Seminario de inv_1

24
UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS. FACULTAD DE INGENIERÍA Y CIENCIAS. INGENIERÍA EN TELEMÁTICA. SEMINARIO DE INVESTIGACIÓN I. ANALÁSIS DE LA ESTRUCTURA DE LA RED INALÁMBRICA DE LA FACULTAD DE INGENIERÍA Y CIENCIAS EN LA UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS. ALUMNO: OMAR VALENTÍN LEDEZMA GARCÍA. PROFESOR: DR. JOEL GUTIEREZ LOZANO. CIUDAD VICTORIA, TAMAULIPAS A 2 DE ABRIL DEL 2012.

description

 

Transcript of Seminario de inv_1

Page 1: Seminario de inv_1

UNIVERSIDAD AUTÓNOMA DE TAMAULIPAS.

FACULTAD DE INGENIERÍA Y CIENCIAS.

INGENIERÍA EN TELEMÁTICA.

SEMINARIO DE INVESTIGACIÓN I.

ANALÁSIS DE LA ESTRUCTURA DE LA RED INALÁMBRICA DE LA

FACULTAD DE INGENIERÍA Y CIENCIAS EN LA UNIVERSIDAD AUTÓNOMA

DE TAMAULIPAS.

ALUMNO: OMAR VALENTÍN LEDEZMA GARCÍA.

PROFESOR: DR. JOEL GUTIEREZ LOZANO.

CIUDAD VICTORIA, TAMAULIPAS A 2 DE ABRIL DEL 2012.

Page 2: Seminario de inv_1

ABREVIATURAS.

F.I.C.: Facultad de Ingeniería y Ciencias.

WLAN: Wireless Local Area Network.

AP: Access Point .

GHz: Giga Hertz.

RF: Radio Frecuencia,

U.A.: Unidad Académica.

TI: Tecnologías de la Información.

HTTP: Hipertext Transfer Protocol.

IEEE: Institute of Electrical and Electronic Engineers.

MAC: Medium Access Control.

DSSS: Direct-sequence Spread Spectrum.

OFDM: Orthogonal Frequency-division multiplexing.

GB: Giga Bytes.

SINED: Sistema Nacional de Educación a Distancia.

CAUCE: Centro de Apoyo Universitario Para la Creatividad y la Enseñanza

Page 3: Seminario de inv_1

1

ÍNDICE.

I.-INTRODUCCIÓN. ............................................................................ 2

II.- PLANTEAMIENTO DEL PROBLEMA. .......................................... 2

III.-ANTECEDENTES. ......................................................................... 3

3.1 COMPONENTES FÍSICOS. ........................................................................................................................ 3

3.2 MÉTODO DE ACCESO A LA RED INALÁMBRICA. ....................................................................................... 5

IV.-OBJETIVOS E HIPÓTESIS. .......................................................... 6

4.1 OBJETIVOS. ............................................................................................................................................. 7

4.1.1 Objetivo general ............................................................................................................................ 6

4.1.2 Objetivos específicos.................................................................................................................... 6

4.2 HIPÓTESIS. .............................................................................................................................................. 6

V.-MÉTODOS. ..................................................................................... 7

5.1 ESTÁNDARES DE WLAN. ........................................................................................................................ 7

5.2 CANALES. ................................................................................................................................................ 8

5.3 INSTALACIONES FÍSICAS DE LA F.I.C. ................................................................................................... 11

5.4 EQUIPOS DE LA F.I.C. .......................................................................................................................... 14

5.5 SOFTWARE. ........................................................................................................................................... 15

5.6 MÉTODO DE ACCESO. ........................................................................................................................... 15

VI.-BIBLIOGRAFÍA. ...........................................................................17

VII.-ANEXOS. .....................................................................................19

Page 4: Seminario de inv_1

2

I.-INTRODUCCIÓN.

El siguiente documento, presenta un análisis de la estructura que posee la

Facultad de Ingeniería y Ciencias (F.I.C.) en lo que se refiere a la red inalámbrica

o Wireless Local Area Network (WLAN). Se analiza el por qué la deficiencia en el

servicio de esta red estudiando cómo es que está conformada la distribución de

los Acces Points (AP), los factores principales de interferencia mediante un Site

Survey.

Se aborda las posibles causas de interferencia en la propagación de la señal, al

presenciar las interferencias naturales y artificiales. Se presenta una descripción

del como puede afectar la mala instalación y configuración de los AP’s que brindan

la cobertura inalámbrica, basándose en lo que marca los estándares 802.11 y los

inconvenientes del operar en una frecuencia libre como lo es la frecuencia de 2.4

GHz.

También, es presentado el método implementado que permite el acceso a los

usuarios hacia internet y que es denominado Portal Cautivo. Se muestran las

características de este tipo de esquema de acceso que está siendo usado en la

Universidad Autónoma de Tamaulipas (U.A.T.) obtenidos en una consulta con el

administrador principal de los Portales Cautivos instalados en dicha universidad,

en la cual explica el por qué se optó por implementar este mecanismo (Anexo 1)

II.- PLANTEAMIENTO DEL PROBLEMA.

