. TIPOS DE REDES INALÁMBRICAS Existen muchos tipos de sistemas inalámbricos de comunicaciones los cuales se pueden

clasificar en varias categorías dependiendo del área física que cubren, satisfaciendo así

diferentes tipos de aplicaciones y a los usuarios de las mismas.

1.1 REDES INALÁMBRICAS DE ÁREA PERSONAL (WPAN) Este tipo de redes tienen un rango de cobertura relativamente corto, hasta 15 metros y

su rendimiento se limita a velocidades no mayores a 1Mbps.

Un ejemplo de una red WPAN se puede observar en un enlace entre un PDA y una

computadora portátil, o un computador de escritorio. También es común encontrar

computadoras que se conectan a sus periféricos de manera inalámbrica, con la ventaja

de eliminar el exceso de cables y permitiendo la fácil movilidad de los elementos.

Bluetooth es el ejemplo mas claro de este tipo de tecnologías, y sus especificaciones

definidas por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) en el estándar

802.15, especifican su operación en la banda de frecuencia de 2.4Ghz a una distancia

de 15 metros, con una velocidad máxima de 2Mbps.

Page 6: Marco Teorico

En la actualidad algunas WPAN emplean luz infrarroja para trasmitir datos de un punto a

otro, según la Infrared Data Asociation (IrDa), se define para este tipo de trasmisiones

una distancia no mayor a un metro, pudiendo alcanzar fácilmente tasas de transferencia

de hasta 4Mbps. La ventaja de utilizar este tipo de medio es la escasa interferencia con

las señales de radio frecuencia, sin embargo, es necesario mantener una línea de vista

entre los dispositivos.

1.2 REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN) En la actualidad las redes inalámbricas de área local (WLAN) proporcionan un alto

desempeño y son comúnmente utilizadas en lugares como: universidades, hospitales,

aeropuertos, empresas, hoteles y hogares, para proveer conectividad a los usuarios, que

generalmente poseen laptops o dispositivos móviles, permitiendo de esta manera la

interacción entre ellos y el acceso a los servicios de red, sin la necesidad de utilizar

medios cableados.

Page 7: Marco Teorico

Las WLAN han alcanzado tasas de transferencias aceptables, cercanas a los 54Mbps,

logrando que la gran mayoría de aplicaciones de red, como correo electrónico,

transmisión de video, acceso a base de datos, etc. funcionen sin ningún problema.

El estándar IEEE 802.11 es el que predomina en las WLAN, con versiones que operan a

2.4Ghz y 5Ghz, sin embargo no es posible la interoperabilidad entre las diferentes

versiones del estándar, 802.11b y 802.11a.

La alianza Wireless Fidelity (WI-FI), la misma que reúne a las principales y más grandes

empresas fabricantes de equipos de tecnología, se encarga de probar y certificar los

equipos inalámbricos, para que de esta manera se asegure la compatibilidad entre todos

los dispositivos que posean la aprobación.

1.3 REDES INALÁMBRICAS DE ÁREA METROPOLITANA (WMAN) Las redes inalámbricas de área metropolitana, cubren un área del tamaño de una

ciudad, su aplicación más común involucra a empresas que buscan conectividad entre

sus agencias que geográficamente se encuentran alejadas. Otra aplicación la podemos

encontrar en la implementación de Proveedores de Servicios de Internet Inalámbricos

(WISP), esta solución es ideal para situaciones en las cuales no se cuenta con las

facilidades físicas para la instalación de cables debido a la falta de infraestructura.

Page 8: Marco Teorico

El desempeño de una WMAN depende directamente de la distancia y los componentes

que se utilicen. En la actualidad existen muchas soluciones propietarias para este tipo de

redes, pero la industria está tratando de normalizar la utilización del estándar 802.11

para satisfacer las necesidades de las WMAN; para lograr tal propósito se utilizan

antenas directivas que permitan mayor alcance.

Las compañías están desarrollando productos basados en el estándar IEEE 802.16 el

mismo que es relativamente nuevo, ofreciendo grandes ventajas para el desempeño de

las WMAN. El estándar 802.16 tiene una tasa de transferencia en un rango que va

alrededor de los Megabits por segundo.

En un futuro IEEE 802.16 será un estándar para las redes inalámbricas de área

metropolitana. De hecho en nuestro país varias empresas, especialmente para

aplicaciones de telefonía, han empezado a utilizar este tipo de tecnología para proveer

servicios de transmisión de datos y voz.

1.4 REDES INALÁMBRICAS DE ÁREA AMPLIA (WWAN) Las redes inalámbricas de área amplia cubren generalmente países o continentes, estas

aplicaciones son considerablemente costosas debido a la infraestructura que usan, por

lo que comúnmente los gastos son compartidos por muchos usuarios.

Una WWAN permite la movilidad a sus usuarios dentro de un área extensa sin que los

mismos pierdan la conectividad de sus aplicaciones. Unos ejemplos claros de una

WWAN, son los enlaces satelitales o el servicio de telefonía celular, el cual interconecta

diferentes redes de varias empresas proveedoras del servicio utilizando Itinerancia

(Roaming).

Page 9: Marco Teorico

El desempeño de la WWAN es relativamente bajo en rangos que van desde los 56Kbps

hasta los 170Kbps, siendo este rango suficiente para el uso de aplicaciones que requiere

una red de área extensa, que son ejecutados en dispositivos como teléfonos celulares y

PDA’s, los mismos que poseen procesadores de bajo rendimiento y pantallas pequeñas

que no necesitan trasmitir muchos datos para que la información pueda ser visualizada.

Existen varios estándares que guían el desarrollo de este tipo de redes por ejemplo

CDMA2000 que es una norma para telecomunicaciones móviles utilizada para enviar

voz y datos entre teléfonos celulares.

1.5 Comparación de los tipos de redes inalámbricas Clasificadas según su cobertura, estándares y aplicaciones, estas redes pueden ser

utilizadas para cubrir diferentes situaciones.

Tabla 2.1 Clasificación de redes inalámbricas según su cobertura

Tipo Cobertura Perfomance Estándar Aplicaciones

Wireless PAN

Alrededor de una persona. Moderado Bluetooth, IEEE 802.15, y IrDa

Periféricos inalámbricos.

Wireless LAN

Entre edificios o en Campus.

Alto

IEEE 802.11

Campus inalámbricos

Wireless MAN Dentro de una ciudad Alto Propietario, IEEE

802.16

Enlaces entre oficinas

Wireless WAN Alrededor del Mundo. Bajo Cellular 2G, 2.5G,

and 3G

Acceso a la red desde áreas lejanas

Page 10: Marco Teorico

Después de analizar el tipo de redes inalámbricas existentes, y comparándolas con las

necesidades y requerimientos del presente estudio, el mismo que estará aplicado a una

red de campus, es conveniente enfatizar en las redes inalámbricas de área local,

especialmente en el estándar 802.11, debido a la acogida que tiene en el mercado

actual y a sus significativos avances.

