Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TEMA
IMPLEMENTACIN DE LA RED LAN INALMBRICA QUE GARANTICE LA
PERFORMANCE DE ADMINISTRACIN MEDIANTE EL ACCESO A LOS
RECURSOS DE LA RED EN LA UNIVERSIDAD TCNICA DEL NORTE (UTN)
IBARRA- ECUADOR
2014
1. IDENTIFICACIN DE LA OBRA
La Universidad Tcnica del Norte dentro del proyecto Repositorio Digital Institucional,
determin la necesidad de disponer de textos completos en formato digital con la finalidad
de apoyar los procesos de investigacin, docencia y extensin de la Universidad.
Por medio del presente documento dejo sentada mi voluntad de participar en este
proyecto, para lo cual pongo a disposicin la siguiente informacin:
DATOS DE CONTACTO
CDULA DE IDENTIDAD:
1002934998
APELLIDOS Y NOMBRES:
DIRECCIN:
EMAIL:
vinicio.guerra@utn.edu.ec
TELFONO FIJO:
062615903
TELFONO
MVIL:
0981210702
0979285267
DATOS DE LA OBRA
TTULO:
AUTOR (ES):
FECHA:
2014-12-01
PROGRAMA:
PREGRADO
OPTA:
COMUNICACIN
ASESOR /DIRECTOR:
2.
Yo, Edwin Vinicio Guerra Morales, con cdula de identidad Nro. 1002934998, en calidad
de autor (es) y titular (es) de los derechos patrimoniales de la obra o trabajo de grado
descrito anteriormente, hago entrega del ejemplar respectivo en formato digital y autorizo
a la Universidad Tcnica del Norte, la publicacin de la obra en el Repositorio Digital
Institucional y uso del archivo digital en la Biblioteca de la Universidad con fines
acadmicos, para ampliar la disponibilidad del material y como apoyo a la educacin,
investigacin y extensin; en concordancia con la Ley de Educacin Superior Artculo
144.
AGRADECIMIENTOS
Agradezco en primer lugar a Dios por permitirme disfrutar de las maravillas de la vida.
A mi director del proyecto de titulacin Ing. Carlos Vsquez a quien considero un gran amigo,
por dedicarme su valioso tiempo, apoyo incondicional y conocimientos importantes que
aportaron a la culminacin del presente trabajo de grado, de igual manera a mis maestros
que formaron parte de mi crecimiento personal y profesional en especial al Ing. Jaime
Michilena por su amistad y consejos brindados.
DEDICATORIA
A mi hijo David Vinicio que es el motor de superacin que impulsa mi vida da a da.
A mis padres Vinicio Guerra y Mara de Lourdes Morales por haberme dado la vida,
por su amor, comprensin y el ejemplo de bien que me han inculcado ensendome
los buenos valores.
A mis hermanos Alexis, Juan Luis y Mara Paula por el apoyo incondicional brindado
para seguir adelante, superando las barreras que se presentaron en el camino.
A mis familiares y dems seres queridos que me ayudaron con alguna palabra de
aliento y motivacin para desarrollar mi proyecto de tesis.
9
CONTENIDO
RESUMEN........................................................................................................................................ 38
ABSTRACT ...................................................................................................................................... 39
PRESENTACIN ............................................................................................................................. 40
CAPTULO I...................................................................................................................................... 45
1.
1.1.
INTRODUCCIN ................................................................................................................... 45
1.2.
HISTORIA .............................................................................................................................. 45
1.3.
10
1.4.2.4. SERVICIOS QUE SOPORTA EL DS ...................................................................................60
1.4.2.4.1. TIPOS DE MOVILIDAD ......................................................................................................61
1.4.2.4.2. ASOCIACIN (ASSOCIATION) .........................................................................................61
1.4.2.4.3. REASOCIACIN (REASSOCIATION) ...............................................................................62
1.4.2.4.4. DISOCIACIN (DISASSOCIATION)..................................................................................62
1.4.2.5. SERVICIOS DE CONTROL DE ACCESO Y CONFIDENCIALIDAD DE DATOS ................62
1.4.2.5.1. AUTENTICACIN (AUTHENTICATION) ...........................................................................62
1.4.2.5.2. DESAUTENTICACIN (DEAUTHENTICATION) ..............................................................62
1.4.2.5.3. CONFIDENCIALIDAD DE DATOS (DATA CONFIDENTIALITY) ......................................63
1.4.2.6. SERVICIOS DE GESTIN DEL ESPECTRO ......................................................................63
1.4.2.6.1. TPC (CONTROL DE POTENCIA DE TRANSMISIN)......................................................64
1.4.2.6.2. DFS (SELECCIN DE FRECUENCIAS DINMICAS) ......................................................64
1.4.2.7. SERVICIO DE MEDICIN DE RADIO .................................................................................64
1.4.3. CAPA FSICA (PHY) ..................................................................................................... 65
1.4.3.1. PLCP (SUBCAPA DE PROCEDIMIENTO DE CONVERGENCIA DE CAPA FSICA) ........67
1.4.3.2. PMD (SUBCAPA DEPENDIENTE DEL MEDIO FSICO) .....................................................67
1.4.4. SUBCAPA MAC ........................................................................................................... 70
1.4.4.1.
11
1.4.5.3. ESTNDAR IEEE 802.11G ..................................................................................................82
1.4.5.4. ESTNDAR IEEE 802.11N...................................................................................................84
1.5.
12
1.5.5.1. PARADIGMA ABC ...................................................................................................................94
1.5.5.2. HANDOFF VERTICAL.............................................................................................................94
1.5.5.3. PROCESO DE HANDOFF VERTICAL ...................................................................................95
1.5.5.4. GESTIN DE HANDOFF VERTICAL .....................................................................................95
1.6.
13
1.6.4.6. WPA, 802.11I Y WPA2 .......................................................................................................106
1.6.4.7. COMPARATIVA DE MTODOS DE AUTENTICACIN EAP ............................................108
1.6.5. RADIUS ..................................................................................................................... 109
1.6.5.1. ENTIDADES RADIUS .........................................................................................................110
1.6.5.1.1. END USER (USUARIO FINAL) ........................................................................................110
1.6.5.1.2. NAS (NETWORK ACCESS SERVER).............................................................................110
1.6.5.1.3. AS (ACCESS SERVER) ...................................................................................................111
1.6.5.2. AAA .....................................................................................................................................111
1.6.5.2.1. AUTENTICACIN (AUTHENTICATION) .........................................................................111
1.6.5.2.2. AUTORIZACIN (AUTHORIZATION) .............................................................................111
1.6.5.2.3. REGISTRO (ACCOUNTING) ...........................................................................................111
1.6.5.3. REQUERIMIENTOS PARA EL USO DE RADIU ................................................................112
1.7.
14
2.1.2. ANTECEDENTES ....................................................................................................... 121
2.1.3. INFRAESTRUCTURA FSICA DE LA UTN ................................................................... 121
2.1.4. ADMINISTRACIN Y UBICACIN DE LAS EDIFICACIONES DE LA UTN .................... 122
2.1.4.1. EDIFICIO DE ADMINISTRACIN CENTRAL ....................................................................122
2.1.4.2. FACULTAD DE INGENIERA EN CIENCIAS APLICADAS (FICA) ....................................122
2.1.4.3. FACULTAD DE INGENIERA EN CIENCIAS AGROPECUARIAS Y AMBIENTALES
(FICAYA).........................................................................................................................................123
2.1.4.4. FACULTAD DE EDUCACIN, CIENCIA Y TECNOLOGA (FECYT) ................................124
2.1.4.5. FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONMICAS (FACAE) ..................126
2.1.4.6. FACULTAD DE CIENCIAS DE LA SALUD ........................................................................127
2.2.
2.5.
3.2.
3.3.
3.4.
15
3.4.2. DIRECCIONAMIENTO IP APS DE INTERIORES FACAE (INDOOR AP 1262N) ............. 110
3.4.3. DIRECCIONAMIENTO IP APS DE INTERIORES FECYT (INDOOR AP 1262N) ............. 111
3.4.4. DIRECCIONAMIENTO IP APS DE INTERIORES AGUSTN CUEVA (INDOOR AP
1262N)................................................................................................ ..111
3.4.5. DIRECCIONAMIENTO IP APS DE INTERIORES EDIFICIO CENTRAL
(INDOOR AP 1262N) ........................................................................................................... 111
3.4.6. DIRECCIONAMIENTO IP APS DE INTERIORES EDIFICIO BIENESTAR (INDOOR AP
1262N) ...................................................................................................................... 112
3.4.7. DIRECCIONAMIENTO IP APS DE INTERIORES FICAYA (INDOOR AP 1262N) ............ 112
3.4.8. DIRECCIONAMIENTO IP APS DE INTERIORES FICA (INDOOR AP 1131AG) .............. 113
3.4.9. DIRECCIONAMIENTO IP APS DE INTERIORES FCCSS (INDOOR AP 1262N) ............ 113
3.4.10.
3.6.
16
3.6.2.4. SELECCIN DEL ACCESS POINT DE INTERIORES ......................................................125
3.6.3. WIRELESS LAN CONTROLLER (ANEXO 4) ................................................................ 126
3.6.3.1. SELECCIN DEL WIRELESS LAN CONTROLLER ..........................................................126
3.7.
17
3.8.2.7. FICA ....................................................................................................................................158
3.8.2.8. FCCSS ................................................................................................................................158
3.8.2.9. CAI ......................................................................................................................................159
3.8.2.10. POSTGRADO .....................................................................................................................159
3.8.2.11. COMPLEJO ACUTICO.....................................................................................................160
3.8.2.12. POLIDEPORTIVO ...............................................................................................................160
3.8.3. DIAGRAMAS UNIFILARES DE LOS ACCESS POINTS DE INTERIORES ..................... 160
3.8.3.1. FACAE ................................................................................................................................161
3.8.3.2. FECYT ................................................................................................................................161
3.8.3.3. EDIFICIO CENTRAL ...........................................................................................................162
3.8.3.4. EDIFICIO DE BIENESTAR UNIVERSITARIO ....................................................................162
3.8.3.5. FICAYA ...............................................................................................................................163
3.8.3.6. FICA ....................................................................................................................................163
3.8.3.7. FCCSS ................................................................................................................................164
3.8.3.8. CAI ......................................................................................................................................164
3.8.3.9. POSTGRADO .....................................................................................................................165
3.9.
3.10.2.
18
4.1.2. BORRAR Y REINICIAR LA CONFIGURACIN ............................................................ 175
4.1.3. ATRIBUTOS BSICOS DE CONFIGURACIN ............................................................ 175
4.1.4. RESUMEN DE LA INTERFAZ Y WLAN........................................................................ 178
4.1.5. VERIFICACIN DE LA VERSIN DEL SOFTWARE EN EL WLC ................................. 179
4.1.6. WLC SOFTWARE UPGRADE ..................................................................................... 181
4.1.6.1. PROCEDIMIENTO DE ACTUALIZACIN GUI ..................................................................181
INSTRUCCIONES PASO A PASO: ...................................................................................................182
4.1.6.2. PROCEDIMIENTO DE ACTUALIZACIN CLI ...................................................................184
INSTRUCCIONES PAS A PASO: ...................................................................................................184
4.1.7. REMOVER LA IMAGEN PRIMARIA O SECUNDARIA DEL WLC ................................... 186
4.1.8. INTERFACES............................................................................................................. 187
4.1.9. GESTIN DE ACCESS POINTS ................................................................................. 188
4.1.9.1. CONFIGURACIN DEL ACCESS POINT .........................................................................190
4.1.10.
4.1.11.
4.1.12.
19
4.1.12.11. MAPEO DE PUERTOS APS DE INTERIORES POSTGRADO (INDOOR AP 1262N) ...199
4.1.12.12. MAPEO DE PUERTOS APS DE INTERIORES COMPLEJO ACUTICO (INDOOR AP
1262N) .. ..................................................................................................................................199
4.1.12.13. MAPEO DE PUERTOS APS DE INTERIORES POLIDEPORTIVO (INDOOR AP
1262N).. ...............................................................................................................................200
4.2.
