Marco Teorico
-
Upload
michaelalex3 -
Category
Documents
-
view
215 -
download
0
description
Transcript of Marco Teorico
ADMINISTRACIÓNY NEGOCIOS
MARCO TEORICO
Enlace Inalámbrico 2.4 Ghz
NOMBRE: Marcial ArosDomingo mirandaSebastián SolísMichael Velásquez
CARRERA: Telecomunicaciones Conectividad y RedesASIGNATURA: Taller de Integración.PROFESOR: Víctor VargasFECHA: 02 de Octubre 2015
ADMINISTRACIÓNY NEGOCIOS
ContenidoMARCO TEORICO..................................................................................................................................1
Enlace Inalámbrico 2.4 Ghz.................................................................................................................1
1. Introducción.......................................................................................................................................3
2. TIPOS DE REDES INALÁMBRICAS............................................................................................................4
1.1 REDES INALÁMBRICAS DE ÁREA PERSONAL (WPAN).....................................................................4
1.2 REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN)............................................................................5
1.3 REDES INALÁMBRICAS DE ÁREA METROPOLITANA (WMAN).........................................................6
1.4 REDES INALÁMBRICAS DE ÁREA AMPLIA (WWAN)........................................................................7
1.5 Comparación de los tipos de redes inalámbricas...........................................................................8
3. REDES WIRELESS LAN.............................................................................................................................9
1.6 BENEFICIOS DE UNA RED WIRELESS LAN......................................................................................10
1.7 CONFIGURACIONES WIRELESS LAN..............................................................................................11
1.8 ESTÁNDARES WIRELESS LAN........................................................................................................13
4. DEFINICIONES DEL ESTÁNDAR 802.11..................................................................................................16
1.9 CAPA DE ENLACE DE DATOS.........................................................................................................17
5. COMPONENTES DE RED.......................................................................................................................25
1.10 ACCESS POINT (AP).......................................................................................................................25
1.11 ANTENAS......................................................................................................................................26
1.12 EQUIPOS CLIENTE.........................................................................................................................28
6. POE......................................................................................................................................................29
7. PROPAGACIÓN DE ONDAS...................................................................................................................31
8. SEGURIDADES......................................................................................................................................32
1.13 VULNERABILIDADES, AMENAZAS Y TIPOS DE ATAQUES..............................................................32
1.14 SEGURIDADES DE PRIMERA GENERACIÓN...................................................................................33
1.15 SSID..............................................................................................................................................33
1.16 WEP..............................................................................................................................................34
1.17 Filtros MAC...................................................................................................................................34
1.18 SEGURIDADES DE SEGUNDA GENERACIÒN..................................................................................34
1.19 WPA.............................................................................................................................................35
1.20 802.1X..........................................................................................................................................35
ADMINISTRACIÓNY NEGOCIOS
9. WISP.....................................................................................................................................................38
Radios..........................................................................................................................................................38
Protección:...................................................................................................................................................39
Cables:.........................................................................................................................................................39
Alimentación:...............................................................................................................................................39
Servidor:.......................................................................................................................................................39
Cliente:.........................................................................................................................................................40
10. PFSENSE...........................................................................................................................................40
11. PLATAFORMAS DISPONIBLES...........................................................................................................41
12. HISTORIA..........................................................................................................................................41
13. INSTALACION...................................................................................................................................41
14. IMPLEMENTACION...........................................................................................................................42
15. FUNCIONALIDADES INCORPORADAS...............................................................................................43
Balance de carga:.....................................................................................................................................43
Virtual private network:...........................................................................................................................43
Servidor pppoe:.......................................................................................................................................43
Servidor dns:............................................................................................................................................44
Portal cautivo:..........................................................................................................................................44
Servidor dhcp:..........................................................................................................................................44
16. CABLE DE PAR TRENSADO PROTEGIDO............................................................................................45
17. SWICHT............................................................................................................................................46
18. Conclucion........................................................................................................................................48
1. Introducción
El propósito de este informe es promover un mejor entendimiento de la información
desplegada en este proyecto, ya que muestra conceptos de interés en el área de Redes
Inalámbricas y Dispositivos necesarios para una correcta implementación. Luego se
describen cada uno de los componentes que estructuran la tecnología en la que se
basan las normas IEEE 802.11 b,g,a así como su definición de protocolo, técnicas
demodulación y arquitectura de red, además de su uso y limitaciones en las WLAN. Para
acercarnos aún más a un análisis de enlaces inalámbricos de larga distancia en 2.4 GHz
También se describen conceptos importantes relativos a enlaces y restricciones físicas
que signifiquen una atenuación importante en su propagación, además de la descripción
del equipamiento normalmente usado en la implementación de WLANs en el exterior,
entregando criterios apropiados para su elección.
2. TIPOS DE REDES INALÁMBRICAS Existen muchos tipos de sistemas inalámbricos de comunicaciones los cuales se pueden
clasificar en varias categorías dependiendo del área física que cubren, satisfaciendo así
diferentes tipos de aplicaciones y a los usuarios de las mismas.
1.1 REDES INALÁMBRICAS DE ÁREA PERSONAL (WPAN) Este tipo de redes tienen un rango de cobertura relativamente corto, hasta 15 metros y
su rendimiento se limita a velocidades no mayores a 1Mbps.
Un ejemplo de una red WPAN se puede observar en un enlace entre un PDA y una
computadora portátil, o un computador de escritorio. También es común encontrar
computadoras que se conectan a sus periféricos de manera inalámbrica, con la ventaja
de eliminar el exceso de cables y permitiendo la fácil movilidad de los elementos.
Bluetooth es el ejemplo mas claro de este tipo de tecnologías, y sus especificaciones
definidas por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) en el estándar
802.15, especifican su operación en la banda de frecuencia de 2.4Ghz a una distancia
de 15 metros, con una velocidad máxima de 2Mbps.
En la actualidad algunas WPAN emplean luz infrarroja para trasmitir datos de un punto a
otro, según la Infrared Data Asociation (IrDa), se define para este tipo de trasmisiones
una distancia no mayor a un metro, pudiendo alcanzar fácilmente tasas de transferencia
de hasta 4Mbps. La ventaja de utilizar este tipo de medio es la escasa interferencia con
las señales de radio frecuencia, sin embargo, es necesario mantener una línea de vista
entre los dispositivos.
1.2 REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN) En la actualidad las redes inalámbricas de área local (WLAN) proporcionan un alto
desempeño y son comúnmente utilizadas en lugares como: universidades, hospitales,
aeropuertos, empresas, hoteles y hogares, para proveer conectividad a los usuarios, que
generalmente poseen laptops o dispositivos móviles, permitiendo de esta manera la
interacción entre ellos y el acceso a los servicios de red, sin la necesidad de utilizar
medios cableados.
Las WLAN han alcanzado tasas de transferencias aceptables, cercanas a los 54Mbps,
logrando que la gran mayoría de aplicaciones de red, como correo electrónico,
transmisión de video, acceso a base de datos, etc. funcionen sin ningún problema.
El estándar IEEE 802.11 es el que predomina en las WLAN, con versiones que operan a
2.4Ghz y 5Ghz, sin embargo no es posible la interoperabilidad entre las diferentes
versiones del estándar, 802.11b y 802.11a.