3. REDES WIRELESS LAN En la actualidad las Wireless Lan han cambiado la forma de conectividad, creando

infraestructuras dinámicas con el propósito de cubrir las necesidades modernas. Las

WLAN reducen significativamente los costos permitiendo conexiones de alto desempeño

para las aplicaciones de red. Muchas empresas e instituciones han adoptado este tipo

de tecnología para crear infraestructuras de red en espacios abiertos, con la finalidad de

proveer conectividad a más usuarios, sin la necesidad de espacios fijos para los mismos.

Page 11: Marco Teorico

1.6 BENEFICIOS DE UNA RED WIRELESS LAN Las redes inalámbricas de área local, gozan de varios beneficios en los ambientes en los

que éstas son implementadas, a continuación se analizarán las principales.

Movilidad

Esta característica permite a los usuarios moverse libremente sin perder conectividad y,

acceder a la información desde cualquier punto en donde exista cobertura de una

WLAN.

Flexibilidad

Esta característica permite la rápida implementación de una red en ambientes o lugares

difíciles de acceder por cable o en situaciones en las que se necesita conectividad

inalámbrica temporal como en ferias, conferencias, etc.

Reducción de Costos

Las redes inalámbricas de área local permiten un ahorro en varios aspectos con relación

a una red cableada tradicional, como son costos de instalación, mantenimiento y

cambios en la infraestructura.

Escalabilidad

La configuración de las redes inalámbricas de área local facilita la incorporación de

nuevos usuarios y equipos a la red sin la necesidad de grandes cambios en sus

instalaciones.

Page 12: Marco Teorico

1.7 CONFIGURACIONES WIRELESS LAN Existen varias maneras de conectar estaciones de trabajo de manera inalámbrica, que

son usadas para la implementación de redes WLAN, sus configuraciones se detallan a

continuación.

Ad-Hoc

Esta configuración se presenta cuando dos equipos se conectan a través de un medio

inalámbrico de forma directa, es decir, se crean conexiones punto a punto. A esta

configuración se la conoce también como Conjunto de Servicios Básicos Independientes

(IBSS).

Figura 2.7 Configuración de red inalámbrica Ad-hoc

Infraestructura

Esta configuración se presenta cuando dos o más dispositivos se conectan a un punto

de acceso central, el mismo que les permite la comunicación entre ellos. Si un

dispositivo sale de la cobertura que le da el punto de acceso, este pierde la

comunicación con los demás terminales. A este tipo de configuración también se la

conoce como Conjunto de Servicios Básicos (BSS).

Page 13: Marco Teorico

Infraestructura Extendida

Este tipo de configuración se presenta cuando dos o más BSS se enlazan usando un

sistema de interconexión común el mismo que puede estar conectado a una red

cableada. De esta forma la WLAN se puede extender en tamaño y complejidad.

Malla

Este tipo de configuración de red inalámbrica es una mezcla de las dos anteriores, ad-

hoc para la conexión entre nodos e infraestructura cambiando el enlace cableado por

enlaces wireless, los nodos inalámbricos se interconectan entre ellos para extender la

cobertura hacia los clientes inalámbricos.

Page 14: Marco Teorico

1.8 ESTÁNDARES WIRELESS LAN Los estándares son especificaciones encargadas de regular la fabricación de

componentes para redes inalámbricas asegurando la interoperabilidad. Entre los

estándares más comunes para WLAN tenemos los siguientes.

IEEE 802.11

En 1997 se creo el estándar original IEEE 802.11, que definía el uso de la capa física y

la capa de enlace de datos del modelo OSI para especificar el funcionamiento de las

WLAN; manejaba velocidades de hasta 2Mbps bajo la banda de frecuencia de 2.4Ghz.

Este estándar en la actualidad incluye algunas técnicas de modulación para su

transmisión.

IEEE 802.11a

El estándar 802.11a fue aprobado en 1999, opera en la banda de los 5Ghz y utiliza

como técnica de modulación la Multiplexación por División Ortogonal de Frecuencia

(OFDM) (véase anexo 1), con una velocidad de hasta 54Mbps.

La banda de los 5Ghz generalmente se usa para realizar enlaces punto a punto o

multipunto entre dos lugares separados por distancias grandes.

Page 15: Marco Teorico

IEEE 802.11b

El estándar 802.11b fue aprobado por la IEEE en 1999, tiene una velocidad máxima de

11Mbps, maneja Espectro Amplio mediante Secuencia Directa (DSSS) como técnica de

modulación bajo la banda de los 2.4Ghz, este banda tiene gran uso en la actualidad y es

la mas fomentada en cuanto a la fabricación de equipos comparado con la banda de los

5Ghz del estándar 802.11a, la ventaja de este estándar radica en la facilidad de penetrar

obstáculos ya que sus señales son difícilmente absorbidas.

IEEE 802.11g

El estándar IEEE 802.11g fue ratificado en el 2003, utiliza la banda de los 2.4Ghz al

igual que el estándar 802.11b, su velocidad máxima alcanza los 54Mbps, usa OFDM

como técnica de modulación. Es compatible con el estándar 802.11b, aunque la

presencia de nodos del estándar 802.11b en redes 802.11g reduce significativamente la

velocidad de transmisión.

Home RF

Este estándar opera en la banda de los 2.4Ghz al igual que 802.11b, en sus versiones

más recientes se maneja a una velocidad de 25Mbps. Este estándar transporta voz y

datos por separado al contrario de 802.11, usa FHSS13 como técnica de modulación.

Page 16: Marco Teorico

Hiperlan

Este estándar opera en la banda de los 5Ghz, este estándar fue creado en 1991 por el

Instituto Europeo de Estándares para Telecomunicaciones (ETSI), en la actualidad

maneja dos versiones.

HIPERLAN/1 maneja velocidades de hasta 24Mbps y usa como técnica de modulación

GMSK14.

HIPERLAN/2 maneja velocidades de hasta 54Mbps y usa como técnica de modulación

OFDM.

La siguiente tabla muestra los diferentes estándares de las WLAN y sus respectivas

características.

ESTÁNDAR FRECUENCIA QUE USA VELOCIDAD TECNICA DE MODULACIÓN

802.11a 5Ghz 54Mbps OFDM

802.11b 2.4Ghz 11Mbps DSSS

802.11g 2.4Ghz 54Mbps OFDM

Homero 2.4Ghz 25Mbps FHSS

HIPERLAN/1 5Ghz 24Mbps GMSK

HIPERLAN/2 5Ghz 54Mbps OFDM

Tabla 2.2 Características de los estándares de redes inalámbricas de área local

Page 17: Marco Teorico

4. DEFINICIONES DEL ESTÁNDAR 802.11 802.11 es un miembro de la familia 802, el cual define una serie de especificaciones

para las redes de área local LAN. Este estándar se enfoca en la descripción de las dos

capas inferiores del modelo OSI: Capa Física y Capa Enlace en particular sobre la Sub-

capa MAC.