La Facultad de Ingeniería y Ciencias (F.I.C.) de la Universidad Autónoma de

Tamaulipas (U.A.T.) cuenta desde hace tiempo con un servicio deficiente de

cobertura inalámbrica del cual el personal que habita esta escuela ha venido

reportando y presentando quejas por el mal servicio que se brinda en este

aspecto. Principalmente, las quejas han surgido porque existen zonas las cuales

no están cubiertas al 100% para poder brindar servicio de red inalámbrica.

Dado que es una escuela a nivel superior en la cual tanto el alumno como el

profesor, así como el personal administrativo de la misma requieren uso de una

conexión inalámbrica para acceder a internet, es necesario contar con una muy

buen esquema de cobertura y acceso que permita trabajar acorde a las

necesidades de los usuarios. Generalmente este tipo de servicio es para en su

mayor parte poder brindar un acceso en las aulas ó áreas de estudio.

En el segundo semestre del 2011 se realizaron estudios de análisis de espectro de

radiación como trabajo correspondiente a la materia de Comunicaciones

Page 5: Seminario de inv_1

3

Inalámbricas (M.IT18.040) de la carrera de Ingeniería en Telemática impartida en

esta misma facultad y de los cuáles se concluyó que no existía una cobertura

aceptable para permitir que todos los alumnos y profesores en las aulas que

desearan acceso inalámbrico lo hicieran, además de que en ciertos casos no se

podía lograr una asociación entre el punto de acceso y el dispositivo portátil que

se deseaba conectar, causando un grado de molestia en el usuario. El problema

fue la falta de difusión acerca de que el área de soporte técnico de la F.I.C. es la

correspondiente para configurar los dispositivos que desearán conectarse a la red

inalámbrica en ese entonces. De toda la gran extensión de esta facultad, solo la

biblioteca mostró ser un buen lugar para lograr el acceso hacia internet de forma

inalámbrica.

En la actualidad (2012) después de haber realizado un intento de solución a este

problema, se sigue presentando reclamo por un mal servicio; si bien es cierto que

para un área extensa como lo es la FIC se podría pensar que se requieren varios

equipos (puntos de acceso) para alcanzar a cubrir toda o la mayor parte de la

misma, es importante saber que una buena planeación ayudaría a resolver la

problemática que se tiene actualmente, por lo que cuestiones como ¿qué zonas se

desea cubrir?, ¿con qué recurso se cuenta?, ¿qué se puede catalogar como un

obstáculo a la propagación de la onda?, son una buena forma de detectar en que

está fallando. La F.I.C. no posee una buena administración de la red inalámbrica,

por ende es imposible que haya tenido una planeación para implementar algún

esquema de cobertura inalámbrica que satisfaga a las necesidades de los

usuarios de esta.

III.-ANTECEDENTES.

3.1 Componentes Físicos.

La Facultad de Ingeniería y Ciencias ubicada en ciudad victoria, cuenta con 9

access points, distribuidos geográficamente para poder proveer de internet

inalámbrico a los estudiantes de dicha Facultad. (Rodriguez, 2011). De los cuáles

su distribución era la siguiente:

LUGAR DE UBICACIÓN. CANTIDAD DE AP.

Biblioteca 1

Cubículo de maestros 1

Edificio B 1

Control de cámaras 1

Incubadora de negocios 1

Edificio E 1

Page 6: Seminario de inv_1

4

Ceprodavi 1

Geomática 1

Laboratorio de Telemática 1 Cuadro 1.- Distribución geográfica de los puntos de acceso en la FIC 2011.

El AP ubicado en el edificio E, duro sin funcionar poco más de 2 años sin ser

reemplazado, según informes del área de soporte técnico.

Esto es un indicador de que la red inalámbrica carecía de importancia para la

administración y la razón del por qué se mantuvo sin servicio cuatro edificios de

salones (Edificio E, F, G y área de laboratorios).

Conocer el lugar donde se está trabajando es muy importante, así como la

cantidad de usuarios a los que se les brindará el servicio, “Implementar una WLAN

que saque el mejor provecho de los recursos y entregue el mejor servicio puede

requerir de una planificación cuidadosa. Las WLAN pueden abarcar desde

instalaciones relativamente simples a diseños intrincados y muy complejos.”

(Cisco Systems, 2008), esto quiere decir que una planificación bien definida no

tiene por qué generar problemas, si se sigue un plan de diseño que permita

estructurar de buena forma la topología de la WLAN en la F.I.C., los problemas se

pueden reducir de gran medida e incluso desaparecer, siempre y cuando la

administración de la red lleve una adecuada labor.