La alianza Wireless Fidelity (WI-FI), la misma que reúne a las principales y más grandes
empresas fabricantes de equipos de tecnología, se encarga de probar y certificar los
equipos inalámbricos, para que de esta manera se asegure la compatibilidad entre todos
los dispositivos que posean la aprobación.
1.3 REDES INALÁMBRICAS DE ÁREA METROPOLITANA (WMAN) Las redes inalámbricas de área metropolitana, cubren un área del tamaño de una
ciudad, su aplicación más común involucra a empresas que buscan conectividad entre
sus agencias que geográficamente se encuentran alejadas. Otra aplicación la podemos
encontrar en la implementación de Proveedores de Servicios de Internet Inalámbricos
(WISP), esta solución es ideal para situaciones en las cuales no se cuenta con las
facilidades físicas para la instalación de cables debido a la falta de infraestructura.
El desempeño de una WMAN depende directamente de la distancia y los componentes
que se utilicen. En la actualidad existen muchas soluciones propietarias para este tipo de
redes, pero la industria está tratando de normalizar la utilización del estándar 802.11
para satisfacer las necesidades de las WMAN; para lograr tal propósito se utilizan
antenas directivas que permitan mayor alcance.
Las compañías están desarrollando productos basados en el estándar IEEE 802.16 el
mismo que es relativamente nuevo, ofreciendo grandes ventajas para el desempeño de
las WMAN. El estándar 802.16 tiene una tasa de transferencia en un rango que va
alrededor de los Megabits por segundo.
En un futuro IEEE 802.16 será un estándar para las redes inalámbricas de área
metropolitana. De hecho en nuestro país varias empresas, especialmente para
aplicaciones de telefonía, han empezado a utilizar este tipo de tecnología para proveer
servicios de transmisión de datos y voz.
1.4 REDES INALÁMBRICAS DE ÁREA AMPLIA (WWAN) Las redes inalámbricas de área amplia cubren generalmente países o continentes, estas
aplicaciones son considerablemente costosas debido a la infraestructura que usan, por
lo que comúnmente los gastos son compartidos por muchos usuarios.
Una WWAN permite la movilidad a sus usuarios dentro de un área extensa sin que los
mismos pierdan la conectividad de sus aplicaciones. Unos ejemplos claros de una
WWAN, son los enlaces satelitales o el servicio de telefonía celular, el cual interconecta
diferentes redes de varias empresas proveedoras del servicio utilizando Itinerancia
(Roaming).
El desempeño de la WWAN es relativamente bajo en rangos que van desde los 56Kbps
hasta los 170Kbps, siendo este rango suficiente para el uso de aplicaciones que requiere
una red de área extensa, que son ejecutados en dispositivos como teléfonos celulares y
PDA’s, los mismos que poseen procesadores de bajo rendimiento y pantallas pequeñas
que no necesitan trasmitir muchos datos para que la información pueda ser visualizada.
Existen varios estándares que guían el desarrollo de este tipo de redes por ejemplo
CDMA2000 que es una norma para telecomunicaciones móviles utilizada para enviar
voz y datos entre teléfonos celulares.
1.5 Comparación de los tipos de redes inalámbricas Clasificadas según su cobertura, estándares y aplicaciones, estas redes pueden ser
utilizadas para cubrir diferentes situaciones.
Tabla 2.1 Clasificación de redes inalámbricas según su cobertura
Tipo Cobertura Perfomance Estándar Aplicaciones
Wireless PAN
Alrededor de una persona. Moderado Bluetooth, IEEE 802.15, y IrDa
Periféricos inalámbricos.
Wireless LAN
Entre edificios o en Campus.
Alto
IEEE 802.11
Campus inalámbricos
Wireless MAN Dentro de una ciudad Alto Propietario, IEEE
802.16
Enlaces entre oficinas
Wireless WAN Alrededor del Mundo. Bajo Cellular 2G, 2.5G,
and 3G
Acceso a la red desde áreas lejanas
Después de analizar el tipo de redes inalámbricas existentes, y comparándolas con las
necesidades y requerimientos del presente estudio, el mismo que estará aplicado a una
red de campus, es conveniente enfatizar en las redes inalámbricas de área local,
especialmente en el estándar 802.11, debido a la acogida que tiene en el mercado
actual y a sus significativos avances.
3. REDES WIRELESS LAN En la actualidad las Wireless Lan han cambiado la forma de conectividad, creando
infraestructuras dinámicas con el propósito de cubrir las necesidades modernas. Las
WLAN reducen significativamente los costos permitiendo conexiones de alto desempeño
para las aplicaciones de red. Muchas empresas e instituciones han adoptado este tipo
de tecnología para crear infraestructuras de red en espacios abiertos, con la finalidad de
proveer conectividad a más usuarios, sin la necesidad de espacios fijos para los mismos.
1.6 BENEFICIOS DE UNA RED WIRELESS LAN Las redes inalámbricas de área local, gozan de varios beneficios en los ambientes en los
que éstas son implementadas, a continuación se analizarán las principales.
Movilidad
Esta característica permite a los usuarios moverse libremente sin perder conectividad y,
acceder a la información desde cualquier punto en donde exista cobertura de una
WLAN.
Flexibilidad
Esta característica permite la rápida implementación de una red en ambientes o lugares
difíciles de acceder por cable o en situaciones en las que se necesita conectividad
inalámbrica temporal como en ferias, conferencias, etc.
Reducción de Costos
Las redes inalámbricas de área local permiten un ahorro en varios aspectos con relación
a una red cableada tradicional, como son costos de instalación, mantenimiento y
cambios en la infraestructura.
Escalabilidad
La configuración de las redes inalámbricas de área local facilita la incorporación de
nuevos usuarios y equipos a la red sin la necesidad de grandes cambios en sus
instalaciones.
1.7 CONFIGURACIONES WIRELESS LAN Existen varias maneras de conectar estaciones de trabajo de manera inalámbrica, que
son usadas para la implementación de redes WLAN, sus configuraciones se detallan a
continuación.
Ad-Hoc
Esta configuración se presenta cuando dos equipos se conectan a través de un medio
inalámbrico de forma directa, es decir, se crean conexiones punto a punto. A esta
configuración se la conoce también como Conjunto de Servicios Básicos Independientes
(IBSS).
Figura 2.7 Configuración de red inalámbrica Ad-hoc
Infraestructura
Esta configuración se presenta cuando dos o más dispositivos se conectan a un punto
de acceso central, el mismo que les permite la comunicación entre ellos. Si un
dispositivo sale de la cobertura que le da el punto de acceso, este pierde la
comunicación con los demás terminales. A este tipo de configuración también se la
conoce como Conjunto de Servicios Básicos (BSS).
Infraestructura Extendida
Este tipo de configuración se presenta cuando dos o más BSS se enlazan usando un
sistema de interconexión común el mismo que puede estar conectado a una red
cableada. De esta forma la WLAN se puede extender en tamaño y complejidad.
Malla
Este tipo de configuración de red inalámbrica es una mezcla de las dos anteriores, ad-
hoc para la conexión entre nodos e infraestructura cambiando el enlace cableado por
enlaces wireless, los nodos inalámbricos se interconectan entre ellos para extender la
cobertura hacia los clientes inalámbricos.
1.8 ESTÁNDARES WIRELESS LAN Los estándares son especificaciones encargadas de regular la fabricación de
componentes para redes inalámbricas asegurando la interoperabilidad. Entre los
estándares más comunes para WLAN tenemos los siguientes.
