SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Página 1 de 37
PROYECTO
“DISEÑO DE UNA RED LAN INALAMBRICA
PARA LA INSTITUCION JOSE GALVEZ”
UNIVERSIDAD ALAS PERUANAS
ESCUELA DE: INGENIERIA ELECTRONICA Y TELECOMUNICACIONES
DOCENTE: ING. QUEVEDO DIOSES VICTOR ENRIQUE
CURSO: COMUNICACIONES INALAMBRICAS
ALUMNO: CHIRINOS CASTAÑEDA S. ROLANDO
DUED: LIMA CODIGO 2011170847
Lima 01 de Julio de 2016
Página 2 de 37
INTRODUCCION
Desde hace ya algunos años atrás es evidente la prescencia de las nuevas tecnologías
en prácticamente todos los ámbitos, en especial en la educación.
El uso tan creciente de dichas tecnologías no se podría concebir sin un acceso a
Internet, tanto para ordenadores como para otra inmensidad de dispositivos portátiles
que tan necesarios son hoy en día en un entorno educativo.
En el área, de educación se ve que estos nuevos avances tecnológicos herramientas y
posibilidades que mejoran la experiencia de la enseñanza. El termino movilidad se
aplica, principalmente, a las ventajas que ofrecen los dispositivos móviles (smartphones
o teléfonos móviles, notebooks y tabletas) permitiendo desde cualquier sitio poder
interactuar con alumnos o familias, realizar trabajos, disponer de la información en
soporte digital del centro o acceder a multitud de recursos didácticos gracias a Internet.
La enseñanza en el aula se ha modernizado con herramientas como ordenadores,
pizarras electrónicas, proyectores, tablets, etc. Por ejemplo, el uso de tablets en el aula,
tanto si se trata de un iPad o de una tableta Android, se pueden conectar por una red
wifi a un ordenador que proyecte su contenido. Este sistema ofrece muchas opciones
al profesor, entre las cuales están el tener la libertad de desplazarse por el aula
mientras imparte la lección o mostrar recursos didácticos como ilustraciones,
anotaciones, esquemas, gráficos, vídeos, etc.
INDICE
Pág.
INTRODUCCION
Capítulo 1
Análisis de la red actual, los sistemas de seguridad en la empresa y
Problemática existente
1.1 La Empresa
1.1 La Empresa
1.1 La Empresa
1.1 La Empresa
1.1 La Empresa
Página 3 de 37
Capítulo 2
Tecnologías usadas para diseño y seguridad de redes inalámbricas
Capítulo 3
Metodología para el estudio de la red inalámbrica
Capítulo 4
Diseño de la red LAN inalámbrica de la institución Jose Galvez
Conclusiones.
Recomendaciones
Bibliografía.
Capítulo 1
1.1 La Empresa
La institución Jose Galvez es una institución que recién se va a introducir al mercado
en la provincia de Lima cuenta con otras sedes en Trujillo ,Arequipa , Tacna , Piura
promete ser líder en el mercado de la educación ofreciendo carreras técnicas de gran
demanda como electrónica y electrónica industrial tendrán una solida infraestructura
en tecnologías de la información modernos laboratorios equipados con computadoras
y redes de última generación para brindar una buena educación permitiéndole competir
con las demás instituciones .
Página 4 de 37
1.1.1 Visión de Empresa
La institución jose galvez se encarga de formar profesionales técnicos en electrónica y
electrónica industrial a los estudiantes se les da una solida formación academica tanto
en la parte técnica y teorica, para ello cuentan con modernos laboratorios
especializados para las carreras que ofrecen.
1.1.2 Misión de Empresa
La institución Jose Galvez es una empresa en crecimiento que recién se va a introducir
en el mercado de Lima pero proyecta a futuro convertirse en una empresa altamente
competitiva, asumiendo el reto de liderar en el mercado de la educación de calidad.
Con tal propósito, la oferta de dichos Servicios se desarrollará en el ámbito nacional y
tendrá como sustento una organización sólida y un ambiente laboral capaz de atraer a
las personas más calificadas.
1.1.3 Descripción de la Infraestructura a Instalar
El instituto Jose Gálvez sede Lima está situado en av. Brasil en la cuadra 2. El edificio
consta de planta baja y cuatro pisos con una superficie de 300 * 200 metros cuadrados.
Además de las aulas, el Centro posee también laboratorios, biblioteca, salón
de actos, diferentes despachos, talleres de tecnología, comedor y otras dependencias
destinadas a administración, Jefatura de Estudios, Secretaría y Conserjería.
Referente al alumnado, el centro dispone de 10 aulas por cada piso con capacidad
cada una de 50 alumnos sumando a este alumnado un número aproximado de 70
docentes, hace un total de 740 personas que normalmente frecuentan las
instalaciones.
1.1.4 Descripción de la topología de red proyectada
La institución Jose Galvez contara con una red cableada en la parte baja que estará
formada de un router empresarial 2 schitches administrables que servirán para
distribuir la señal de internet a los demás pisos , un data center para guardar y
administrar los datos de los profesores alumnos base de datos conexión con otras
sedes compartir información y ademas todo el personal que laborara según lo
proyectado manejaran gran cantidad de volumen da datos y también un servidor por
ultimo un firewall que será la seguridad de la red este bloqueara las conexiones
sospechosas garantizara la seguridad de la red.
Página 5 de 37
En los demás pisos la red se distribuirá por medio de los 2 schitches administrables
donde cada terminal de los switches se distribuirán por todos los pisos por medio de los
acces point, en el siguiente esquema se puede ver la distribución de los equipos
Página 6 de 37
1.1.5 Descripción del sistema de seguridad Instalada en la Empresa ELEMSIN.
La institución Jose Galvez contara con un firewall para su seguridad este bloqueara las
conexiones sospechosas y paginas de ocio garantizando la seguridad de la red ,
ademas los acces point también tendrán seguridad wep2 que es la mas segura para
encryptar sus claves y solo podrán tener acceso a ellos los miembros de la institución.
1.1.6 Planteamiento del marco problemático de la Empresa ELEMSIN.
Si bien la implementación de una red LAN inalámbrica en esta empresa solucionara la
versatibilidad de la red para mayor productividad de sus aéreas que la conforman,
también se tiene que evaluar y plantear soluciones de seguridad, ya que la red WiFi,
aprovecha el medio ambiente por ondas de radio frecuencia para la transmisión y
recepción de datos, por lo tanto esta información está en el aire expuesto a que
personas que con un conocimiento regular de sistemas podrían interceptar, modificar
su contenido y otros ataques que pudieran ocasionar perdidas de datos en la red de la
institución Jose Galvez
También se harán transacciones de pagos y se guardara información importante por
ello la importancia de asegurar las conexiones por medio de un firewall.
Capítulo 2
TECNOLOGÍAS USADAS PARA DISEÑO Y SEGURIDAD DE REDES
INALÁMBRICAS
2.1 Como, porque, para que, la comunicación Inalámbrica?
La historia de las redes inalámbricas, nos remontaremos 1880, en este año, Graham
Bell y Summer Tainter inventaron el primer aparato de comunicación sin cables,
el fotófono. El fotófono permitía la transmisión del sonido por medio de una emisión de
luz, pero no tuvo mucho éxito debido a que por aquel entonces todavía no se
distribuía la electricidad.
No fue hasta 1971 cuando un grupo de investigadores bajo la dirección de Norman
Abramson, en la Universidad de Hawaii, crearon el primer sistema de conmutación
de paquetes mediante una red de comunicación por radio, dicha red se llamo ALOHA.
Ésta es la primera red de área local inalámbrica (WLAN), estaba formada por 7
Página 7 de 37
computadoras situadas en distintas islas que se podían comunicar con un ordenador
central al cual pedían que realizara cálculos. Uno de los primeros problemas que
tuvieron y que tiene todo nuevo tipo de red inventada fue el control de acceso al
medio (MAC), es decir, el protocolo a seguir para evitar que las distintas estaciones
solapen sus mensajes entre sí. En un principio se solucionó haciendo que la estación
central emitiera una señal intermitente en una frecuencia distinta a la del resto de
computadoras mientras estuviera libre, de tal forma que cuando una de las otras
estaciones se disponía a transmitir, antes “escuchaba” y se cercioraba de que la
central estaba emitiendo dicha señal para entonces enviar su mensaje, esto se
conoce como CSMA (Carrier Sense Multiple Access). [2]
Hoy en día por lo general todas las computadoras de una empresa están conectadas
entre sí de manera cableada o inalámbrica lo que define una red local (LAN),
finalmente esta red está conectada a internet que se define como la conexión de
redes locales a nivel mundial. La forma como se accede a internet también es una
variante, existen tecnologías como ADSL (usado para casas por telefónica), fibra
óptica (usado por empresas), cable coaxial usado por (Telefónica, Claro), satelital,
WIFI, etc., son muchas pero tomaremos las existentes para nuestro entorno en el
caso específico de la ubicación de la empresa. [1]
¿Entonces para que diseñar una red inalámbrica sobre una red alámbrica ya
existente? Estoy seguro que la mayoría de usuarios de redes inalámbricas están
felices de esta tecnología por las ventajas que ofrecen, como la compatibilidad con las
redes cableadas ya existentes, la facilidad de instalación, la reducción en los costos,
la sencillez de administración, su escalabilidad, la capacidad de atravesar barreras
físicas, la capacidad de unirse con el uso de equipos diversos como Tablets,
Celulares, Impresoras, Televisores, etc. Hoy en día todo equipo electrónico ya cuenta
con esta tecnología para el futuro se espera que el internet de las cosas será WiFi. Si
tenemos los productos adecuados, crear una red inalámbrica no es nada complicado
y si tenemos el soporte correcto aún menos. En una red típica basta con tener las
tarjetas inalámbricas para las computadoras, ya sea USB, PCI o PCMCIA, los puntos
de acceso (access points), y verificar que no existan obstáculos muy grandes para
lograr la transmisión. La tendencia mundial en las redes inalámbricas, las podemos
encontrar en aeropuertos, campus universitarios, cafés y en ciudades con los hot
Página 8 de 37
spots que se están difundiendo rápidamente por lo que no es de extrañarse que las
empresas vean en las WLANs sea una solución a sus necesidades de comunicación.
Si estábamos felices con las ventajas de este tipo de redes ahora veamos lo contrario
de las ventajas. La limitación de velocidad de 1Mbps a 54Mbps y la inseguridad que
cualquier agente externo tenga acceso a la red, No podrá atravesar muros como
concreto, sótanos, vidrio, y otros de gran volumen, es lo que limita el enlace.
En los últimos años podemos ver el avance de la tecnología de los inalámbricos como
ha ido creciendo en cuanto a su velocidad, seguridad, Veamos el cuadro siguiente: [3]
Estándar
Velocidad
Teórica
Velocidad
en la
Práctica
Frecuencia
Ancho
de
Banda
Alcance
Metros
Detalles Año.
802.11 2 Mbit/s 1 Mbit/s 2.4 Ghz 22 Mhz 330 1,997
802.11a 54 Mbit/s 22 Mbit/s 5.4 Ghz 20 Mhz 390 1,999
802.11b 11 Mbit/s 6 Mbit/s 2.4 Ghz 22 Mhz 460 1,999
802.11g 54 Mbit/s 22 Mbit/s 2.4 Ghz 20 Mhz 460 2003
802.11n 600 Mbit/s 100 Mbit/s
2.4 Ghz
5.4 Ghz
20/40
Mhz
820
Disponibleenla mayoría
de los dispositivos
modernos. Puede
configurarse para usar
solo 20 MHzde ancho y
así prevenir
interferencias en una
zona congestionada
1,997
802.11ac 6.93 Gbit/s 100 Mbit/s 5.4 Ghz
80 hasta
160 Mhz
460
Nuevo estándar sin
interferencia pero con
menos alcance, aunque
hay tecnologías que lo
amplían. Más
rendimiento yotras
ventajas.
2013
802.11ad 7.13 Gbit/s
Hasta 6
Gbit/s
60 Ghz 2 Mhz 300 2012
802.11ah 0.9 Ghz 20 Mhz 1000 2016
Página 9 de 37
La tendencia de las últimas mejoras tratan de evitar la popular frecuencia de la banda
de 2.4 GHz ya que está muy congestionada debido a varios dispositivos que la usan
como: Equipos de microonda, bluetooth, teléfonos inalámbricos, cámaras de seguridad,
hornos microwave, entre otros etc.
2.2 Que son las Redes Inalámbricas?
Entonces nos preguntamos que son las redes inalámbricas?. (en inglés: wireless
network) Como su nombre lo indica, una red en la que dos o más terminales (Ejem:
ordenadores portátiles, PCs, Impresoras, etc.) se pueden comunicar sin la necesidad
de una conexión por ningún tipo de cableado físico.
Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se
desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza
el término "movilidad" cuando se trata este tema, se basan en un enlace que utiliza
ondas electromagnéticas (radio e infrarrojo) en lugar de cableado estándar, la
instalación de estas redes no requieren de ningún cambio significativo en la
infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad
de agujerear las paredes para pasar cables ni de instalar ducterias, tuberías, bandejas
portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda
con rapidez.
Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del
espectro electromagnético. Las ondas electromagnéticas se transmiten a través de
muchos dispositivos (de uso militar, científico y de aficionados), pero son propensos a
las interferencias. Por esta razón, todos los países necesitan regulaciones que definan
los rangos de frecuencia y la potencia de transmisión que se permite a cada categoría
de uso.
Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica
restringida. Por este motivo, un hacker puede, con facilidad, escuchar una red si los
datos que se transmiten no están codificados. Por lo tanto, se deben tomar medidas
para garantizar la privacidad de los datos que se transmiten a través de redes
inalámbricas. [4]
Página 10 de 37
2.3 Ahora Veamos cómo se clasifican las redes Inalámbricas según su
cobertura.
Las redes inalámbricas por lo general, se clasifican en varias categorías, de acuerdo al
área geográfica desde la que el usuario se conecta a la red (denominada área de
cobertura):