La meta principal del Site Survey de RF es proveer suficiente información para

determinar el número y ubicación de los access points que provean la adecuada

cobertura a través del edificio. Un Site Survey de RF adicionalmente detecta la

presencia de interferencia proveniente de otros orígenes (microondas, teléfonos

inalámbricos) que pueden degradar el performance de la Red de Área Local

Inalámbrica. (ACTECH NETWORK EXPERTS, 2007). Conocer el sitio donde se

implementará una WLAN, es parte fundamental en la planificación, este proceso

llamado Site Survey (Estudio del Sitio) de RF (Radio Frecuencia) cuando se

realiza resulta de gran ayuda para la el diseño de la topología o en su defecto

generar un rediseño de la misma. Toda buena planeación genera un buen

resultado, y para ayudar a tener un servicio de WLAN, dentro de la de Dirección

General de Innovación Tecnológica (D.I.T.), ubicado en el Centro Universitario

Victoria, existe un departamento que es encargado de brindar asesoría para el

diseño e implantación del servicio de red inalámbrica en la U.A.T., dentro del

Centro Universitario Victoria, las facultades que poseen un servicio con asesoría

por parte del D.I.T. son: Facultad de Comercio y Administración Victoria, U.A.M.

Ciencias, Educación y Humanidades, U.A. de Trabajo Social y Ciencias para el

Desarrollo Humano, así como muchas otras áreas dependientes de la

Page 7: Seminario de inv_1

5

Universidad. Todas las facultades mencionadas operan de buena manera, según

reportes de la D.I.T. Actualmente la U.A. de Derecho y Ciencias Sociales así como

la Facultad de Enfermería Victoria han solicitado el apoyo para que se le brinde un

servicio como a las escuelas antes mencionadas ya que actualmente no cuentan

con el esquema de implementado actualmente, en el caso de la Facultad de

Enfermería Victoria se debe a que recientemente se cambió de ubicación

geográfica.

La F.I.C. cuenta con un diseño propio de WLAN, es decir que esta escuela optó

por un diseño creado dentro de la misma. En abril del 2004, la D.I.T. envió una

propuesta a la administración de esta escuela, plasmándoles un diseño de WLAN

acorde a las necesidades de aquel tiempo, propuesta que no se tomo en cuenta

para implementarla.

3.2 Método de Acceso a la Red Inalámbrica.

La D.I.T. en el año del 2011, tomó la decisión de reestructurar el esquema con el que se estructuraban todas las WLAN implementadas en la U.A.T., este nuevo sistema es llamado Portal Cautivo. Con esto se le dio fin a la forma con la que se trabajaba anteriormente dentro de la universidad que era por medio de ISA Server, herramienta de Microsoft que funge como un gateway de seguridad perimetral que protege el entorno de Tecnologías de la Información (TI) frente a amenazas basadas en Internet y permite a los usuarios un acceso remoto rápido y seguro a las aplicaciones y los datos.

Un portal cautivo es un programa o máquina de una red pública y/o privada que

vigila el tráfico HTTP y obliga a los usuarios a pasar por una página Web especial,

en la cual deben ingresar un nombre de usuario (usernaname) y una contraseña

(password) asignadas, para así poder navegar por Internet de forma normal (Cruz,

2011). Este nuevo esquema se comenzó a implementar dentro de la universidad

desde Mayo del 2011. Con este nuevo esquema de trabajo se tienen mejores

opciones para el proceso de validaciones en las WLAN´s.

La D.I.T. informa que el software utilizado es pfSense, y que este permite desde la

creación de un portal cautivo para la validación de usuarios hasta la filtración de

contenido que pueden perjudicar el rendimiento de la red, facilitando así el trabajo

de los administradores de este tipo de redes. La U.A.T. decidió utilizar esta

herramienta ya que pfSense es software libre y cumple con las necesidades que

se requieren en este momento. La desventaja que pfSense presenta es que no

cuenta con el soporte técnico como un software que trabaja bajo licencia, mas sin

embargo el Ing. Hernando Ortiz, quien es el administrador de este software en la

universidad, recomienda altamente el uso de esta herramienta.

Page 8: Seminario de inv_1

6

Existen antecedentes sobre portales cautivos empleados como métodos de

acceso y seguridad implementados en distintas partes para distintos usos.

LUGAR. APLICACIÓN

Universidad Técnica de Ambato/Facultad de Ingeniería en Sistemas, Electrónica e Industrial.

(Ecuador)

Administración de tiempo de acceso a internet en la Biblioteca.

Universidad Tecnológica de América/Facultad de Ciencias de

Computación y Electrónica. (Ecuador)

Control de acceso hacia internet.

Escuela Politécnica Nacional/Facultad de Ingeniería en Electrónica. (Ecuador)

Diseño e Implantación de un portal cautivo para la venta de tickets.

Cuadro 2.- Aplicaciones de un Portal Cautivo en instituciones educativas de nivel superior

en Ecuador.

IV.-OBJETIVOS E HIPÓTESIS.

4.1 Objetivos.

4.1.1 Objetivo general

Realizar un análisis de la estructura y métodos de acceso de la red

inalámbrica de la Facultad de Ingeniería y Ciencias.

4.1.2 Objetivos específicos.

-Generar un estudio que sirva de base para reestructurar el esquema

implementado.