IEEE 802.11
En 1997 se creo el estándar original IEEE 802.11, que definía el uso de la capa física y
la capa de enlace de datos del modelo OSI para especificar el funcionamiento de las
WLAN; manejaba velocidades de hasta 2Mbps bajo la banda de frecuencia de 2.4Ghz.
Este estándar en la actualidad incluye algunas técnicas de modulación para su
transmisión.
IEEE 802.11a
El estándar 802.11a fue aprobado en 1999, opera en la banda de los 5Ghz y utiliza
como técnica de modulación la Multiplexación por División Ortogonal de Frecuencia
(OFDM) (véase anexo 1), con una velocidad de hasta 54Mbps.
La banda de los 5Ghz generalmente se usa para realizar enlaces punto a punto o
multipunto entre dos lugares separados por distancias grandes.
IEEE 802.11b
El estándar 802.11b fue aprobado por la IEEE en 1999, tiene una velocidad máxima de
11Mbps, maneja Espectro Amplio mediante Secuencia Directa (DSSS) como técnica de
modulación bajo la banda de los 2.4Ghz, este banda tiene gran uso en la actualidad y es
la mas fomentada en cuanto a la fabricación de equipos comparado con la banda de los
5Ghz del estándar 802.11a, la ventaja de este estándar radica en la facilidad de penetrar
obstáculos ya que sus señales son difícilmente absorbidas.
IEEE 802.11g
El estándar IEEE 802.11g fue ratificado en el 2003, utiliza la banda de los 2.4Ghz al
igual que el estándar 802.11b, su velocidad máxima alcanza los 54Mbps, usa OFDM
como técnica de modulación. Es compatible con el estándar 802.11b, aunque la
presencia de nodos del estándar 802.11b en redes 802.11g reduce significativamente la
velocidad de transmisión.
Home RF
Este estándar opera en la banda de los 2.4Ghz al igual que 802.11b, en sus versiones
más recientes se maneja a una velocidad de 25Mbps. Este estándar transporta voz y
datos por separado al contrario de 802.11, usa FHSS13 como técnica de modulación.
Hiperlan
Este estándar opera en la banda de los 5Ghz, este estándar fue creado en 1991 por el
Instituto Europeo de Estándares para Telecomunicaciones (ETSI), en la actualidad
maneja dos versiones.
HIPERLAN/1 maneja velocidades de hasta 24Mbps y usa como técnica de modulación
GMSK14.
HIPERLAN/2 maneja velocidades de hasta 54Mbps y usa como técnica de modulación
OFDM.
La siguiente tabla muestra los diferentes estándares de las WLAN y sus respectivas
características.
ESTÁNDAR FRECUENCIA QUE USA VELOCIDAD TECNICA DE MODULACIÓN
802.11a 5Ghz 54Mbps OFDM
802.11b 2.4Ghz 11Mbps DSSS
802.11g 2.4Ghz 54Mbps OFDM
Homero 2.4Ghz 25Mbps FHSS
HIPERLAN/1 5Ghz 24Mbps GMSK
HIPERLAN/2 5Ghz 54Mbps OFDM
Tabla 2.2 Características de los estándares de redes inalámbricas de área local
4. DEFINICIONES DEL ESTÁNDAR 802.11 802.11 es un miembro de la familia 802, el cual define una serie de especificaciones
para las redes de área local LAN. Este estándar se enfoca en la descripción de las dos
capas inferiores del modelo OSI: Capa Física y Capa Enlace en particular sobre la Sub-
capa MAC.
El estándar IEEE 802.11 describe las funciones, servicios y operación de sus
dispositivos, en redes Ad-Hoc e Infraestructura.
El estándar define para la Capa Física varias técnicas de modulación cuyas funciones
son controladas por la sub-capa MAC.
1.9 CAPA DE ENLACE DE DATOS 802.11 especifica su operación para las WLAN en la sub-capa MAC la misma que es
parte de la capa de Enlace de Datos del modelo OSI y es la encargada de controlar la
distribución de los datos hacia el medio físico y regular su uso. Por tal motivo la sub-
capa MAC utiliza CSMA/CA como protocolo de acceso al medio.
Protocolo de Acceso al Medio CSMA/CA
El algoritmo básico es muy similar al implementado en el estándar IEEE 802.315 y es el
llamado CSMA/CA (Acceso Múltiple por Detección de Portadora / Anulación de
Colisiones).
Este protocolo permite que las estaciones escuchen el medio antes de trasmitir, si el
medio esta ocupado, esperan un tiempo randómico y lo intentan de nuevo. Si nadie está
trasmitiendo envían un mensaje corto llamado RTS (Request To Send). Este mensaje
contiene la dirección de destino y la duración de la transmisión. El RTS realiza una
petición al destino para que reserve el canal por el tiempo que requiera para enviar los
datos. El destino, usualmente un equipo denominado Access Point, el cual responde con
un CTS (Clear To Send) que es la confirmación de la reserva, este CTS es escuchado
por todas las estaciones. Luego que el origen recibe el CTS, éste espera un corto tiempo
para asegurarse que todas las estaciones han recibido el mensaje, posteriormente la
estación origen envía los datos y espera otro mensaje llamado ACK´s
(Ackowledgements) el mismo que le informa al destino sobre posibles daños o perdidas
en los datos enviados, finalmente se cierra la transmisión dejando el canal libre para su
uso.
Con el uso de los mensajes CTS y RTS se resuelven algunos problemas como son los
siguientes.
Nodos ocultos. Se dice cuando una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no escucha. Nodos expuestos. Se denomina cuando una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que escucha no le interferiría para transmitir a otro destino.
CAPA FÍSICA
La capa física es la primera gran diferencia entre una WLAN y una LAN cableada, de
hecho los adaptadores o tarjetas de red funcionan de manera diferente, los unos
trasmiten los datos por señales eléctricas, en el caso de las tarjetas de red para LAN
cableadas, mientras los otros por medio de ondas electromagnéticas que se propagan a
través del aire.
La capa física se divide en dos subcapas, la primera llamada Procedimiento de
Convergencia de Capa Física (PLCP) que es la encargada de la codificación y
modulación; y la segunda la conocida como Sistema Dependiente del Medio Físico
(PMD) que es la responsable de trasmitir la información que recibe de la capa PLCP
hacia el medio a través de las antenas.
Una onda electromagnética es energía que viaja a través de un medio no cableado
como el aire o el vacío. La distancia que las ondas electromagnéticas pueden viajar,
dependen de sus propiedades que son: la longitud de onda y la frecuencia.
Existen tres tipos de espectros de banda que son usados para trasmitir datos, estos
pueden ser infrarrojos, microondas y señales de radio frecuencia.
Las señales infrarrojas trabajan en la banda de los 9Khz a los 300Ghz, los sistemas
basados en este tipo de señales necesitan tener una línea de vista y no se ven
afectadas por otro tipo de señales electromagnéticas.
Los enlaces microondas operan generalmente en la banda de 5.8Ghz, son usadas
generalmente para conexiones entre dos puntos distantes. Se caracterizan por su alto
desempeño sin embargo necesitan mantener una línea de vista entre sus puntos.
Las señales de radio frecuencia son el medio más común para la transmisión de datos
en redes WLAN. Estas señales varían sus atributos (fase, amplitud y frecuencia) con
relación al tiempo, para trasportar la información.