2.3.1 Red de área personal (WPAN): Wireless Personal Área Networks, Red
Inalámbrica de Área Personal o Red de área personal o Personal área network es una
red de computadoras para la comunicación entre distintos dispositivos (tanto
computadoras, puntos de acceso a Internet, teléfonos celulares, PDA, dispositivos de
audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos
pocos metros y para uso personal, así como fuera de ella.
2.3.2 Red de área local (WLAN): Una red de área local, o red local, es la
interconexión de varios ordenadores y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más
extendida es la interconexión de ordenadores personales y estaciones de trabajo en
oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En
Página 11 de 37
definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye
tanto el hardware como el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información.
2.3.3 Red de área de campus (WCAN): Se deriva a una red que conecta dos o más
LANs los cuales deben estar conectados en un área geográfica específica tal como un
campus de universidad, un complejo industrial o una base militar.
2.3.4 Red de área metropolitana (WMAN): Una red de área metropolitana
(Metropolitan Área Network o MAN, en inglés) es una red de alta velocidad que dando
cobertura en un área geográfica extensa, proporciona capacidad de integración de
múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de
transmisión tales como fibra óptica y par trenzado, la tecnología de pares de cobre se
posiciona como una excelente alternativa para la creación de redes metropolitanas, por
su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias
radioeléctricas, las redes MAN BUCLE, ofrecen velocidades que van desde los 2Mbps
y los 155Mbps.
2.3.5 Red de área amplia (WWAN): Una Red de Área Amplia (Wide Área Network o
WAN, del inglés), es un tipo de red de computadoras politécnicas capaces de cubrir
distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un
continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en
la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay
discusión posible). Muchas WAN son construidas por y para una organización o
empresa particular y son de uso privado, otras son construidas por los proveedores de
Internet (ISP) para proveer de conexión a sus clientes. La telefonía móvil están
conectados a una red inalámbrica de área extensa cuyas tecnologías son: [5]
GSM (Global System for Mobile Communication)
GPRS (General Packet Radio Service)
UMTS (Universal Mobile Telecommunication System)
2.4 Wi – Fi (Wireless Fidelity)
Su traducción al español seria (Fidelidad sin cablea) una red sin utilizar un medio
físico como cables UTP u otros medios guiados, Entonces es la forma de transmitir o
conectar dispositivos en forma inalámbrica utilizando el medio de ondas de radio con
Página 12 de 37
una muy buena calidad de emisión pero para distancias relativamente cortas
(teóricamente un promedio de 100 metros) este tipo de transmisión no es nueva, se
encuentra estandarizado por la ya conocida IEEE (Instituto de Ingenieros en
Electricidad Electrónica) esta es una organización internacional la cual define y
recomienda las reglas para la operación de ciertas tecnologías.
2.5 Redes con (Infrarrojo) Ir.
En este caso se trata de una tecnología también de transmisión Inalámbrica, pero por
ondas de calor a corta distancia aprox. (hasta de 1 metro) que son capaces de
traspasar cristales.
En cuanto a su velocidad promedio de transmisión de datos es de 115 Kbps, la
diferencia de las redes WiFi no utiliza ningún tipo de antena, para su funcionamiento
utiliza (un diodo emisor), muy similar a los utilizados en la fabricación de controles
remotos para televisores y otros equipos similares, con la particularidad de funcionar o
conectar en línea recta para ello tanto el emisor como el receptor tienen que tener
línea de vista o frente a frente sin embargo no puede ser posible traspasar obstáculos
OPACOS, es su desventaja principal.
Entonces queda claro, para la utilización o diseño de este tipo de redes Infrarrojas es
requisito que los dispositivos estén integrados con un emisor y receptor, entonces son
para alguna aplicación especifica que se pudiera dar según algún requerimiento
donde si es necesario la aplicación de este tipo de tecnologías.
2.6 Redes con (Blue tooth)
Siempre escuchamos hablar de Bluetooth, esta frase en el idioma español significa
(diente Azul) Se trata pues de una tecnología de transmisión muy difundida y
utilizada actualmente, la transmisión es en forma inalámbrica utiliza las ondas de radio
de corto alcance puede ser (1, 20, 100 metros) a la redonda todo depende de la
versión del bluetooth, las ondas de radio mencionada podría ser capaz de traspasar
alguna dificultad como pared de Drywall.
Para su funcionamiento requerido y transmitir DATOS no será necesario usar antenas
externas que sean visibles, generalmente están integrados dentro del mismo
dispositivo, su velocidad de transmisión es hasta de 1 Mbps actualmente se
encuentra estandarizado de manera independiente, cabe mencionar que la utilización
Página 13 de 37
de esta tecnología de BlueTooth, se encuentra masificado para todo tipo equipos
electrónicos de comunicaciones, solo la imaginación es el Límite.
2.7 Tecnologías como (acceso aleatorio al medio) CSMA
Encontramos dos métodos de acceso de uso generalizado en redes locales: el acceso
por contención, llamado también acceso aleatorio y el acceso determinístico.
Ahora el acceso por contención nos permite que cualquier usuario de la red empiece
a transmitir en cualquier momento, para ello es necesario que siempre el camino o
medio físico no esté ocupado.
Luego en el método deterministico, cada estación de la red inalámbrica tiene
asegurada su oportunidad de transmitir siguiendo un criterio rotatorio.
Tenemos el método de contención más común, CSMA (Carrier Sense Multiple
Access) su traducción al español literalmente seria (Acceso Multiple Sensible a la
Portadora) Funciona bajo el principio de escuchar antes de hablar, podríamos
comparar con Radios Woki Toki - Portátiles en Equipos de Radiofrecuencia, este
método de CSMA está diseñado para redes que comparten el medio de transmisión.
Cuando una estación quiere enviar datos, primero escucha el canal para ver si
alguien está transmitiendo, si la línea está desocupada, la estación transmite. Si
está ocupada, espera hasta que esté libre, dentro de esta tecnología encontramos
dos tipos muy marcados que son:
CSMA-CD = es el acrónimo de (Carrier Sense Multiple Access with Collision
Detection), en español su traducción seria (Acceso Múltiple con Sensado de
Portadora y Detección de Colisiones),
-Las tramas deben ser lo suficientemente largas para que se detecte una colisión
antes de que finalice la transmision.
Página 14 de 37
- en caso contrario, las prestaciones son las mismas que el CSMA
ASPECTOS DE IMPLEMENTACION
EN BANADA BASE:
- Cuando se detecta la portadora.? Detectando una secuencia de pulsos de tensión.
- Que provocan las colisiones.? Un cambio o desbalance de tensión más elevado del
que produce un solo transmisor.
EN BANADA ANCHA:
- Cuando se detecta la portadora.? Se realiza por radio frecuencia
-Luego se comparan los bits recibidos con los que fueron transmitidos para poder
detectar colisiones.
CSMA-CA = Es el acrónimo de (Collision Avoidance), en Español su traducción seria
Prevención de Colisión, es un proceso en tres fases en las que el emisor:
a- Escucha para ver si la red está libre.
b- Transmite el dato
c- Luego espera el reconocimiento por parte del receptor
De esta manera aseguramos que el mensaje se recibe correctamente, sin embargo,
siempre hay peros, debido a las dos transmisiones:
- La del mensaje original
- La del reconocimiento del receptor,
Pierde un poco de eficiencia. CSMA/CA es utilizada en 802.11 basada en redes
inalámbricas.
2.8 Tipos de modulación para estándares IEEE 802.11 para redes
INALAMBRICOS.
2.8.1 Utilización de Técnicas de Espectro ENSANCHADO
Un sistema (SS-spread spectrum), es en el cual la energía media de la señal
transmitida se reparte sobre una anchura de banda mucho mayor que la de la
información. (La anchura de banda de la señal transmitida es al menos dos veces
mayor que la de la información para la modulación de amplitud (MA) de doble banda
lateral, normalmente cuatro veces mayor, o más, para la modulación de frecuencia
(MF) de banda estrecha, y de 100 a 1 para un sistema SS lineal.)
Página 15 de 37
Tipos de señales de Espectro ENSANCHADO
- Espectro ensanchado por secuencia directa (DS): Que utiliza una frecuencia
digital de código con una velocidad de datos codificado, muy superior a la velocidad
binaria de la señal de información, la señal digital se transmite como si fuera una
secuencia seudoaleatoria de datos codificados.
- Espectro ensanchado por saltos de frecuencia (FH): Que utiliza una conmutación
automática de la frecuencia transmitida, la selección de esta frecuencia a transmitir
generalmente es de forma seudoaleatoria a partir de juego de frecuencia.
- Espectro ensanchado híbrido (FH/DS): Esta es una combinación de las dos
técnicas descritas anteriormente (por salto de frecuencia y por secuencia directa)
CUADRO DE DIFERENTES TECNICAS DE MODULACION
ITEM IEEE TECNICA BANDA MODULACION RATE (Mbps)
1
802.11
FHSS 2.4 GHz FSK 1 y 2
2 DSSS 2.4 GHz FSK 1 y 2
3 Infrarrojo PPM 1 y 2
4 802.11a OFDM
2.725
GHz
PSK or QAM 6 a 54
5 802.11b DSSS 2.4 GHz PSK 5.5 y 11
6 802.11g OFDM 2.4 GHz Diferente 22 y 54
2.8.2 Modulación por la Técnica DSSS
(Espectro expandido por secuencia directa) Los datos son mezclados ordenadamente
con ruido, luego se transmite, primero en una frecuencia A, luego en otra B y en una
tercera C. La cantidad de frecuencias utilizadas y el orden de la mezcla son
determinadas por un algoritmo específico.
Las dos formas descritas de transmisión de espectro extendido resisten las
interferencias ya que no hay una sola frecuencia en uso constante.
2.8.3 Modulación por la Técnica FS ó FHSS (Espectro ensanchado por salto de
frecuencia)
Esta técnica consiste en transmitir una parte de los datos en una determinada
frecuencia durante un intervalo de tiempo llamada (dwell time) los datos se
Página 16 de 37
transmiten saltando de una frecuencia a otra, en una secuencia seudoaleatoria
Estos saltos están programados en determinado tiempo que conoce y sigue el
receptor por lo que sólo “ve”, o entiende ese canal de transmisión, Pasado este
tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia.
El número de saltos por segundo es regulado por cada país. Estados Unidos fija una
tasa mínima de saltos de 2.5 por segundo. Esta técnica cambia alrededor de 1.600
veces por segundo esto es bueno más cuando se está cercas de otras emisoras o
aparatos eléctricos nunca estaremos en la misma frecuencia.
Podemos diferenciar tres ventajas bien marcadas.
a. son altamente resistentes al ruido y a las interferencias que es muy bueno.
b. son difíciles de ser interceptadas una transmisión de este tipo suena como un ruido
de corta duración. Para la seguridad que se busca es excelente.
c, pueden compartir una banda de frecuencias con diferentes transmisores
convencionales con casi nula interferencias, Mucho mejor aun para compartir banda
de frecuencias.
2.8.4 Técnica de modulación por OFDM
División de Frecuencias Ortogonales, (OFDM),
También lo conocemos como modulación por multitono discreto.
Consiste en enviar varias portadoras de diferentes frecuencias, donde cada una
transporta información la cual es modulada en QAM o PSK.
La modulación se realiza (OFDM) tras pasar la señal por un codificador de canal con
el objetivo de corregir los errores producidos en la transmisión, se denomina COFDM,
del inglés Coded OFDM. Debido al problema técnico que supone la generación y la
detección en tiempo continuo de los cientos, o incluso miles de portadoras espaciadas
que forman una modulación OFDM, los procesos de modulación y demodulación se
realizan en tiempo discreto mediante la IDFT y la DFT respectivamente. Algunos
sistemas donde es usado la modulación OFDM
- El protocolo de enlace ADSL.
- El protocolo de red de área local IEEE 802.11a/g/n, también conocido como Wireless
LAN.
- El sistema de transmisión inalámbrica de datos WiMAX.
- El sistema de transmisión de datos basados en PLC.
Página 17 de 37
2.9 Estándares de la red INALAMBRICA de área local IEEE 802.11
Define y gobierna las redes de área local inalámbricas (WLAN) que operan en el
espectro de los 2,4 GHz. Fue definida en 1.997.
El IEEE 802.11 Define el uso de los niveles inferiores de la arquitectura OSI (Capas
Física y arquitectura de datos) especificando sus normas de funcionamiento en una
WLA, los demás protocolos de la rama 802.x, definen la tecnología de redes de área
local.
A continuación veremos una tabla donde se resume los estándares IEEE 802.11 y su
descripción de cada uno de ellos.
ITEM PROTOCOLO TITULO DESCRIPCION
01 802.11
IEEE Standar for Wireless LAN
Medium Acces Control (MAC) and
physical Layer (PHY) specifications.
Estándar Básico que define las
capas MAC, (Control de Acceso
al medio) y PHY capa Física
02 802.11b
Higer Speed Physical Layer (PHY)
Extension in the 2.4 GHz. band.
WALN, Wi-Fi
03 802.11e
Medium Access Method (MAC) Quality
of service Enhancements
Mejora de la capa MAC actual
para soportar Calidad de
Servicio, con vistas a
proporcionar aplicaciones
como voz, audio, o video
04 802.11g
Further Higher Data Rate Extension in
the 2.4 GHz. Band.
Nueva Capa Física como
Extensión de 802.11b ya, ya
disponible comercialmente,
alcanza hasta 54 Mbit/seg.
05 802.11i
Medium Access Method (MAC)
Security Enhancements
Mejoras de los mecanismos de
seguridad y autentificación de la
capa MAC 802.11
06 802.11K