-Analizar las fuentes de interferencia en la propagación de la señal así

como las causas de deficiencia o nula señal en diversas áreas.

-Presentar las ventajas y desventajas del método de acceso actual

4.2 Hipótesis.

El análisis del servicio de la estructura y métodos de acceso de la red

inalámbrica de la Facultad de Ingeniería y Ciencias permite identificar las

causas del servicio deficiente.

Page 9: Seminario de inv_1

7

V.-MÉTODOS.

5.1 Estándares de WLAN.

Es fundamental conocer como se trabaja en una WLAN hablando en el aspecto de

protocolos y/o estándares. Partiendo de ahí se conocerá si los recursos que se

tienen son ideales para los buenos desempeños de la red al igual que se permite

entender de qué manera una WLAN puede operar de buena manera, dando

satisfacción al usuario final.

802.11 es un estándar IEEE que define cómo se utiliza la radiofrecuencia (RF) en

las bandas sin licencia de frecuencia médica, científica e industrial (ISM) para la

Capa física y la sub-capa MAC de enlaces inalámbricos. (Cisco Systems, 2008).

Dado la necesidad cada vez mas de la utilización de dispositivos inalámbricos y

las soluciones que pueden aportar en muchos lugares y formas de trabajo en la

vida cotidiana, la IEEE desarrolló diversos estándares que son con los que

actualmente se trabaja para desarrollar equipos y/o aplicaciones que funcionen de

forma inalámbrica.

Las tasas de datos de los diferentes estándares de LAN inalámbrica están

afectadas por algo llamado técnica de modulación. Las dos técnicas de

modulación comprendidas en este curso son: Espectro de dispersión de secuencia

directa (DSSS) y Multiplexación por división de frecuencias octagonales (OFDM).

Existen diversas variantes del estándar 802.11, las cuales son:

802.11a

El IEEE 802.11a adoptó la técnica de modulación OFDM y utiliza la banda de 5

GHz.

Los dispositivos 802.11a que operan en la banda de 5 GHz tienen menos

probabilidades de sufrir interferencia que los dispositivos que operan en la banda

de 2,4 GHz porque existen menos dispositivos comerciales que utilizan la banda

de 5 GHz. Además, las frecuencias más altas permiten la utilización de antenas

más pequeñas.

Existen algunas desventajas importantes al utilizar la banda de 5 GHz. La primera

es que, a frecuencia de radio más alta, mayor es el índice de absorción por parte

de obstáculos tales como paredes, y esto puede ocasionar un rendimiento pobre

del 802.11a debido a las obstrucciones. El segundo es que esta banda de

frecuencia alta tiene un rango más acotado que el 802.11b o el g. Además,

Page 10: Seminario de inv_1

8

algunos países, incluida Rusia, no permiten la utilización de la banda de 5 GHz, lo

que puede restringir más su implementación.

802.11b y 802.11g

802.11b especificó las tasas de datos de 1; 2; 5,5 y 11 Mb/s en la banda de 2,4

GHz ISM que utiliza DSSS. 802.11g logra tasas de datos superiores en esa banda

mediante la técnica de modulación OFDM. IEEE 802.11g también especifica la

utilización de DSSS para la compatibilidad retrospectiva de los sistemas IEEE

802.11b. El DSSS admite tasas de datos de 1; 2; 5,5 y 11 Mb/s, como también las

tasas de datos OFDM de 6; 9; 12; 18; 24; 48 y 54 Mb/s.

Existen ventajas en la utilización de la banda de 2.4 GHz. Los dispositivos en la

banda de 2,4 GHz tendrán mejor alcance que aquellos en la banda de 5 GHz.

Además, las transmisiones en esta banda no se obstruyen fácilmente como en

802.11a.

Hay una desventaja importante al utilizar la banda de 2,4 GHz. Muchos

dispositivos de clientes también utilizan la banda de 2.4 GHz y provocan que los

dispositivos 802.11b y g tiendan a tener interferencia.

802.11n

IEEE 802.11n fue pensado para mejorar las tasas de datos y el alcance de la

WLAN sin requerir energía adicional o asignación de la banda RF. 802.11n utiliza

radios y antenas múltiples en los puntos finales, y cada uno transmite en la misma

frecuencia para establecer streams múltiples. La tecnología de entrada

múltiple/salida múltiple (MIMO) divide un stream rápido de tasa de datos en

múltiples streams de menor tasa y los transmite simultáneamente por las radios y

antenas disponibles. Esto permite una tasa de datos teórica máxima de 248 Mb/s

por medio de dos streams.