20
4.5.
4.7.
5.3.
21
ANEXO 6 ........................................................................................................................................ 270
INSTALACIN DEL SISTEMA OPERATIVO DEBIAN 7.4.0 .................................................... 270
ANEXO 7 ........................................................................................................................................ 292
INSTALACIN DEL PORTAL CAUTIVO WIFIDOG EN DEBIAN 7.4.0 ..................................... 292
WIFIDOG AUTH-SERVER BAJO DEBIAN ........................................................................................292
ACTUALIZACIN DE LOS PAQUETES DEL SISTEMA OPERATIVO.............................................292
INSTALACIN DE APACHE2 Y PHP5 ..............................................................................................292
INSTALACIN DE POSTGRESSQL .................................................................................................293
INSTALACIN DE LIBRERAS IMPORTANTES ..............................................................................296
INSTALACIN DEL SOPORTE DE IDIOMAS ..................................................................................297
INSTALACIN DE SUBVERSION .....................................................................................................297
INSTALACIN DEL PAQUETE PHLICKR-0.2.5.TGZ .......................................................................298
INSTALACIN DEL SERVIDOR DE AUTENTICACIN WIFIDOG AUTH-SERVER .......................299
CONFIGURACIN DEL SERVIDOR APACHE2 ...............................................................................300
CONFIGURACIN DEL TIMEZONE Y EL LENGUAJE ....................................................................301
CONFIGURACIN DEL DNS ............................................................................................................301
INSTALACIN Y CONFIGURACIN DEL SERVIDOR DE CORREO ELECTRNICO POSTFIX ..302
CONFIGURACIN DEL AUTH-SERVER .........................................................................................309
REMOVER ARCHIVOS DE INSTALACIN ......................................................................................320
CONFIGURACIN DE LAS TARJETAS DE RED .............................................................................320
INSTALACIN Y CONFIGURACIN DE DHCP ...............................................................................321
INSTALACIN DEL PORTAL CAUTIVO DE WIFIDOG EN PC LINUX ............................................325
NODO DE PRUEBAS DEL GATEWAY .............................................................................................326
PRUEBAS LOCALES DEL AUTH SERVER ......................................................................................327
CONFIGURACIN DE UN CLIENTE ................................................................................................336
VALIDACIN DE UNA CUENTA COMO ADMINISTRADOR ...........................................................339
VALIDACIN DE UNA CUENTA POR CORREO ELECTRNICO ..................................................341
CONTROL DE ANCHO DE BANDA ..................................................................................................342
ANEXO 8 ........................................................................................................................................ 345
IPTABLES PROXY PORTAL CAUTIVO WIFIDOG ................................................................. 345
22
ANEXO 9 ........................................................................................................................................ 349
ARCHIVO DE CONFIGURACIN PARA EL GATEWAY DE WIFIDOG ................................... 349
ANEXO 10 ...................................................................................................................................... 356
INSTALACIN DEL SISTEMA OPERATIVO CENTOS 6 ........................................................ 356
ANEXO 11 ...................................................................................................................................... 379
MANUAL TCNICO LDAP .................................................................................................... 379
SERVIDOR DE DIRECTORIO LDAP ................................................................................................379
INSTALACIN....................................................................................................................................379
ACTUALIZACIN DE LOS PAQUETES DEL SISTEMA OPERATIVO.............................................379
INSTALACIN DE PAQUETES .........................................................................................................379
INGRESAR CONTRASEA...............................................................................................................380
VERIFICAR CONTRASEA ..............................................................................................................380
PROCESO DE INSTALACIN ..........................................................................................................381
CONFIGURACIN .............................................................................................................................382
CONFIGURACIN INICIAL DEL ASISTENTE DE SLAPD ...............................................................382
NOMBRE DE DOMINIO DNS ............................................................................................................382
NOMBRE DE LA ORGANIZACIN ...................................................................................................383
CONTRASEA DEL ADMINISTRADOR ...........................................................................................383
VERIFICACIN DE CONTRASEA ..................................................................................................383
SELECCIN DEL MOTOR DE LA BASE DE DATOS.......................................................................384
PURGUE DEL PAQUETE SLAPD .....................................................................................................384
BORRAR LA BASE DE DATOS ANTIGUA .......................................................................................384
ACTUALIZACIN DEL PROTOCOLO LDAP ....................................................................................385
FINALIZACIN DE LA CONFIGURACIN .......................................................................................385
SCHEMA PARA USUARIOS UTN .....................................................................................................385
COPIAR OPENLDAP.SCHEMA.........................................................................................................385
CREACIN DE UN ARCHIVO TEMPORAL ......................................................................................386
CREACIN DE UN DIRECTORIO TEMPORAL................................................................................386
CONVERSIN AL FORMATO LDIF ..................................................................................................386
MODIFICACIONES DEL FICHERO LDIF ..........................................................................................386
23
AADIR ESQUEMA AL DIRECTORIO LDAP ...................................................................................387
VERIFICACIN DEL ESQUEMA RADIUS ........................................................................................387
INTEGRACIN DE LDAP CON EL SERVIDOR RADIUS .................................................................389
CONFIGURACIN MDULO LDAP..................................................................................................389
CONFIGURACIN DE LDAP EN FREERADIUS ..............................................................................389
REINICIAR EL SERVICIO..................................................................................................................390
INTERFAZ DE ADMINISTRACIN PHPLDAPADMIN ......................................................................391
ESTABLECIMIENTO DE CONEXIN DE PHPLDAPADMIN CON LDAP ........................................391
LOGIN DE ACCESO ..........................................................................................................................392
CREACIN DE UNIDADES ORGANIZATIVAS ................................................................................394
CREACIN DE GRUPOS POR FACULTADES ................................................................................397
CREACIN DE GRUPOS POR CARRERAS ....................................................................................401
CREACIN DE USUARIOS DE LA UTN ...........................................................................................411
MODIFICACIN DE GRUPOS ..........................................................................................................414
MODIFICACIN DE USUARIOS .......................................................................................................415
ELIMINACIN DE GRUPOS .............................................................................................................418
ELIMINACIN DE USUARIOS ..........................................................................................................419
24
NDICE DE FIGURAS
25
FIGURA 31 LOGO IDENTIFICADOR DE WIFIDOG...................................................................................... 116
FIGURA 32 LOGO IDENTIFICADOR DE M0N0WALL .................................................................................. 116
FIGURA 33 LOGO IDENTIFICADOR PFSENSE........................................................................................... 117
FIGURA 34 LOGO IDENTIFICADOR ZEROSHELL ...................................................................................... 117
FIGURA 35 LOGO IDENTIFICADOR PEPPERSPOT ................................................................................... 118
FIGURA 36 VISTA SUPERIOR DE LA UNIVERSIDAD TCNICA DEL NORTE........................................... 120
FIGURA 37 UBICACIN DE LAS EDIFICACIONES DE LA UTN ................................................................... 84
FIGURA 38 DISEO LGICO DE LA RED UTN............................................................................................. 85
FIGURA 39 TOPOLOGA FSICA DE LA RED UTN........................................................................................ 88
FIGURA 40 UTILIZACIN DEL TRFICO INBOUND DEL MES DE ENERO ................................................. 92
FIGURA 41 EFICIENCIA DE RED DEL TRFICO INBOUND DEL MES DE ENERO ................................... 92
FIGURA 42 UTILIZACIN DEL TRFICO OUTBOUND DEL MES ENERO .................................................. 93
FIGURA 43 EFICIENCIA DE RED DEL TRFICO OUTBOUND DEL MES ENERO ...................................... 93
FIGURA 44 UTILIZACIN DEL TRFICO INBOUND DEL MES DE FEBRERO ........................................... 94
FIGURA 45 EFICIENCIA DE RED DEL TRFICO INBOUND DEL MES FEBRERO ...................................... 94
FIGURA 46 UTILIZACIN DEL TRFICO OUTBOUND DEL MES FEBRERO .............................................. 95
FIGURA 47 EFICIENCIA DE RED DEL TRFICO OUTBOUND DEL MES DE FEBRERO ............................ 95
FIGURA 48 ESQUEMA GENERAL ACTUAL DE LA COBERTURA DE LA RED WLAN UTN ...................... 100
FIGURA 49 DISEO DE MODELO JERRQUICO RED INALMBRICA UTN ............................................. 107
FIGURA 50 DISEO LGICO DE DISTRIBUCIN DE LOS APS DE LA RED INALMBRICA UTN........... 108
FIGURA 51 CISCO AIRONET 1300 SERIES ................................................................................................ 116
FIGURA 52 CISCO AIRONET 1400 SERIES ................................................................................................ 117
FIGURA 53 CISCO AIRONET 1130AG SERIES ........................................................................................... 120
FIGURA 54 CISCO AIRONET 1260 SERIES ACCESS POINT .................................................................... 121
FIGURA 55 CISCO WIRELESS LAN CONTROLLER 5508 .......................................................................... 126
FIGURA 56 REA DE COBERTURA DE UNA ANTENA SECTORIAL ......................................................... 127
FIGURA 57 REA DE COBERTURA DE UNA ANTENA OMNIDIRECCIONAL............................................ 129
FIGURA 58 REA DE COBERTURA DE UNA ANTENA DIPOLO ................................................................ 130
FIGURA 59 REA DE COBERTURA DE UNA ANTENA INTERNA.............................................................. 134
FIGURA 60 DISEO DE REA DE COBERTURA DE LOS APS DE LA RED INALMBRICA UTN ............ 135
FIGURA 61 PLANTA PRIMER PISO ALTO FACAE ...................................................................................... 137
FIGURA 62 PLANTA SEGUNDO PISO ALTO FACAE.................................................................................. 138
FIGURA 63 PLANTA TERCER PISO ALTO FACAE ..................................................................................... 138
26
FIGURA 64 PLANTA PRIMER PISO ALTO FECYT ...................................................................................... 139
FIGURA 65 PLANTA SEGUNDO PISO ALTO FECYT .................................................................................. 139
FIGURA 66 PLANTA TERCER PISO ALTO FECYT ..................................................................................... 140
FIGURA 67 PLANTA PRIMER PISO ALTO FICAYA ..................................................................................... 141
FIGURA 68 PLANTA SEGUNDO PISO ALTO FICAYA................................................................................. 141
FIGURA 69 PLANTA TERCER PISO ALTO FICAYA .................................................................................... 142
FIGURA 70 PLANTA BAJA FICA .................................................................................................................. 142
FIGURA 71 PLANTA SEGUNDO PISO ALTO FICA ..................................................................................... 143
FIGURA 72 PLANTA TERCER PISO ALTO FICA ......................................................................................... 143