Técnicas de Modulación
La modulación es el proceso de convertir señales digitales eléctricas en señales de radio
frecuencia (RF), de un trasmisor a un receptor.
Para trasmitir la información a través de medios inalámbricos se usa una frecuencia
portadora que se combina con la señal de la información. Existen varios mecanismos de
modulación a la que se somete la señal combinada para que la información llegue a su
destino y sea interpretada por el receptor, luego de realizar el proceso inverso al
anterior. Además es necesaria la utilización de amplificadores que regeneren o
aumenten la señal.
En las WLAN la frecuencia portadora es de 2.4Ghz o 5GHz.
Técnicas de Modulación Básicas
Existen tres propiedades básicas de la portadora que pueden utilizarse para modular la
señal.
Amplitud. Frecuencia. Fase.
Hay dos tipos de modulación: la modulación Análoga, que se realiza a partir de señales
analógicas de información, por ejemplo la voz humana, audio y video en su forma
eléctrica y la modulación digital, que se lleva a cabo a partir de señales generadas por
fuentes digitales, por ejemplo una computadora.
La modulación Análoga tiene tres variantes según los parámetros de la portadora y estos
son:
AM. Amplitud Modulada FM. Frecuencia Modulada PM. Modulación de Fase.
En la modulación Digital también existen variantes según los parámetros de la portadora
y estos son:
ASK. Esta modulación consiste en establecer una variación de la amplitud de la frecuencia portadora según los estados significativos de la señal de datos. FSK. Este tipo de modulación consiste en asignar una frecuencia diferente a cada estado significativo de la señal de datos. PSK. Consiste en asignar variaciones de fase de una portadora según los estados significativos de la señal de datos. QAM. Modulación de amplitud en cuadratura, es una forma de modulación digital en donde la información digital está contenida, tanto en la amplitud como en la fase de la portadora trasmitida.
Spectrum
(Espectro Expandido), que consiste en tomar una señal de banda base, es decir, sin
portadora o no modulada que no se ha desplazado a regiones de alta frecuencia, con
ancho de banda limitado y convertirla en una señal de un ancho de banda mucho mayor
con unas estadísticas similares a las del ruido, mediante la utilización de un código
apropiado. El proceso es equivalente a dividir la señal original en un gran número de
pedacitos llamados chips, los cuales pueden ser transmitidos a una tasa mayor o menor
que la transmisión de la señal original.
Espectro Expandido con Salto de Frecuencia (FHSS)
Esta técnica divide el espectro de 83Mhz que rodea la banda de los 2.4Ghz en
subcanales pequeños de usualmente 1Mhz dentro de la banda de frecuencia RF
utilizable.
En los sistemas FHSS, la portadora cambia de frecuencia, o salta, de acuerdo a una
secuencia pseudo-aleatoria, esto en ocasiones se denomina código de salto.
Esta secuencia define al canal FHSS. Se trata de una lista de frecuencias, a las cuales
saltará la portadora durante intervalos especificados. El transmisor utiliza esta secuencia
de saltos para seleccionar su frecuencia de transmisión. La portadora permanecerá en
una determinada frecuencia durante un periodo especificado, que se denomina tiempo
de permanencia. El transmisor utilizará entonces una pequeña cantidad de tiempo,
denominado tiempo de salto, para desplazarse a la siguiente frecuencia. Cuando la lista
de frecuencias se ha atravesado completamente, el transmisor comenzará nuevamente
y repetirá la secuencia.
La radio receptora se sincroniza según la secuencia de salto de la radio transmisora
para permitir al receptor estar en la frecuencia correcta en el momento correcto.
Esta técnica es usada generalmente con el estándar HomeRF.
DSSS genera un patrón de bits redundante para cada bit que sea transmitido. Este
patrón de bit es llamado código chip. Entre más grande sea este chip, es más grande la
probabilidad de que los datos originales puedan ser recuperados.
DSSS define un canal como banda contigua de frecuencias, de 22 MHz de amplitud,
cada canal opera de una a 11 frecuencias centrales definidas y extiende los 11 MHz en
cada dirección.
Existe una superposición significativa entre canales adyacentes. Las frecuencias
centrales están separadas sólo por 5 MHz, sin embargo cada canal utiliza 22 MHz de
ancho de banda analógico. De hecho, los canales deberán compartir su ubicación sólo si
los números de canal se encuentran al menos a cinco de diferencia. Los Canales 1 y 6
no se superponen, los Canales 2 y 7 no se superponen, etcétera. Existe un máximo
posible de tres sistemas DSSS con ubicación compartida. Los Canales 1, 6 y 11 son
canales no superpuestos.
Mientras que FHSS utiliza cada frecuencia durante un breve periodo en un patrón
repetitivo, DSSS utiliza un rango de frecuencia amplio de 22 MHz todo el tiempo.
La señal se expande a través de diferentes frecuencias. Cada bit de datos se convierte
en una secuencia de chipping, o una cadena de chips que se transmiten en paralelo, a
través del rango de frecuencia. Esto se denomina en ocasiones código de chipping.
Esta técnica es utilizada en el estándar 802.11b.
Hay una distancia de 3Mhz entre canal no solapado, DSSS usa 14 canales para su
trasmisión, sin embargo, los equipos han estandarizado 11 canales para su uso, de esta
manera los canales 1, 6 y 11 son los únicos canales no solapados.
Multiplexado por división de Frecuencia Ortogonal (OFDM)
El estándar 802.11a y 802.11g utilizan ambos multiplexado por división de frecuencia
ortogonal (OFDM), para lograr velocidades de datos de hasta 54 Mbps. OFDM funciona
dividiendo una portadora de datos de alta velocidad en varias subportadoras de más
baja velocidad, que luego se transmiten en paralelo. Cada portadora de alta velocidad
tiene 20 MHz de amplitud y se divide en 52 subcanales, cada uno de aproximadamente
300 KHz de amplitud. OFDM utiliza 48 de estos subcanales para datos, mientras que los
cuatro restantes se utilizan para la corrección de errores. OFDM utiliza el espectro de
manera mucho más eficiente, espaciando los canales a una distancia mucho menor. El
espectro es más eficiente porque todas las portadoras son ortogonales entre sí, evitando
de esa forma la interferencia entre portadoras muy cercanas.
5. COMPONENTES DE RED En la infraestructura de las redes WLAN son básicos y necesarios algunos tipos de
componentes o equipos inalámbricos como son los siguientes:
1.10 ACCESS POINT (AP) Un Access Point es un dispositivo inalámbrico que normalmente se encuentra en un
punto central, el Access Point controla el tráfico en el medio inalámbrico. Los datos que
intercambian los equipos de la WLAN pasan a través de este dispositivo.
Un Access Point puede enlazarse a una red cableada, puede permitir ROAMING entre
diferentes Access Point, sin perder la conectividad. También proveen mecanismos de
seguridad para el control de acceso de los usuarios a la red.
Este dispositivo puede ser usado como repetidor para extender la cobertura de la red
WLAN.
Referencia: Internet, página: lbis.kenyon.edu/snap/images/accesspts.jpg.
1.11 ANTENAS Son dispositivos pasivos que emiten energía de radio frecuencia (RF), enfocan la
energía en un área o en una dirección específica de pendiendo del tipo de antena que se
use. El incremento de la energía viene especificado como Ganancia en unidades dBi o
dBd (véase anexo 2), dependiendo de la referencia de medida, sea esta una antena
isotrópica16 o dipolar17 respectivamente.