El estándar IEEE 802.11 describe las funciones, servicios y operación de sus

dispositivos, en redes Ad-Hoc e Infraestructura.

El estándar define para la Capa Física varias técnicas de modulación cuyas funciones

son controladas por la sub-capa MAC.

Page 18: Marco Teorico

1.9 CAPA DE ENLACE DE DATOS 802.11 especifica su operación para las WLAN en la sub-capa MAC la misma que es

parte de la capa de Enlace de Datos del modelo OSI y es la encargada de controlar la

distribución de los datos hacia el medio físico y regular su uso. Por tal motivo la sub-

capa MAC utiliza CSMA/CA como protocolo de acceso al medio.

Protocolo de Acceso al Medio CSMA/CA

El algoritmo básico es muy similar al implementado en el estándar IEEE 802.315 y es el

llamado CSMA/CA (Acceso Múltiple por Detección de Portadora / Anulación de

Colisiones).

Este protocolo permite que las estaciones escuchen el medio antes de trasmitir, si el

medio esta ocupado, esperan un tiempo randómico y lo intentan de nuevo. Si nadie está

trasmitiendo envían un mensaje corto llamado RTS (Request To Send). Este mensaje

contiene la dirección de destino y la duración de la transmisión. El RTS realiza una

petición al destino para que reserve el canal por el tiempo que requiera para enviar los

datos. El destino, usualmente un equipo denominado Access Point, el cual responde con

un CTS (Clear To Send) que es la confirmación de la reserva, este CTS es escuchado

por todas las estaciones. Luego que el origen recibe el CTS, éste espera un corto tiempo

para asegurarse que todas las estaciones han recibido el mensaje, posteriormente la

estación origen envía los datos y espera otro mensaje llamado ACK´s

(Ackowledgements) el mismo que le informa al destino sobre posibles daños o perdidas

en los datos enviados, finalmente se cierra la transmisión dejando el canal libre para su

uso.

Con el uso de los mensajes CTS y RTS se resuelven algunos problemas como son los

Page 19: Marco Teorico

siguientes.

Nodos ocultos. Se dice cuando una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no escucha. Nodos expuestos. Se denomina cuando una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que escucha no le interferiría para transmitir a otro destino.

CAPA FÍSICA

La capa física es la primera gran diferencia entre una WLAN y una LAN cableada, de

hecho los adaptadores o tarjetas de red funcionan de manera diferente, los unos

trasmiten los datos por señales eléctricas, en el caso de las tarjetas de red para LAN

cableadas, mientras los otros por medio de ondas electromagnéticas que se propagan a

través del aire.

La capa física se divide en dos subcapas, la primera llamada Procedimiento de

Convergencia de Capa Física (PLCP) que es la encargada de la codificación y

modulación; y la segunda la conocida como Sistema Dependiente del Medio Físico

(PMD) que es la responsable de trasmitir la información que recibe de la capa PLCP

hacia el medio a través de las antenas.

Page 20: Marco Teorico

Una onda electromagnética es energía que viaja a través de un medio no cableado

como el aire o el vacío. La distancia que las ondas electromagnéticas pueden viajar,

dependen de sus propiedades que son: la longitud de onda y la frecuencia.

Existen tres tipos de espectros de banda que son usados para trasmitir datos, estos

pueden ser infrarrojos, microondas y señales de radio frecuencia.

Las señales infrarrojas trabajan en la banda de los 9Khz a los 300Ghz, los sistemas

basados en este tipo de señales necesitan tener una línea de vista y no se ven

afectadas por otro tipo de señales electromagnéticas.

Los enlaces microondas operan generalmente en la banda de 5.8Ghz, son usadas

generalmente para conexiones entre dos puntos distantes. Se caracterizan por su alto

desempeño sin embargo necesitan mantener una línea de vista entre sus puntos.

Las señales de radio frecuencia son el medio más común para la transmisión de datos

en redes WLAN. Estas señales varían sus atributos (fase, amplitud y frecuencia) con

relación al tiempo, para trasportar la información.

Page 21: Marco Teorico

Técnicas de Modulación

La modulación es el proceso de convertir señales digitales eléctricas en señales de radio

frecuencia (RF), de un trasmisor a un receptor.

Para trasmitir la información a través de medios inalámbricos se usa una frecuencia

portadora que se combina con la señal de la información. Existen varios mecanismos de

modulación a la que se somete la señal combinada para que la información llegue a su

destino y sea interpretada por el receptor, luego de realizar el proceso inverso al

anterior. Además es necesaria la utilización de amplificadores que regeneren o

aumenten la señal.

En las WLAN la frecuencia portadora es de 2.4Ghz o 5GHz.

Page 22: Marco Teorico

Técnicas de Modulación Básicas

Existen tres propiedades básicas de la portadora que pueden utilizarse para modular la

señal.

Amplitud. Frecuencia. Fase.

Hay dos tipos de modulación: la modulación Análoga, que se realiza a partir de señales

analógicas de información, por ejemplo la voz humana, audio y video en su forma

eléctrica y la modulación digital, que se lleva a cabo a partir de señales generadas por

fuentes digitales, por ejemplo una computadora.

La modulación Análoga tiene tres variantes según los parámetros de la portadora y estos

son:

AM. Amplitud Modulada FM. Frecuencia Modulada PM. Modulación de Fase.

En la modulación Digital también existen variantes según los parámetros de la portadora

y estos son:

ASK. Esta modulación consiste en establecer una variación de la amplitud de la frecuencia portadora según los estados significativos de la señal de datos. FSK. Este tipo de modulación consiste en asignar una frecuencia diferente a cada estado significativo de la señal de datos. PSK. Consiste en asignar variaciones de fase de una portadora según los estados significativos de la señal de datos. QAM. Modulación de amplitud en cuadratura, es una forma de modulación digital en donde la información digital está contenida, tanto en la amplitud como en la fase de la portadora trasmitida.

Page 23: Marco Teorico

Spectrum

(Espectro Expandido), que consiste en tomar una señal de banda base, es decir, sin

portadora o no modulada que no se ha desplazado a regiones de alta frecuencia, con

ancho de banda limitado y convertirla en una señal de un ancho de banda mucho mayor

con unas estadísticas similares a las del ruido, mediante la utilización de un código

apropiado. El proceso es equivalente a dividir la señal original en un gran número de

pedacitos llamados chips, los cuales pueden ser transmitidos a una tasa mayor o menor

que la transmisión de la señal original.

Espectro Expandido con Salto de Frecuencia (FHSS)

Esta técnica divide el espectro de 83Mhz que rodea la banda de los 2.4Ghz en

subcanales pequeños de usualmente 1Mhz dentro de la banda de frecuencia RF

utilizable.

En los sistemas FHSS, la portadora cambia de frecuencia, o salta, de acuerdo a una

secuencia pseudo-aleatoria, esto en ocasiones se denomina código de salto.