FIGURA 73 PLANTA CUARTO PISO ALTO FICA ........................................................................................ 144
FIGURA 74 PLANTA PRIMER PISO ALTO FCCSS...................................................................................... 144
FIGURA 75 PLANTA SEGUNDO PISO ALTO FCCSS ................................................................................ 145
FIGURA 76 PLANTA TERCER PISO ALTO FCCSS ..................................................................................... 145
FIGURA 77 PLANTA PRIMER PISO ALTO CAI ........................................................................................... 146
FIGURA 78 PLANTA SEGUNDO PISO ALTO CAI........................................................................................ 146
FIGURA 79 PLANTA TERCER PISO ALTO CAI ........................................................................................... 147
FIGURA 80 PLANTA BAJA POSTGRADO .................................................................................................... 147
FIGURA 81 PLANTA PRIMER PISO ALTO POSTGRADO ........................................................................... 148
FIGURA 82 PLANTA SEGUNDO PISO ALTO POSTGRADO ....................................................................... 148
FIGURA 83 PLANTA BAJA BIENESTAR ...................................................................................................... 149
FIGURA 84 PLANTA PRIMER PISO ALTO BIENESTAR ............................................................................. 149
FIGURA 85 PLANTA SEGUNDO PISO ALTO BIENESTAR ......................................................................... 150
FIGURA 86 PLANTA TERCER PISO ALTO BIENESTAR............................................................................. 150
FIGURA 87 PLANTA BAJA EDIFICIO CENTRAL ......................................................................................... 151
FIGURA 88 PLANTA SEGUNDO PISO ALTO EDIFICIO CENTRAL ............................................................ 152
FIGURA 89 DISEO DE CANALES DEL REA DE COBERTURA DE LOS APS DE LA RED INALMBRICA
UTN ............................................................................................................................................................... 153
FIGURA 90 DIAGRAMA UNIFILAR FACAE .................................................................................................. 161
FIGURA 91 DIAGRAMA UNIFILAR FECYT .................................................................................................. 161
FIGURA 92 DIAGRAMA UNIFILAR EDIFICIO CENTRAL ............................................................................. 162
FIGURA 93 DIAGRAMA UNIFILAR EDIFICIO DE BIENESTAR UNIVERSITARIO....................................... 162
FIGURA 94 DIAGRAMA UNIFILAR FICAYA ................................................................................................. 163
FIGURA 95 DIAGRAMA UNIFILAR FICA ...................................................................................................... 163
27
FIGURA 96 DIAGRAMA UNIFILAR FCCSS .................................................................................................. 164
FIGURA 97 DIAGRAMA UNIFILAR CAI ........................................................................................................ 164
FIGURA 98 DIAGRAMA UNIFILAR POSTGRADO ....................................................................................... 165
FIGURA 99 LWAPP ACCESS POINTS ......................................................................................................... 166
FIGURA 100 PROPIEDADES DEL PUERTO SERIAL .................................................................................. 174
FIGURA 101 SOFTWARE VERSIN 7.0.116.0 ............................................................................................ 182
FIGURA 102 DOWNLOAD FILE TO CONTROLLER ................................................................................... 183
FIGURA 103 SAVE AND REBOOT DEL WLC .............................................................................................. 184
FIGURA 104 INTERFACES ........................................................................................................................... 187
FIGURA 105 ACCESS POINT SUMMARY .................................................................................................. 188
FIGURA 106 PARMETROS DE TODOS LOS APS .................................................................................... 189
FIGURA 107 CONFIGURACIN POR DEFECTO DEL AP .......................................................................... 190
FIGURA 108 CONFIGURACIN DEL AP EN UNA DETERMINADA VLAN ................................................. 191
FIGURA 109 CREACIN DE LA WLAN ........................................................................................................ 191
FIGURA 110 CONFIGURACIN DE ASPECTOS GENERALES .................................................................. 192
FIGURA 111 CONFIGURACIN DE SEGURIDAD ....................................................................................... 192
FIGURA 112 CONFIGURACIN DEL MEN ADVANCED ........................................................................... 193
FIGURA 113 CONFIGURACIN DE LOS GRUPOS DE AP ......................................................................... 193
FIGURA 114 LOGO DEL PORTAL CAUTIVO WIFIDOG ............................................................................. 200
FIGURA 115 DIAGRAMA LGICO DE PRUEBA PARA WIFIDOG .............................................................. 203
FIGURA 116 LOGIN A WEBMIN COMO LOCALHOST ............................................................................... 205
FIGURA 117 PANTALLA DE BIENVENIDA A WEBMIN .............................................................................. 206
FIGURA 118 NETWORK ZONES .................................................................................................................. 208
FIGURA 119 NETWORK INTERFACES ....................................................................................................... 208
FIGURA 120 DEFAULT POLICIES................................................................................................................ 209
FIGURA 121 FIREWALL RULES................................................................................................................... 209
FIGURA 122 MASQUERADING .................................................................................................................... 210
FIGURA 123 STATIC NAT ............................................................................................................................ 210
FIGURA 124 PGINA DEL FIREWALL SHOREWALL................................................................................. 211
FIGURA 125 PGINA DE CONFIGURACIN DE SQUID DESDE WEBMIN ............................................... 212
FIGURA 126 REGLAS DE CONTROL DE ACCESO SQUID ........................................................................ 214
FIGURA 127 CREACIN DE ACL................................................................................................................. 214
FIGURA 128 OPCIONES DE INSTALACIN DEL SISTEMA OPERATIVO ................................................. 270
28
FIGURA 129 SELECCIN DEL IDIOMA DE INSTALACIN Y DEL SISTEMA BASE .................................. 271
FIGURA 130 LOCALIZACIN GEOGRFICA DEL SERVIDOR ................................................................... 271
FIGURA 131 SELECCIN DEL CONTINENTE O REGIN .......................................................................... 272
FIGURA 132 SELECCIN DEL PAS DE ACUERDO A LA REGIN ESCOGIDA ....................................... 272
FIGURA 133 DEFINIMOS LAS CONFIGURE LOCALES .............................................................................. 273
FIGURA 134 CONFIGURACIN DEL IDIOMA DEL TECLADO.................................................................... 273
FIGURA 135 FALLO DE AUTOCONFIGURACIN DE LA RED ................................................................... 274
FIGURA 136 OPCIONES DE CONFIGURACIN DE LA RED ..................................................................... 274
FIGURA 137 CONFIGURACIN DEL HOSTNAME DEL SISTEMA ............................................................. 275
FIGURA 138 CONFIGURACIN DE LA CONTRASEA DE ROOT............................................................. 275
FIGURA 139 VERIFICACIN DE LA CONTRASEA DE ROOT.................................................................. 276
FIGURA 140 CONFIGURACIN DEL NOMBRE COMPLETO DEL USUARIO ............................................ 276
FIGURA 141 CONFIGURACIN DE LA CUENTA DE USUARIO ................................................................. 277
FIGURA 142 CONFIGURACIN DE LA CONTRASEA DEL USUARIO ..................................................... 277
FIGURA 143 VERIFICACIN DE LA CONTRASEA DEL USUARIO .......................................................... 277
FIGURA 144 CONFIGURACIN DE LA ZONA DE TIEMPO ........................................................................ 278
FIGURA 145 ELECCIN DEL MTODO DE PARTICIONAMIENTO MANUAL ............................................ 278
FIGURA 146 SELECCIN DEL DISCO A PARTICIONAR ............................................................................ 279
FIGURA 147 PREGUNTA DE CONFIRMACIN PARA CREAR UNA NUEVA PARTICIN ........................ 279
FIGURA 148 SELECCIN DEL ESPACIO LIBRE DE LA PRIMERA PARTICIN A MODIFICAR ............... 279
FIGURA 149 PREGUNTA DE CMO UTILIZAREMOS EL ESPACIO LIBRE............................................... 280
FIGURA 150 TAMAO DE ASIGNACIN A LA PRIMERA PARTICIN ...................................................... 280
FIGURA 151 TIPO DE LA PRIMERA PARTICIN ........................................................................................ 280
FIGURA 152 UBICACIN DE LA PRIMERA PARTICIN ............................................................................ 281
FIGURA 153 FINALIZACIN DE LA PRIMERA PARTICIN / ...................................................................... 281
FIGURA 154 SELECCIN DEL ESPACIO LIBRE DE LA SEGUNDA PARTICIN A MODIFICAR .............. 281
FIGURA 155 PREGUNTA DE CMO UTILIZAREMOS EL ESPACIO LIBRE............................................... 282
FIGURA 156 TAMAO DE ASIGNACIN A LA SEGUNDA PARTICIN ..................................................... 282
FIGURA 157 TIPO DE LA SEGUNDA PARTICIN....................................................................................... 282
FIGURA 158 UBICACIN DE LA SEGUNDA PARTICIN ........................................................................... 283
FIGURA 159 FINALIZACIN DE LA SEGUNDA PARTICIN /HOME.......................................................... 283
FIGURA 160 SELECCIN DEL ESPACIO LIBRE DE LA TERCERA PARTICIN A MODIFICAR .............. 284
FIGURA 161 PREGUNTA DE CMO UTILIZAREMOS EL ESPACIO LIBRE............................................... 284
29
FIGURA 162 TAMAO DE ASIGNACIN A LA TERCERA PARTICIN ..................................................... 284
FIGURA 163 TIPO DE LA TERCERA PARTICIN ....................................................................................... 285
FIGURA 164 FINALIZACIN DE LA TERCERA PARTICIN SWAP AREA ................................................. 285
FIGURA 165 FINALIZACIN DE LA TABLA DE PARTICIONAMIENTO DEL DISCO .................................. 286
FIGURA 166 ESCRIBIR CAMBIOS EN EL DISCO ....................................................................................... 286
FIGURA 167 LAS PARTICIONES SERN FORMATEADAS ....................................................................... 286
FIGURA 168 DESCARGA DE PAQUETES DEL SISTEMA BASE ............................................................... 287
FIGURA 169 INSTALACIN DE PAQUETES DEL SISTEMA BASE ........................................................... 287
FIGURA 170 INSTALACIN DEL KERNEL ................................................................................................. 287
FIGURA 171 CONFIGURACIN DE ADMINISTRADOR DE PAQUETES CON CDS O DVDS ADICIONALES
....................................................................................................................................................................... 288
FIGURA 172 CONFIGURACIN DE RPLICA DE RED .............................................................................. 288
FIGURA 173 CONFIGURACIN DE CONCURSO DE POPULARIDAD ....................................................... 289
FIGURA 174 SELECCIN DEL SOFTWARE DE INSTALACIN ................................................................. 289
FIGURA 175 INSTALACIN DEL GESTOR DE ARRANQUE GRUB ........................................................... 290
FIGURA 176 FINALIZACIN DE LA INSTALACIN..................................................................................... 290
FIGURA 177 ARRANQUE DEL GRUB CON EL SISTEMA LINUX DEBIAN INSTALADO ............................ 290
FIGURA 178 INGRESO DE LOGIN Y PASSWORD DEL USUARIO ............................................................ 291
FIGURA 179 INSTALACIN DEL SERVIDOR WEP Y PHP ......................................................................... 293
FIGURA 180 COMANDO DE PREINSTALACIN DE POSTGRESQL ......................................................... 293
FIGURA 181 INSTALACIN DEL SERVIDOR DE BASE DE DATOS POSTGRESQL................................. 294
FIGURA 182 INSTALACIN DE LIBRERAS ................................................................................................ 296
FIGURA 183 INSTALACIN DE LIBRERAS ................................................................................................ 296
FIGURA 184 INSTALACIN DE LOCALES-ALL........................................................................................... 297
FIGURA 185 INSTALACIN DE SUBVERSION ........................................................................................... 297
FIGURA 186 RESULTADO DE INSTALACIN DE XML_RPC ..................................................................... 298
FIGURA 187 DESCARGA DEL PAQUETE PHLICKR ................................................................................... 298