Las antenas trabajan conjuntamente con otros dispositivos tales como Access Point o
tarjetas de red inalámbricas, aunque no todos soportan conexiones con antenas
externas. Las antenas son dispositivos que se encargan del envío y recepción de la
señal en las redes WLAN.
Existen básicamente dos tipos de antenas.
Omnidireccionales. Son antenas utilizadas para proveer cobertura en toda dirección. Estas antenas generalmente irradian la señal en forma de toroide con el fin de dar mayor longitud en horizontal aunque pierden potencia en vertical. Direccionales. Son antenas que emiten la energía para proveer cobertura en una sola dirección. Su funcionamiento es similar al rayo de luz de una linterna. Al igual que en las antenas omnidireccionales reciben la misma cantidad de potencia sin embargo esta energía es dirigida hacia un punto especifico. Estas antenas son generalmente usadas para enlaces punto a punto.
En el mercado existe gran variedad de antenas con diferentes características y
diferentes patrones de radiación de señal (véase anexo 3) que pueden ser usadas según
la aplicación.
1.12 EQUIPOS CLIENTE En el mercado existe gran variedad de alternativas de equipos para clientes de redes
WLAN, como tarjetas PCMCIA para equipos portátiles o tarjetas PCI para estaciones de
trabajo. En la actualidad la gran mayoría de computadoras portátiles integran tarjetas
inalámbricas a sus equipos.
6. POEEnergía sobre Ethernet (PoE) es una tecnología para cable Ethernet LAN (redes de
área local) que permite que la corriente eléctrica necesaria para el funcionamiento de cada dispositivo sea transportada por los cables de datos en lugar de por los cables de alimentación. Haciendo eso, se minimiza el número de cables que deben ser puestos en orden para instalar la red. El resultado es un menor costo, menor tiempo de inactividad, mantenimiento más fácil y una mayor flexibilidad de instalación que con el cableado tradicional.
Dispositivo Poe
Diagrama de conexión de POE.
El cable de red local dispone de 4 “pares” (8 hilos) de cables trenzados de los cuales generalmente solo se utilizan 2 pares en la transmisión de datos. En consecuencia quedan otros 2 pares libres, y de aquí surge la idea de utilizarlos para enviar por ellos la alimentación, de forma que por el mismo cable circulen Datos y Alimentación, generalmente 12 V, ó 5, ó 7.5, ó 9 V CC).
Una ventaja aun mayor, obtenida mediante el PoE, es que muchos de los elementos ubicados en la periferia de la instalación de una red local, pueden ser independientes de la red de 220 voltios, lo que significa que incluso cuando falle la alimentación de 220V.
7. PROPAGACIÓN DE ONDAS Una parte importante antes de proponer un diseño de red wireless óptimo es conocer los
diferentes fenómenos que ocurren cuando la señal se desplaza a través del aire, las
ondas pueden chocar con elementos tales como árboles, edificios, paredes, etc.
Pudiendo provocar problemas de cobertura y zonas oscuras18 que pueden ser
detectados fácilmente con el site survey.
Reflexión. La señal de radio frecuencia rebota al toparse con medios en el que no puede
atravesar, tal como sucede con la luz del sol en una superficie metálica,
Refracción. La señal al pasar de un medio a otro de diferente material cambio de rumbo
de acuerdo al ángulo con que esta choca y a las características físicas del medio.
Multicamino. Este fenómeno ocurre cuando las ondas se reflejan en diferentes medios,
es decir existen diferentes caminos entre el emisor y el receptor por los cuales viaja la
señal, causando una superposición de las ondas lo que genera una señal fuerte pero de
mala calidad
8. SEGURIDADES Debido a la forma de trasmisión de las WLAN la información puede ser receptada por
cualquier equipo que este dentro de la cobertura. Por esta razón es necesario
implementar mecanismos que mantengan la integridad, protejan la confidencialidad y
aseguren la disponibilidad de los datos.
1.13 VULNERABILIDADES, AMENAZAS Y TIPOS DE ATAQUES Debido a que las WLAN tienen una tecnología relativamente nueva existen algunas
vulnerabilidades que afectan a su seguridad. Las principales vulnerabilidades son:
Autenticación. En las WLAN los dispositivos terminales son los únicos que se autentican
más no los usuarios de los mismos.
Encripcion. El mecanismo de encripción (WEP) no es muy robusto, pudiendo ser
vulnerada mediante software especializado, esto se va a tratar mas adelante.
Integridad. En las WLAN se utiliza el Valor de Control de Integridad (ICV) para asegurar
la integridad de los datos, sin embargo se ha comprobado que no es muy efectivo.
También existen amenazas a las que las redes WLAN están expuestas y estas son:
Amenazas no estructuradas: Son personas sin experiencia que poseen herramientas de
hacker o crackeadores de passwords.
Amenazas estructuradas: Son personas motivadas y técnicamente competentes. Esta
gente conoce las flaquezas de las WLAN en profundidad y pueden desarrollar
programas o scripts.
Amenazas externas: Son personas que son ajenas a la red y no tienen acceso
autorizado a ella. Generalmente actúan en los alrededores de dicha red. las empresas
gastan una gran cantidad de recursos para protegerse de este tipo de amenazas.
Amenazas internas: Son personas autorizadas con una cuenta en un servidor o acceso
físico. Cubren la mayor parte de los incidentes y pueden exponer a la red a ataques
externos
Los métodos de ataques están divididos en tres categorías:
Reconocimiento. También conocido como Wardriving, es el descubrimiento de
vulnerabilidades en los sistemas para un posible ingreso a los mismos, este tipo de
ataque consiste en reunir información a través de analizadores de paquetes y
protocolos.
Ataque de acceso. Este tipo de ataque se da cuando una persona no autorizada ingresa
a los sistemas sin poseer cuentas ni contraseñas de ingreso, descubriendo passwords
débiles o no existentes.
Negación de Servicio. Este tipo de ataque se da cuando se desactivan o se afectan los
sistemas o servicios inalámbricos, negando el servicio a los usuarios autorizados.
1.14 SEGURIDADES DE PRIMERA GENERACIÓN Las seguridades en las redes inalámbricas inicialmente se basaban en técnicas que no
proporcionaban una protección confiable para la seguridad de los datos. Están técnicas
son simples y se las puede vulnerar por medio de software especializado.
Los métodos de seguridad de primera generación se analizarán a continuación
1.15 SSID El SSID es una cadena de 1 a 32 caracteres alfanuméricos que es intercambiado entre
el Access Point y el cliente, y está incluido en todos los paquetes de esa red. Este
código debe ser el mismo entre todos los dispositivos que intenten conectarse entre si.
El SSID es considerado como el nombre de la red inalámbrica más que un sistema de
seguridad porque se puede configurar los dispositivos para que no usen el SSID.
1.16 WEP WEP (Wireless Equivalent Privacy) es un método de encriptación simétrico, es decir, usa
la misma clave para encriptar y para desencriptar. WEP combina esta clave con los
datos que se transmiten entre los dispositivos, esta se configura tanto en el Access Point
como en el cliente. La clave WEP estándar puede ser de 64 o 128 bits. WEP usa el
algoritmo RC4 para el cifrado de datos.