Radio Resource Measurement of
Wireless LANs
Esta revisión definirá las
interfaces para proporcionar
medidas de gestión de recursos
radio de las capas superiores.
07 802.11n Enhancements for Higher Throughput
Mejoras de las Capas PHY y
MAC de 802.11 para alcanzar
tasas de bit de mas 100 Mbit/s.
Luego de elaborar este cuadro de características encontramos tres variantes, las
cuales son:
2.9.1 IEEE 802.11a
Página 18 de 37
Este estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar
original, opera en la banda de 5 Ghz y utiliza 52 subportadoras ortogonal frequency-
division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, esto los hace
muy práctico con velocidades de aprox. 20 Mbit/seg, luego la velocidad de datos es
aprox. 48, 36, 24, 18, 12, 9 ó 6 Mbits/seg. La observación es que no puede inter operar
con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen
ambos estándares.
2.9.2 IEEE 802.11b
Del estándar original lo ratificaron en el año de 1999, con una velocidad de transmisión
máxima de 11Mbits/seg., utiliza el método de acceso CSMA/CA y funciona en la banda
de 2.4 GHz, pero en la práctica se pudo comprobar que funciona en 5.9 Mbit/s sobre
(TCP) y 7.1 Mbit/s sobre (UDP)
2.9.3 IEEE 802.11g
Este tercer estándar de modulación se ratifica en junio del año 2003, es la evolución del
estándar 802.11b, trabaja en la banda 2.4 GHz, Opera a una velocidad máxima de 54
Mbit/s, teóricamente velocidad real de transferencia es de 22.0 Mbit/s similar al del
estándar 802.11a, es compatible y utiliza las mismas frecuencias.
2.10 Bandas ISM
La ITU-R ha previsto que estas banda llamada ISM (Industrial, Scientific and Medical)
las que se pueden emitir sin licencia, algunos teléfonos inalámbricos, controles
remotos, hornos microondas, hacen uso de esta banda por ello no hay pedir licencia de
uso de esta frecuencia al comprar cualquiera de estos artefactos.
Las redes inalámbricas utilizan bandas ISM para no pedir licencia por cada red que se
quiera instalar. Esta banda aunque no esté regulada se debe cumplir condiciones
estrictas en cuanto a la potencia máxima de emisión como también del tipo de antena a
utilizarse.
Frecuencias usadas Bandas ISM de la ITU-R
USO BANDA ANCHURA
REGION
ITU
USO EN WLAN
Telefonía
GSM
902 - 928 MHz 26 MHz 2 (América)
Sistemas propietarios
antiguos (solo en America)
Página 19 de 37
Hornos de
Microonda
2,4 – 2,5 GHz 100 MHz Todas 802.11, 802.11b, 802.11g,
5,725 – 5,875
GHz
150 MGz Todas 802.11a
2.11 Capa Física de IEEE 802.11
La IEEE 802.11 define tres posibles opciones para la elección de la capa física
- Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread
Spectrum),
- Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping
Spread Spectrum) -ambas en la banda de frecuencia 2.4 GHz ISM
- y, luz infrarroja en banda base -o sea sin modular.
En cualquier caso, la definición de tres capas físicas distintas se debe a las
sugerencias realizadas por los distintos miembros del comité de normalización, que han
manifestado la necesidad de dar a los usuarios la posibilidad de elegir en función de la
relación entre costes y complejidad de implementación por un lado, y prestaciones y
fiabilidad, por otro. No obstante, es previsible que, al cabo de un cierto tiempo, alguna
de las opciones acabe obteniendo una clara preponderancia en el mercado. Entretanto,
los usuarios se verán obligados a examinar de forma pormenorizada la capa física de
cada producto hasta que sea el mercado el que actúe como árbitro final. [6]
Se especifican las bandas de frecuencias
Esquema de modulación
Técnicas de corrección de errores
Sincronización entre transmisor y recepción.
Velocidad de datos.
Modulación de ráfagas de un solo portador
Permite el uso de antenas direccionales
Permite el uso de dos diversos esuemas de comunicación dúplex (duplexin
schemes)
Frecuency-division duplexing (FDD)
Time-division duplexing (TDD)
Ambos sistemas FDD y FTD son usados en conexión punto a multipunto [8]
2.12 Capa de enlace MAC de IEEE 802.11
Página 20 de 37
Configurar un protocolo de acceso al medio para las redes inalámbricas es mucho
más complejo que hacerlo para redes cableadas, ya que deben tenerse en cuenta las
dos topologías de una red inalámbrica (modo independiente o infraestructura).
Además se deben de tener en cuenta otros factores como son:
Perturbaciones ambientales (interferencias).
Variaciones en la potencia de la señal.
Conexiones y desconexiones repentinas en la red.
Roaming o itinerancia, nodos móviles que van pasando de celda en celda.
A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (divida en dos
subcapas) para todas las redes físicas, facilitando de este modo la fabricación en
serie de chips. La principal función de esta capa es el control de acceso al medio,
realizando igualmente funciones como fragmentación, encriptación, gestión de
alimentación eléctrica, sincronización y soporte de roaming entre múltiples APs.
2.13 La configuración de redes inalámbricas.
La versatilidad y flexibilidad de las redes inalámbricas llaman la atención por la
complejidad de una LAN Implementada, entonces con esta tecnología sea
tremendamente variable. Por ello a esta gran variedad de configuraciones ayuda a que
este tipo de redes se adapte a casi cualquier necesidad.
Estas configuraciones se pueden dividir en dos grandes grupos:
2.13.1. Peer to peer (redes ad-hoc) Tambien conocida como MANET “Mobile ad –
hoc networks”.
Es más conocida como redes ad-hoc, configuración más sencilla, ya que en ella los
únicos elementos necesarios son terminales móviles equipados con los
correspondientes adaptadores para comunicaciones inalámbricas.
En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya
que es necesario que los terminales móviles estén dentro de este rango para que la
comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas de
implementar y no es necesario ningún tipo de gestión administrativa de la red.
2.13.2. Punto de acceso BSS (basadas en infraestructura)
Utilizan el concepto de celda, este principio también es utilizado en otras
comunicaciones inalámbricas, como la telefonía móvil. De ahí que viene el nombre de
Página 21 de 37
(CELULAR) Una celda podría entenderse como el área en el que una señal
radioeléctrica es efectiva.
A pesar de que en el caso de las redes inalámbricas esta celda suele tener un tamaño
reducido, mediante el uso de varias fuentes de emisión es posible combinar las celdas
de estas señales para cubrir de forma casi total un área más extensa.
La estrategia empleada para aumentar el número de celdas, y por lo tanto el área
cubierta por la red, es la utilización de los llamados “puntos de acceso”, que funcionan
como repetidores, y por tanto son capaces de doblar el alcance de una red inalámbrica,
ya que ahora la distancia máxima permitida no es entre estaciones, sino entre una
estación y un punto de acceso.
2.13.3. ROAMING
Es muy utilizado en comunicaciones inalámbricas que está relacionado con la
capacidad de un dispositivo para moverse de una zona de cobertura a otra.
El roaming o itinerancia, cuando es utilizado en las redes Wi-Fi, significa que el
dispositivo Wi-Fi cliente puede desplazarse e ir registrándose en diferentes bases o
puntos de acceso.
Tambien muy conocido para telefonía móvil, para que sea posible, tiene que haber una
pequeña superposición (overlapping) en las coberturas de los puntos de acceso
(access points), de tal manera que los usuarios puedan desplazarse por las
instalaciones y siempre tengan cobertura. Los puntos de acceso incorporan un
algoritmo de decisión que decide cuando una estación debe desconectarse de un punto
de acceso y conectarse a otro.
Esto es muy visto en campus universitarios o instituciones grandes con distancias
considerables, con facultades distintas que tienen diferentes puntos de acceso y
nombres, al caminar entre ellas se desconecta de una pero se conecta a otra red. [7]
2.14 Conceptos Generales para su implementación de una RED INALAMBRICA.
Aplicado para estaciones: computadores o dispositivos con interfaz
inalámbrica.
Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
Punto de Acceso (AP): tiene las funciones de un puente (conecta dos redes
con niveles de enlaces parecidos o distintos), y realiza por tanto las
conversiones de trama pertinente.
Página 22 de 37
La asignación de canales: permite tener AP continuos sin traslaparse o
interferir señales entre ellos.
Sistema de distribución: importantes ya que proporcionan movilidad entre
AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan
ya que es el mecánico que controla donde está la estación para enviarle las
tramas.
Conjunto de servicio básico (BSS): grupo de estaciones que se
intercomunican entre ellas. Se define dos tipos:
Independientes: cuando las estaciones, se intercomunican directamente.
Infraestructura: cuando se comunican todas a través de un punto de acceso.
Conjunto de servicio Extendido (ESS): es la unión de varios BSS.
2.14.1. La asignación de los Canales.
Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda,
se definieron 11 canales utilizables por equipos WIFI, los que pueden configurarse de
acuerdo a necesidades particulares. Sin embargo, los 11 canales no son
completamente independientes (canales contiguos se superponen y se producen
Página 23 de 37
interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1,
6 y 11). Esto es correcto para EEUU y muchos países de América Latina, pues en
Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se
pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales
usualmente se hace sólo en el Access Point, pues los “clientes” automáticamente
detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto
cuando no existe Access Point. [9]
2.15 Seguridad en las redes Inalámbricas
Con respecto a la seguridad en las comunicaciones, el subnivel MAC ofrece
funcionalidades que los niveles superiores pueden utilizar para lograr alcanzar el nivel
de seguridad deseado.
Estos niveles pueden especificar claves simétricas para proteger los datos y restringir
éstos a un grupo de dispositivos o a un enlace punto a punto.
Estos grupos se especifican en listas de control de acceso.
Además el MAC realiza comprobaciones de frescura (freshness check) entre
recepciones sucesivas para asegurar que las tramas viejas, cuyo contenido no se
considera útil o válido ya, no trascienden a los niveles superiores.
Adicionalmente, existe un modo MAC inseguro que permite el uso de listas de control
de acceso únicamente como mecanismo de decisión de aceptación de tramas sobre la
base de su (supuesto) origen. [8]
Capítulo 3
METODOLOGIA PARA EL ESTUDIO DE LA RED INALAMBRICA
El Objetivo de este capítulo es para proponer una metodología para la elaboración de
proyectos técnicos para el despliegue de redes inalámbricas.
La ejecución de este tipo de proyectos tiene que ser realizado por técnicos
competentes y visado por un Ingeniero electrónico o en Telecomunicaciones colegiado
que ofrecen una garantía del correcto despliegue técnico de este tipo de redes y
Confianza al Ciudadano en el uso de las nuevas tecnologías.
3.1 Nuestra Hipótesis Principal
Página 24 de 37
Viendo la necesidad de una red de computadoras que funcione inalámbricamente y por
requerimientos de la empresa ésta debe brindar servicios como acceso a los recursos
de red oportuna, seguridad, segmentación de usuarios, manejo centralizado, gran
cobertura, versatilidad de infraestructura y escalabilidad, por otro lado, mejorar el
desempeño de los trabajadores y fomentar el trabajo en grupo.
Por las Razones expuestas resulta necesario el diseño de una red LAN inalámbrica que
permita brindar y satisfacer los servicios antes mencionados en los dos pisos del
edificio donde funciona la institución Jose Galvez.
A continuación presento un cuadro resumido donde podemos tener una clara
percepción de nuestro proyecto
Item Titulo Objetivo Entrada Salida
01 Especificaciones
Análisis de los requisitos de
red en términos de
capacidad,funcionalidad y
servicios.
Generación de la
especificación técnica de la
red
Requisitos y datos del
cliente.Estructura del
edificio.Infra estructura de la
red cableada.
Especificación
funcional de la red:
Capacidad y
funciones
02 Dimensionamiento
Determinar las capacidades
y equipamientos necesarios
para el funcionamiento de la
red.
Especificación de la red y el
servicio.Potenciales
usuarios. Información de la
zona de despliegue: área de
cobertura,tipo de edificio,
capacidad esperada.Tipo de
servicios. Políticas de
seguridad.Condiciones
ambientales
Estándar inalámbrico
seleccionado.
Equipamiento
necesario.
Arquitectura de red.
Capacidades de
datos,políticas de
enrutamiento y
enlace de red
troncal, Eficiencia en
prestaciones y
costos de inversión y
explotación
03 Planificación
Definir las estaciones fijas y
ubicaciones exactas.
Determinar prestaciones
esperadas de la red en cada
punto de servicio.
Dimensionado,Ubicación,
Emplazamiento, Información
Geográfica detallada,
restricciones geográficas y
técnicas.
Emplazamientos
concretos,nivel de
señal esperada,
Capacidad
esperada,
composición de las
estaciones:
Equipos,cables,
antenas.Datos para
Página 25 de 37
la conexión a la red.
04 Emisiones
Calculo de los niveles de
emisiones radioeléctricas,
según la normativa de
autoridad competente.
Características y parámetros
técnicos de equipos y
antenas
Informe de
cumplimiento de
acuerdo con los
cálculos realizados,
Medidas de los
niveles de emisión.
05 Despliegue
Implementación física de la
Instalación,APs, Cables,
Antenas, Alimentación
eléctricas,Accesorios
Proyecto de despliegue
Informe de
Instalación,pruebas
y hojas de
incidencias.
06 Certificación
Aceptación de los
emplazamientos.Ejecutar
puesta en servicio.Verificar
conformidad de la red.
Proyecto de despliegue,