FIGURA 188 INSTALACIN DEL PAQUETE PHLICKR-0.2.5.TGZ .............................................................. 298
FIGURA 189 VALIDACIN DEL CERTIFICADO WIFIDOG AUTH-SERVER ............................................... 299
FIGURA 190 ERROR DE VALIDACIN DEL CERTIFICADO ....................................................................... 299
FIGURA 191 INSTALACIN DE WIFIDOG AUTH-SERVER ........................................................................ 299
FIGURA 192 CONFIGURACIN DEL SERVIDOR APACHE2 ...................................................................... 300
FIGURA 193 RESOLUCIN DEL DOMINIO Y LA DIRECCIN IP ............................................................... 301
30
FIGURA 194 CONTENIDO DEL FICHERO RESOLV.CONF ........................................................................ 302
FIGURA 195 INSTALACIN DE POSTFIX Y PAQUETES ADICIONALES .................................................. 303
FIGURA 196 EXPLICACIN DE LOS TIPOS DE CONFIGURACIN DEL SERVIDOR DE CORREO ........ 303
FIGURA 197 SELECCIONAMOS INTERNET CON SMARTHOST ............................................................... 304
FIGURA 198 PARMETRO POR DEFECTO (NOMBRE DEL SISTEMA DE CORREO) .............................. 304
FIGURA 199 PARMETRO POR DEFECTO (MQUINA DE REENVO SMTP) .......................................... 305
FIGURA 200 REENVI SMTP DEL SERVIDOR DE CORREO GMAIL ........................................................ 306
FIGURA 201 CREACIN DE USUARIO Y LA BASE DE DATOS DE WIFIDOG .......................................... 310
FIGURA 202 SOLICITUD DE CLAVE DE INGRESO .................................................................................... 310
FIGURA 203 INICIO DE INSTALACIN DE WIFIDOG ................................................................................. 310
FIGURA 204 INGRESO DE USUARIO Y CONTRASEA ............................................................................ 311
FIGURA 205 ANUNCIO DE SEGURIDAD DE QUE CIERTOS COMANDOS HAN SIDO COMPLETADOS 311
FIGURA 206 PRERREQUISITOS DE INSTALACIN ................................................................................... 312
FIGURA 207 SOLUCIN DE ERRORES DE PRERREQUISITOS DE INSTALACIN ................................ 312
FIGURA 208 ACTUALIZACIN DE DIRECTORIOS ..................................................................................... 313
FIGURA 209 INFORMACIN DE DEPENDENCIAS POR INSTALAR.......................................................... 313
FIGURA 210 CONFIGURACIN POR DEFECTO DE SMARTY EN EL FICHERO DEPENDENCY.PHP .... 314
FIGURA 211 CONFIGURACIN DE INSTALACIN DE SMARTY EN EL FICHERO DEPENDENCY.PHP 314
FIGURA 212 INFORMACIN DE DEPENDENCIAS INSTALADAS.............................................................. 315
FIGURA 213 CONFIGURACIN DE ACCESO A LA BASE DE DATOS ...................................................... 315
FIGURA 214 CONEXIN DE LA BASE DE DATOS ..................................................................................... 316
FIGURA 215 INICIALIZACIN DE LA BASE DE DATOS ............................................................................. 316
FIGURA 216 PARMETROS DE OPCIONES GLOBALES .......................................................................... 317
FIGURA 217 CONFIGURACIN DE LENGUAJES ....................................................................................... 317
FIGURA 218 SELECCIN DEL LENGUAJE ................................................................................................. 318
FIGURA 219 PARMETROS POR DEFECTO PARA CREAR LA CUENTA DE ADMINISTRADOR ........... 318
FIGURA 220 INGRESO DE USERNAME, PASSWORD Y CORREO DE LA CUENTA DE ADMINISTRADOR
....................................................................................................................................................................... 318
FIGURA 221 CUENTA DE ADMINISTRADOR CREADA .............................................................................. 319
FIGURA 222 VERIFICACIN Y FINALIZACIN DE WIFIDOG .................................................................... 319
FIGURA 223 INSTALACIN DEL SERVIDOR DHCP ................................................................................... 322
FIGURA 224 CONFIGURACIN DEL FICHERO DHCPD.CONF ................................................................. 323
FIGURA 225 REINICIO DEL SERVIDOR DHCP ........................................................................................... 324
31
FIGURA 226 PANTALLA DE INICIO DEL AUTH-SERVER ........................................................................... 327
FIGURA 227 PANTALLA PARA INGRESAR COMO USUARIO REGISTRADO O PARA CREAR NUEVA
CUENTA ........................................................................................................................................................ 328
FIGURA 228 INGRESO DE EMAIL Y CONTRASEA DE ADMINISTRADOR ............................................. 328
FIGURA 229 OPCIONES DE CONFIGURACIN DE ADMINISTRADOR .................................................... 329
FIGURA 230 CREACIN DE MY FIRST NODE............................................................................................ 330
FIGURA 231 EDITAR UN NODO PARTE 1 .................................................................................................. 331
FIGURA 232 EDITAR UN NODO PARTE 2 .................................................................................................. 332
FIGURA 233 EDITAR UN NODO PARTE 3 .................................................................................................. 332
FIGURA 234 EDITAR UN NODO PARTE 4 .................................................................................................. 333
FIGURA 235 EDITAR UNA RED PARTE 1 ................................................................................................... 334
FIGURA 236 EDITAR UNA RED PARTE 2 ................................................................................................... 334
FIGURA 237 EDITAR UNA RED PARTE 3 ................................................................................................... 335
FIGURA 238 EDITAR UNA RED PARTE 4 ................................................................................................... 335
FIGURA 239 TEMA SELECCIONADO NETWORKFUSION ......................................................................... 336
FIGURA 240 INFORMACIN DE RED ......................................................................................................... 336
FIGURA 241 DETALLES DE LA CONEXIN DE RED ................................................................................. 337
FIGURA 242 PROCESO DE AUTENTICACIN OFRECIDO POR EL SERVIDOR PARA EL CLIENTE...... 337
FIGURA 243 PROCESO DE AUTENTICACIN DEL PORTAL CAUTIVO ................................................... 338
FIGURA 244 CREACIN DE NUEVA CUENTA............................................................................................ 338
FIGURA 245 AVISO DE VALIDACIN Y PERIODO DE GRACIA ................................................................ 339
FIGURA 246 ADMINISTRACIN DE USUARIOS ......................................................................................... 339
FIGURA 247 VALIDACIN DE LA CUENTA AL CLIENTE VINICIO ............................................................. 340
FIGURA 248 CONECTIVIDAD A LA DIRECCIN IP DEL GATEWAY ......................................................... 340
FIGURA 249 LINK DE VALIDACIN DE LA CUENTA DEL CLIENTE QUE SE HA REGISTRADO ............. 341
FIGURA 250 PROCESO DE VALIDACIN EXPIRADO ............................................................................... 341
FIGURA 251 CONFIGURACIN DE ROLES DE USUARIO ......................................................................... 342
FIGURA 252 CONFIGURACIN DE DYNAMIC ABUSE CONTROL PARA CONTROL DE ANCHO DE BANDA
Y TIEMPO DE CONEXIN DE CADA USUARIO.......................................................................................... 343
FIGURA 253 AGREGAR UN NUEVO TIPO DE CONTENIDO DE DYNAMIC ABUSE CONTROL ............... 344
FIGURA 254 EDICIN DE CONTENIDO DE PUBLICACIN A LOS CLIENTES ......................................... 344
FIGURA 255 OPCIONES DE INSTALACIN DEL SISTEMA OPERATIVO ................................................. 357
FIGURA 256 CARGANDO MODO GRFICO DE INSTALACIN................................................................. 357
32
FIGURA 257 VERIFICACIN DEL MEDIO DE INSTALACIN..................................................................... 358
FIGURA 258 PANTALLA DE BIENVENIDA DE CENTOS............................................................................. 358
FIGURA 259 IDIOMA A UTILIZAR DURANTE EL PROCESO DE INSTALACIN ....................................... 359
FIGURA 260 SELECCIN DEL TECLADO APROPIADO PARA EL SISTEMA ............................................ 359
FIGURA 261 ELECCIN DE TIPO DE DISPOSITIVOS DE ALMACENAMIENTO ....................................... 360
FIGURA 262 ADVERTENCIA DEL DISPOSITIVO DE ALMACENAMIENTO ................................................ 360
FIGURA 263 NOMBRE DEL HOST ............................................................................................................... 361
FIGURA 264 SELECCIN DE LA ZONA HORARIA ..................................................................................... 361
FIGURA 265 DEFINICIN DE LA CONTRASEA ROOT PARA LA ADMINISTRACIN DEL SISTEMA.... 362
FIGURA 266 TIPO DE INSTALACIN .......................................................................................................... 363
FIGURA 267 LISTA DE PARTICIONAMIENTO POR DEFECTO .................................................................. 363
FIGURA 268 TIPO DE PARTICIN ESTNDAR A CREAR ......................................................................... 364
FIGURA 269 DEFINICIN DE /BOOT COMO PUNTO DE MONTAJE ......................................................... 364
FIGURA 270 DEFINICIN DE / COMO PUNTO DE MONTAJE ................................................................... 365
FIGURA 271 DEFINICIN DEL REA DE INTERCAMBIO SWAP ............................................................... 365
FIGURA 272 TABLA DE PARTICIONES ....................................................................................................... 366
FIGURA 273 AVISOS DE FORMATEO ......................................................................................................... 366
FIGURA 274 CONFIGURACIN DE CAMBIOS EN EL DISCO .................................................................... 367
FIGURA 275 PROCESANDO CAMBIOS DE LA TABLA DE PARTICIONES ................................................ 367
FIGURA 276 PARMETROS DEL GESTOR DE ARRANQUE ..................................................................... 367
FIGURA 277 CONTRASEA DEL GESTOR DE ARRANQUE ..................................................................... 368
FIGURA 278 TIPO DE INSTALACIN MINIMAL .......................................................................................... 368
FIGURA 279 ADMINISTRACIN DE SISTEMAS ......................................................................................... 369
FIGURA 280 ALMACENAMIENTO RESISTENTE ........................................................................................ 369
FIGURA 281 ALTA DISPONIBILIDAD ........................................................................................................... 370
FIGURA 282 APLICACIONES ....................................................................................................................... 370
FIGURA 283 BASE DE DATOS..................................................................................................................... 370
FIGURA 284 DESARROLLO ......................................................................................................................... 371
FIGURA 285 EQUILIBRADOR DE CARGA ................................................................................................... 371
FIGURA 286 ESCRITORIOS ......................................................................................................................... 371
FIGURA 287 IDIOMAS .................................................................................................................................. 372
FIGURA 288 SERVIDOR DE WEB................................................................................................................ 372
FIGURA 289 SERVIDORES .......................................................................................................................... 372
33
FIGURA 290 SISTEMA BASE ....................................................................................................................... 373
FIGURA 291 SISTEMA BASE ....................................................................................................................... 373
FIGURA 292 SOPORTE ESCALABLE DE SISTEMA DE ARCHIVOS .......................................................... 373
FIGURA 293 VIRTUALIZACIN .................................................................................................................... 374
FIGURA 294 COMPROBACIN DE LAS DEPENDENCIAS ......................................................................... 374
FIGURA 295 PROCESO DE INSTALACIN DE PAQUETES ...................................................................... 374
FIGURA 296 FINALIZACIN DE LA INSTALACIN DE CENTOS ............................................................... 375
FIGURA 297 CARGANDO PAQUETES INSTALADOS ................................................................................. 375
FIGURA 298 PANTALLA DE BIENVENIDA .................................................................................................. 376
FIGURA 299 INFORMACIN DE LICENCIA ................................................................................................ 376
FIGURA 300 CREACIN DE USUARIO ....................................................................................................... 377
FIGURA 301 SINCRONIZACIN DE FECHA Y HORA ................................................................................. 377
FIGURA 302 ERROR DE LA MEMORIA KDUMP ......................................................................................... 378