WEP no proporciona un nivel de seguridad alto debido a que la clave con la que se
cifran los datos es estática y viaja a través de la red con los paquetes que se transmiten,
esta puede ser descifrada capturando los paquetes con un Sniffer20 y usando un sistema
de WEP Cracker21.
1.17 Filtros MAC Es un mecanismo de seguridad que no está especificado en 802.11 pero algunos
fabricantes lo han adoptado para incrementar el nivel de seguridad en una red
inalámbrica.
El filtrado por MAC funciona de dos maneras:
-Permitiendo el tráfico de una determinada lista de direcciones MAC.
-Negando el tráfico de una determinada lista de direcciones.
Las listas para el filtrado MAC se las crea en el Access Point por esta razón puede ser
una tarea muy tediosa si la red cuenta con una gran cantidad de clientes.
Este no es un mecanismo de seguridad confiable, debido a que las direcciones MAC no
viajan cifradas. Un atacante pueda capturar y clonar una dirección MAC válida para
acceder a la red.
1.18 SEGURIDADES DE SEGUNDA GENERACIÒN Debido a las falencias que constituían los mecanismos de seguridad de primera
generación, que no representaban una verdadera protección para las redes inalámbricas
y a la vulnerabilidades que se podían encontrar al implementarlos, se crearon
mecanismos de seguridad mas robustos, los mismos que se analizarán a continuación.
1.19 WPA Contiene los beneficios de encriptación del protocolo de integridad de llave temporal
(TKIP, Protocolo de Llaves Integras Seguras Temporales). TKIP fue construido tomando
como base el estándar WEP. TKIP realiza un cambio de llaves en cada cambio o inicio
de sesión, esto hace más difícil el descubrimiento de las claves en posibles ataques
Existe una segunda versión de este mecanismo de seguridad que se denomina WPA2,
que a diferencia de WPA usa AES como algoritmo encriptación.
1.20 802.1X Es un mecanismo de seguridad que proporciona acceso controlado entre dispositivos
inalámbricos. Emplea llaves dinámicas (TKIP) en lugar de llaves estáticas usadas en
WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo utilizando
EAP22. Es necesario un servidor que proporcione servicios de autenticación remota de
usuarios entrantes como es un servidor RADIUS.
La arquitectura 802.1x se compone de:
Solicitante: Clientes Wireless Autenticador: Access Point, que actúa como un puente para el transporte de datos y como un bloqueo hasta que se autorice su acceso. Servidor de autenticación: Servidor RADIUS (Remote Authentication Dial In User Service), que intercambiará el nombre y credencial23 de cada usuario.
La autenticación soportada por 802.1x es:
EAP (Extensible Authentication Protocol). Es un método de autenticación que permite
que se establezcan conversaciones abiertas entre el cliente de acceso remoto y el
autenticador. Esta conversación se compone de las solicitudes de información de
autenticación realizadas por el autenticador y las respuestas del cliente de acceso
remoto.
El proceso de autenticación que utiliza EAP es el siguiente:
1 El cliente se asocia con el Access Point. 2 El Access Point bloquea al cliente el acceso a la red. 3 El cliente proporciona la información de inicio de sesión. 4 Un servidor de autenticación (RADIUS) autentica al cliente. 5 El servidor RADIUS y el cliente se ponen de acuerdo en la clave WEP que van a compartir. 6 La autenticación se completa.
Este es el funcionamiento básico de EAP. Sin embargo, los métodos de la autenticación
individuales pueden hacer el proceso ligeramente diferente. Existen variantes de este
método de autenticación siendo las mas conocidas y mas utilizadas las siguientes:
LEAP. También llamado EAP-CISCO. LEAP es una buena opción cuando se usa
equipos Cisco en conjunto con sistemas operativos como Windows NT/2000/XP, y Linux.
Este método de autenticación maneja usuarios y contraseñas entre el cliente y el Access
Point por medio de un servidor de autenticación, esto deriva en la creación de llaves
para la encriptación de los datos, generando una nueva llave cada sesión.
El proceso de autenticación que utiliza LEAP es el siguiente:
1 El cliente se asocial con el Access Point. 2 El Access Point bloquea al cliente el acceso a la red. 3 El cliente provee una credencial de sesión al servidor RADIUS. 4 El servidor RADIUS y el cliente se autentican. 5 El servidor RADIUS y el cliente crean una llave de sesión. 6 Se establecen las comunicaciones seguras entre el cliente y el servidor.
EAP-TLS (EAP-Transport Layer Security). Es un protocolo de seguridad que necesita
mas trabajo, ya que requiere un certificado digital configurado en todos los clientes y en
el Servidor
El proceso de autenticación que utiliza EAP-TLS es el siguiente:
1 El cliente se asocia con el Access Point. 2 El Access Point bloquea al cliente el acceso a la red. 3 El cliente se autentica con el servidor por medio de un certificado digital. 4 El servidor RADIUS autentica al cliente con otro certificado digital. 5 El servidor RADIUS y el cliente se ponen de acuerdo en la clave WEP que van a compartir. 6 Una conexión segura se establece entre el cliente y el servidor.
PEAP (Protected EAP). Este método permite autenticación de clientes de WLAN sin
requerir los certificados. Este protocolo utiliza autenticación hibrida, esto quiere decir que
al lado del servidor se utiliza la autenticación PKI que es una encriptación basada en
claves publicas y firmas digitales y al lado del cliente cualquier otra variante del protocolo
EAP. PEAP establece un túnel seguro de autenticación al lado de servidor, más no
mutuamente. El proceso de autenticación que utiliza PEAP es el siguiente:
1 El cliente se asocia con el Access Point. 2 El Access Point bloquea al cliente el acceso a la red. 3 El Access Point se autentica con el servidor RADIUS por medio de un certificado digital, 4 El servidor RADIUS y el Access Point se ponen de acuerdo en la clave WEP que van a compartir. 5 El Access Point comparte la clave WEP con el cliente. 6 Una conexión segura se establece entre el cliente y el servidor.
9. WISP derivado de las siglas en inglés de Wireless Internet Service Provider ó Proveedor de
Internet Inalámbrico.
Pueden ser hotspots Wi-Fi, un operador con una infraestructura Wi-Fi o WiMAX.
Frecuentemente ofrecen servicios adicionales, como contenido basado en localización,
Virtual Private Networking y Voz sobre IP y televisión.
RadiosSon los encargados de gestionar las conexiones inalámbricas entre los puntos de
servicio a los clientes finales, junto con la antena es el medio de transporte de datos.
Transmiten y reciben información, en su interior se encuentra un procesador y una
memoria flash que contiene el firmware de la marca, configuración y gestionar toda la
configuración del aparato
Aquí podremos encontrar gran variedad de equipos con diferentes especificaciones de
Hardware, estos tienen procesadores desde 133mhz hasta 680mhz y memorias desde
16mb hasta 128mb inclusive es posible conectar varias radios en diferentes frecuencias,
por ejemplo, 2.4Ghz, 5,8Ghz y 900Mhz en un mismo equipo, lógicamente cada uno de
ellos con una antena diferente
Protección:impedir que los equipos conectados a la antena se quemen debido a descargas
atmosféricas. Se requiere ciertos implementos con son un cable FTP (Par Trenzado
Blindado) en su versión para exteriores contiene un cable de cobre adicional adjunto que
equivaldría a la tierra.