5.2 Canales.

El estándar IEEE 802.11 establece el esquema de canalización para el uso de las

bandas ISM RF no licenciadas en las WLAN. La banda de 2.4 GHz se divide en 11

canales para Norteamérica y 13 canales para Europa. Estos canales tienen una

separación de frecuencia central de sólo 5 MHz y un ancho de banda total (u

ocupación de frecuencia) de 22 MHz. El ancho de banda del canal de 22 MHz

combinado con la separación de 5 MHz entre las frecuencias centrales significa

que existe una superposición entre los canales sucesivos. Las optimizaciones para

las WLAN que requieren puntos de acceso múltiple se configuran para utilizar

canales no superpuestos. Si existen tres puntos de acceso adyacentes, utilice los

canales 1, 6 y 11. Si sólo hay dos, seleccione dos canales cualesquiera con al

Page 11: Seminario de inv_1

9

menos 5 canales de separación entre ellos, como el canal 5 y el canal 10. Muchos

AP’s pueden seleccionar automáticamente un canal basado en el uso de canales

adyacentes.

Como lo muestra la siguiente figura, los canales ideales para trabajar en un

ambiente de 2.4 GHz son el 1,6 y 11 ya que son los canales que no interfieren

entre sí.

Figura 1.- Gráfico de canales para la región de Norteamérica.

Lo ideal en una estructura inalámbrica es evitar la interpolación o interferencia que

se pueda llegar a generar al tener AP’s de forma continua o adyacente. Es

recomendable conocer bien los lugares donde se colocará algún AP, esto

precisamente será de mucha ayuda al momento de formar una “estructura celular”,

es decir, si cada AP cuenta con un patrón de radiación, a cada patrón se le puede

considerar como célula, siendo el AP el punto central de dicha célula. Al tener una

red de infraestructura, se tendrán tantas células como tantos AP’s estén.

Page 12: Seminario de inv_1

10

Figura 2 .- Patrón de radiación sin interferencias entre canales.

La figura nos muestra de manera gráfica, como es que se puede lograr generar un

patrón de radiación sin que los canales interfieran entre sí. Aunque solo sea una

figura ilustrativa, puede servir para brindar la idea de cómo se pretende establecer

la estructura de WLAN, hablando ya en el punto de operación e intentando evitar

la interferencia que entre canales se pueden llegar a crear.

Actualmente la F.I.C. cuenta con una configuración de sus diversos AP’s en una

forma la cual cada AP elige el canal para transmitir de manera automática. Cada

equipo elige el canal de acuerdo a la baja congestión que este detecte, de esta

manera se puede tener cualquier canal que vaya del 1 al 11. En teoría puede

servir si es que se tiene mucha congestión en los canales idóneos (1,6 y 11), mas

sin embargo esto puede ocasionar interferencia entre canales, dado que no existe

un control de que canal se tendrá para transmitir.

El cuadro 4, muestra como está la distribución de los canales de transmisión

dentro de la F.I.C.

LUGAR DE UBICACIÓN.

CANTIDAD DE AP.

CANAL (16 de Abril)

CANAL (18 de Abril)

Biblioteca 1 11 8

Cubículos de maestros

1 7 8

Page 13: Seminario de inv_1

11

Control de cámaras 1 10 3

Centro de cómputo 1 1 4

Incubadora de negocios

1 4 10

Edificio E 1 8 11

Centro de Educación Continua

1 8 4

Geomática 1 8 7

Laboratorio Cisco 1 7 11

Dirección 1 9 7

Cuadro 4.- Distribución geográfica de los puntos de acceso en la F.I.C. (Abril 2012).

5.3 Instalaciones Físicas de la F.I.C.

Las instalaciones de la F.I.C. cuentan con diversos jardines entre cada edificio,

además que es una escuela demasiado amplia y que cuenta con la presencia de

muchos árboles. En sus edificios presenta estructuras de metal y concreto,

materiales que poseen alta capacidad de absorción de señal, provocando la

degradación de la misma.

Figura 3 .- Explanada de la F.I.C.

Es de suma importancia al realizar un análisis de sitio o site survey, conocer las

características de las edificaciones en el punto a analizar. En esta escuela como

Page 14: Seminario de inv_1

12

punto importante se encuentra la presencia de amplia vegetación y de materiales

de construcción que absorben de manera importante la señal.

Existen diversos fenómenos de propagación de la señal, los cuales influyen en el

momento de transferir o transmitir alguna señal de información, en este caso las

señales que se emiten desde los distintos AP’s.

En cualquier sistema de comunicaciones se debe aceptar que la señal que se

recibe deferirá de la señal transmitida debido a varias adversidades y dificultades

sufridas en la transmisión, W. Stallings (2004).

Es por ello que un estudio de los diversos fenómenos de propagación que se

puedan llegar a tener en esta escuela servirán para mejorar y reestructurar el

esquema implementado de WLAN. Entre muchos fenómenos existen: Reflexión,

Refracción, Desvanecimientos, Atenuaciones, etc.

La reflexión es un fenómeno es de mucha importancia en un entorno inalámbrico,

el cual es provocado ya que una onda que intenta pasar sobre algún objeto o

material no lo logra y rebota tomando otra dirección. La diferencia a la refracción

consiste en que la primera genera un ángulo de reflexión, es decir si la señal viaja

en un ángulo de 45° al rebotar en algún material provocara que tome otro curso

pero en el mismo ángulo de 45°. Por su parte la refracción no, esta si logra

atravesar el material pero sufre un ligero desfase una vez atravesado el objeto,

más sin embargo si toma otra dirección pero no de la manera que lo provoca la

reflexión.