FIGURA 303 CONFIGURACIN DE KDUMP ............................................................................................... 378
FIGURA 304 INSTALACIN DE LOS PAQUETES ....................................................................................... 379
FIGURA 305 CONTRASEA DEL ADMINISTRADOR.................................................................................. 380
FIGURA 306 VERIFICACIN DE LA CONTRASEA DE ADMINISTRADOR .............................................. 380
FIGURA 307 INICIO DEL PROCESO DE INSTALACIN ............................................................................. 381
FIGURA 308 FINALIZACIN DEL PROCESO DE INSTALACIN ............................................................... 381
FIGURA 309 INICIO DE CONFIGURACIN DE SLAPD .............................................................................. 382
FIGURA 310 NOMBRE DE DOMINIO DNS .................................................................................................. 382
FIGURA 311 NOMBRE DE LA ORGANIZACIN .......................................................................................... 383
FIGURA 312 CONTRASEA DEL ADMINISTRADOR.................................................................................. 383
FIGURA 313 VERIFICACIN DE CONTRASEA ........................................................................................ 383
FIGURA 314 MOTOR DE BASE DE DATOS ................................................................................................ 384
FIGURA 315 PURGUE DEL PAQUETE SLAPD ........................................................................................... 384
FIGURA 316 BORRAR LA BASE DE DATOS ANTIGUA .............................................................................. 384
FIGURA 317 HABILITAR O DESHABILITAR EL PROTOCOLO LDAPV2 .................................................... 385
FIGURA 318 FINALIZACIN DE LA CONFIGURACIN .............................................................................. 385
FIGURA 319 CONVERSIN FINALIZADA SATISFACTORIAMENTE .......................................................... 386
FIGURA 320 COMANDO PARA AADIR EL ESQUEMA AL DIRECTORIO LDAP ...................................... 387
FIGURA 321 VERIFICACIN CON LDAPSEARCH -X -B "DC=UTN,DC=EDU,DC=EC".............................. 388
34
FIGURA 322 VERIFICACIN CON LDAPSEARCH -Q -LLL -Y EXTERNAL -H LDAPI:/// -B
CN=SCHEMA,CN=CONFIG .......................................................................................................................... 388
FIGURA 324 CONEXIN PHPLDAPADMIN - SERVIDOR LDAP ................................................................. 392
FIGURA 325 INTERFAZ PRINCIPAL PHPLDAPADMIN ............................................................................... 392
FIGURA 326 INGRESO DE LA CONTRASEA DE ADMINISTRADOR ....................................................... 393
FIGURA 327 LOGIN DE ACCESO REALIZADO SATISFACTORIAMENTE ................................................. 393
FIGURA 328 SELECCIONAMOS EL BOTN IMPORT .............................................................................. 394
FIGURA 329 SELECCIN DEL FICHERO .LDIF .......................................................................................... 395
FIGURA 330 CARGAR EL ARCHIVO .LDIF DE LAS UNIDADES ORGANIZATIVAS DE LA UTN ............... 396
FIGURA 331 CARGA EXITOSA DE LAS UNIDADES ORGANIZATIVAS DE LA UTN ................................. 396
FIGURA 332 UNIDADES ORGANIZATIVAS DE LA UTN CREADAS ........................................................... 397
FIGURA 333 SELECCIONAMOS EL BOTN IMPORT .............................................................................. 398
FIGURA 334 SELECCIN DEL FICHERO .LDIF .......................................................................................... 399
FIGURA 335 CARGAR EL ARCHIVO .LDIF DE LOS GRUPOS POR FACULTADES .................................. 399
FIGURA 336 CARGA EXITOSA DE LOS GRUPOS POR FACULTADES .................................................... 400
FIGURA 337 GRUPOS POR FACULTADES CREADOS .............................................................................. 400
FIGURA 338 SELECCIONAMOS EL BOTN IMPORT .............................................................................. 409
FIGURA 339 SELECCIN DEL FICHERO .LDIF .......................................................................................... 409
FIGURA 340 CARGAR EL ARCHIVO .LDIF DE LOS GRUPOS POR CARRERAS...................................... 410
FIGURA 341 CARGA EXITOSA DE LOS GRUPOS POR CARRERAS ........................................................ 410
FIGURA 342 GRUPOS POR CARRERAS CREADOS .................................................................................. 411
FIGURA 343 SELECCIONAMOS EL BOTN IMPORT .............................................................................. 412
FIGURA 344 CARGAR EL ARCHIVO .LDIF DE UN USUARIO UTN ............................................................ 412
FIGURA 345 CARGA EXITOSA DE UN USUARIO UTN .............................................................................. 413
FIGURA 346 USUARIO UTN CREADO ........................................................................................................ 413
FIGURA 347 VENTANA DE SELECCIN DE UN TEMPLATE PARA EDITAR O ELIMINAR LA ENTRADA DE
UN GRUPO.................................................................................................................................................... 414
FIGURA 348 INFORMACIN DEL GRUPO CN=FICA ............................................................................... 415
FIGURA 349 VENTANA DE SELECCIN DE UN TEMPLATE PARA EDITAR O ELIMINAR LA ENTRADA DE
UN USUARIO ................................................................................................................................................ 416
FIGURA 350 INFORMACIN DEL USUARIO CN=EDWIN VINICIO GUERRA MORALES ....................... 417
FIGURA 351 VENTANA DE SELECCIN DE UN TEMPLATE PARA EDITAR O ELIMINAR LA ENTRADA DE
UN GRUPO.................................................................................................................................................... 418
35
FIGURA 352 ELIMINAR EL GRUPO CN=CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE
COMUNICACION ......................................................................................................................................... 418
FIGURA 353 CONFIRMACIN PARA LA ELIMINACIN DE UN GRUPO ................................................... 419
FIGURA 354 MENSAJE DE CONFIRMACIN DE QUE SE HA ELIMINADO EL GRUPO EXITOSAMENTE419
FIGURA 355 VENTANA DE SELECCIN DE UN TEMPLATE PARA EDITAR O ELIMINAR LA ENTRADA DE
UN GRUPO.................................................................................................................................................... 419
FIGURA 356 ELIMINAR EL USUARIO CN=EDWIN VINICIO GUERRA MORALES .................................. 420
FIGURA 357 CONFIRMACIN PARA LA ELIMINACIN DE UN USUARIO ................................................ 420
FIGURA 358 MENSAJE DE CONFIRMACIN DE QUE SE HA ELIMINADO EL USUARIO EXITOSAMENTE
....................................................................................................................................................................... 420
NDICE DE TABLAS
36
TABLA 18 DISTRIBUCIN DE VLANS DE LA RED UTN .................................................................................. 90
TABLA 19 INFORMACIN ACTUAL DE LOS ACCESS POINTS DE LA WLAN UTN ........................................ 98
TABLA 20 VERSIN Y ESTADO DE LOS APS .................................................................................................. 99
TABLA 21 DIRECCIONAMIENTO DE LA RED LAN INALMBRICA ................................................................ 102
TABLA 22 SSIDS ACTUAL DE LA WUTN ......................................................................................................... 103
TABLA 23 DIRECCIONAMIENTO DE APS DE EXTERIORES WUTN ............................................................. 109
TABLA 24 DIRECCIONAMIENTO DE APS DE INTERIORES FACAE WUTN .................................................. 110
TABLA 25 DIRECCIONAMIENTO DE APS DE INTERIORES FECYT WUTN .................................................. 111
TABLA 26 DIRECCIONAMIENTO DE APS DE INTERIORES AGUSTN CUEVA WUTN ................................ 111
TABLA 27 DIRECCIONAMIENTO DE APS DE INTERIORES EDIFICIO CENTRAL WUTN ............................ 111
TABLA 28 DIRECCIONAMIENTO DE APS DE INTERIORES EDIFICIO BIENESTAR WUTN ......................... 112
TABLA 29 DIRECCIONAMIENTO DE APS DE INTERIORES FICAYA WUTN ................................................. 112
TABLA 30 DIRECCIONAMIENTO DE APS DE INTERIORES FICA WUTN ..................................................... 113
TABLA 31 DIRECCIONAMIENTO DE APS DE INTERIORES FCCSS WUTN.................................................. 113
TABLA 32 DIRECCIONAMIENTO DE APS DE INTERIORES CAI WUTN........................................................ 114
TABLA 33 DIRECCIONAMIENTO DE APS DE INTERIORES POSTGRADO WUTN ....................................... 114
TABLA 34 DIRECCIONAMIENTO DE APS DE INTERIORES COMPLEJO ACUTICO WUTN....................... 115
TABLA 35 DIRECCIONAMIENTO DE APS DE INTERIORES POLIDEPORTIVO WUTN ................................ 115
TABLA 36 ESPECIFICACIONES TCNICAS PARA ACCESS POINT DE EXTERIORES ............................... 118
TABLA 37 ESPECIFICACIONES TCNICAS PARA ACCESS POINT DE INTERIORES ................................ 122
TABLA 38 APS CON TIPO DE ANTENA SECTORIAL ..................................................................................... 128
TABLA 39 APS CON TIPO DE ANTENA OMNIDIRECCIONAL ........................................................................ 130
TABLA 40 APS CON TIPO DE ANTENA DIPOLO ............................................................................................ 131
TABLA 41 APS CON TIPO DE ANTENA DIPOLO ............................................................................................ 134
FUENTE: REA DE REDES Y COMUNICACIONES DE LA DIRECCIN DE DESARROLLO TECNOLGICO E
INFORMTICO DE LA UTNTABLA 42 DISTRIBUCIN DE CANALES DE LOS APS DE EXTERIORES ....... 153
TABLA 43 DISTRIBUCIN DE CANALES DE LOS APS DE LA FACAE .......................................................... 155
TABLA 44 DISTRIBUCIN DE CANALES DE LOS APS DE LA FECYT .......................................................... 156
TABLA 45 DISTRIBUCIN DE CANALES DE LOS APS DEL AUDITORIO AGUSTN CUEVA ....................... 156
TABLA 46 DISTRIBUCIN DE CANALES DE LOS APS DEL EDIFICIO CENTRAL ........................................ 156
TABLA 47 DISTRIBUCIN DE CANALES DE LOS APS DEL EDIFICIO DE BIENESTAR UNIVERSITARIO .. 157
TABLA 48 DISTRIBUCIN DE CANALES DE LOS APS DE LA FICAYA ......................................................... 157
TABLA 49 DISTRIBUCIN DE CANALES DE LOS APS DE LA FICA.............................................................. 158
37
TABLA 50 DISTRIBUCIN DE CANALES DE LOS APS DE FCCSS ............................................................... 158
TABLA 51 DISTRIBUCIN DE CANALES DE LOS APS DEL CAI ................................................................... 159
TABLA 52 DISTRIBUCIN DE CANALES DE LOS APS DE POSTGRADO .................................................... 159
TABLA 53 DISTRIBUCIN DE CANAL DEL AP DEL COMPLEJO ACUTICO ............................................... 160
TABLA 54 DISTRIBUCIN DE CANAL DEL AP DEL POLIDEPORTIVO ......................................................... 160
TABLA 55 DESCRIPCIN DE PARMETROS ................................................................................................. 168
TABLA 56 COMPARACIN DE LOS PRINCIPALES PORTALES CAUTIVOS................................................. 170
TABLA 57 MAPEO DE PUERTOS APS DE EXTERIORES WUTN................................................................... 194
TABLA 58 MAPEO DE PUERTOS APS DE INTERIORES FACAE WUTN ....................................................... 195
TABLA 59 MAPEO DE PUERTOS APS DE INTERIORES FECYT WUTN ....................................................... 195
TABLA 60 MAPEO DE PUERTOS APS DE INTERIORES AGUSTN CUEVA WUTN...................................... 195
TABLA 61 MAPEO DE PUERTOS APS DE INTERIORES EDIFICIO CENTRAL WUTN.................................. 196
TABLA 62 MAPEO DE PUERTOS APS DE INTERIORES EDIFICIO BIENESTAR WUTN .............................. 196
TABLA 63 MAPEO DE PUERTOS APS DE INTERIORES FICAYA WUTN ...................................................... 197
TABLA 64 MAPEO DE PUERTOS APS DE INTERIORES FICA WUTN........................................................... 197
TABLA 65 MAPEO DE PUERTOS APS DE INTERIORES FCCSS WUTN ....................................................... 198
TABLA 66 MAPEO DE PUERTOS APS DE INTERIORES CAI WUTN ............................................................. 198
TABLA 67 MAPEO DE PUERTOS APS DE INTERIORES POSTGRADO WUTN ............................................ 199
TABLA 68 MAPEO DE PUERTOS APS DE INTERIORES COMPLEJO ACUTICO WUTN............................ 199
TABLA 69 MAPEO DE PUERTOS APS DE INTERIORES POLIDEPORTIVO WUTN...................................... 200
TABLA 70 PRESUPUESTO DE INVERSIN PARA LA CONECTIVIDAD DE LA RED INALMBRICA DE LA
UTN.. ................................................................................................................................................... 216
TABLA 71 PRESUPUESTO DE INVERSIN DE VALORES VARIABLES ....................................................... 218
TABLA 72 COSTO DE LOS SERVICIOS DE CEDIA ........................................................................................ 219
TABLA 73 MEN DE CONFIGURACIN DE WIFIDOG ................................................................................... 329
TABLA 74 CONTROL DE CONEXIONES CON DYNAMIC ABUSE CONTROL ............................................... 343
38
RESUMEN
El presente trabajo de titulacin tiene como objetivo, implementar una Red LAN Inalmbrica
que permita el acceso por autenticacin a los recursos de red mediante un servidor AAA
encargado de validar el ingreso de cada usuario y adicionalmente controlar el acceso a
Internet por medio de un Portal Cautivo en la Universidad Tcnica del Norte (UTN).