Esta secuencia define al canal FHSS. Se trata de una lista de frecuencias, a las cuales

saltará la portadora durante intervalos especificados. El transmisor utiliza esta secuencia

de saltos para seleccionar su frecuencia de transmisión. La portadora permanecerá en

una determinada frecuencia durante un periodo especificado, que se denomina tiempo

de permanencia. El transmisor utilizará entonces una pequeña cantidad de tiempo,

denominado tiempo de salto, para desplazarse a la siguiente frecuencia. Cuando la lista

de frecuencias se ha atravesado completamente, el transmisor comenzará nuevamente

y repetirá la secuencia.

La radio receptora se sincroniza según la secuencia de salto de la radio transmisora

para permitir al receptor estar en la frecuencia correcta en el momento correcto.

Esta técnica es usada generalmente con el estándar HomeRF.

Page 24: Marco Teorico

DSSS genera un patrón de bits redundante para cada bit que sea transmitido. Este

patrón de bit es llamado código chip. Entre más grande sea este chip, es más grande la

probabilidad de que los datos originales puedan ser recuperados.

DSSS define un canal como banda contigua de frecuencias, de 22 MHz de amplitud,

cada canal opera de una a 11 frecuencias centrales definidas y extiende los 11 MHz en

cada dirección.

Existe una superposición significativa entre canales adyacentes. Las frecuencias

centrales están separadas sólo por 5 MHz, sin embargo cada canal utiliza 22 MHz de

ancho de banda analógico. De hecho, los canales deberán compartir su ubicación sólo si

los números de canal se encuentran al menos a cinco de diferencia. Los Canales 1 y 6

no se superponen, los Canales 2 y 7 no se superponen, etcétera. Existe un máximo

posible de tres sistemas DSSS con ubicación compartida. Los Canales 1, 6 y 11 son

canales no superpuestos.

Mientras que FHSS utiliza cada frecuencia durante un breve periodo en un patrón

repetitivo, DSSS utiliza un rango de frecuencia amplio de 22 MHz todo el tiempo.

La señal se expande a través de diferentes frecuencias. Cada bit de datos se convierte

en una secuencia de chipping, o una cadena de chips que se transmiten en paralelo, a

través del rango de frecuencia. Esto se denomina en ocasiones código de chipping.

Esta técnica es utilizada en el estándar 802.11b.

Page 25: Marco Teorico

Hay una distancia de 3Mhz entre canal no solapado, DSSS usa 14 canales para su

trasmisión, sin embargo, los equipos han estandarizado 11 canales para su uso, de esta

manera los canales 1, 6 y 11 son los únicos canales no solapados.

Multiplexado por división de Frecuencia Ortogonal (OFDM)

El estándar 802.11a y 802.11g utilizan ambos multiplexado por división de frecuencia

ortogonal (OFDM), para lograr velocidades de datos de hasta 54 Mbps. OFDM funciona

dividiendo una portadora de datos de alta velocidad en varias subportadoras de más

baja velocidad, que luego se transmiten en paralelo. Cada portadora de alta velocidad

tiene 20 MHz de amplitud y se divide en 52 subcanales, cada uno de aproximadamente

300 KHz de amplitud. OFDM utiliza 48 de estos subcanales para datos, mientras que los

cuatro restantes se utilizan para la corrección de errores. OFDM utiliza el espectro de

manera mucho más eficiente, espaciando los canales a una distancia mucho menor. El

espectro es más eficiente porque todas las portadoras son ortogonales entre sí, evitando

de esa forma la interferencia entre portadoras muy cercanas.

5. COMPONENTES DE RED En la infraestructura de las redes WLAN son básicos y necesarios algunos tipos de

componentes o equipos inalámbricos como son los siguientes:

1.10 ACCESS POINT (AP) Un Access Point es un dispositivo inalámbrico que normalmente se encuentra en un

punto central, el Access Point controla el tráfico en el medio inalámbrico. Los datos que

intercambian los equipos de la WLAN pasan a través de este dispositivo.

Un Access Point puede enlazarse a una red cableada, puede permitir ROAMING entre

diferentes Access Point, sin perder la conectividad. También proveen mecanismos de

seguridad para el control de acceso de los usuarios a la red.

Este dispositivo puede ser usado como repetidor para extender la cobertura de la red

WLAN.

Page 26: Marco Teorico

Referencia: Internet, página: lbis.kenyon.edu/snap/images/accesspts.jpg.

1.11 ANTENAS Son dispositivos pasivos que emiten energía de radio frecuencia (RF), enfocan la

energía en un área o en una dirección específica de pendiendo del tipo de antena que se

use. El incremento de la energía viene especificado como Ganancia en unidades dBi o

dBd (véase anexo 2), dependiendo de la referencia de medida, sea esta una antena

isotrópica16 o dipolar17 respectivamente.

Las antenas trabajan conjuntamente con otros dispositivos tales como Access Point o

tarjetas de red inalámbricas, aunque no todos soportan conexiones con antenas

externas. Las antenas son dispositivos que se encargan del envío y recepción de la

señal en las redes WLAN.

Page 27: Marco Teorico

Existen básicamente dos tipos de antenas.

Omnidireccionales. Son antenas utilizadas para proveer cobertura en toda dirección. Estas antenas generalmente irradian la señal en forma de toroide con el fin de dar mayor longitud en horizontal aunque pierden potencia en vertical. Direccionales. Son antenas que emiten la energía para proveer cobertura en una sola dirección. Su funcionamiento es similar al rayo de luz de una linterna. Al igual que en las antenas omnidireccionales reciben la misma cantidad de potencia sin embargo esta energía es dirigida hacia un punto especifico. Estas antenas son generalmente usadas para enlaces punto a punto.

Page 28: Marco Teorico

En el mercado existe gran variedad de antenas con diferentes características y

diferentes patrones de radiación de señal (véase anexo 3) que pueden ser usadas según

la aplicación.

1.12 EQUIPOS CLIENTE En el mercado existe gran variedad de alternativas de equipos para clientes de redes

WLAN, como tarjetas PCMCIA para equipos portátiles o tarjetas PCI para estaciones de

trabajo. En la actualidad la gran mayoría de computadoras portátiles integran tarjetas

inalámbricas a sus equipos.

Page 29: Marco Teorico

6. POEEnergía sobre Ethernet (PoE) es una tecnología para cable Ethernet LAN (redes de

área local) que permite que la corriente eléctrica necesaria para el funcionamiento de cada dispositivo sea transportada por los cables de datos en lugar de por los cables de alimentación. Haciendo eso, se minimiza el número de cables que deben ser puestos en orden para instalar la red. El resultado es un menor costo, menor tiempo de inactividad, mantenimiento más fácil y una mayor flexibilidad de instalación que con el cableado tradicional.

Dispositivo Poe

Page 30: Marco Teorico

Diagrama de conexión de POE.

El cable de red local dispone de 4 “pares” (8 hilos) de cables trenzados de los cuales generalmente solo se utilizan 2 pares en la transmisión de datos. En consecuencia quedan otros 2 pares libres, y de aquí surge la idea de utilizarlos para enviar por ellos la alimentación, de forma que por el mismo cable circulen Datos y Alimentación, generalmente 12 V, ó 5, ó 7.5, ó 9 V CC).