Informe de Instalación,
pruebas y hojas de
incidencias.
Informes puesta en
servicio y pruebas
de conformidad
07
Gestión de la Red
Y provisión de
servicios
Asignación de Ancho de
banda por servicio y por
usuario
Gestión de negocio
(clientes facturación
y reclamaciones.
Gestión de red y
servicios:Provisión
inventario,
incidencias,
monitorización de
red, mediación para
tarificación.
3.2 Análisis de los requerimientos de la red inalámbrica.
Definiremos cuánto rendimiento se necesita, dependiendo del tipo de dispositivo que se
va a utilizar en la red tanto para los Puntos de Acceso como para los dispositivos
clientes.
Se debe definir qué tecnología se va a implementar 802.11a o 802.11g. Utilizando el
estándar 802.11g se tiene una velocidad de transmisión práctica de 23 Mbps
aproximadamente; dependiendo de la distancia física que existe entre un Punto de
Acceso y un dispositivo inalámbrico esta velocidad decrece
Punto importante a considerar es la capacidad que se debe reservar para cada usuario
conectado, ésta dependerá de las aplicaciones y servicios que el usuario necesite. Sin
embargo es posible planificar de forma aproximada la utilización de 500 Kbps por cada
usuario que es lo más conveniente en nuestro proyecto.
3.2.1 Seguridad de la red inalámbrica.
Página 26 de 37
Se debe considerar antes de la implementación de la red inalámbrica como actuar ante
los problemas de seguridad y la red proporcione un entorno robusto a ataques futuros.
Se puede realizar una extensión de seguridad a la red inalámbrica si la empresa cuenta
con la infraestructura de seguridad para la red cableada. Lo recomendable es usar un
servidor RADIUS, pero tanto WPA como WPA2 se utilizan cuando no se dispone de un
servidor RADIUS en la red. Para la empresa, se plantea el cambio SSID de usuarios
definiendo perfiles de acceso, cada perfil de acceso tiene una capacidad diferente.
Básicamente se tendrá dos perfiles: el usuario normal y usuario.
3.3 Asignación de canales de frecuencias para WIRELESS IEEE 802.11
Vista la diferencia entre las diferentes normas del estándar en el capitulo 2, IEEE
802.11, se puede decir que a pesar de que las redes de 5GHz ya llevan bastantes años
usando la norma 802.11a, son las redes de 2.4GHz con estándar 802.11b/g las que
gozan de mayor popularidad entre los usuarios, en parte porque los equipos de 5GHz
siempre han sido más caros de implantar.
Esta es la razón por la que durante años la gran mayoría de redes inalámbricas se han
ido creando bajo la frecuencia de 2.4GHz. Pero, es a partir del crecimiento exponencial
de antenas Wi-Fi en áreas urbanas con elevada densidad de población cuando
empiezan a surgir problemas de conflictos e interferencias en la red inalámbrica. Si se
tiene en cuenta que otras tecnologías como teléfonos móviles, ratones inalámbricos,
bluetooth o microondas comparten también el mismo espectro, la situación se complica
con la irremediable reducción de la velocidad y la saturación de la red inalámbrica.
Por el contrario, las redes de 5GHz operan en un espectro mucho más amplio, con
mayor número de canales no compartidos con ninguna otra red y que pueden ser
combinados a mayor velocidad. Mientras que la banda completa de las Wi-Fi de
2.4GHz solo tiene 80MHz de ancho de banda, en las de 5GHz cada canal tiene 20MHz,
lo que garantiza mayor velocidad. Estas ventajas han hecho que poco a poco se
incremente su popularidad entre los usuarios, frente a los continuos problemas de
saturación de las redes de 2.4GHz.
Página 27 de 37
Sin embargo, el paso hacia la frecuencia 5 GHz tiene también algunas desventajas que
conviene saber. La principal desventaja afecta al rango, es decir, cuanto más alta es la
frecuencia de la señal Wi-Fi menor es el rango que cubre. Justo lo contrario a lo que
ocurre con la frecuencia 2.4GHz. Otro aspecto importante a tener en cuenta son los
problemas de las redes 5GHz a traspasar objetos sólidos, lo que limita el uso de estas
redes en el interior de domicilios donde la señal tenga que atravesar varios tabiques.
Además la cobertura de un punto de acceso 802.11n es más irregular que la cobertura
de los puntos de acceso basados en 802.11 a/b/g. Esto puede dar lugar a agujeros de
cobertura más alto y, posiblemente, interferencias en el mismo canal.
Capítulo 4
DISEÑANDO LA RED INALAMBRICA PARA LA INSTITUCION JOSE GALVEZ
Se puede sacar como conclusión, que la institución Jose Galvez esta ubicado en una
zona rodeada de viviendas, por lo que es fácil presuponer que el espectro de la banda
de los 2,4GHz estará saturada. Pero también es verdad que los inconvenientes que se
acaban de describir de las redes de 5GHz no es favorable, ya que justamente el edificio
tiene un elevado número de muros destinados a dividir todas las aulas y despachos del
centro. Interesa, económicamente hablando, utilizar el menor número de puntos de
acceso posible, por lo que habría que ubicarlos en una zona común para que ofrezca
cobertura a varias aulas a la vez. Pero también habría que pensar en un sistema
flexible y compatible con la banda de los 5GHz ya que en un futuro se podría plantear
el instalar un punto de acceso dentro de cada estancia.Una vez justificado que la banda
de frecuencia que se va a utilizar del estándar IEEE 802.11, es el 802.11g, el cual
ofrece una velocidad máxima de 54 Mbps, el número de acces point dependerá del
número de usuarios y del área a cubrir.
4.1 Equipos seleccionados para este proyecto:
Se han elegido los productos basados en el estándar 802.11g por sus características,
además todos los dispositivos de la infraestructura de Red Inalámbrica Unificada para
Página 28 de 37
la institución Jose Galvez deben ser equipos que cumplan con las normas
internacionales.
Los equipos seleccionados son:
Punto de acceso Linksys WRT300N.
Switch Cisco Catalyst Ws-c2960x-48ts-ll 2960x 48 Port Gigabit
Cisco 1841 Router.
Firewall FORTIGET
Ítem Aplicación o servicio Usuario Normal Usuario Invitado kbps
01 Capacidad total de datos 722.22 522.22
02 Redondeo por cada usuario 1M 0.6M
4.2 Primer piso determinar usuarios:
En este piso se encuentran 7 aulas mas la oficina de administración y informes
Ítem
Grupo de
usuario
Capacidad
por c/u
(Mbps)
Número
total de
usuarios
Simulta_
neidad
de uso
%
Número de
usuarios
conectados
Capacidad por
grupo
01 Usuario Normal 1 400 50 400*50%=200 200*1Mbps=200
02 Usuario Invitado 0.5 100 60 100*60%=60 60*0.5Mbps=30
03
Capacidad
total
200+30=230 Mbps
Capacidad total en (Mbps) = 230
Tasa de transmisión real de 802.11g (Mbps) = 23
Número de puntos de acceso para usuarios normales = 230/23=10 Por lo tanto se
Necesita 10 AP
4.3 Segundo piso determinar usuarios:
En este piso se encuentra 10 aulas de alumnos
Ítem
Grupo de
usuario
Capacidad
por c/u
(Mbps)
Número
total de
usuarios
Simulta_
neidad
de uso
%
Número de
usuarios
conectados
Capacidad por
grupo
01 Usuario Normal 1 400 50 400*50%=200 200*1Mbps=200
02 Usuario Invitado 0.3 100 60 100*60%=60 60*0.3 Mbps=18
03 Capacidad 200+18=218 Mbps
Página 29 de 37
total
Capacidad total en (Mbps) = 218
Tasa de transmisión real de 802.11g (Mbps) = 23
Número de puntos de acceso para usuarios normales = 218/23=9,47 Por lo tanto se
Necesita 10 AP
4.4 Tercer piso determinar usuarios:
En este piso se encuentra 10 aulas de alumnos
Ítem
Grupo de
usuario
Capacidad
por c/u
(Mbps)
Número
total de
usuarios
Simulta_
neidad
de uso
%
Número de
usuarios
conectados
Capacidad por
grupo
01 Usuario Normal 1 400 50 400*50%=200 200*1Mbps=200
02 Usuario Invitado 0.3 100 60 100*60%=60 60*0.3 Mbps=18
03
Capacidad
total
200+18=218 Mbps
Capacidad total en (Mbps) = 218
Tasa de transmisión real de 802.11g (Mbps) = 23
Número de puntos de acceso para usuarios normales = 218/23=9,47 Por lo tanto se
Necesita 10 AP
4.5 Cuarto piso determinar usuarios:
En este piso se encuentra 5 aulas de alumnos mas 5 aulas de laboratorio
Ítem
Grupo de
usuario
Capacidad
por c/u
(Mbps)
Número
total de
usuarios
Simulta_
neidad
de uso
%
Número de
usuarios
conectados
Capacidad por
grupo
01 Usuario Normal 1 400 50 400*50%=200 200*1Mbps=200
02 Usuario Invitado 0.3 100 60 100*60%=60 60*0.3 Mbps=18
03
Capacidad
total
200+18=218 Mbps
Capacidad total en (Mbps) = 218
Tasa de transmisión real de 802.11g (Mbps) = 23
Número de puntos de acceso para usuarios normales = 218/23=9,47 Por lo tanto se
Necesita 10 AP
Página 30 de 37
4.6 Quinto piso determinar usuarios:
En este piso se encuentra 9 aulas de alumnos mas 1 ambiente de biblioteca
Ítem
Grupo de
usuario
Capacidad
por c/u
(Mbps)
Número
total de
usuarios
Simulta_
neidad
de uso
%
Número de
usuarios
conectados
Capacidad por
grupo
01 Usuario Normal 1 400 50 400*50%=200 200*1Mbps=200
02 Usuario Invitado 0.3 100 60 100*60%=60 60*0.3 Mbps=18
03
Capacidad
total
200+18=218 Mbps
Capacidad total en (Mbps) = 218
Tasa de transmisión real de 802.11g (Mbps) = 23
Número de puntos de acceso para usuarios normales = 218/23=9,47 Por lo tanto se
Necesita 10 AP
4.7 Donde ubicamos los equipos Access Point.
Dependiendo la Infraestructura de las aulas podríamos encontrar problemas para su
ubicación en un lugar especifico ésta puede ocasionar que no se reciba la señal de los
puntos de acceso hacia las tarjetas inalámbricas por atenuaciones de señal, existen
diferentes clases de obstáculos como paredes de material noble, drywall, ventanas
de vidrio esto ocasionara perdidas y la señal se perderá. No todos los sitios se crean
de igual manera. Incluso sitios similares pueden ser muy diferentes aunque parezcan
uniformes.
En el caso de la institución Jose Galvez no presenta estructuras complejas el espesor
de los muros es de 20 centimetros la señal podrá ir con normalidad, ubicando los
accespoint en lugares estratégicos .los pisos tendrán esa forma que se muestra en la
imagen 4.4.1
Página 31 de 37
Imagen 4.4.1 se muestra la arquitectura del piso 2 de la institución
Imagen que se muestra la arquitectura de la planta baja de la institución
Página 32 de 37
Imagen que se muestra la arquitectura del piso 5 de la institución
4.5 Asignación de Direcciones IP
Para mantener la red ordenada en la institución Jose Galvez es necesario utilizar
direcciones ip de clase B puesto que son mas grandes si se tiene la red 172.16.0.0 se
sabe que su máscara natural es 255.255.0.0 a 172.16.0.0/16 extender la máscara
cualquier cosa más allá de 255.255.0.0 significa que se está creando subredes , se
puede ver que tiene capacidad para crear muchas más subredes que otra clase de red
las cuales se necesitaran para asignarlas a las pc de cada aula , pc de laboratorios ,
pc de administración , logística , mesa de partes , bibliotecas , también teniendo en
cuenta que cada alumno traerá celular , tablets ,laptop también necesitaran ip.
4.6 Configuración de los equipos
4.6.1 Configuración de Linksys WR300
Para institución Jose Galvez se ha considerado la instalación de 10 access point según
el calculo pero puede variar, por cada piso porque ahí varias aulas y la distancia es de
300 metros.
Página 33 de 37
Aca se configurara el SSID para cada acces point, se elegirá el canal , y el tipo de
seguridad
4.6.2 Configuración de SWITCH Catalyst 2960 de 48 puertos
Se ha considerado la Instalación de dos switches destinado para todos los puntos de
acceso de acuerdo a la imagen que se presenta. Configuración básica por la página
web de cisco.
Página 34 de 37
Comandos para crear una vlan
Switch#conf t
switch (config) #vlan numero de vlan .
Switch (config) #name nombre deseado para la vlan .
Switch (config) #exit
switch#sh vlan
Se crearan vlans para una mejor organización de la red
4.6.2 Configuración del Router
Para configurarle un nombre al router se utiliza el comando hostname.
Escribimos enable para entrar a Modo Privilegiado (Privilege Exec Mode)
Router> enable
Escribimos Configure Terminal para entrar a Modo de Configuración Global (Global
Configuration Mode)
Router# configure terminal
Página 35 de 37
Una vez en configuración global escribimos el comando hostname y el nombre del
router.
Router(config)# hostname nombredelrouter
Ejemplo
Router>
Router> enable
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# hostname delfirosales
delfirosales(config)#
Configuración de enrutamiento :
Router> enable
Router# config terminal
Router(config)# router ospf 1
Router(config-router)# network 10.0.0.0 0.0.0.255 area 0
Router(config-router)# network 172.168.10.8 0.0.0.3 area 0
4.7 Simulación del proyecto de WLAN
4.8 Costo estimado para el proyecto de WLAN para la institución Jose Galvez
Página 36 de 37
El presente costo referencial para la implementación de la red INALAMBRICA WiFi
802.11g para la institución se basa en los costos obtenidos de acuerdo al estudio del
mercado de posibilidades económicas para utilizar PLATAFORMA CISCO.
C O N C L U S I O N E S .
Página 37 de 37
Según lo investigado en la teoría se puede ver que las frecuencias 2.4 GHz y 5
GHz son las frecuencias usadas para microondas.
Las redes inalámbricas permitirán la movilidad de la red y se ahorrara en
cableado.
Para tener ordenada la red es necesario tener una asignación ip adecuada y
también segmentar por medio de Vlans para una correcta administración.
Esta red se integrara con las otras sedes de la institución por medio del data
center ya que se manejaran gran cantidad de datos.
R E C O M E N D A C I O N E S
En una reunión exclusiva capacitar al personal sobre las bondades y el uso
adecuado de la red inalámbrica Instalada,
Se recomienda instalar sistemas operativos para redes como Windows server o
Linux para poder administrar la red de una manera eficiente
Es necesario instalar un firewall para proteger la parte de la red cableada para
proteger al datacenter y las bases de datos , transacciones.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Internet 2
Internet 2Internet 2
Internet 2
 