Otro fenómeno presente son los desvanecimientos, que no son mas que la

pérdida de señal de forma gradual ocasiona por reflexiones que sufre en su

trayecto. Es necesario que la distancia entre las antenas sea lo más ya que entre

más grande sea la distancia entre ellas, más diferente será la célula de cobertura

de cada antena. Y si estas células de cobertura llegan a ser diferentes, se pueden

presentar pérdidas de señal o un pobre rendimiento.

Las instalaciones o construcciones (figuras 4, 5 y 6) tienen mucho que ver con el

hecho de que la señal se altere o no, como se mencionó antes los materiales

empleados en las construcciones ya sea en paredes, muros, techos son

fundamentales para generar un panorama de que tanta absorción existirá.

El tipo de material definirá la forma de penetrar por parte de la señal, variables

como la delgadez y tipo así como la frecuencia de la señal y la potencia con la

que se transmitió también.

En momento de viajar, cualquier señal es propensa a ser adquirida por un objeto

de metal u otro material.

Page 15: Seminario de inv_1

13

A principio se redactaba que la F.I.C. posee una inmensa cantidad de árboles

dada su extensión territorial, estos árboles son parte de las interferencias

naturales a las cuales también se les une los rayos del sol dado que los emisiones

varían constantemente provocando interferencias en el aire, medio por el cual

viajan las señales de RF. Otro ejemplo de fuente de interferencia natural es el que

tenemos son las descargas eléctricas de la atmósfera, como los rayos.

Por otro lado, los seres humanos también generan fuentes de interferencia, estas

son conocidas como fuentes artificiales y que no son mas que los aparatos

eléctricos, electromagnéticos o mecánicos que se puedan utilizar, ejemplo claro,

los transformadores de energía. Un paso esencial para conocer el sitio de la

facultad, es saber que tipo de interferencia artificial también está presente. El

siguiente cuadro, muestra la atenuación que poseen diversos materiales en

cantidades aproximadas, extraídos de estudios realizados por parte de Siemens y

en la Universidad Politécnica de Madrid de los cuáles se resalta en el cuadro

siguiente.

Tipo de obstáculo Atenuación

Maderas. 8 dB

Paredes finas. 6-12 dB

Paredes de ladrillo y cemento 10-20 dB

Paredes de cemento armado 20-40 dB

Vidrios y contra-ventanas. 20 dB

Metales 30 dB

Arbustos (2-4 m.) 10-15 dB

Árboles (30-40 m.) 30-15 dB

Cuadro 5.- Atenuación de materiales a 2.4 GHz

Page 16: Seminario de inv_1

14

5.4 Equipos de la F.I.C.

La Facultad de Ingería y Ciencias, cuenta con dos tipos de dispositivos para

brindar la cobertura de WLAN. Estos equipos pertenecen a distintas marcas, las

cuales son : Cisco y TP-LINK.

Cisco Aironet 1200 (figura 7) es el modelo que optó por usar en esta escuela,

dada su buena capacidad y su robustez, son ampliamente recomendados por la

D.I.T.

Por otro lado, con menos capacidades pero que cumplen una buena función, se

encuentra el modelo TP-WA5210G (figura 8) de la marca TP-LINK.

Del modelo Aironet 1200, se cuentan con 8 dispositivos, todos funcionando de

buena manera, caso contrario a los modelos TP-WA5210G, que no funcionan

adecuadamente dado a que se han realizado arreglos para la colocación de

antenas e instalados de forma errónea al no protegerlos al 100%, como se ve en

la figura 10.

Figura 10.- Los AP TP-LINK se encuentran sin una protección al no colocarles la tapa

correspondiente

Como se puede apreciar, el entorno de este equipo se nota que existen árboles

alrededor, esto aunado a no protegerlo físicamente y exponerlo al agua o a alguna

acumulación de polvo que llegue a perjudicar, representa causas del posiblemente

mal funcionamiento. Otra causa a considerar del por qué no operan debidamente,

es que tanta zona se les ha otorgado para cubrir.

La D.I.T. expone que ha presentado problemas con estos equipos en la U.A.M.

Ciencias, Educación y Humanidades y la U.A. de Trabajo Social y Ciencias para

el Desarrollo Humano ya que han presentado fallas en su firmware y esto

Page 17: Seminario de inv_1

15

ocasiona que los usuarios no puedan acceder a una conexión inalámbrica estable.

Esto representa una posible causa más al pobre funcionamiento de dichos

equipos.

5.5 Software.

Para el análisis del comportamiento de la red en la F.I.C. se utilizará dos

herramientas de software, las cuales permitirán orientar hacia donde o como esta

la situación actual en la escuela.

La primera es Ekahau HeatMapper (figura 9) que es herramienta libre y nos

permite generar un patrón de radiación de algún lugar a analizar. Brinda la opción

de insertar un mapa o plano y al indicar el recorrido que se hará recolecta datos en

tiempo real generando un esquema de radiación en base a la presencia de calor

obtenida durante el trayecto. Carece de ciertas cosas, pero solo es empleada para

dar un panorama general en el punto de vista técnico.