Una ventaja aun mayor, obtenida mediante el PoE, es que muchos de los elementos ubicados en la periferia de la instalación de una red local, pueden ser independientes de la red de 220 voltios, lo que significa que incluso cuando falle la alimentación de 220V.

Page 31: Marco Teorico

7. PROPAGACIÓN DE ONDAS Una parte importante antes de proponer un diseño de red wireless óptimo es conocer los

diferentes fenómenos que ocurren cuando la señal se desplaza a través del aire, las

ondas pueden chocar con elementos tales como árboles, edificios, paredes, etc.

Pudiendo provocar problemas de cobertura y zonas oscuras18 que pueden ser

detectados fácilmente con el site survey.

Reflexión. La señal de radio frecuencia rebota al toparse con medios en el que no puede

atravesar, tal como sucede con la luz del sol en una superficie metálica,

Refracción. La señal al pasar de un medio a otro de diferente material cambio de rumbo

de acuerdo al ángulo con que esta choca y a las características físicas del medio.

Multicamino. Este fenómeno ocurre cuando las ondas se reflejan en diferentes medios,

es decir existen diferentes caminos entre el emisor y el receptor por los cuales viaja la

señal, causando una superposición de las ondas lo que genera una señal fuerte pero de

mala calidad

Page 32: Marco Teorico

8. SEGURIDADES Debido a la forma de trasmisión de las WLAN la información puede ser receptada por

cualquier equipo que este dentro de la cobertura. Por esta razón es necesario

implementar mecanismos que mantengan la integridad, protejan la confidencialidad y

aseguren la disponibilidad de los datos.

1.13 VULNERABILIDADES, AMENAZAS Y TIPOS DE ATAQUES Debido a que las WLAN tienen una tecnología relativamente nueva existen algunas

vulnerabilidades que afectan a su seguridad. Las principales vulnerabilidades son:

Autenticación. En las WLAN los dispositivos terminales son los únicos que se autentican

más no los usuarios de los mismos.

Encripcion. El mecanismo de encripción (WEP) no es muy robusto, pudiendo ser

vulnerada mediante software especializado, esto se va a tratar mas adelante.

Integridad. En las WLAN se utiliza el Valor de Control de Integridad (ICV) para asegurar

la integridad de los datos, sin embargo se ha comprobado que no es muy efectivo.

También existen amenazas a las que las redes WLAN están expuestas y estas son:

Amenazas no estructuradas: Son personas sin experiencia que poseen herramientas de

hacker o crackeadores de passwords.

Amenazas estructuradas: Son personas motivadas y técnicamente competentes. Esta

gente conoce las flaquezas de las WLAN en profundidad y pueden desarrollar

Page 33: Marco Teorico

programas o scripts.

Amenazas externas: Son personas que son ajenas a la red y no tienen acceso

autorizado a ella. Generalmente actúan en los alrededores de dicha red. las empresas

gastan una gran cantidad de recursos para protegerse de este tipo de amenazas.

Amenazas internas: Son personas autorizadas con una cuenta en un servidor o acceso

físico. Cubren la mayor parte de los incidentes y pueden exponer a la red a ataques

externos

Los métodos de ataques están divididos en tres categorías:

Reconocimiento. También conocido como Wardriving, es el descubrimiento de

vulnerabilidades en los sistemas para un posible ingreso a los mismos, este tipo de

ataque consiste en reunir información a través de analizadores de paquetes y

protocolos.

Ataque de acceso. Este tipo de ataque se da cuando una persona no autorizada ingresa

a los sistemas sin poseer cuentas ni contraseñas de ingreso, descubriendo passwords

débiles o no existentes.

Negación de Servicio. Este tipo de ataque se da cuando se desactivan o se afectan los

sistemas o servicios inalámbricos, negando el servicio a los usuarios autorizados.

1.14 SEGURIDADES DE PRIMERA GENERACIÓN Las seguridades en las redes inalámbricas inicialmente se basaban en técnicas que no

proporcionaban una protección confiable para la seguridad de los datos. Están técnicas

son simples y se las puede vulnerar por medio de software especializado.

Los métodos de seguridad de primera generación se analizarán a continuación

1.15 SSID El SSID es una cadena de 1 a 32 caracteres alfanuméricos que es intercambiado entre

el Access Point y el cliente, y está incluido en todos los paquetes de esa red. Este

código debe ser el mismo entre todos los dispositivos que intenten conectarse entre si.

El SSID es considerado como el nombre de la red inalámbrica más que un sistema de

Page 34: Marco Teorico

seguridad porque se puede configurar los dispositivos para que no usen el SSID.

1.16 WEP WEP (Wireless Equivalent Privacy) es un método de encriptación simétrico, es decir, usa

la misma clave para encriptar y para desencriptar. WEP combina esta clave con los

datos que se transmiten entre los dispositivos, esta se configura tanto en el Access Point

como en el cliente. La clave WEP estándar puede ser de 64 o 128 bits. WEP usa el

algoritmo RC4 para el cifrado de datos.

WEP no proporciona un nivel de seguridad alto debido a que la clave con la que se

cifran los datos es estática y viaja a través de la red con los paquetes que se transmiten,

esta puede ser descifrada capturando los paquetes con un Sniffer20 y usando un sistema

de WEP Cracker21.

1.17 Filtros MAC Es un mecanismo de seguridad que no está especificado en 802.11 pero algunos

fabricantes lo han adoptado para incrementar el nivel de seguridad en una red

inalámbrica.

El filtrado por MAC funciona de dos maneras:

-Permitiendo el tráfico de una determinada lista de direcciones MAC.

-Negando el tráfico de una determinada lista de direcciones.

Las listas para el filtrado MAC se las crea en el Access Point por esta razón puede ser

una tarea muy tediosa si la red cuenta con una gran cantidad de clientes.

Este no es un mecanismo de seguridad confiable, debido a que las direcciones MAC no

viajan cifradas. Un atacante pueda capturar y clonar una dirección MAC válida para

acceder a la red.

1.18 SEGURIDADES DE SEGUNDA GENERACIÒN Debido a las falencias que constituían los mecanismos de seguridad de primera

generación, que no representaban una verdadera protección para las redes inalámbricas

Page 35: Marco Teorico

y a la vulnerabilidades que se podían encontrar al implementarlos, se crearon

mecanismos de seguridad mas robustos, los mismos que se analizarán a continuación.

1.19 WPA Contiene los beneficios de encriptación del protocolo de integridad de llave temporal

(TKIP, Protocolo de Llaves Integras Seguras Temporales). TKIP fue construido tomando

como base el estándar WEP. TKIP realiza un cambio de llaves en cada cambio o inicio

de sesión, esto hace más difícil el descubrimiento de las claves en posibles ataques

Existe una segunda versión de este mecanismo de seguridad que se denomina WPA2,

que a diferencia de WPA usa AES como algoritmo encriptación.