Finalmente, el anlisis costo beneficio ayud a determinar la rentabilidad del proyecto como
un indicador de mucha relevancia para la acreditacin institucional como por cada carrera.
39
ABSTRACT
The present work titling was aimed, implement a wireless network that allows access for
authentication to network resources through a AAA server in charge of validating the entry of
each user and additionally control access to Internet through a Captive Portal at the
Universidad Tcnica del Norte (UTN).
A study was made of the basics fundamentals of wireless networks to understand some
important concepts such as the IEEE 802.11 protocol, types of antennas, handoff / roaming,
security in wireless networks, among others. Then analized as it was currently operating the
wireless nework that had great coverage deficiencies. Following this in the design and
implementation proceeded to analyze the design requeriments, the wireless network
technology,
design
hierarchical
model,
network
addressing,
scalability
analysis,
Finally, the cost benefit analysis helped to determine the project profitability as an indicator
of much relevance for the institutional accreditation as each career.
40
PRESENTACIN
DATOS GENERALES
1.
TEMA:
Implementacin de la Red LAN Inalmbrica que garantice la performance de
administracin mediante el acceso a los recursos de red en la Universidad Tcnica
del Norte (UTN).
Continuacin ( )
FECHA DE REVISIN:
APROBADO: SI ( )
FECHA DE APROBACIN:
OBSERVACIONES:
NO ( )
41
Propuesto por:
Guerra Morales Edwin Vinicio
Director sugerido:
Fecha:
Julio 2012
1. Tema
Implementacin de la Red LAN Inalmbrica que garantice la performance de administracin
mediante el acceso a los recursos de red en la Universidad Tcnica del Norte (UTN).
2. Problema
El aumento significativo de aplicaciones en la red ha provocado en la Universidad Tcnica del
Norte (UTN) muchas falencias en el rendimiento y la capacidad de sus servicios y recursos.
Los estudiantes requieren tener acceso a una red LAN Inalmbrica en el interior de cada una de
las facultades de la UTN, pero dadas las circunstancias no se ha logrado establecer buenas
polticas sobre el uso, consumo y capacidad donde los procesos realizados garanticen su
funcionalidad. En puntos estratgicos de los alrededores de la institucin se implementaron
Access Points (APs), los mismos que no abastecen a cubrir un rea de cobertura eficiente y
mucho menos movilidad.
Toda fuente de informacin confiable es un complemento para la educacin acadmica de los
alumnos de la UTN, por ello la conexin a la Internet es una herramienta metodolgica para los
partcipes del aprendizaje y la enseanza identificando los criterios y procedimientos de estudio.
42
3. Objetivos
Objetivo General
Implementar una Red LAN Inalmbrica que permita el acceso por autenticacin a los recursos
de red mediante un dispositivo AAA controlando el acceso a Internet por un Portal Cautivo en la
Universidad Tcnica del Norte (UTN).
Objetivos Especficos
Analizar los fundamentos de las redes LAN Inalmbricas y los principales mtodos de
autenticacin soportados por el estndar IEEE 802.1x para brindar el servicio de acceso a la
red de la UTN.
Disear la Red LAN Inalmbrica previo al anlisis situacional realizado que servir como base
para su futura implementacin.
Analizar los requerimientos de seguridad para controlar el acceso a los recursos de la red, de
acuerdo al perfil de usuario perteneciente a la red de datos de la UTN.
Configurar los Equipos y el Portal Cautivo, corroborar su funcionalidad partiendo de las pruebas
realizadas garantizando la factibilidad y fiabilidad como una solucin idnea en la UTN.
4. Alcance
Inicialmente se estudiar los fundamentos de las Redes LAN Inalmbricas y Servicios. Se
determinar una comparacin sobre los principales mtodos de autenticacin del protocolo
802.1x y un anlisis de los diferentes portales cautivos.
El Proyecto planteado consiste en el diseo e implementacin de una red inalmbrica utilizando
un dispositivo Wireless LAN Controller que permita la autenticacin de usuarios para el control
de acceso a los recursos de la red aplicando los protocolos del estndar 802.1x.
Para el desarrollo de este proyecto se iniciar por determinar la situacin actual de la distribucin
de la red inalmbrica realizando un anlisis de frecuencias, canales, puntos de red de datos
disponibles lo cual permita establecer los requerimientos actuales y futuros a utilizar en la red
inalmbrica y el software a emplear en la autenticacin y control de usuarios.
43
5. Contexto
Cabrera Proao, Claudio Armando (2011). Anlisis a la Seguridad de Redes Inalmbricas como
extensin de una Red LAN. (Tesis de Ingeniera en Sistemas Computacionales). Universidad
Tcnica del Norte, Facultad de Ingeniera en Ciencias Aplicadas, Ibarra, Ecuador.
El siguiente proyecto de tesis realizado es un anlisis de Seguridad de las Redes Inalmbricas,
en el cual se seala las diferencias que existen entre una red cableada y una red inalmbrica,
defensas y ataques que con sistemas de autenticacin de usuarios y algoritmos encriptacin se
puede proteger de mejor manera una red LAN Inalmbrica.
6. Contenidos
CAPTULO I: Fundamentos de Redes LAN Inalmbricas
Se estudiar los conceptos bsicos e importantes, caractersticas y seguridades en las redes
inalmbricas. Se analizar para el control de acceso los principales mtodos de autenticacin y
una comparacin de portales cautivos.
44
CAPTULO II: Situacin actual de la Red LAN Inalmbrica y Recursos
En este captulo se identificar como se encuentra formada actualmente la red inalmbrica de la
Universidad Tcnica del Norte, que permita establecer los requerimientos actuales y futuros a
ser considerados en el diseo de la Red LAN Inalmbrica.
45
CAPTULO I
1.
46
permitiendo que siga aumentando su uso. Como el nmero de usuarios crece se pueden
presentar ciertos inconvenientes como la interoperabilidad, lo que puede causar que una red
quede intil o interfiera con el buen funcionamiento de la misma.
1.3. GENERALIDADES DE LAS REDES LAN INALMBRICAS
1.3.1. ANTECEDENTES
Debido a que las redes LAN inalmbricas en la transmisin utilizan frecuencias de radio, las
redes inalmbricas estn reguladas por los mismos organismos que gobiernan radio AM 3 /
FM 4 que es el caso de la Comisin Federal de Comunicaciones (FCC 5) cuya misin es
regular el uso de dispositivos de una LAN inalmbrica. En el actual mercado de las WLAN
hay varias normas aceptadas de funcionamiento como Wi-Fi 6; y proyectos que son creados
y mantenidos por el Instituto de Ingenieros Elctricos y Electrnicos (IEEE 7) en los Estados
Unidos.
Estas normas son creadas por grupos de personas que representan diversas
organizaciones, incluyendo acadmicos, empresarios, militares, y el gobierno. Debido a que
normas establecidas por la IEEE pueden tener tal impacto en el desarrollo de
la tecnologa, estas tardan muchos aos en ser publicadas, por lo que son sometidas a varios
estudios y pruebas de factibilidad.
Las nuevas tecnologas requieren normas que describan y definan su correcto
funcionamiento. El desafo de los fabricantes y responsables de las normas es agotar sus
recursos para influir en los diversos problemas de interoperabilidad y compatibilidad.
1.3.2. DEFINICIN
Una red de rea local inalmbrica (WLAN) proporciona un sistema flexible de
comunicaciones en distancias cortas utilizando seales de radio o infrarrojas en lugar del
cableado de red tradicional.
Una WLAN se construye conectando un dispositivo llamado Access Point (AP 8) al borde de
la red cableada (ver FIGURA 1), a travs del cual los usuarios finales se asocian por medio
AM Amplitude Modulation
FM Frequency Modulation
5 FCC Organismo estatal del Gobierno de los Estados Unidos encargado de la regulacin de las
telecomunicaciones
6 Wi-Fi (Wireless-Fidelity) Conjunto de estndares para redes inalmbricas basados en las especicaciones
IEEE 802.11.
7 IEEE Asociacin tcnico-profesional mundial dedicada a la estandarizacin
8 AP Punto de conexin entre redes inalmbricas y almbricas
4
47
INTERNET
MODEM
ROUTER
HUB
ACCESS POINT
CLIENTE
CLIENTE
CLIENTE
USUARIO
Una WLAN no es ms que una extensin de una LAN cableada existente, permitiendo la
transmisin y recepcin de informacin mediante ondas electromagnticas que se propagan
a travs de un medio de transmisin no guiado, combinando dos factores esenciales que
son: conectividad y movilidad.
1.4. PROTOCOLO IEEE 802.11
En 1990, el Comit IEEE 802 form un nuevo grupo de trabajo, IEEE 802.11,
especficamente dedicado a redes LAN inalmbricas, con la misin de desarrollar un
9
48
protocolo MAC 10 y la especificacin del medio fsico (PHY 11). El inters inicial estaba en el
desarrollo de una WLAN funcionando en la banda ISM 12 (Industrial, Scientific, and Medical).
Desde ese tiempo, la demanda de redes inalmbricas, a diferentes frecuencias y tasas de
datos se increment. A la par con esta demanda, el Grupo de Trabajo IEEE 802.11 ha
publicado una lista de estndares cada vez mayor (ver TABLA 1). (Stallings, 2005, pg. 428)
ESTNDARES
FECHA
802.11
1997
DESCRIPCIN
Estndar original
Capa MAC
Capa Fsica: Infrarrojo a 1 y 2 Mbps
Capa Fsica: 2.4 GHz FHSS a 1 y 2 Mbps
Capa Fsica: 2.4 GHz DSSS a 1 y 2 Mbps
802.11a
1999
802.11b
1999
802.11c
1998
802.11d
2001
802.11e
2005
10
49
802.11f
2003
Protocolo
Inter-access
Point
Protocol
(IAPP),
define
2003
802.11h
2003
802.11i
2004
802.11.j
2004
802.11m
del
estndar
IEEE
802.11-1999
con
2007
802.11ma
2007
802.11k
2008
802.11r
2008
802.11y
2008
802.11w
2009
50
802.11n
2009
802.11t
2009
802.11p
2010
802.11z
2010
802.11v
2011
802.11u
2011
802.11s
2011
Redes Mesh
Conjunto de Servicios Extendidos (ESS 16)
Modificacin 10 en IEEE Std 802.11-2012
802.11mb
2011
802.11
2012
13
16
51
802.11aa
802.11ae
2012
2012
Gestin de QoS
Priorizacin de las tramas de gestin
802.11ac
Ongoing
802.11ad
Ongoing
802.11af
Ongoing
TV Whitespace
802.11ah
Ongoing
802.11ai
Ongoing
17
18
52
19
Ad-Hoc Red formada sin ninguna administracin central que consta de nodos mviles que usan una interfaz
inalmbrica para enviar paquetes de datos.
53
Los datos se mueven entre un BSS y el DS a travs de un AP. Se debe considerar que todos
los APs son tambin estaciones, por lo que son entidades direccionables. Las direcciones
utilizadas por un AP para la comunicacin en el WM y en el DSM no son necesariamente los
mismos por que pueden constituirse en redes diferentes.