Tp n 4 francisco final
Tp n 4 francisco finalTp n 4 francisco final
Tp n 4 francisco final
 
Redes
RedesRedes
Redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Semianrio2
Semianrio2Semianrio2
Semianrio2
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacion
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
Rlujan
RlujanRlujan
Rlujan
 
Internet2
Internet2Internet2
Internet2
 
Uso De Redes De Computadoras
Uso De Redes De ComputadorasUso De Redes De Computadoras
Uso De Redes De Computadoras
 
Investigacion no. 5 slidshore milton armin de jesus barrios de leon 9913625
Investigacion no. 5 slidshore milton armin de jesus barrios de leon 9913625Investigacion no. 5 slidshore milton armin de jesus barrios de leon 9913625
Investigacion no. 5 slidshore milton armin de jesus barrios de leon 9913625
 
Aplicaciones de internet 2
Aplicaciones de internet 2Aplicaciones de internet 2
Aplicaciones de internet 2
 
Tecnologías de la información
Tecnologías de la informaciónTecnologías de la información
Tecnologías de la información
 
Internet
InternetInternet
Internet
 

Ähnlich wie Trabao inalambricas,

Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4Ney Joel
 
Topologias de redes 20% eurimar
Topologias de redes 20% eurimarTopologias de redes 20% eurimar
Topologias de redes 20% eurimarEurimarGutierrez
 
IIA_AA_3_2_GeJoAl.docx
IIA_AA_3_2_GeJoAl.docxIIA_AA_3_2_GeJoAl.docx
IIA_AA_3_2_GeJoAl.docxKyokoSInay
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De ComputadorasAzeneth Palomo
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De ComputadorasAzeneth Palomo
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De ComputadorasLesly Hinojosa Tapia
 
Taller Final de Microsoft Word
Taller Final de Microsoft WordTaller Final de Microsoft Word
Taller Final de Microsoft WordSena Tecnico
 
Carpeta de sistema operativo de redes
Carpeta de sistema operativo  de  redesCarpeta de sistema operativo  de  redes
Carpeta de sistema operativo de redesmava23
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesyuliossa
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesyuliossa
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesjarrizon
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaVivian Lainez
 

Ähnlich wie Trabao inalambricas, (20)

Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4
 
Trabajo colaborativo 2
Trabajo colaborativo 2 Trabajo colaborativo 2
Trabajo colaborativo 2
 
Topologias de redes 20% eurimar
Topologias de redes 20% eurimarTopologias de redes 20% eurimar
Topologias de redes 20% eurimar
 
IIA_AA_3_2_GeJoAl.docx
IIA_AA_3_2_GeJoAl.docxIIA_AA_3_2_GeJoAl.docx
IIA_AA_3_2_GeJoAl.docx
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De Computadoras
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De Computadoras
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De Computadoras
 
Presentación redes
Presentación redes Presentación redes
Presentación redes
 
PROYECTO METODOLOGIA
PROYECTO METODOLOGIAPROYECTO METODOLOGIA
PROYECTO METODOLOGIA
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
 
Taller Final de Microsoft Word
Taller Final de Microsoft WordTaller Final de Microsoft Word
Taller Final de Microsoft Word
 
Carpeta de sistema operativo de redes
Carpeta de sistema operativo  de  redesCarpeta de sistema operativo  de  redes
Carpeta de sistema operativo de redes
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbrica
 
Clase 01 isolina vasquez
Clase 01   isolina vasquezClase 01   isolina vasquez
Clase 01 isolina vasquez
 