1.20 802.1X Es un mecanismo de seguridad que proporciona acceso controlado entre dispositivos

inalámbricos. Emplea llaves dinámicas (TKIP) en lugar de llaves estáticas usadas en

WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo utilizando

EAP22. Es necesario un servidor que proporcione servicios de autenticación remota de

usuarios entrantes como es un servidor RADIUS.

La arquitectura 802.1x se compone de:

Solicitante: Clientes Wireless Autenticador: Access Point, que actúa como un puente para el transporte de datos y como un bloqueo hasta que se autorice su acceso. Servidor de autenticación: Servidor RADIUS (Remote Authentication Dial In User Service), que intercambiará el nombre y credencial23 de cada usuario.

La autenticación soportada por 802.1x es:

EAP (Extensible Authentication Protocol). Es un método de autenticación que permite

que se establezcan conversaciones abiertas entre el cliente de acceso remoto y el

autenticador. Esta conversación se compone de las solicitudes de información de

autenticación realizadas por el autenticador y las respuestas del cliente de acceso

remoto.

Page 36: Marco Teorico

El proceso de autenticación que utiliza EAP es el siguiente:

1 El cliente se asocia con el Access Point. 2 El Access Point bloquea al cliente el acceso a la red. 3 El cliente proporciona la información de inicio de sesión. 4 Un servidor de autenticación (RADIUS) autentica al cliente. 5 El servidor RADIUS y el cliente se ponen de acuerdo en la clave WEP que van a compartir. 6 La autenticación se completa.

Este es el funcionamiento básico de EAP. Sin embargo, los métodos de la autenticación

individuales pueden hacer el proceso ligeramente diferente. Existen variantes de este

método de autenticación siendo las mas conocidas y mas utilizadas las siguientes:

LEAP. También llamado EAP-CISCO. LEAP es una buena opción cuando se usa

equipos Cisco en conjunto con sistemas operativos como Windows NT/2000/XP, y Linux.

Este método de autenticación maneja usuarios y contraseñas entre el cliente y el Access

Point por medio de un servidor de autenticación, esto deriva en la creación de llaves

para la encriptación de los datos, generando una nueva llave cada sesión.

El proceso de autenticación que utiliza LEAP es el siguiente:

1 El cliente se asocial con el Access Point. 2 El Access Point bloquea al cliente el acceso a la red. 3 El cliente provee una credencial de sesión al servidor RADIUS. 4 El servidor RADIUS y el cliente se autentican. 5 El servidor RADIUS y el cliente crean una llave de sesión. 6 Se establecen las comunicaciones seguras entre el cliente y el servidor.

Page 37: Marco Teorico

EAP-TLS (EAP-Transport Layer Security). Es un protocolo de seguridad que necesita

mas trabajo, ya que requiere un certificado digital configurado en todos los clientes y en

el Servidor

El proceso de autenticación que utiliza EAP-TLS es el siguiente:

1 El cliente se asocia con el Access Point. 2 El Access Point bloquea al cliente el acceso a la red. 3 El cliente se autentica con el servidor por medio de un certificado digital. 4 El servidor RADIUS autentica al cliente con otro certificado digital. 5 El servidor RADIUS y el cliente se ponen de acuerdo en la clave WEP que van a compartir. 6 Una conexión segura se establece entre el cliente y el servidor.

Page 38: Marco Teorico

PEAP (Protected EAP). Este método permite autenticación de clientes de WLAN sin

requerir los certificados. Este protocolo utiliza autenticación hibrida, esto quiere decir que

al lado del servidor se utiliza la autenticación PKI que es una encriptación basada en

claves publicas y firmas digitales y al lado del cliente cualquier otra variante del protocolo

EAP. PEAP establece un túnel seguro de autenticación al lado de servidor, más no

mutuamente. El proceso de autenticación que utiliza PEAP es el siguiente:

1 El cliente se asocia con el Access Point. 2 El Access Point bloquea al cliente el acceso a la red. 3 El Access Point se autentica con el servidor RADIUS por medio de un certificado digital, 4 El servidor RADIUS y el Access Point se ponen de acuerdo en la clave WEP que van a compartir. 5 El Access Point comparte la clave WEP con el cliente. 6 Una conexión segura se establece entre el cliente y el servidor.

Page 39: Marco Teorico

9. WISP derivado de las siglas en inglés de Wireless Internet Service Provider ó Proveedor de

Internet Inalámbrico.

Pueden ser hotspots Wi-Fi, un operador con una infraestructura Wi-Fi o WiMAX.

Frecuentemente ofrecen servicios adicionales, como contenido basado en localización,

Virtual Private Networking y Voz sobre IP y televisión.

RadiosSon los encargados de gestionar las conexiones inalámbricas entre los puntos de

servicio a los clientes finales, junto con la antena es el medio de transporte de datos.

Transmiten y reciben información, en su interior se encuentra un procesador y una

memoria flash que contiene el firmware de la marca, configuración y gestionar toda la

configuración del aparato

Aquí podremos encontrar gran variedad de equipos con diferentes especificaciones de

Hardware, estos tienen procesadores desde 133mhz hasta 680mhz y memorias desde

16mb hasta 128mb inclusive es posible conectar varias radios en diferentes frecuencias,

por ejemplo, 2.4Ghz, 5,8Ghz y 900Mhz en un mismo equipo, lógicamente cada uno de

ellos con una antena diferente

Protección:impedir que los equipos conectados a la antena se quemen debido a descargas

atmosféricas. Se requiere ciertos implementos con son un cable FTP (Par Trenzado

Blindado) en su versión para exteriores contiene un cable de cobre adicional adjunto que

equivaldría a la tierra.

También es importante el cable UTP que se emplea para la transmision de datos hacia

el AP. El mismo debe ser diseñado para exteriores, con varias bainas y de buena

calidad.

Cables:

Page 40: Marco Teorico

La conexión entre las antenas y la radio se realiza mediante cables de baja pérdida de

señal. Las radios cuentan con conectores N-Female que es la estándar utilizada por

antenas. Desde este conector saldrá un cable RG213 o derivados de baja pérdida que si

ira conectado desde el adaptador a la torre.

Aunque existe equipos que vienen con una antena integrada a la placa del aparato y no

es necesario tener una antena externa dando una ventaja económica.

Alimentación:Los equipos de Deliberant llevan una alimentación típica de 12 a 24v, el mismo de envía

por POE y se enchufa directamente al puerto ethernet del AP.

Servidor:El servidor se encargara en el caso de un WISP de fijar políticas de calidad de servicio,

realizar control de ancho de banda y administrar nuestra conexión a internet. En este

caso será administrado con Pfsense. Con el servidor además podremos fijar

autenticación por ppp en el caso de que no sea suficiente el uso de los filtros por Access

List proporcionados por el AP.