20
21
WM Wireless Medium
DSM Distribution System Medium
54
22
55
1.4.1.6. PORTAL
El portal se implementa en un dispositivo como puede ser un bridge o un router, que es parte
de una LAN cableada y se encuentra integrado al DS como se observa en la FIGURA 5.
FIGURA 5 Portal
Fuente: (IEEE Std 802.11-2012: Revision of IEEE Std 802.11-2007, 2012, pg. 51)
1.4.1.7.
El medio inalmbrico (WM) es utilizado para la transferencia real de informacin entre las
entidades de una WLAN, es decir, el aire y el espacio. Varios tipos de datos pueden ser
codificados dentro de un tipo de perturbacin electromagntica llamada onda de radio. Estas
ondas de radio se transmiten por el aire (medio inalmbrico) a su destino, donde se
decodifica de nuevo en datos tiles.
1.4.1.8.
Cualquier dispositivo que implementa el estndar IEEE 802.11 se denomina una estacin
inalmbrica. Una STA es por lo tanto una simple entidad fsica que puede interpretar el
estndar IEEE 802.11, de esta manera las estaciones inalmbricas no son muy tiles por s
mismos, necesitan de dispositivos cableados para enviar y recibir informacin con el fin de
que sean tiles y eficientes. La FIGURA 6 muestra algunos ejemplos de estaciones
inalmbricas.
56
1.4.2. SERVICIOS
Un DS puede ser creado a partir de muchas tecnologas diferentes incluyendo el actual IEEE
802 para LANs cableadas. El estndar 802.11 no limita un DS a ser centralizado o distribuido
en la naturaleza.
IEEE 802.11 no especifica los detalles de las implementaciones de DS, en cambio, especifica
los servicios. Los servicios se asocian con los diferentes componentes de la arquitectura
mediante un controlador inalmbrico. Hay dos categoras de servicio: la estacin de servicio
(SS 23) y el servicio del sistema de distribucin (DSS 24). Ambas categoras de servicio son
utilizados por la subcapa MAC.
El conjunto completo de Servicios de la arquitectura IEEE 802.11 son los siguientes:
23
24
a)
Authentication
b)
Association
c)
Deauthentication
SS Station Service
DSS Distribution System Service
57
d)
Disassociation
e)
Distribution
f)
Integration
g)
Data confidentiality
h)
Reassociation
i)
MSDU 25 delivery
j)
DFS 26
k)
TPC 27
l)
Radio measurement
o)
DSE 29
25
58
Cada uno de los servicios est soportado por uno o ms tipos de trama 30 MAC. Algunos de
los servicios son compatibles con mensajes de gestin MAC y algunos mensajes de datos
MAC. La subcapa MAC de IEEE 802.11 utiliza tres tipos de mensajes: datos, gestin y
control. Los mensajes de datos se manejan a travs de la ruta de servicio de datos MAC.
Los mensajes de gestin MAC son utilizados para dar soporte a los servicios y se manejan
a travs de la ruta de servicio de gestin MAC, mientras que los mensajes de control MAC
se utilizan para respaldar la entrega de datos y los mensajes de gestin.
1.4.2.1.
SS (STATION SERVICE)
El servicio que es proporcionado por las estaciones se le conoce como SS. El SS est
presente en cada estacin (incluyendo APs, como los puntos de acceso que incluyen la
funcionalidad en cada estacin). El SS esta especificado para su uso por entidades de la
subcapa MAC. Todas las estaciones conformadas proporcionan SS.
Los servicios de estacin son los siguientes:
a)
Autenticacin
b)
Desautenticacin
c)
Confidencialidad de Datos
d)
Entrega de MSDU
e)
f)
g)
Capas
superiores
de
sincronizacin
de
temporizacin
(Higher
layer
timer
synchronization)
h)
i)
j)
1.4.2.2.
El servicio que es proporcionado por el DS se le conoce como DSS. Este servicio es parte
de la arquitectura IEEE 802.11. Los DSSs estn especificados para uso de las entidades de
subcapa MAC.
30
Trama La Unidad de Datos de Protocolo (PDU) de la capa enlace de datos del modelo OSI
59
Asociacin
b)
Disociacin
c)
Distribucin
d)
Integracin
e)
Reasociacin
f)
g)
h)
Interfuncionamiento con el DS
La FIGURA 7 combina los componentes de las figuras anteriores con ambos tipos de
servicios para mostrar la arquitectura completa de IEEE 802.11.
60
1.4.2.3.
El propsito primario de una subcapa MAC es transferir MSDUs entre las entidades de la
subcapa MAC. La informacin requerida por el servicio de distribucin para funcionar est
proporcionada por los servicios de asociacin. Antes de que un mensaje de datos pueda ser
manejado por el servicio de distribucin, una estacin inalmbrica es asociada. Para
entender el concepto de asociacin, es necesario primero entender el concepto de movilidad.
31
32
61
b)
Transicin BSS: Este tipo se define como el movimiento de una STA desde un BSS
a otro BSS dentro del mismo ESS.
c)
Transicin ESS: Este tipo se define como el movimiento de una STA desde un BSS en
un ESS a un BSS en un diferente ESS. Este caso slo se admite en el sentido de que la
STA se puede mover.
33
62
63
36
WEB Algoritmo criptogrfico obsoleto para confidencialidad de los datos especificados por el estndar
TKIP Protocolo de seguridad usado en WPA (Wi-Fi Protected Access) para mejorar el cifrado de datos en redes
inalmbricas
38 CCMP Protocolo de encriptacin diseado para productos Wireless LAN que implementan el estndar de IEEE
802.11i
39 ARC419 19 detalles del algoritmo ARC4 estn disponibles a partir de la Seguridad RSA
40 AES Es una tcnica de cifrado de clave simtrica que remplazar el Estndar de Encriptacin de Datos (DES)
utilizado habitualmente.
37
64
65
Una interfaz para aplicaciones de capa superior para obtener mediciones de radio
utilizando primitivas MLME 41 y/o el acceso MIB 42.
Informacin sobre los APs vecinos.
1.4.3. CAPA FSICA (PHY)
La capa fsica es la primera capa en el modelo de referencia OSI 43 (Open Systems
Interconnection) en la cual se define la relacin entre un dispositivo y el medio de
comunicacin fsico. Se divide en dos subcapas:
Subcapa de Procedimiento de Convergencia de Capa Fsica (PLCP, Physical Layer
Convergence Procedure)
Subcapa Dependiente del Medio Fsico (PMD, Physical Medium Dependent)
La capa fsica de IEEE 802.11 se ha emitido en cuatro etapas. La primera parte, llamada
simplemente IEEE 802.11 incluye la capa MAC y tres especificaciones de capa fsica, dos
de ellas en la banda de 2.4 GHz (ISM) y uno en infrarrojo, todos se encuentran funcionando
a 1 y 2 Mbps como se muestra en la FIGURA 8.
41
66
Physical Layer
Infrared (IR)
802.11b/TGb
High Data Rate Extension
5.5/11 Mbps
802/11b-cor1/TGb-cor1
Corregendum MIB
802/11g/TGg
Data rates > 20 Mbps
5 GHz (OFDM)
Orthogonal Frequency
Division Multiplexing
802.11a/TGa
High Data Rate Extension
6/12/24 Mbps
Optional 9/18/36/54 Mbps
802.11d/TGd
Regulatory Domain Update
802.11h/TGh
Spectrum Managed
802.11a
802.11j/TGj
4.9-5 GHz operation in Japan
802.11/DSRC SG
DSRC 5 GHz PHY
67
44
68
TCNICA DE
DESCRIPCIN
SEALIZACIN
FHSS 45 (Frequency-
Hopping Spread
Spectrum)
DSSS 46 (Direct-
Sequence Spread
Spectrum)
45
46
69
HR/DSSS 51 (High
Rate Direct
Sequence Spread
Spectrum)
OFDM 52 (Orthogonal
Frequency Division
Multiplexing)
bandas ISM.
La mayora de los estndares recientes IEEE 802.11 implementan
PHY y sus variantes.
47
70
Rate PHY)
54
71
Las funciones MAC se utilizan para controlar y gestionar el acceso al medio de transmisin
en un sistema de comunicaciones (Soyinka, 2010, pg. 82).
Para coordinar el acceso al medio LAN, una colisin ocurre si dos o ms dispositivos intentan
enviar un mensaje al mismo tiempo, de esta manera las estaciones LAN utilizan Acceso
Mltiple por Deteccin de Portadora con Deteccin de Colisiones (CSMA/CD 55).
En lugar de tratar de detectar cuando el medio est disponible para su uso, los sistemas
basados en 802.11 toman un rumbo diferente tratando de evitar cualquier tipo de colisin al
no poder transmitir y escuchar al mismo tiempo como en una red cableada. Este es el Acceso
Mltiple por Deteccin de Portadora con Prevencin de Colisiones (CSMA/CA 56).
1.4.4.1.
ARQUITECTURA MAC
En las especificaciones del estndar IEEE 802.11 la arquitectura de la subcapa MAC incluye
ciertas funciones:
La Funcin de Coordinacin Distribuida (DCF 57)
La Funcin de Coordinacin Puntual (PCF 58)
La Funcin de Coordinacin Hbrida (HCF 59)
La Funcin de Coordinacin Mesh (MCF 60)
Una representacin de la arquitectura MAC se muestra en la FIGURA 10 en la cual los
servicios PCF y HCF se proporcionan utilizando los servicios del DCF. Se debe tener en
cuenta que en una estacin inalmbrica (STA) sin QoS, HCF no est presente; mientras, en
una implementacin de QoS en un STA, tanto DCF y HCF estn presentes. PCF es opcional
en todas las STAs.
55
72
Una de las funciones de coordinacin que combina y refuerza los aspectos de los mtodos
de acceso como son Contention-based 63 y Contention-free 64 para proporcionar calidad de
servicio (QoS) a las estaciones cumpliendo ciertos parmetros en el medio inalmbrico
(WM).
61
73
1.4.4.1.4.
Una funcin de coordinacin que combina aspectos de los mtodos de acceso de contentionbased y programacin. El MCF incluye la funcionalidad proporcionada por el Acceso al Canal
de Distribucin Mejorado (EDCA 65) y Acceso al Canal Controlado de la Funcin de
Coordinacin Mesh (MCCA 66).
1.4.4.2.
Dependiendo de su funcin, los tipos de tramas MAC que define el estndar IEEE 802.11 se
pueden agrupar en tres categoras: tramas de control, tramas de gestin y tramas de datos.
1.4.4.2.1.
TRAMAS DE CONTROL
Son muy importantes para todas las comunicaciones WLAN y se utilizan para soportar la
entrega de los otros tipos de tramas MAC. Todas las estaciones inalmbricas deben ser
capaces de analizar las tramas de control, en otras palabras la informacin no debe ser
secreta o peor an clasificada. Las tramas de control son utilizadas por ejemplo, cuando una
estacin inalmbrica necesita realizar una negociacin y obtener acceso a una WLAN
usando CSMA/CA. Otros tipos de tramas de control son el Request to Send (RTS), Clear to
Send (CTS), y Acknowledgment (ACK).
Tramas de Gestin
Este tipo de trama se utiliza con propsitos de gestin en una WLAN donde cumplen con un
papel muy importante. Las tramas de gestin son utilizadas por estaciones inalmbricas
siempre y cuando un STA quiera oficialmente participar o suspender su participacin en la
red. A continuacin algunos tipos de tramas de gestin:
65
66
EDCA El trfico de alta prioridad tiene ms probabilidad de ser enviado antes que el trfico de baja prioridad
MCCA Una funcin de coordinacin para el conjunto de servicios bsicos mesh (MBSS)
74
Trama Beacon: Lleva a cabo diversas funciones, tal como la sincronizacin de tiempo
entre estaciones inalmbricas, almacena el valor del SSID, especifica la PHY que est
utilizando y los tipos de datos soportados en la WLAN.