Otra herramienta es WiFi Analyzer (figura 10) que corre bajo la plataforma

Android y es utilizada en dispositivos móviles como este caso en un Teléfono

Celular HTC Desire A. Esta herramienta cuenta con un medidor de potencia,

permite ver los diversos puntos de acceso y SSID’s así como los canales en que

operan. Además de esto la posibilidad de obtener gráficas que permiten observar

el comportamiento de en cuanto a la potencia transmitida de todos los AP´s que

alrededor se encuentren.

Pese a que estas herramientas son gratuitas, con el uso de ellas se garantiza

tener un panorama más amplio y un punto de vista técnico que complementará el

realizado personalmente al recorrer las instalaciones y presenciar cómo está la

situación actual.

5.6 Método de Acceso.

La D.I.T. deseó implementar para este año un nuevo esquema de acceso y

autenticación en las diversas WLAN existentes en toda la Universidad, este

esquema se conoce como portal cautivo y no es más que al momento de intentar

acceder a internet se despliega una página web (figura 11) en la cual el usuario

ingresa sus credenciales para validarse. Esto es simplemente para cuestiones de

administración de quién entrá a usar la señal inlámbrica, cada escuela o facultad

opta por políticas distintas.

La herramienta utilizada se llama pfSense, qué es una distirbución de código

abierto la cual se puede utilizar para encaminar o proteger el tráfico que se va y

viene de internet. Se considera como una herramienta poderosa, flexible que

incluye una lista de características.

Page 18: Seminario de inv_1

16

Es muy popular, ya que lleva más de un millón de descargas según su sitio web

www.pfsense.org, por ser gratuita y por brindar amplias cosas.

El uso que la D.I.T. le ha dado es solo el del portal cautivo, ya que se cuenta con

una infraestructura robusta que respalda la seguridad del tráfico en la U.A.T.

Dentro de sus ventajas, pfSense permite observar el comportamiento del tráfico

mediante gráficas que genera la herramienta (figura 12), puede filtrar contenido y

es de muy fácil administración. Los requerimientos que se necesitan varían, ya

que puede emplearse para ambientes pequeños como casas o negocios hasta

para instituciones, sin embargo generalmente no se requiere más que una NIC y

un gabinete para computadora con 1 o 2 GB de Memoria RAM.

El hecho que la herramienta sea gratuita, si genera algunos inconvenientes, se ha

llegado a presentar un problema el cual ocurre en la U.A. de Trabajo Social y

Ciencias para el Desarrollo Humano, en la cual el problema presentado se debe a

que diversos equipos al conectarse a la red no les aparecía el portal cautivo, esto

se debe a que algún servidor proxy se encuentra instalado por parte de algún

usuario y permite que se viole la seguridad al permitir que todas las peticiones de

tráfico pasen a través de él, señala la Coordinación de Informática de la D.I.T. ;

como lo muestra la siguiente figura.

Figura 13.- Diagrama básico de un servidor proxy.

La Coordinación de Informática, que es un organismo perteneciente a la D.I.T. es

la encargada de llevar la operación de este método de acceso y del cual descubrió

esta mala función, mas sin embargo solo presenta un caso de falla, todos los

demás instalados están funcionando acorde a lo esperado, según informes de

dicha coordinación.

Page 19: Seminario de inv_1

17

VI.-BIBLIOGRAFÍA.

Álvarez, G. y Pérez, P. Seguridad en redes inalámbricas WiFi. España: Departamento de Tratamiento de la Información y Codificación. Recuperado en http://www.iec.csic.es/gonzalo/descargas/SeguridadWiFi.pdf [2012, 8 de marzo]. Barajas, S. (2011) Protocolos de seguridad en redes inalámbricas. Madrid: Universidad Carlos III de Madrid. Recuperado en http://www.saulo.net/pub/inv/SegWiFi-art.htm [2012, 9 de marzo]. Conmutación y conexión inalámbrioca de LAN (2008), [software de computadora].

México: Cisco Systems, Inc.

Fierro,M., González, F. Estudio Comparativo de Aplicaciones para la Implementación de Portales Cautivos Empleando Interconectividad entre los Locales de Bonny Restaurant. Escuela Superior Politécnica de Chimborazo. Recuperado en http://dspace.espoch.edu.ec/handle/123456789/1492 [2012, 13 de marzo del 2012]. Herrera, C. y Ricardo,D. (2011). Diseño e implementación de un portal cautivo que permita la venta de tickets de internet para un hotspot, empleando herramientas de software libre. Recuperado el 12 de marzo del 2012 en la biblioteca digital de la Escuela Politecnica Nacional: http://bibdigital.epn.edu.ec/handle/15000/3953 Lopez, J. (2011). Diseño e implementación de un sistema de gestión de accesos a una red Wi-Fi utilizando software libre. Perú: Pontifica Universidad Católitca del Perú. Recuperado en http://vlex.com.ezproxybib.pucp.edu.pe/repositorio/bitstream/handle/123456789/201/LOPEZ_JORGE_DISENO_SISTEMA_GESTION_RED_WIFI.pdf?sequence=2 [2012, 12 de marzo]. Parra, A., Pérez, J. y Zhagüi, L. (2011). Análisis y Diseño de una Wireless LAN

para la Empresa SIEETE D.C. Recuperado el 12 de marzo del 2012 en el

Repositorio Digital de la Universidad Politécnica Salesiana:

http://dspace.ups.edu.ec/handle/123456789/779

pfSense (2012),[software de computadora]. México: BSD Perimeter.