Cliente:El cliente según sea el tipo de aparato electrónico que posea ya sea tablet, notebook ,

celular o cualquier unidad que cuente con tarjeta inalámbrica 2.4Ghz recibirá la señal

inalámbrica, en donde la calidad de recepción depende de la sensibilidad del aparato.

10. PFSENSE

PfSense es una distribución personalizada de FreeBSD, de código abierto y gratuita

diseñada para utilizarse como firewall y router. Además de ser una plataforma poderosa

Page 41: Marco Teorico

plataforma de firewall y router, incluye una extensa lista de características relacionadas y

un sistema de paquetes que permite futuras expansiones sin afectar su desempeño o

introducir vulnerabilidades de seguridad a la distribución base. PfSense es un proyecto

popular con más de 1 millón de descargas desde su introducción, y probado en

incontables implementaciones que abarcan desde la protección de pequeñas redes

hogareñas de un solo equipo hasta grandes corporaciones, universidades y otras

organizaciones con miles de equipos en red. PfSense se ha desarrollado y convertido en

uno de los firewalls más ampliamente utilizados en el mundo, excediendo 167.000

instalaciones productivas a Abril de 2013. Implementa el mismo sistema de inicio

mediante PHP utilizado por m0n0wall constituyendo a pfSense como el segundo sistema

Unix en utilizar exclusivamente PHP para su secuencia de inicio. Mantiene el mismo

sistema de configuración en un único archivo XML.

11. PLATAFORMAS DISPONIBLESPlataformas Disponibles Live CD o USB (con Instalador) Esta versión puede ejecutarse

directamente desde un CD sin ser instalada en un disco rígido o tarjeta flash. La

configuración puede salvarse en un diskette o pendrive USB. Algunas características de

pfSense no son compatibles con esta versión. Esta versión debería utilizarse

exclusivamente para la evaluación del software y su hardware particular. Embebida

(NanoBSD) Esta versión se adapta específicamente a cualquier hardware que utilice una

tarjeta Compact Flash en lugar de un disco rígido. Dado que este tipo de medio solo

admite una cantidad limitada de escrituras, esta versión se ejecuta en modo de solo

lectura, y con sistemas de archivos en modo lectura/escritura en como discos de RAM.

Esta versión posee dos particiones para el SO -una de inicio y otra para actualizaciones-

y una para la configuración. Existen dos variantes de esta versión: La versión

predeterminada utiliza una consola serie, y la otra que soporta una consola VGA. Cada

una de ellas es provista según él la capacidad de las tarjetas CF. Instalación en Disco

Rígido (HDD) La versión Live CD incluye la opción de instalar pfSense en un disco rígido

Page 42: Marco Teorico

en su equipo. Este es la forma ideal para ejecutar pfSense. El disco rígido deberá ser

reescrito completamente y no es posible bootear otros sistemas operativos.

12. HISTORIAEl proyecto pfSense se inició en septiembre de 2004 por Chris Buechler y Ullrich Scott

como un fork de m0n0wall, enfocado a las instalaciones en PC y Servidores (al contrario

de m0n0wall que se orientaba a ambientes embebidos y ordenadores de bajos

recursos). Se calcula que para diciembre de 2010, pfSense contaba con más de un

millón de descargas.1 De acuerdo a su página oficial, se ha instalado exitosamente en

distintos ambientes, que van desde redes domésticas hasta grandes corporaciones,

universidades y otros tipos de organizaciones.

13. INSTALACIONPfSense puede instalarse en cualquier ordenador o servidor que cuente con un mínimo

de dos tarjetas de red, el proceso de instalación es similar a FreeBSD. Una vez copiados

los archivos del sistema al disco duro, se procede a configurar las direcciones IP de las

tarjetas de red. Una vez concluido lo anterior, se puede acceder al sistema desde un

explorador web. El portal de administración está basado en PHP y teóricamente todas

las configuraciones y administración se pueden realizar desde allí, por lo tanto no es

indispensable contar con conocimientos avanzados sobre la línea de comandos UNIX

para su manejo.

14. IMPLEMENTACIONImplementaciones Frecuentes pfSense es utilizado en toda tipo y tamaño de ambiente

de redes imaginable, y seguramente es apto para la suya contenga ella una o miles de

computadoras. Las clases de implementaciones más frecuentes de pfSense son:

Firewall Perimetral La implementación más frecuente de pfSense es como firewall

perimetral, con una conexión a Internet en su lado WAN y la red interna del lado LAN.

Soporta múltiples conexiones a Internet así como múltiples interfaces internas. PfSense

se adecua a redes de mayor complejidad como múltiples conexiones a Internet,

múltiples redes LAN y DMZs, etc. A diferencia de muchas soluciones, pueden

implementarse sistemas con docenas de interfaces si es necesario. Algunos usuarios

añaden capacidades BGP para proveer redundancia de conexión y balanceo de carga.

Router LAN o WAN La segunda implementación más frecuente de pfSense es como

router LAN o WAN. Este es un rol separado del firewall perimetral en redes de tamaño

Page 43: Marco Teorico

mediano a grande, y puede ser integrado en el firewall perimetral en ambientes de

menor tamaño. Router LAN En grandes redes con múltiples segmentos internos,

pfSense es una solución probada para la conexión de estos segmentos internos. Esto es

frecuentemente implementado mediante la utilización de VLANs con trunking 802.1Q. En

algunos ambientes también se utilizan múltiples interfaces Ethernet. Nota: En ambientes

que requieren más de 3 Gbps o 1 millón de paquetes por segundo de rendimiento

sostenido, ningún router basado en hardware común ofrece la performance adecuada.

En tales ambientes se deben instalar switch de capa 3 -enrutamiento efectuado en el

hardware por el switch- o routers ASIC de alto desempeño. Router WAN Para servicios

WAN que proveen al cliente con un puerto Ethernet, pfSense es una gran solución de

router WAN privado ya que ofrece toda la funcionalidad requerida por la mayoría de las

redes a un costo mucho menor que las soluciones comerciales de renombre. Punto de

Acceso Inalámbrico (Wireless) pfSense puede ser implementado exclusivamente como

punto de acceso inalámbrico. Las capacidades inalámbricas también pueden ser

agregadas en las demás clases de implementaciones.

15. FUNCIONALIDADES INCORPORADAS-Firewall: Un firewall es software o hardware que comprueba la información procedente

de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo,

en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como

gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall

también puede ayudar a impedir que el equipo envíe software malintencionado a otros

equipos.

-Traducción de direcciones de red: La función NAT se ha diseñado para simplificar y

conservar direcciones IP. Permite que las inter redes IP privadas que usan direcciones

IP no registradas puedan conectarse a Internet. NAT se ejecuta en un router,

generalmente, conectando dos redes juntas, y traduce las direcciones privadas (no

universalmente únicas) de la red interna en direcciones legales antes de reenviar

paquetes a otra red.