También es importante el cable UTP que se emplea para la transmision de datos hacia
el AP. El mismo debe ser diseñado para exteriores, con varias bainas y de buena
calidad.
Cables:
La conexión entre las antenas y la radio se realiza mediante cables de baja pérdida de
señal. Las radios cuentan con conectores N-Female que es la estándar utilizada por
antenas. Desde este conector saldrá un cable RG213 o derivados de baja pérdida que si
ira conectado desde el adaptador a la torre.
Aunque existe equipos que vienen con una antena integrada a la placa del aparato y no
es necesario tener una antena externa dando una ventaja económica.
Alimentación:Los equipos de Deliberant llevan una alimentación típica de 12 a 24v, el mismo de envía
por POE y se enchufa directamente al puerto ethernet del AP.
Servidor:El servidor se encargara en el caso de un WISP de fijar políticas de calidad de servicio,
realizar control de ancho de banda y administrar nuestra conexión a internet. En este
caso será administrado con Pfsense. Con el servidor además podremos fijar
autenticación por ppp en el caso de que no sea suficiente el uso de los filtros por Access
List proporcionados por el AP.
Cliente:El cliente según sea el tipo de aparato electrónico que posea ya sea tablet, notebook ,
celular o cualquier unidad que cuente con tarjeta inalámbrica 2.4Ghz recibirá la señal
inalámbrica, en donde la calidad de recepción depende de la sensibilidad del aparato.
10. PFSENSE
PfSense es una distribución personalizada de FreeBSD, de código abierto y gratuita
diseñada para utilizarse como firewall y router. Además de ser una plataforma poderosa
plataforma de firewall y router, incluye una extensa lista de características relacionadas y
un sistema de paquetes que permite futuras expansiones sin afectar su desempeño o
introducir vulnerabilidades de seguridad a la distribución base. PfSense es un proyecto
popular con más de 1 millón de descargas desde su introducción, y probado en
incontables implementaciones que abarcan desde la protección de pequeñas redes
hogareñas de un solo equipo hasta grandes corporaciones, universidades y otras
organizaciones con miles de equipos en red. PfSense se ha desarrollado y convertido en
uno de los firewalls más ampliamente utilizados en el mundo, excediendo 167.000
instalaciones productivas a Abril de 2013. Implementa el mismo sistema de inicio
mediante PHP utilizado por m0n0wall constituyendo a pfSense como el segundo sistema
Unix en utilizar exclusivamente PHP para su secuencia de inicio. Mantiene el mismo
sistema de configuración en un único archivo XML.
11. PLATAFORMAS DISPONIBLESPlataformas Disponibles Live CD o USB (con Instalador) Esta versión puede ejecutarse
directamente desde un CD sin ser instalada en un disco rígido o tarjeta flash. La
configuración puede salvarse en un diskette o pendrive USB. Algunas características de
pfSense no son compatibles con esta versión. Esta versión debería utilizarse
exclusivamente para la evaluación del software y su hardware particular. Embebida
(NanoBSD) Esta versión se adapta específicamente a cualquier hardware que utilice una
tarjeta Compact Flash en lugar de un disco rígido. Dado que este tipo de medio solo
admite una cantidad limitada de escrituras, esta versión se ejecuta en modo de solo
lectura, y con sistemas de archivos en modo lectura/escritura en como discos de RAM.
Esta versión posee dos particiones para el SO -una de inicio y otra para actualizaciones-
y una para la configuración. Existen dos variantes de esta versión: La versión
predeterminada utiliza una consola serie, y la otra que soporta una consola VGA. Cada
una de ellas es provista según él la capacidad de las tarjetas CF. Instalación en Disco
Rígido (HDD) La versión Live CD incluye la opción de instalar pfSense en un disco rígido
en su equipo. Este es la forma ideal para ejecutar pfSense. El disco rígido deberá ser
reescrito completamente y no es posible bootear otros sistemas operativos.
12. HISTORIAEl proyecto pfSense se inició en septiembre de 2004 por Chris Buechler y Ullrich Scott
como un fork de m0n0wall, enfocado a las instalaciones en PC y Servidores (al contrario
de m0n0wall que se orientaba a ambientes embebidos y ordenadores de bajos
recursos). Se calcula que para diciembre de 2010, pfSense contaba con más de un
millón de descargas.1 De acuerdo a su página oficial, se ha instalado exitosamente en
distintos ambientes, que van desde redes domésticas hasta grandes corporaciones,
universidades y otros tipos de organizaciones.
13. INSTALACIONPfSense puede instalarse en cualquier ordenador o servidor que cuente con un mínimo
de dos tarjetas de red, el proceso de instalación es similar a FreeBSD. Una vez copiados
los archivos del sistema al disco duro, se procede a configurar las direcciones IP de las
tarjetas de red. Una vez concluido lo anterior, se puede acceder al sistema desde un
explorador web. El portal de administración está basado en PHP y teóricamente todas
las configuraciones y administración se pueden realizar desde allí, por lo tanto no es
indispensable contar con conocimientos avanzados sobre la línea de comandos UNIX
para su manejo.
14. IMPLEMENTACIONImplementaciones Frecuentes pfSense es utilizado en toda tipo y tamaño de ambiente
de redes imaginable, y seguramente es apto para la suya contenga ella una o miles de
computadoras. Las clases de implementaciones más frecuentes de pfSense son:
Firewall Perimetral La implementación más frecuente de pfSense es como firewall
perimetral, con una conexión a Internet en su lado WAN y la red interna del lado LAN.
Soporta múltiples conexiones a Internet así como múltiples interfaces internas. PfSense
se adecua a redes de mayor complejidad como múltiples conexiones a Internet,
múltiples redes LAN y DMZs, etc. A diferencia de muchas soluciones, pueden
implementarse sistemas con docenas de interfaces si es necesario. Algunos usuarios
añaden capacidades BGP para proveer redundancia de conexión y balanceo de carga.
Router LAN o WAN La segunda implementación más frecuente de pfSense es como
router LAN o WAN. Este es un rol separado del firewall perimetral en redes de tamaño
mediano a grande, y puede ser integrado en el firewall perimetral en ambientes de
menor tamaño. Router LAN En grandes redes con múltiples segmentos internos,
pfSense es una solución probada para la conexión de estos segmentos internos. Esto es
frecuentemente implementado mediante la utilización de VLANs con trunking 802.1Q. En
algunos ambientes también se utilizan múltiples interfaces Ethernet. Nota: En ambientes
que requieren más de 3 Gbps o 1 millón de paquetes por segundo de rendimiento
sostenido, ningún router basado en hardware común ofrece la performance adecuada.
En tales ambientes se deben instalar switch de capa 3 -enrutamiento efectuado en el
hardware por el switch- o routers ASIC de alto desempeño. Router WAN Para servicios
WAN que proveen al cliente con un puerto Ethernet, pfSense es una gran solución de
router WAN privado ya que ofrece toda la funcionalidad requerida por la mayoría de las
redes a un costo mucho menor que las soluciones comerciales de renombre. Punto de
Acceso Inalámbrico (Wireless) pfSense puede ser implementado exclusivamente como
punto de acceso inalámbrico. Las capacidades inalámbricas también pueden ser
agregadas en las demás clases de implementaciones.