Ríos, D. (2011). Seguridad en redes WiFi. Recuperado el 9 de marzo del 2012 en en el sitio de la Universidad de Ciencias Exactas y Naturales y Agrimensura: http://exa.exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MONOGRAFIA_DE_SEGURIDAD_EN_%20REDES_WIFI.pdf

Page 20: Seminario de inv_1

18

Rodriguez, M. (2011). Deficiencias de conexion via WiFi en la Facultad de

Ingenieria y Ciencias del 2011. México: Universidad Autónoma de Tamaulipas.

Recuperado en http://ficproyectos.blogspot.com [2012, 1 de febrero].

Site Survey. Recuperado el 10 de marzo del 2012, de

http://www.actech.com.mx/servicios/downloads/ACTECH_SiteSurvey_newlogo.pdf

Toaza, M. (2010). Análisis De Interferencias en una Red Inalámbrica Utilizando un Analizador de Espectro de Banda Ancha. Quito: Universidad Tecnológica de América. Recuperado en http://186.3.16.124/bitstream/123456789/95/3/ELECTRONICA-002 [2012, 6 de marzo]

Tutorials (2010).Recuperado el 10 de marzo del 2012, de

http://doc.pfsense.org/index.php/Main_Page.

W. Stallings.(2004). Comunicaciones y redes de computadores, Transmisión de datos (pp. 61-97). Madrid: Pearson Educación.

Page 21: Seminario de inv_1

19

VII.-ANEXOS.

Anexo 1.- Entrevista a Ing. Hernando Ortiz, administrador de la herramienta pfSense. 1.- ¿Desde hace cuanto tiempo se tiene implementado el sistema de portal cautivo en la Universidad Autónoma de Tamaulipas? R.- Aproximadamente un año, desde Mayo del 2011. 2.- ¿Por qué la decisión de migrar a este tipo de servicio? R.- Porque con este sistema nos da la opción de poder utilizar el portal cautivo y así facilitar el proceso de validación a la red inalámbrica. 3.- ¿Qué ventajas y qué desventajas tiene el usar este método de acceso? R.- Las ventajas son muchas , como te comente en la pregunta anterior la implementación del portal cautivo facilita mucho la validación , además de que cuenta con un sistema de filtrado web y muchas aplicaciones para la administración de los usuarios y desventajas que un no tiene algunos aspectos desarrollados al 100% como el loadbalancing , el “netlimiter” está en fase beta y que al ser opensource no cuenta con un soporte como los software licenciados, además que en la parte de análisis e inspección de trafico HTTPS existen algunas limitantes. 4.- ¿Por qué se optó usar pfSense? R.- Después de evaluar muchos software , había algunos que tal vez son mejores pero la licencia era muy cara y en la universidad no tenían contemplado adquirir alguna así que se opto por pfSense ya que era opensource y su interface es grafica y no tiene mayor complicación para su administración. 5.- ¿Cuántas facultades y/o dependencias de la UAT tienen este esquema instalado? Centro de excelencia, F.I.C., Trabajo Social, Ciencias de la educación, Medicina y Enfermería Matamoros, Veterinaria, Nodo SINED, CAUCE , Academia de Cisco, Centro de lenguas Reynosa y próximamente en Prepa Mante. 6.- ¿Cuál es el balance hasta ahora en el uso de este método? R.- Muy positivo, no se ha tenido gran problema para la adopción de esta nueva manera de administración para las redes inalámbricas. 7.- ¿Recomienda el uso de un portal cautivo, si no y por qué?. R.- Si lo recomiendo ya que es una herramienta muy fácil y con un rendimiento muy óptimo además que facilita las cosas tanto como los administradores como para los clientes.

Page 22: Seminario de inv_1

20

Figura 4.-Estructura de los salones de clase en la F.I.C.

Figura 5.- Explanada entre salones de clase.

Figura 6.- Jardín entre cubículos de maestros y edificio A.

Page 23: Seminario de inv_1

21

Figura 7.- Cisco Aironet 1200.

Figura 8.- TP-WA5210G

Figura 10.- Interfaz Ekahau HeatMapper.

Page 24: Seminario de inv_1

22

Figura 10.- Interfaz WiFi Analyzer.

Figura 11.- Portal Cautivo F.I.C.

12.-Gráficas que permiten ver el comportamiento del tráfico de datos en pfSense.