Page 44: Marco Teorico

Balance de carga: El balance o balanceo de carga es un concepto usado en

informática que se refiere a la técnica usada para compartir el trabajo a realizar entre

varios procesos, ordenadores, discos u otros recursos. Está íntimamente ligado a los

sistemas de multiprocesamiento, o que hacen uso de más de una unidad de

procesamiento para realizar labores útiles. El balance de carga se mantiene gracias a un

algoritmo que divide de la manera más equitativa posible el trabajo, para evitar los así

denominados cuellos de botella.

Virtual private network: Una red privada virtual, RPV, o VPN de las siglas en inglés

de Virtual Private Network, es una tecnología de red que permite una extensión segura

de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que

la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como

si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de

una red privada. Esto se realiza estableciendo una conexión virtual punto a punto

mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

Servidor pppoe: es un protocolo de red para la encapsulación PPP sobre una capa

de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha

mediante servicios de cable módem y DSL. Este ofrece las ventajas del protocolo PPP

como son la autenticación, cifrado, mantención y compresión. En esencia, es un

protocolo, que permite implementar una capa IP sobre una conexión entre dos puertos

Ethernet, pero con las características de software del protocolo PPP, por lo que es

utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet, logrando

una conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en

las características del protocolo PPP.

Servidor dns: es un sistema de nomenclatura jerárquica para computadoras, servicios

o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia

información variada con nombres de dominios asignado a cada uno de los participantes.

Su función más importante, es traducir (resolver) nombres inteligibles para las personas

en identificadores binarios asociados con los equipos conectados a la red, esto con el

propósito de poder localizar y direccionar estos equipos mundialmente.

Page 45: Marco Teorico

Portal cautivo: Un portal cautivo (o captivo) es un programa o máquina de una red

informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página

especial si quieren navegar por Internet de forma normal. El programa intercepta todo el

tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que

esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho

de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio).

Servidor dhcp: Es un protocolo de red que permite a los clientes de una red IP

obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de

tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones

IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres,

sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha

tenido y a quién se la ha asignado después.

-State table: La tabla de estados del firewall mantiene la información sobre las

conexiones de red abiertas. PfSense es un firewall de estados, todas las reglas

contemplan estados predeterminadamente. A diferencia de otros, pfSense posee

numerosas y granulares capacidades de control de la tabla de estados, gracias a las

características de pf de OpenBSD. Tamaño ajustable de tabla de estados – existen

múltiples instalaciones de pfSense en producción que utilizan varios cientos de miles de

estados. El tamaño predeterminado de la tabla de estados varía según la cantidad de

RAM instalada en el sistema, pero puede ser incrementada a la capacidad requerida en

el momento.

16. CABLE DE PAR TRENSADO PROTEGIDO(STP)

El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y

trenzado de cables. Cada par de hilos está envuelto en un papel metálico. Los dos pares

de hilos están envueltos juntos en una trenza o papel metálico. Generalmente es un

cable de 150 ohmios. Según se especifica para el uso en instalaciones de redes Token

Ring, el STP reduce el ruido eléctrico dentro del cable como, por ejemplo, el

acoplamiento de par a par y la diafonía.

Page 46: Marco Teorico

El STP también reduce el ruido electrónico desde el exterior del cable, como, por

ejemplo, la interferencia electromagnética (EMI) y la interferencia de radiofrecuencia

(RFI). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas

del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante

toda clase de interferencias externas, pero es más caro y de instalación más difícil que el

UTP.

Un nuevo híbrido de UTP con STP tradicional se denomina UTP apantallado (ScTP),

conocido también como par trenzado de papel metálico (FTP). El ScTP consiste,

básicamente, en cable UTP envuelto en un blindaje de papel metálico. ScTP, como UTP,

es también un cable de 100 Ohms. Muchos fabricantes e instaladores de cables pueden

usar el término STP para describir el cable ScTP. Es importante entender que la mayoría

de las referencias hechas a STP hoy en día se refieren en realidad a un cable de cuatro

pares apantallado. Es muy improbable que un verdadero cable STP sea usado durante

un trabajo de instalación de cable.

Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a

tierra en ambos extremos. Si no están adecuadamente conectados a tierra o si hubiera

discontinuidades en toda la extensión del material del blindaje, el STP y el ScTP se

pueden volver susceptibles a graves problemas de ruido.

Son susceptibles porque permiten que el blindaje actúe como una antena que recoge las

señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El blindaje

no sólo evita que ondas electromagnéticas externas produzcan ruido en los cables de

datos sino que también minimiza la irradiación de las ondas electromagnéticas internas.

Estas ondas podrían producir ruido en otros dispositivos. Los cables STP y ScTP no

pueden tenderse sobre distancias tan largas como las de otros medios de networking

(tales como el cable coaxial y la fibra óptica) sin que se repita la señal.

El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño,

peso y costo del cable. Además, los materiales de blindaje hacen que las terminaciones

sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de

obra. Sin embargo, el STP y el ScTP todavía desempeñan un papel importante,

especialmente en Europa o en instalaciones donde exista mucha EMI y RFI cerca de los

cables.

Page 47: Marco Teorico

17. SWICHTUn switch es un dispositivo de propósito especial diseñado para resolver problemas de

rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El

switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir

tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y

reenvía los paquetes en base a la dirección MAC. El switch segmenta económicamente

la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de

ancho de banda para cada estación final. No están diseñados con el propósito principal

de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o

manejo. Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina

que cada estación compita por el medio, dando a cada una de ellas un ancho de banda

comparativamente mayor.

FUNCION

Un equipo emite un paquete y el switch se encarga de retransmitirlo sólo por la boca en

la que se encuentra su objetivo. Para realizar esta tarea utiliza la dirección física de la

tarjeta de red también conocida como MAC. Si conectas varios switches ellos se

encargaran de enviar los datos. Es por lo tanto un dispositivo pensado para eliminar la

redundancia en las comunicaciones posibilitando así transferencias más rápidas.

CARACTERISTICAS

-Wifi: Ahora podemos encontrar switches que son capaces de conectarse de manera

inalámbrica con otros equipos. Muy útil en casa si quieres conectar por ejemplo tu laptop

o Smartphone.

-VLAN: Es el acrónimo de Virtual Local Área Network. Básicamente se intenta conseguir

que dos sedes o más, se comporten como si se encontraran en el mismo lugar físico. Es

decir que exista conectividad total. También permite segmentar una red para que los

equipos no se vean entre si. Se utiliza para separar la telefonía IP del resto de equipos.

-PoE: Acrónimo de Power over Ethernet. Permite alimentar equipos usando el propio

cable de red. Siguiendo con el ejemplo anterior es muy usado para alimentar teléfonos

IP.

Page 48: Marco Teorico

-STP: Acrónimo de Spanning Tree Protocol. Versiones más modernas de este protocolo

son RSTP y SPT. Permite conectar varios switches sin generar bucles. Es decir sin que

un paquete se tenga que enviar por todos lados.

-Detección de intrusos y firewall: Es cada vez más común añadir la posibilidad de que

estos elementos controlen la seguridad de la red. Pueden hasta analizar los correos en

busca de actividad sospechosa.

18. Conclucion