Rafael
RafaelRafael
Rafael
 
Clase
ClaseClase
Clase
 

Kürzlich hochgeladen

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 

Kürzlich hochgeladen (15)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 

Trabao inalambricas,

  • 1. Página 1 de 37 PROYECTO “DISEÑO DE UNA RED LAN INALAMBRICA PARA LA INSTITUCION JOSE GALVEZ” UNIVERSIDAD ALAS PERUANAS ESCUELA DE: INGENIERIA ELECTRONICA Y TELECOMUNICACIONES DOCENTE: ING. QUEVEDO DIOSES VICTOR ENRIQUE CURSO: COMUNICACIONES INALAMBRICAS ALUMNO: CHIRINOS CASTAÑEDA S. ROLANDO DUED: LIMA CODIGO 2011170847 Lima 01 de Julio de 2016
  • 2. Página 2 de 37 INTRODUCCION Desde hace ya algunos años atrás es evidente la prescencia de las nuevas tecnologías en prácticamente todos los ámbitos, en especial en la educación. El uso tan creciente de dichas tecnologías no se podría concebir sin un acceso a Internet, tanto para ordenadores como para otra inmensidad de dispositivos portátiles que tan necesarios son hoy en día en un entorno educativo. En el área, de educación se ve que estos nuevos avances tecnológicos herramientas y posibilidades que mejoran la experiencia de la enseñanza. El termino movilidad se aplica, principalmente, a las ventajas que ofrecen los dispositivos móviles (smartphones o teléfonos móviles, notebooks y tabletas) permitiendo desde cualquier sitio poder interactuar con alumnos o familias, realizar trabajos, disponer de la información en soporte digital del centro o acceder a multitud de recursos didácticos gracias a Internet. La enseñanza en el aula se ha modernizado con herramientas como ordenadores, pizarras electrónicas, proyectores, tablets, etc. Por ejemplo, el uso de tablets en el aula, tanto si se trata de un iPad o de una tableta Android, se pueden conectar por una red wifi a un ordenador que proyecte su contenido. Este sistema ofrece muchas opciones al profesor, entre las cuales están el tener la libertad de desplazarse por el aula mientras imparte la lección o mostrar recursos didácticos como ilustraciones, anotaciones, esquemas, gráficos, vídeos, etc. INDICE Pág. INTRODUCCION Capítulo 1 Análisis de la red actual, los sistemas de seguridad en la empresa y Problemática existente 1.1 La Empresa 1.1 La Empresa 1.1 La Empresa 1.1 La Empresa 1.1 La Empresa
  • 3. Página 3 de 37 Capítulo 2 Tecnologías usadas para diseño y seguridad de redes inalámbricas Capítulo 3 Metodología para el estudio de la red inalámbrica Capítulo 4 Diseño de la red LAN inalámbrica de la institución Jose Galvez Conclusiones. Recomendaciones Bibliografía. Capítulo 1 1.1 La Empresa La institución Jose Galvez es una institución que recién se va a introducir al mercado en la provincia de Lima cuenta con otras sedes en Trujillo ,Arequipa , Tacna , Piura promete ser líder en el mercado de la educación ofreciendo carreras técnicas de gran demanda como electrónica y electrónica industrial tendrán una solida infraestructura en tecnologías de la información modernos laboratorios equipados con computadoras y redes de última generación para brindar una buena educación permitiéndole competir con las demás instituciones .
  • 4. Página 4 de 37 1.1.1 Visión de Empresa La institución jose galvez se encarga de formar profesionales técnicos en electrónica y electrónica industrial a los estudiantes se les da una solida formación academica tanto en la parte técnica y teorica, para ello cuentan con modernos laboratorios especializados para las carreras que ofrecen. 1.1.2 Misión de Empresa La institución Jose Galvez es una empresa en crecimiento que recién se va a introducir en el mercado de Lima pero proyecta a futuro convertirse en una empresa altamente competitiva, asumiendo el reto de liderar en el mercado de la educación de calidad. Con tal propósito, la oferta de dichos Servicios se desarrollará en el ámbito nacional y tendrá como sustento una organización sólida y un ambiente laboral capaz de atraer a las personas más calificadas. 1.1.3 Descripción de la Infraestructura a Instalar El instituto Jose Gálvez sede Lima está situado en av. Brasil en la cuadra 2. El edificio consta de planta baja y cuatro pisos con una superficie de 300 * 200 metros cuadrados. Además de las aulas, el Centro posee también laboratorios, biblioteca, salón de actos, diferentes despachos, talleres de tecnología, comedor y otras dependencias destinadas a administración, Jefatura de Estudios, Secretaría y Conserjería. Referente al alumnado, el centro dispone de 10 aulas por cada piso con capacidad cada una de 50 alumnos sumando a este alumnado un número aproximado de 70 docentes, hace un total de 740 personas que normalmente frecuentan las instalaciones. 1.1.4 Descripción de la topología de red proyectada La institución Jose Galvez contara con una red cableada en la parte baja que estará formada de un router empresarial 2 schitches administrables que servirán para distribuir la señal de internet a los demás pisos , un data center para guardar y administrar los datos de los profesores alumnos base de datos conexión con otras sedes compartir información y ademas todo el personal que laborara según lo proyectado manejaran gran cantidad de volumen da datos y también un servidor por ultimo un firewall que será la seguridad de la red este bloqueara las conexiones sospechosas garantizara la seguridad de la red.
  • 5. Página 5 de 37 En los demás pisos la red se distribuirá por medio de los 2 schitches administrables donde cada terminal de los switches se distribuirán por todos los pisos por medio de los acces point, en el siguiente esquema se puede ver la distribución de los equipos
  • 6. Página 6 de 37 1.1.5 Descripción del sistema de seguridad Instalada en la Empresa ELEMSIN. La institución Jose Galvez contara con un firewall para su seguridad este bloqueara las conexiones sospechosas y paginas de ocio garantizando la seguridad de la red , ademas los acces point también tendrán seguridad wep2 que es la mas segura para encryptar sus claves y solo podrán tener acceso a ellos los miembros de la institución. 1.1.6 Planteamiento del marco problemático de la Empresa ELEMSIN. Si bien la implementación de una red LAN inalámbrica en esta empresa solucionara la versatibilidad de la red para mayor productividad de sus aéreas que la conforman, también se tiene que evaluar y plantear soluciones de seguridad, ya que la red WiFi, aprovecha el medio ambiente por ondas de radio frecuencia para la transmisión y recepción de datos, por lo tanto esta información está en el aire expuesto a que personas que con un conocimiento regular de sistemas podrían interceptar, modificar su contenido y otros ataques que pudieran ocasionar perdidas de datos en la red de la institución Jose Galvez También se harán transacciones de pagos y se guardara información importante por ello la importancia de asegurar las conexiones por medio de un firewall. Capítulo 2 TECNOLOGÍAS USADAS PARA DISEÑO Y SEGURIDAD DE REDES INALÁMBRICAS 2.1 Como, porque, para que, la comunicación Inalámbrica? La historia de las redes inalámbricas, nos remontaremos 1880, en este año, Graham Bell y Summer Tainter inventaron el primer aparato de comunicación sin cables, el fotófono. El fotófono permitía la transmisión del sonido por medio de una emisión de luz, pero no tuvo mucho éxito debido a que por aquel entonces todavía no se distribuía la electricidad. No fue hasta 1971 cuando un grupo de investigadores bajo la dirección de Norman Abramson, en la Universidad de Hawaii, crearon el primer sistema de conmutación de paquetes mediante una red de comunicación por radio, dicha red se llamo ALOHA. Ésta es la primera red de área local inalámbrica (WLAN), estaba formada por 7
  • 7. Página 7 de 37 computadoras situadas en distintas islas que se podían comunicar con un ordenador central al cual pedían que realizara cálculos. Uno de los primeros problemas que tuvieron y que tiene todo nuevo tipo de red inventada fue el control de acceso al medio (MAC), es decir, el protocolo a seguir para evitar que las distintas estaciones solapen sus mensajes entre sí. En un principio se solucionó haciendo que la estación central emitiera una señal intermitente en una frecuencia distinta a la del resto de computadoras mientras estuviera libre, de tal forma que cuando una de las otras estaciones se disponía a transmitir, antes “escuchaba” y se cercioraba de que la central estaba emitiendo dicha señal para entonces enviar su mensaje, esto se conoce como CSMA (Carrier Sense Multiple Access). [2] Hoy en día por lo general todas las computadoras de una empresa están conectadas entre sí de manera cableada o inalámbrica lo que define una red local (LAN), finalmente esta red está conectada a internet que se define como la conexión de redes locales a nivel mundial. La forma como se accede a internet también es una variante, existen tecnologías como ADSL (usado para casas por telefónica), fibra óptica (usado por empresas), cable coaxial usado por (Telefónica, Claro), satelital, WIFI, etc., son muchas pero tomaremos las existentes para nuestro entorno en el caso específico de la ubicación de la empresa. [1] ¿Entonces para que diseñar una red inalámbrica sobre una red alámbrica ya existente? Estoy seguro que la mayoría de usuarios de redes inalámbricas están felices de esta tecnología por las ventajas que ofrecen, como la compatibilidad con las redes cableadas ya existentes, la facilidad de instalación, la reducción en los costos, la sencillez de administración, su escalabilidad, la capacidad de atravesar barreras físicas, la capacidad de unirse con el uso de equipos diversos como Tablets, Celulares, Impresoras, Televisores, etc. Hoy en día todo equipo electrónico ya cuenta con esta tecnología para el futuro se espera que el internet de las cosas será WiFi. Si tenemos los productos adecuados, crear una red inalámbrica no es nada complicado y si tenemos el soporte correcto aún menos. En una red típica basta con tener las tarjetas inalámbricas para las computadoras, ya sea USB, PCI o PCMCIA, los puntos de acceso (access points), y verificar que no existan obstáculos muy grandes para lograr la transmisión. La tendencia mundial en las redes inalámbricas, las podemos encontrar en aeropuertos, campus universitarios, cafés y en ciudades con los hot
  • 8. Página 8 de 37 spots que se están difundiendo rápidamente por lo que no es de extrañarse que las empresas vean en las WLANs sea una solución a sus necesidades de comunicación. Si estábamos felices con las ventajas de este tipo de redes ahora veamos lo contrario de las ventajas. La limitación de velocidad de 1Mbps a 54Mbps y la inseguridad que cualquier agente externo tenga acceso a la red, No podrá atravesar muros como concreto, sótanos, vidrio, y otros de gran volumen, es lo que limita el enlace. En los últimos años podemos ver el avance de la tecnología de los inalámbricos como ha ido creciendo en cuanto a su velocidad, seguridad, Veamos el cuadro siguiente: [3] Estándar Velocidad Teórica Velocidad en la Práctica Frecuencia Ancho de Banda Alcance Metros Detalles Año. 802.11 2 Mbit/s 1 Mbit/s 2.4 Ghz 22 Mhz 330 1,997 802.11a 54 Mbit/s 22 Mbit/s 5.4 Ghz 20 Mhz 390 1,999 802.11b 11 Mbit/s 6 Mbit/s 2.4 Ghz 22 Mhz 460 1,999 802.11g 54 Mbit/s 22 Mbit/s 2.4 Ghz 20 Mhz 460 2003 802.11n 600 Mbit/s 100 Mbit/s 2.4 Ghz 5.4 Ghz 20/40 Mhz 820 Disponibleenla mayoría de los dispositivos modernos. Puede configurarse para usar solo 20 MHzde ancho y así prevenir interferencias en una zona congestionada 1,997 802.11ac 6.93 Gbit/s 100 Mbit/s 5.4 Ghz 80 hasta 160 Mhz 460 Nuevo estándar sin interferencia pero con menos alcance, aunque hay tecnologías que lo amplían. Más rendimiento yotras ventajas. 2013 802.11ad 7.13 Gbit/s Hasta 6 Gbit/s 60 Ghz 2 Mhz 300 2012 802.11ah 0.9 Ghz 20 Mhz 1000 2016
  • 9. Página 9 de 37 La tendencia de las últimas mejoras tratan de evitar la popular frecuencia de la banda de 2.4 GHz ya que está muy congestionada debido a varios dispositivos que la usan como: Equipos de microonda, bluetooth, teléfonos inalámbricos, cámaras de seguridad, hornos microwave, entre otros etc. 2.2 Que son las Redes Inalámbricas? Entonces nos preguntamos que son las redes inalámbricas?. (en inglés: wireless network) Como su nombre lo indica, una red en la que dos o más terminales (Ejem: ordenadores portátiles, PCs, Impresoras, etc.) se pueden comunicar sin la necesidad de una conexión por ningún tipo de cableado físico. Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema, se basan en un enlace que utiliza ondas electromagnéticas (radio e infrarrojo) en lugar de cableado estándar, la instalación de estas redes no requieren de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar ducterias, tuberías, bandejas portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda con rapidez. Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del espectro electromagnético. Las ondas electromagnéticas se transmiten a través de muchos dispositivos (de uso militar, científico y de aficionados), pero son propensos a las interferencias. Por esta razón, todos los países necesitan regulaciones que definan los rangos de frecuencia y la potencia de transmisión que se permite a cada categoría de uso. Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica restringida. Por este motivo, un hacker puede, con facilidad, escuchar una red si los datos que se transmiten no están codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas. [4]
  • 10. Página 10 de 37 2.3 Ahora Veamos cómo se clasifican las redes Inalámbricas según su cobertura. Las redes inalámbricas por lo general, se clasifican en varias categorías, de acuerdo al área geográfica desde la que el usuario se conecta a la red (denominada área de cobertura): 2.3.1 Red de área personal (WPAN): Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal área network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a Internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. 2.3.2 Red de área local (WLAN): Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En
  • 11. Página 11 de 37 definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. 2.3.3 Red de área de campus (WCAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar. 2.3.4 Red de área metropolitana (WMAN): Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés) es una red de alta velocidad que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado, la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades que van desde los 2Mbps y los 155Mbps. 2.3.5 Red de área amplia (WWAN): Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras politécnicas capaces de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. La telefonía móvil están conectados a una red inalámbrica de área extensa cuyas tecnologías son: [5] GSM (Global System for Mobile Communication) GPRS (General Packet Radio Service) UMTS (Universal Mobile Telecommunication System) 2.4 Wi – Fi (Wireless Fidelity) Su traducción al español seria (Fidelidad sin cablea) una red sin utilizar un medio físico como cables UTP u otros medios guiados, Entonces es la forma de transmitir o conectar dispositivos en forma inalámbrica utilizando el medio de ondas de radio con
  • 12. Página 12 de 37 una muy buena calidad de emisión pero para distancias relativamente cortas (teóricamente un promedio de 100 metros) este tipo de transmisión no es nueva, se encuentra estandarizado por la ya conocida IEEE (Instituto de Ingenieros en Electricidad Electrónica) esta es una organización internacional la cual define y recomienda las reglas para la operación de ciertas tecnologías. 2.5 Redes con (Infrarrojo) Ir. En este caso se trata de una tecnología también de transmisión Inalámbrica, pero por ondas de calor a corta distancia aprox. (hasta de 1 metro) que son capaces de traspasar cristales. En cuanto a su velocidad promedio de transmisión de datos es de 115 Kbps, la diferencia de las redes WiFi no utiliza ningún tipo de antena, para su funcionamiento utiliza (un diodo emisor), muy similar a los utilizados en la fabricación de controles remotos para televisores y otros equipos similares, con la particularidad de funcionar o conectar en línea recta para ello tanto el emisor como el receptor tienen que tener línea de vista o frente a frente sin embargo no puede ser posible traspasar obstáculos OPACOS, es su desventaja principal. Entonces queda claro, para la utilización o diseño de este tipo de redes Infrarrojas es requisito que los dispositivos estén integrados con un emisor y receptor, entonces son para alguna aplicación especifica que se pudiera dar según algún requerimiento donde si es necesario la aplicación de este tipo de tecnologías. 2.6 Redes con (Blue tooth) Siempre escuchamos hablar de Bluetooth, esta frase en el idioma español significa (diente Azul) Se trata pues de una tecnología de transmisión muy difundida y utilizada actualmente, la transmisión es en forma inalámbrica utiliza las ondas de radio de corto alcance puede ser (1, 20, 100 metros) a la redonda todo depende de la versión del bluetooth, las ondas de radio mencionada podría ser capaz de traspasar alguna dificultad como pared de Drywall. Para su funcionamiento requerido y transmitir DATOS no será necesario usar antenas externas que sean visibles, generalmente están integrados dentro del mismo dispositivo, su velocidad de transmisión es hasta de 1 Mbps actualmente se encuentra estandarizado de manera independiente, cabe mencionar que la utilización