15. FUNCIONALIDADES INCORPORADAS-Firewall: Un firewall es software o hardware que comprueba la información procedente
de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo,
en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall
también puede ayudar a impedir que el equipo envíe software malintencionado a otros
equipos.
-Traducción de direcciones de red: La función NAT se ha diseñado para simplificar y
conservar direcciones IP. Permite que las inter redes IP privadas que usan direcciones
IP no registradas puedan conectarse a Internet. NAT se ejecuta en un router,
generalmente, conectando dos redes juntas, y traduce las direcciones privadas (no
universalmente únicas) de la red interna en direcciones legales antes de reenviar
paquetes a otra red.
Balance de carga: El balance o balanceo de carga es un concepto usado en
informática que se refiere a la técnica usada para compartir el trabajo a realizar entre
varios procesos, ordenadores, discos u otros recursos. Está íntimamente ligado a los
sistemas de multiprocesamiento, o que hacen uso de más de una unidad de
procesamiento para realizar labores útiles. El balance de carga se mantiene gracias a un
algoritmo que divide de la manera más equitativa posible el trabajo, para evitar los así
denominados cuellos de botella.
Virtual private network: Una red privada virtual, RPV, o VPN de las siglas en inglés
de Virtual Private Network, es una tecnología de red que permite una extensión segura
de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que
la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como
si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de
una red privada. Esto se realiza estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Servidor pppoe: es un protocolo de red para la encapsulación PPP sobre una capa
de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha
mediante servicios de cable módem y DSL. Este ofrece las ventajas del protocolo PPP
como son la autenticación, cifrado, mantención y compresión. En esencia, es un
protocolo, que permite implementar una capa IP sobre una conexión entre dos puertos
Ethernet, pero con las características de software del protocolo PPP, por lo que es
utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet, logrando
una conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en
las características del protocolo PPP.
Servidor dns: es un sistema de nomenclatura jerárquica para computadoras, servicios
o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de los participantes.
Su función más importante, es traducir (resolver) nombres inteligibles para las personas
en identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
Portal cautivo: Un portal cautivo (o captivo) es un programa o máquina de una red
informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página
especial si quieren navegar por Internet de forma normal. El programa intercepta todo el
tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que
esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho
de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio).
Servidor dhcp: Es un protocolo de red que permite a los clientes de una red IP
obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de
tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones
IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres,
sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha
tenido y a quién se la ha asignado después.
-State table: La tabla de estados del firewall mantiene la información sobre las
conexiones de red abiertas. PfSense es un firewall de estados, todas las reglas
contemplan estados predeterminadamente. A diferencia de otros, pfSense posee
numerosas y granulares capacidades de control de la tabla de estados, gracias a las
características de pf de OpenBSD. Tamaño ajustable de tabla de estados – existen
múltiples instalaciones de pfSense en producción que utilizan varios cientos de miles de
estados. El tamaño predeterminado de la tabla de estados varía según la cantidad de
RAM instalada en el sistema, pero puede ser incrementada a la capacidad requerida en
el momento.
16. CABLE DE PAR TRENSADO PROTEGIDO(STP)
El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y
trenzado de cables. Cada par de hilos está envuelto en un papel metálico. Los dos pares
de hilos están envueltos juntos en una trenza o papel metálico. Generalmente es un
cable de 150 ohmios. Según se especifica para el uso en instalaciones de redes Token
Ring, el STP reduce el ruido eléctrico dentro del cable como, por ejemplo, el
acoplamiento de par a par y la diafonía.
El STP también reduce el ruido electrónico desde el exterior del cable, como, por
ejemplo, la interferencia electromagnética (EMI) y la interferencia de radiofrecuencia
(RFI). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas
del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante
toda clase de interferencias externas, pero es más caro y de instalación más difícil que el
UTP.
Un nuevo híbrido de UTP con STP tradicional se denomina UTP apantallado (ScTP),
conocido también como par trenzado de papel metálico (FTP). El ScTP consiste,
básicamente, en cable UTP envuelto en un blindaje de papel metálico. ScTP, como UTP,
es también un cable de 100 Ohms. Muchos fabricantes e instaladores de cables pueden
usar el término STP para describir el cable ScTP. Es importante entender que la mayoría
de las referencias hechas a STP hoy en día se refieren en realidad a un cable de cuatro
pares apantallado. Es muy improbable que un verdadero cable STP sea usado durante
un trabajo de instalación de cable.
Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a
tierra en ambos extremos. Si no están adecuadamente conectados a tierra o si hubiera
discontinuidades en toda la extensión del material del blindaje, el STP y el ScTP se
pueden volver susceptibles a graves problemas de ruido.
Son susceptibles porque permiten que el blindaje actúe como una antena que recoge las
señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El blindaje
no sólo evita que ondas electromagnéticas externas produzcan ruido en los cables de
datos sino que también minimiza la irradiación de las ondas electromagnéticas internas.
Estas ondas podrían producir ruido en otros dispositivos. Los cables STP y ScTP no
pueden tenderse sobre distancias tan largas como las de otros medios de networking
(tales como el cable coaxial y la fibra óptica) sin que se repita la señal.
El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño,
peso y costo del cable. Además, los materiales de blindaje hacen que las terminaciones
sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de
obra. Sin embargo, el STP y el ScTP todavía desempeñan un papel importante,
especialmente en Europa o en instalaciones donde exista mucha EMI y RFI cerca de los
cables.
17. SWICHTUn switch es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El
switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir
tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y
reenvía los paquetes en base a la dirección MAC. El switch segmenta económicamente
la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de
ancho de banda para cada estación final. No están diseñados con el propósito principal
de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o
manejo. Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina
que cada estación compita por el medio, dando a cada una de ellas un ancho de banda
comparativamente mayor.
FUNCION
Un equipo emite un paquete y el switch se encarga de retransmitirlo sólo por la boca en
la que se encuentra su objetivo. Para realizar esta tarea utiliza la dirección física de la
tarjeta de red también conocida como MAC. Si conectas varios switches ellos se
encargaran de enviar los datos. Es por lo tanto un dispositivo pensado para eliminar la
redundancia en las comunicaciones posibilitando así transferencias más rápidas.
CARACTERISTICAS
-Wifi: Ahora podemos encontrar switches que son capaces de conectarse de manera
inalámbrica con otros equipos. Muy útil en casa si quieres conectar por ejemplo tu laptop
o Smartphone.
-VLAN: Es el acrónimo de Virtual Local Área Network. Básicamente se intenta conseguir
que dos sedes o más, se comporten como si se encontraran en el mismo lugar físico. Es
decir que exista conectividad total. También permite segmentar una red para que los
equipos no se vean entre si. Se utiliza para separar la telefonía IP del resto de equipos.
-PoE: Acrónimo de Power over Ethernet. Permite alimentar equipos usando el propio
cable de red. Siguiendo con el ejemplo anterior es muy usado para alimentar teléfonos
IP.
-STP: Acrónimo de Spanning Tree Protocol. Versiones más modernas de este protocolo
son RSTP y SPT. Permite conectar varios switches sin generar bucles. Es decir sin que
un paquete se tenga que enviar por todos lados.
-Detección de intrusos y firewall: Es cada vez más común añadir la posibilidad de que
estos elementos controlen la seguridad de la red. Pueden hasta analizar los correos en
busca de actividad sospechosa.
18. Conclucion