  • 13. Página 13 de 37 de esta tecnología de BlueTooth, se encuentra masificado para todo tipo equipos electrónicos de comunicaciones, solo la imaginación es el Límite. 2.7 Tecnologías como (acceso aleatorio al medio) CSMA Encontramos dos métodos de acceso de uso generalizado en redes locales: el acceso por contención, llamado también acceso aleatorio y el acceso determinístico. Ahora el acceso por contención nos permite que cualquier usuario de la red empiece a transmitir en cualquier momento, para ello es necesario que siempre el camino o medio físico no esté ocupado. Luego en el método deterministico, cada estación de la red inalámbrica tiene asegurada su oportunidad de transmitir siguiendo un criterio rotatorio. Tenemos el método de contención más común, CSMA (Carrier Sense Multiple Access) su traducción al español literalmente seria (Acceso Multiple Sensible a la Portadora) Funciona bajo el principio de escuchar antes de hablar, podríamos comparar con Radios Woki Toki - Portátiles en Equipos de Radiofrecuencia, este método de CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo, si la línea está desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre, dentro de esta tecnología encontramos dos tipos muy marcados que son: CSMA-CD = es el acrónimo de (Carrier Sense Multiple Access with Collision Detection), en español su traducción seria (Acceso Múltiple con Sensado de Portadora y Detección de Colisiones), -Las tramas deben ser lo suficientemente largas para que se detecte una colisión antes de que finalice la transmision.
  • 14. Página 14 de 37 - en caso contrario, las prestaciones son las mismas que el CSMA ASPECTOS DE IMPLEMENTACION EN BANADA BASE: - Cuando se detecta la portadora.? Detectando una secuencia de pulsos de tensión. - Que provocan las colisiones.? Un cambio o desbalance de tensión más elevado del que produce un solo transmisor. EN BANADA ANCHA: - Cuando se detecta la portadora.? Se realiza por radio frecuencia -Luego se comparan los bits recibidos con los que fueron transmitidos para poder detectar colisiones. CSMA-CA = Es el acrónimo de (Collision Avoidance), en Español su traducción seria Prevención de Colisión, es un proceso en tres fases en las que el emisor: a- Escucha para ver si la red está libre. b- Transmite el dato c- Luego espera el reconocimiento por parte del receptor De esta manera aseguramos que el mensaje se recibe correctamente, sin embargo, siempre hay peros, debido a las dos transmisiones: - La del mensaje original - La del reconocimiento del receptor, Pierde un poco de eficiencia. CSMA/CA es utilizada en 802.11 basada en redes inalámbricas. 2.8 Tipos de modulación para estándares IEEE 802.11 para redes INALAMBRICOS. 2.8.1 Utilización de Técnicas de Espectro ENSANCHADO Un sistema (SS-spread spectrum), es en el cual la energía media de la señal transmitida se reparte sobre una anchura de banda mucho mayor que la de la información. (La anchura de banda de la señal transmitida es al menos dos veces mayor que la de la información para la modulación de amplitud (MA) de doble banda lateral, normalmente cuatro veces mayor, o más, para la modulación de frecuencia (MF) de banda estrecha, y de 100 a 1 para un sistema SS lineal.)
  • 15. Página 15 de 37 Tipos de señales de Espectro ENSANCHADO - Espectro ensanchado por secuencia directa (DS): Que utiliza una frecuencia digital de código con una velocidad de datos codificado, muy superior a la velocidad binaria de la señal de información, la señal digital se transmite como si fuera una secuencia seudoaleatoria de datos codificados. - Espectro ensanchado por saltos de frecuencia (FH): Que utiliza una conmutación automática de la frecuencia transmitida, la selección de esta frecuencia a transmitir generalmente es de forma seudoaleatoria a partir de juego de frecuencia. - Espectro ensanchado híbrido (FH/DS): Esta es una combinación de las dos técnicas descritas anteriormente (por salto de frecuencia y por secuencia directa) CUADRO DE DIFERENTES TECNICAS DE MODULACION ITEM IEEE TECNICA BANDA MODULACION RATE (Mbps) 1 802.11 FHSS 2.4 GHz FSK 1 y 2 2 DSSS 2.4 GHz FSK 1 y 2 3 Infrarrojo PPM 1 y 2 4 802.11a OFDM 2.725 GHz PSK or QAM 6 a 54 5 802.11b DSSS 2.4 GHz PSK 5.5 y 11 6 802.11g OFDM 2.4 GHz Diferente 22 y 54 2.8.2 Modulación por la Técnica DSSS (Espectro expandido por secuencia directa) Los datos son mezclados ordenadamente con ruido, luego se transmite, primero en una frecuencia A, luego en otra B y en una tercera C. La cantidad de frecuencias utilizadas y el orden de la mezcla son determinadas por un algoritmo específico. Las dos formas descritas de transmisión de espectro extendido resisten las interferencias ya que no hay una sola frecuencia en uso constante. 2.8.3 Modulación por la Técnica FS ó FHSS (Espectro ensanchado por salto de frecuencia) Esta técnica consiste en transmitir una parte de los datos en una determinada frecuencia durante un intervalo de tiempo llamada (dwell time) los datos se
  • 16. Página 16 de 37 transmiten saltando de una frecuencia a otra, en una secuencia seudoaleatoria Estos saltos están programados en determinado tiempo que conoce y sigue el receptor por lo que sólo “ve”, o entiende ese canal de transmisión, Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. El número de saltos por segundo es regulado por cada país. Estados Unidos fija una tasa mínima de saltos de 2.5 por segundo. Esta técnica cambia alrededor de 1.600 veces por segundo esto es bueno más cuando se está cercas de otras emisoras o aparatos eléctricos nunca estaremos en la misma frecuencia. Podemos diferenciar tres ventajas bien marcadas. a. son altamente resistentes al ruido y a las interferencias que es muy bueno. b. son difíciles de ser interceptadas una transmisión de este tipo suena como un ruido de corta duración. Para la seguridad que se busca es excelente. c, pueden compartir una banda de frecuencias con diferentes transmisores convencionales con casi nula interferencias, Mucho mejor aun para compartir banda de frecuencias. 2.8.4 Técnica de modulación por OFDM División de Frecuencias Ortogonales, (OFDM), También lo conocemos como modulación por multitono discreto. Consiste en enviar varias portadoras de diferentes frecuencias, donde cada una transporta información la cual es modulada en QAM o PSK. La modulación se realiza (OFDM) tras pasar la señal por un codificador de canal con el objetivo de corregir los errores producidos en la transmisión, se denomina COFDM, del inglés Coded OFDM. Debido al problema técnico que supone la generación y la detección en tiempo continuo de los cientos, o incluso miles de portadoras espaciadas que forman una modulación OFDM, los procesos de modulación y demodulación se realizan en tiempo discreto mediante la IDFT y la DFT respectivamente. Algunos sistemas donde es usado la modulación OFDM - El protocolo de enlace ADSL. - El protocolo de red de área local IEEE 802.11a/g/n, también conocido como Wireless LAN. - El sistema de transmisión inalámbrica de datos WiMAX. - El sistema de transmisión de datos basados en PLC.
  • 17. Página 17 de 37 2.9 Estándares de la red INALAMBRICA de área local IEEE 802.11 Define y gobierna las redes de área local inalámbricas (WLAN) que operan en el espectro de los 2,4 GHz. Fue definida en 1.997. El IEEE 802.11 Define el uso de los niveles inferiores de la arquitectura OSI (Capas Física y arquitectura de datos) especificando sus normas de funcionamiento en una WLA, los demás protocolos de la rama 802.x, definen la tecnología de redes de área local. A continuación veremos una tabla donde se resume los estándares IEEE 802.11 y su descripción de cada uno de ellos. ITEM PROTOCOLO TITULO DESCRIPCION 01 802.11 IEEE Standar for Wireless LAN Medium Acces Control (MAC) and physical Layer (PHY) specifications. Estándar Básico que define las capas MAC, (Control de Acceso al medio) y PHY capa Física 02 802.11b Higer Speed Physical Layer (PHY) Extension in the 2.4 GHz. band. WALN, Wi-Fi 03 802.11e Medium Access Method (MAC) Quality of service Enhancements Mejora de la capa MAC actual para soportar Calidad de Servicio, con vistas a proporcionar aplicaciones como voz, audio, o video 04 802.11g Further Higher Data Rate Extension in the 2.4 GHz. Band. Nueva Capa Física como Extensión de 802.11b ya, ya disponible comercialmente, alcanza hasta 54 Mbit/seg. 05 802.11i Medium Access Method (MAC) Security Enhancements Mejoras de los mecanismos de seguridad y autentificación de la capa MAC 802.11 06 802.11K Radio Resource Measurement of Wireless LANs Esta revisión definirá las interfaces para proporcionar medidas de gestión de recursos radio de las capas superiores. 07 802.11n Enhancements for Higher Throughput Mejoras de las Capas PHY y MAC de 802.11 para alcanzar tasas de bit de mas 100 Mbit/s. Luego de elaborar este cuadro de características encontramos tres variantes, las cuales son: 2.9.1 IEEE 802.11a
  • 18. Página 18 de 37 Este estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras ortogonal frequency- division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, esto los hace muy práctico con velocidades de aprox. 20 Mbit/seg, luego la velocidad de datos es aprox. 48, 36, 24, 18, 12, 9 ó 6 Mbits/seg. La observación es que no puede inter operar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares. 2.9.2 IEEE 802.11b Del estándar original lo ratificaron en el año de 1999, con una velocidad de transmisión máxima de 11Mbits/seg., utiliza el método de acceso CSMA/CA y funciona en la banda de 2.4 GHz, pero en la práctica se pudo comprobar que funciona en 5.9 Mbit/s sobre (TCP) y 7.1 Mbit/s sobre (UDP) 2.9.3 IEEE 802.11g Este tercer estándar de modulación se ratifica en junio del año 2003, es la evolución del estándar 802.11b, trabaja en la banda 2.4 GHz, Opera a una velocidad máxima de 54 Mbit/s, teóricamente velocidad real de transferencia es de 22.0 Mbit/s similar al del estándar 802.11a, es compatible y utiliza las mismas frecuencias. 2.10 Bandas ISM La ITU-R ha previsto que estas banda llamada ISM (Industrial, Scientific and Medical) las que se pueden emitir sin licencia, algunos teléfonos inalámbricos, controles remotos, hornos microondas, hacen uso de esta banda por ello no hay pedir licencia de uso de esta frecuencia al comprar cualquiera de estos artefactos. Las redes inalámbricas utilizan bandas ISM para no pedir licencia por cada red que se quiera instalar. Esta banda aunque no esté regulada se debe cumplir condiciones estrictas en cuanto a la potencia máxima de emisión como también del tipo de antena a utilizarse. Frecuencias usadas Bandas ISM de la ITU-R USO BANDA ANCHURA REGION ITU USO EN WLAN Telefonía GSM 902 - 928 MHz 26 MHz 2 (América) Sistemas propietarios antiguos (solo en America)
  • 19. Página 19 de 37 Hornos de Microonda 2,4 – 2,5 GHz 100 MHz Todas 802.11, 802.11b, 802.11g, 5,725 – 5,875 GHz 150 MGz Todas 802.11a 2.11 Capa Física de IEEE 802.11 La IEEE 802.11 define tres posibles opciones para la elección de la capa física - Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum), - Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping Spread Spectrum) -ambas en la banda de frecuencia 2.4 GHz ISM - y, luz infrarroja en banda base -o sea sin modular. En cualquier caso, la definición de tres capas físicas distintas se debe a las sugerencias realizadas por los distintos miembros del comité de normalización, que han manifestado la necesidad de dar a los usuarios la posibilidad de elegir en función de la relación entre costes y complejidad de implementación por un lado, y prestaciones y fiabilidad, por otro. No obstante, es previsible que, al cabo de un cierto tiempo, alguna de las opciones acabe obteniendo una clara preponderancia en el mercado. Entretanto, los usuarios se verán obligados a examinar de forma pormenorizada la capa física de cada producto hasta que sea el mercado el que actúe como árbitro final. [6] Se especifican las bandas de frecuencias Esquema de modulación Técnicas de corrección de errores Sincronización entre transmisor y recepción. Velocidad de datos. Modulación de ráfagas de un solo portador Permite el uso de antenas direccionales Permite el uso de dos diversos esuemas de comunicación dúplex (duplexin schemes) Frecuency-division duplexing (FDD) Time-division duplexing (TDD) Ambos sistemas FDD y FTD son usados en conexión punto a multipunto [8] 2.12 Capa de enlace MAC de IEEE 802.11
  • 20. Página 20 de 37 Configurar un protocolo de acceso al medio para las redes inalámbricas es mucho más complejo que hacerlo para redes cableadas, ya que deben tenerse en cuenta las dos topologías de una red inalámbrica (modo independiente o infraestructura). Además se deben de tener en cuenta otros factores como son: Perturbaciones ambientales (interferencias). Variaciones en la potencia de la señal. Conexiones y desconexiones repentinas en la red. Roaming o itinerancia, nodos móviles que van pasando de celda en celda. A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (divida en dos subcapas) para todas las redes físicas, facilitando de este modo la fabricación en serie de chips. La principal función de esta capa es el control de acceso al medio, realizando igualmente funciones como fragmentación, encriptación, gestión de alimentación eléctrica, sincronización y soporte de roaming entre múltiples APs. 2.13 La configuración de redes inalámbricas. La versatilidad y flexibilidad de las redes inalámbricas llaman la atención por la complejidad de una LAN Implementada, entonces con esta tecnología sea tremendamente variable. Por ello a esta gran variedad de configuraciones ayuda a que este tipo de redes se adapte a casi cualquier necesidad. Estas configuraciones se pueden dividir en dos grandes grupos: 2.13.1. Peer to peer (redes ad-hoc) Tambien conocida como MANET “Mobile ad – hoc networks”. Es más conocida como redes ad-hoc, configuración más sencilla, ya que en ella los únicos elementos necesarios son terminales móviles equipados con los correspondientes adaptadores para comunicaciones inalámbricas. En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya que es necesario que los terminales móviles estén dentro de este rango para que la comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas de implementar y no es necesario ningún tipo de gestión administrativa de la red. 2.13.2. Punto de acceso BSS (basadas en infraestructura) Utilizan el concepto de celda, este principio también es utilizado en otras comunicaciones inalámbricas, como la telefonía móvil. De ahí que viene el nombre de
  • 21. Página 21 de 37 (CELULAR) Una celda podría entenderse como el área en el que una señal radioeléctrica es efectiva. A pesar de que en el caso de las redes inalámbricas esta celda suele tener un tamaño reducido, mediante el uso de varias fuentes de emisión es posible combinar las celdas de estas señales para cubrir de forma casi total un área más extensa. La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta por la red, es la utilización de los llamados “puntos de acceso”, que funcionan como repetidores, y por tanto son capaces de doblar el alcance de una red inalámbrica, ya que ahora la distancia máxima permitida no es entre estaciones, sino entre una estación y un punto de acceso. 2.13.3. ROAMING Es muy utilizado en comunicaciones inalámbricas que está relacionado con la capacidad de un dispositivo para moverse de una zona de cobertura a otra. El roaming o itinerancia, cuando es utilizado en las redes Wi-Fi, significa que el dispositivo Wi-Fi cliente puede desplazarse e ir registrándose en diferentes bases o puntos de acceso. Tambien muy conocido para telefonía móvil, para que sea posible, tiene que haber una pequeña superposición (overlapping) en las coberturas de los puntos de acceso (access points), de tal manera que los usuarios puedan desplazarse por las instalaciones y siempre tengan cobertura. Los puntos de acceso incorporan un algoritmo de decisión que decide cuando una estación debe desconectarse de un punto de acceso y conectarse a otro. Esto es muy visto en campus universitarios o instituciones grandes con distancias considerables, con facultades distintas que tienen diferentes puntos de acceso y nombres, al caminar entre ellas se desconecta de una pero se conecta a otra red. [7] 2.14 Conceptos Generales para su implementación de una RED INALAMBRICA. Aplicado para estaciones: computadores o dispositivos con interfaz inalámbrica. Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos. Punto de Acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de enlaces parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.
  • 22. Página 22 de 37 La asignación de canales: permite tener AP continuos sin traslaparse o interferir señales entre ellos. Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde está la estación para enviarle las tramas. Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos: Independientes: cuando las estaciones, se intercomunican directamente. Infraestructura: cuando se comunican todas a través de un punto de acceso. Conjunto de servicio Extendido (ESS): es la unión de varios BSS. 2.14.1. La asignación de los Canales. Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales utilizables por equipos WIFI, los que pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen
  • 23. Página 23 de 37 interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para EEUU y muchos países de América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el Access Point, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto cuando no existe Access Point. [9] 2.15 Seguridad en las redes Inalámbricas Con respecto a la seguridad en las comunicaciones, el subnivel MAC ofrece funcionalidades que los niveles superiores pueden utilizar para lograr alcanzar el nivel de seguridad deseado. Estos niveles pueden especificar claves simétricas para proteger los datos y restringir éstos a un grupo de dispositivos o a un enlace punto a punto. Estos grupos se especifican en listas de control de acceso. Además el MAC realiza comprobaciones de frescura (freshness check) entre recepciones sucesivas para asegurar que las tramas viejas, cuyo contenido no se considera útil o válido ya, no trascienden a los niveles superiores. Adicionalmente, existe un modo MAC inseguro que permite el uso de listas de control de acceso únicamente como mecanismo de decisión de aceptación de tramas sobre la base de su (supuesto) origen. [8] Capítulo 3 METODOLOGIA PARA EL ESTUDIO DE LA RED INALAMBRICA El Objetivo de este capítulo es para proponer una metodología para la elaboración de proyectos técnicos para el despliegue de redes inalámbricas. La ejecución de este tipo de proyectos tiene que ser realizado por técnicos competentes y visado por un Ingeniero electrónico o en Telecomunicaciones colegiado que ofrecen una garantía del correcto despliegue técnico de este tipo de redes y Confianza al Ciudadano en el uso de las nuevas tecnologías. 3.1 Nuestra Hipótesis Principal
  • 24. Página 24 de 37 Viendo la necesidad de una red de computadoras que funcione inalámbricamente y por requerimientos de la empresa ésta debe brindar servicios como acceso a los recursos de red oportuna, seguridad, segmentación de usuarios, manejo centralizado, gran cobertura, versatilidad de infraestructura y escalabilidad, por otro lado, mejorar el desempeño de los trabajadores y fomentar el trabajo en grupo. Por las Razones expuestas resulta necesario el diseño de una red LAN inalámbrica que permita brindar y satisfacer los servicios antes mencionados en los dos pisos del edificio donde funciona la institución Jose Galvez. A continuación presento un cuadro resumido donde podemos tener una clara percepción de nuestro proyecto Item Titulo Objetivo Entrada Salida 01 Especificaciones Análisis de los requisitos de red en términos de capacidad,funcionalidad y servicios. Generación de la especificación técnica de la red Requisitos y datos del cliente.Estructura del edificio.Infra estructura de la red cableada. Especificación funcional de la red: Capacidad y funciones 02 Dimensionamiento Determinar las capacidades y equipamientos necesarios para el funcionamiento de la red. Especificación de la red y el servicio.Potenciales usuarios. Información de la zona de despliegue: área de cobertura,tipo de edificio, capacidad esperada.Tipo de servicios. Políticas de seguridad.Condiciones ambientales Estándar inalámbrico seleccionado. Equipamiento necesario. Arquitectura de red. Capacidades de datos,políticas de enrutamiento y enlace de red troncal, Eficiencia en prestaciones y costos de inversión y explotación 03 Planificación Definir las estaciones fijas y ubicaciones exactas. Determinar prestaciones esperadas de la red en cada punto de servicio. Dimensionado,Ubicación, Emplazamiento, Información Geográfica detallada, restricciones geográficas y técnicas. Emplazamientos concretos,nivel de señal esperada, Capacidad esperada, composición de las estaciones: Equipos,cables, antenas.Datos para
  • 25. Página 25 de 37 la conexión a la red. 04 Emisiones Calculo de los niveles de emisiones radioeléctricas, según la normativa de autoridad competente. Características y parámetros técnicos de equipos y antenas Informe de cumplimiento de acuerdo con los cálculos realizados, Medidas de los niveles de emisión. 05 Despliegue Implementación física de la Instalación,APs, Cables, Antenas, Alimentación eléctricas,Accesorios Proyecto de despliegue Informe de Instalación,pruebas y hojas de incidencias. 06 Certificación Aceptación de los emplazamientos.Ejecutar puesta en servicio.Verificar conformidad de la red. Proyecto de despliegue, Informe de Instalación, pruebas y hojas de incidencias. Informes puesta en servicio y pruebas de conformidad 07 Gestión de la Red Y provisión de servicios Asignación de Ancho de banda por servicio y por usuario Gestión de negocio (clientes facturación y reclamaciones. Gestión de red y servicios:Provisión inventario, incidencias, monitorización de red, mediación para tarificación. 3.2 Análisis de los requerimientos de la red inalámbrica. Definiremos cuánto rendimiento se necesita, dependiendo del tipo de dispositivo que se va a utilizar en la red tanto para los Puntos de Acceso como para los dispositivos clientes. Se debe definir qué tecnología se va a implementar 802.11a o 802.11g. Utilizando el estándar 802.11g se tiene una velocidad de transmisión práctica de 23 Mbps aproximadamente; dependiendo de la distancia física que existe entre un Punto de Acceso y un dispositivo inalámbrico esta velocidad decrece Punto importante a considerar es la capacidad que se debe reservar para cada usuario conectado, ésta dependerá de las aplicaciones y servicios que el usuario necesite. Sin embargo es posible planificar de forma aproximada la utilización de 500 Kbps por cada usuario que es lo más conveniente en nuestro proyecto. 3.2.1 Seguridad de la red inalámbrica.
  • 26. Página 26 de 37 Se debe considerar antes de la implementación de la red inalámbrica como actuar ante los problemas de seguridad y la red proporcione un entorno robusto a ataques futuros. Se puede realizar una extensión de seguridad a la red inalámbrica si la empresa cuenta con la infraestructura de seguridad para la red cableada. Lo recomendable es usar un servidor RADIUS, pero tanto WPA como WPA2 se utilizan cuando no se dispone de un servidor RADIUS en la red. Para la empresa, se plantea el cambio SSID de usuarios definiendo perfiles de acceso, cada perfil de acceso tiene una capacidad diferente. Básicamente se tendrá dos perfiles: el usuario normal y usuario. 3.3 Asignación de canales de frecuencias para WIRELESS IEEE 802.11 Vista la diferencia entre las diferentes normas del estándar en el capitulo 2, IEEE 802.11, se puede decir que a pesar de que las redes de 5GHz ya llevan bastantes años usando la norma 802.11a, son las redes de 2.4GHz con estándar 802.11b/g las que gozan de mayor popularidad entre los usuarios, en parte porque los equipos de 5GHz siempre han sido más caros de implantar. Esta es la razón por la que durante años la gran mayoría de redes inalámbricas se han ido creando bajo la frecuencia de 2.4GHz. Pero, es a partir del crecimiento exponencial de antenas Wi-Fi en áreas urbanas con elevada densidad de población cuando empiezan a surgir problemas de conflictos e interferencias en la red inalámbrica. Si se tiene en cuenta que otras tecnologías como teléfonos móviles, ratones inalámbricos, bluetooth o microondas comparten también el mismo espectro, la situación se complica con la irremediable reducción de la velocidad y la saturación de la red inalámbrica. Por el contrario, las redes de 5GHz operan en un espectro mucho más amplio, con mayor número de canales no compartidos con ninguna otra red y que pueden ser combinados a mayor velocidad. Mientras que la banda completa de las Wi-Fi de 2.4GHz solo tiene 80MHz de ancho de banda, en las de 5GHz cada canal tiene 20MHz, lo que garantiza mayor velocidad. Estas ventajas han hecho que poco a poco se incremente su popularidad entre los usuarios, frente a los continuos problemas de saturación de las redes de 2.4GHz.
  • 27. Página 27 de 37 Sin embargo, el paso hacia la frecuencia 5 GHz tiene también algunas desventajas que conviene saber. La principal desventaja afecta al rango, es decir, cuanto más alta es la frecuencia de la señal Wi-Fi menor es el rango que cubre. Justo lo contrario a lo que ocurre con la frecuencia 2.4GHz. Otro aspecto importante a tener en cuenta son los problemas de las redes 5GHz a traspasar objetos sólidos, lo que limita el uso de estas redes en el interior de domicilios donde la señal tenga que atravesar varios tabiques. Además la cobertura de un punto de acceso 802.11n es más irregular que la cobertura de los puntos de acceso basados en 802.11 a/b/g. Esto puede dar lugar a agujeros de cobertura más alto y, posiblemente, interferencias en el mismo canal. Capítulo 4 DISEÑANDO LA RED INALAMBRICA PARA LA INSTITUCION JOSE GALVEZ Se puede sacar como conclusión, que la institución Jose Galvez esta ubicado en una zona rodeada de viviendas, por lo que es fácil presuponer que el espectro de la banda de los 2,4GHz estará saturada. Pero también es verdad que los inconvenientes que se acaban de describir de las redes de 5GHz no es favorable, ya que justamente el edificio tiene un elevado número de muros destinados a dividir todas las aulas y despachos del centro. Interesa, económicamente hablando, utilizar el menor número de puntos de acceso posible, por lo que habría que ubicarlos en una zona común para que ofrezca cobertura a varias aulas a la vez. Pero también habría que pensar en un sistema flexible y compatible con la banda de los 5GHz ya que en un futuro se podría plantear el instalar un punto de acceso dentro de cada estancia.Una vez justificado que la banda de frecuencia que se va a utilizar del estándar IEEE 802.11, es el 802.11g, el cual ofrece una velocidad máxima de 54 Mbps, el número de acces point dependerá del número de usuarios y del área a cubrir. 4.1 Equipos seleccionados para este proyecto: Se han elegido los productos basados en el estándar 802.11g por sus características, además todos los dispositivos de la infraestructura de Red Inalámbrica Unificada para
  • 28. Página 28 de 37 la institución Jose Galvez deben ser equipos que cumplan con las normas internacionales. Los equipos seleccionados son: Punto de acceso Linksys WRT300N. Switch Cisco Catalyst Ws-c2960x-48ts-ll 2960x 48 Port Gigabit Cisco 1841 Router. Firewall FORTIGET Ítem Aplicación o servicio Usuario Normal Usuario Invitado kbps 01 Capacidad total de datos 722.22 522.22 02 Redondeo por cada usuario 1M 0.6M 4.2 Primer piso determinar usuarios: En este piso se encuentran 7 aulas mas la oficina de administración y informes Ítem Grupo de usuario Capacidad por c/u (Mbps) Número total de usuarios Simulta_ neidad de uso % Número de usuarios conectados Capacidad por grupo 01 Usuario Normal 1 400 50 400*50%=200 200*1Mbps=200 02 Usuario Invitado 0.5 100 60 100*60%=60 60*0.5Mbps=30 03 Capacidad total 200+30=230 Mbps Capacidad total en (Mbps) = 230 Tasa de transmisión real de 802.11g (Mbps) = 23 Número de puntos de acceso para usuarios normales = 230/23=10 Por lo tanto se Necesita 10 AP 4.3 Segundo piso determinar usuarios: En este piso se encuentra 10 aulas de alumnos Ítem Grupo de usuario Capacidad por c/u (Mbps) Número total de usuarios Simulta_ neidad de uso % Número de usuarios conectados Capacidad por grupo 01 Usuario Normal 1 400 50 400*50%=200 200*1Mbps=200 02 Usuario Invitado 0.3 100 60 100*60%=60 60*0.3 Mbps=18 03 Capacidad 200+18=218 Mbps
  • 29. Página 29 de 37 total Capacidad total en (Mbps) = 218 Tasa de transmisión real de 802.11g (Mbps) = 23 Número de puntos de acceso para usuarios normales = 218/23=9,47 Por lo tanto se Necesita 10 AP 4.4 Tercer piso determinar usuarios: En este piso se encuentra 10 aulas de alumnos Ítem Grupo de usuario Capacidad por c/u (Mbps) Número total de usuarios Simulta_ neidad de uso % Número de usuarios conectados Capacidad por grupo 01 Usuario Normal 1 400 50 400*50%=200 200*1Mbps=200 02 Usuario Invitado 0.3 100 60 100*60%=60 60*0.3 Mbps=18 03 Capacidad total 200+18=218 Mbps Capacidad total en (Mbps) = 218 Tasa de transmisión real de 802.11g (Mbps) = 23 Número de puntos de acceso para usuarios normales = 218/23=9,47 Por lo tanto se Necesita 10 AP 4.5 Cuarto piso determinar usuarios: En este piso se encuentra 5 aulas de alumnos mas 5 aulas de laboratorio Ítem Grupo de usuario Capacidad por c/u (Mbps) Número total de usuarios Simulta_ neidad de uso % Número de usuarios conectados Capacidad por grupo 01 Usuario Normal 1 400 50 400*50%=200 200*1Mbps=200 02 Usuario Invitado 0.3 100 60 100*60%=60 60*0.3 Mbps=18 03 Capacidad total 200+18=218 Mbps Capacidad total en (Mbps) = 218 Tasa de transmisión real de 802.11g (Mbps) = 23 Número de puntos de acceso para usuarios normales = 218/23=9,47 Por lo tanto se Necesita 10 AP
  • 30. Página 30 de 37 4.6 Quinto piso determinar usuarios: En este piso se encuentra 9 aulas de alumnos mas 1 ambiente de biblioteca Ítem Grupo de usuario Capacidad por c/u (Mbps) Número total de usuarios Simulta_ neidad de uso % Número de usuarios conectados Capacidad por grupo 01 Usuario Normal 1 400 50 400*50%=200 200*1Mbps=200 02 Usuario Invitado 0.3 100 60 100*60%=60 60*0.3 Mbps=18 03 Capacidad total 200+18=218 Mbps Capacidad total en (Mbps) = 218 Tasa de transmisión real de 802.11g (Mbps) = 23 Número de puntos de acceso para usuarios normales = 218/23=9,47 Por lo tanto se Necesita 10 AP 4.7 Donde ubicamos los equipos Access Point. Dependiendo la Infraestructura de las aulas podríamos encontrar problemas para su ubicación en un lugar especifico ésta puede ocasionar que no se reciba la señal de los puntos de acceso hacia las tarjetas inalámbricas por atenuaciones de señal, existen diferentes clases de obstáculos como paredes de material noble, drywall, ventanas de vidrio esto ocasionara perdidas y la señal se perderá. No todos los sitios se crean de igual manera. Incluso sitios similares pueden ser muy diferentes aunque parezcan uniformes. En el caso de la institución Jose Galvez no presenta estructuras complejas el espesor de los muros es de 20 centimetros la señal podrá ir con normalidad, ubicando los accespoint en lugares estratégicos .los pisos tendrán esa forma que se muestra en la imagen 4.4.1
  • 31. Página 31 de 37 Imagen 4.4.1 se muestra la arquitectura del piso 2 de la institución Imagen que se muestra la arquitectura de la planta baja de la institución
  • 32. Página 32 de 37 Imagen que se muestra la arquitectura del piso 5 de la institución 4.5 Asignación de Direcciones IP Para mantener la red ordenada en la institución Jose Galvez es necesario utilizar direcciones ip de clase B puesto que son mas grandes si se tiene la red 172.16.0.0 se sabe que su máscara natural es 255.255.0.0 a 172.16.0.0/16 extender la máscara cualquier cosa más allá de 255.255.0.0 significa que se está creando subredes , se puede ver que tiene capacidad para crear muchas más subredes que otra clase de red las cuales se necesitaran para asignarlas a las pc de cada aula , pc de laboratorios , pc de administración , logística , mesa de partes , bibliotecas , también teniendo en cuenta que cada alumno traerá celular , tablets ,laptop también necesitaran ip. 4.6 Configuración de los equipos 4.6.1 Configuración de Linksys WR300 Para institución Jose Galvez se ha considerado la instalación de 10 access point según el calculo pero puede variar, por cada piso porque ahí varias aulas y la distancia es de 300 metros.
  • 33. Página 33 de 37 Aca se configurara el SSID para cada acces point, se elegirá el canal , y el tipo de seguridad 4.6.2 Configuración de SWITCH Catalyst 2960 de 48 puertos Se ha considerado la Instalación de dos switches destinado para todos los puntos de acceso de acuerdo a la imagen que se presenta. Configuración básica por la página web de cisco.
  • 34. Página 34 de 37 Comandos para crear una vlan Switch#conf t switch (config) #vlan numero de vlan . Switch (config) #name nombre deseado para la vlan . Switch (config) #exit switch#sh vlan Se crearan vlans para una mejor organización de la red 4.6.2 Configuración del Router Para configurarle un nombre al router se utiliza el comando hostname. Escribimos enable para entrar a Modo Privilegiado (Privilege Exec Mode) Router> enable Escribimos Configure Terminal para entrar a Modo de Configuración Global (Global Configuration Mode) Router# configure terminal
  • 35. Página 35 de 37 Una vez en configuración global escribimos el comando hostname y el nombre del router. Router(config)# hostname nombredelrouter Ejemplo Router> Router> enable Router# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# hostname delfirosales delfirosales(config)# Configuración de enrutamiento : Router> enable Router# config terminal Router(config)# router ospf 1 Router(config-router)# network 10.0.0.0 0.0.0.255 area 0 Router(config-router)# network 172.168.10.8 0.0.0.3 area 0 4.7 Simulación del proyecto de WLAN 4.8 Costo estimado para el proyecto de WLAN para la institución Jose Galvez
  • 36. Página 36 de 37 El presente costo referencial para la implementación de la red INALAMBRICA WiFi 802.11g para la institución se basa en los costos obtenidos de acuerdo al estudio del mercado de posibilidades económicas para utilizar PLATAFORMA CISCO. C O N C L U S I O N E S .
  • 37. Página 37 de 37 Según lo investigado en la teoría se puede ver que las frecuencias 2.4 GHz y 5 GHz son las frecuencias usadas para microondas. Las redes inalámbricas permitirán la movilidad de la red y se ahorrara en cableado. Para tener ordenada la red es necesario tener una asignación ip adecuada y también segmentar por medio de Vlans para una correcta administración. Esta red se integrara con las otras sedes de la institución por medio del data center ya que se manejaran gran cantidad de datos. R E C O M E N D A C I O N E S En una reunión exclusiva capacitar al personal sobre las bondades y el uso adecuado de la red inalámbrica Instalada, Se recomienda instalar sistemas operativos para redes como Windows server o Linux para poder administrar la red de una manera eficiente Es necesario instalar un firewall para proteger la parte de la red cableada para proteger al datacenter y las bases de datos , transacciones.