Trama de Solicitud de Asociacin: Estas tramas son enviadas por la estacin
inalmbrica para solicitar asociacin con el AP.
Trama de Respuesta de Asociacin: Estas tramas contienen las respuestas de los
APs a los STAs respecto a la solicitud de asociacin.
Trama de Solicitud de Reasociacin: Estas tramas son utilizadas por estaciones
inalmbricas siempre que necesitan ser reasociados con el AP.
Trama de Respuesta de Reasociacin: Estas tramas son enviadas por el AP en
respuesta a la solicitud de STAs de reasociarse con el AP.
Trama de Autenticacin: Estas tramas se utilizan cada vez que un STA necesita
participar o integrarse a un BSS. La estacin inalmbrica emplea tramas de
autenticacin para confirmar su identidad.
Trama de Desautenticacin: Las estaciones inalmbricas autenticadas utilizan estos
tipos de tramas para sealar su intencin de terminar las comunicaciones autenticadas.
Trama de Disociacin: Esta trama se enva por un STA que est asociado con un AP
para informar al AP que se quiere interrumpir la asociacin.
Trama de Solicitud de Sondeo: Los STAs envan tramas de solicitud de sondeo
siempre que lo necesiten para descubrir informacin de otras estaciones inalmbricas.
Trama de Respuesta de Sondeo: Esta trama transporta las respuestas de solicitudes
de sondeo.
1.4.4.2.3.
Tramas de Datos
Estos tipos de tramas son responsables de transportar el payload 67 real de los datos hacia y
desde los puntos finales de comunicacin.
1.4.4.3.
En la siguiente
FIGURA 11 se muestra el formato de la trama MAC. La TABLA 3 explica algunas partes de
la trama MAC que pueden ser interesantes desde el punto de vista de un administrador de
red inalmbrica.
67
75
Octets:
Frame
Control
Duration &
ID
Protocol
Version
Type
Subtype
To
DS
From
DS
More
Fragments
Retry
Power
Management
B8
B9
B10
B11
B12
B0
B1 B2
B3 B4
CRC-32
Bits:
Data Payload
B7
Sequence
Control
Address
4
QoS
Control
HT
Control
0-7951
Frame
Body
FCS
More
Data
Protected
Frame
Order
B13
B14
B15
CAMPO
Frame Control
DESCRIPCIN
Duration / ID
Address 1
Direccin Origen (SA 69): una direccin MAC de 48 bits. Acta con el
mismo propsito que la SA de capa 2 utilizada en redes Ethernet; es
68
69
RF Radiofrecuencia
SA Source Address
76
Address 2
Direccin Destino (DA 70): una direccin MAC de 48 bits. Acta con el
mismo propsito que la DA de capa 2 utilizada en redes Ethernet; es
decir, se trata de la direccin del destinatario final de la trama IEEE
802.11
Address 3
Direccin del Receptor (RA 71): puede ser la direccin del siguiente
salto del dispositivo de radio en la WLAN que reenviar el paquete a
su destino final.
Sequence
Control
Address 4
Direccin del Transmisor (TA 72): puede ser una intermedia STA que
transmite la trama.
QoS Control
HT Control
Frame Body
70
DA Destination Address
RA Receiver Address (Rx STA)
72 TA Transmitter Address (Tx STA)
73 TC Traffic Category
74 TS Traffic Stream
75 HT High-Throughput
71
77
Frame Check
Sequence (FCS)
Protocol Version
Type and
Subtype
tramas: control, datos y gestin. Cada uno de los tipos de tramas tiene
varios subtipos definidos.
To DS and From
DS
76
77
78
To DS = 0 y From DS = 1
Implica que la trama viene desde un DS.
To DS = 1 y From DS = 1
La trama utiliza el formato de cuatro direcciones pero actualmente no
se encuentra definido por el estndar IEEE 802.11 a pesar de ser una
combinacin posible.
More Fragments
Retry
Power
Management
More Data
una
STA
que
existen
tramas
adicionales
almacenadas
Protected Frame
Order
79
El estndar 802.11a permite que la velocidad de transmisin sea escalable desde 6, 9, 12,
18, 24, 36, 48 y 54 Mbps, sin embargo tpicamente el rendimiento mximo suele ser de 28
Mbps. Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.
Utiliza la misma modulacin OFDM que IEEE 802.11g. Para complementar OFDM soporta
una variedad de esquemas de modulacin y codificacin como se puede ver en la TABLA 4
junto a varias caractersticas del estndar.
Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. De
esta manera existen dispositivos que incorporan ambos chips los cuales tienen el nombre de
banda dual.
TABLA 4 OFDM 802.11
Velocidad
Modulacin
de
ndice de
Bits
Bits
Bits de
Codificacin
Codificados
Codificados
Datos
por Sub-
por Smbolo
por
portadora
OFDM
Smbolo
Transmisin
(Mbps)
6
BPSK
1/2
48
24
BPSK
3/4
48
36
12
QPSK
1/2
96
48
18
QPSK
3/4
96
72
24
16-QAM
1/2
192
96
36
16-QAM
3/4
192
144
48
64-QAM
2/3
288
192
54
64-QAM
3/4
288
216
80
1.4.5.2.
Data Rate
Modulation
Symbol rate
Bits / symbol
1 Mbps
11 (Barker sequence)
DBPSK
1 Msps
2 Mbps
11 (Barker sequence)
DQPSK
1 Msps
5.5 Mbps
8 (CCK)
DQPSK
1.375 Msps
11 Mbps
8 (CCK)
DQPSK
1.375 Msps
78
79
81
TABLA 6 junto con sus dominios regulatorios. Es por ello que se recomienda optar por los
DOMINIOS REGULATORIOS
Identificador
Frecuencia
Norte Amrica
Europa
Japn
de Canal
en MHz
FCC
IC
ETSI
2412
2417
2422
2427
2432
2437
2442
Espaa Francia
MKK
82
2447
2452
10
2457
11
2462
12
2467
13
2472
14
2484
1.4.5.3.
80
81
83
TABLA 7 Opciones de Capa Fsica para 802.11g
VELOCIDAD DE DATOS
ESQUEMA DE
(MBPS)
MODULACIN
DSSS
DSSS
5.5
CCK o PBCC
ERP-OFDM
ERP-OFDM
11
CCK o PBCC
12
ERP-OFDM
18
ERP-OFDM
22
ERP-PBCC
24
ERP-OFDM
33
ERP-PBCC
36
ERP-OFDM
48
ERP-OFDM
54
ERP-OFDM
84
1.4.5.4.
802.11n est ganando rpidamente una gran aceptacin, la mayora de los fabricantes de
equipos incluyen varios productos que implementan el uso del estndar de una u otra forma.
El estndar especifica la operacin en las bandas de frecuencias de 2.4 GHz y 5 GHz, en lo
que concierne a la mxima velocidad de datos sera de 300 Mbps utilizando un esquema de
modulacin basado en OFDM.
Ofrece mejoras globales 802.11n en comparacin a los estndares anteriores. Un cambio
significativo que facilita alguna de estas mejoras es el uso de la tecnologa MIMO 82. De
hecho muchos identifican a 802.11n como el estndar MIMO. Esta es una tecnologa que,
mediante el empleo de varias antenas, ofrece la posibilidad de resolver informacin
coherentemente desde varias rutas de seales mediantes antenas receptoras separadas
espacialmente (Herrera Ramrez, Das Ramrez, & Calafate, 2008, pg. 5).
1.5.
Las comunicaciones inalmbricas hacen uso de las ondas electromagnticas para enviar
seales a travs de largas distancias. Desde la perspectiva del usuario, las conexiones
inalmbricas no son particularmente diferentes de cualquier otra conexin (Delgado Ortiz,
2009, pg. 57).
1.5.1. Conceptos bsicos de Antenas
1.5.1.1.
Definicin de Antena
(Stallings, 2005) Define: Una antena como un conductor elctrico o sistema de conductores
elctricos utilizados para radiar o recolectar energa electromagntica (pg. 96). Dicho de
otro modo, la antena es la transicin entre un medio guiado y el espacio libre.
Las ondas electromagnticas se caracterizan por su frecuencia (f) y longitud de onda ()
donde c es la velocidad de propagacin en el medio (3 108 / en el espacio libre):
82
85
Las antenas tambin son elementos esenciales de todo equipamiento que utiliza radios, tanto
para transmisin como recepcin con el fin de acoplar su conexin elctrica con el campo
electromagntico.
1.5.1.2.
Patrones de Radiacin
Una antena puede radiar energa en todas las direcciones pero por lo general no lo realiza
de manera uniforme en todas las direcciones. Una manera comn de caracterizar el
rendimiento de una antena es el patrn de radiacin que no es ms que una representacin
grfica de las propiedades de radiacin de una antena como una funcin de las coordenadas
espaciales (Stallings, 2005). El patrn de radiacin puede ser representado en dos planos
perpendiculares conocidos como Elevacin y Azimut.
1.5.1.3.
Ganancia
Uno de los mayores inconvenientes de los sistemas de radio son las seales de ruido.
Obviamente, cuan menor sea la relacin de ruido con respecto a la seal, ms ptima se
considerar la seal. Incluso en las transmisiones digitales, se tienen que usar mtodos de
modulacin que reduzcan el ruido y amplifiquen la seal de radio (Delgado Ortiz, 2009, pg. 62).
La relacin se expresa en dB y en escala exponencial, lo que se demuestra que con un valor
de 10 dB la seal es 10 veces mayor que la del ruido, mientras que con 20 dB es 100 veces
mayor.
1.5.1.5.
Representa la separacin angular entre los dos puntos del lbulo principal del patrn de
radiacin. Se suele representar en el plano horizontal y se expresa en grados.
83
dB Decibelio, es una unidad que se utiliza para medir la intensidad del sonido y otras magnitudes fsicas.
dBi Decibelio istropo, es una unidad para medir la ganancia de una antena en referencia a una antena istropa
terica.
84
86
1.5.1.6.
Polarizacin
Nos indica la orientacin de los campos electromagnticos que emite o recibe una antena.
La polarizacin de las antenas de ambos extremos de la comunicacin debe ser la misma
para minimizar la prdida de ganancia (Carlos, 2010). Las ms comunes son: vertical,
horizontal, circular y elptica.
1.5.1.7.
Zona de Fresnel
El proceso de propagacin de radio entre 2 puntos se puede considerar como un tubo virtual
por donde viaja la mayor parte de la energa entre el transmisor y receptor como se muestra
en la FIGURA 13. Con el fin de evitar prdidas no debera haber obstculos dentro de esta
zona porque un obstculo alterara el flujo de energa (Delgado Ortiz, 2009, pg. 65).
Antenas Omnidireccionales
Orientan la seal en todas las direcciones con un haz amplio pero de corto alcance, tambin
envan la informacin tericamente a los 360 por lo que es posible establecer comunicacin
independiente del punto en el que se est (FIGURA 14). El alcance viene determinado por
una combinacin de los dBi de ganancia de la antena, la potencia de emisin del punto de
acceso emisor y la sensibilidad de recepcin del punto de acceso receptor (Carlos, 2010).
87
1.5.2.2.
Antenas Direccionales
Orientan la seal en una direccin muy determinada con una haz estrecho pero de largo
alcance; envan la informacin a una cierta zona de cobertura, a un ngulo determinado, por
lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se puede
establecer comunicacin (FIGURA 15). El alcance viene determinado por una combinacin
de los dBi de ganancia de la antena, la potencia de emisin del punto de acceso emisor y la
sensibilidad de recepcin del punto de acceso receptor (Carlos, 2010).
88
1.5.2.3.
Antenas Sectoriales
Absorcin
Cuando una onda de radio se topa con un obstculo, parte de su energa se absorbe y se
convierte en otro tipo de energa, mientras que otra parte se atena y sigue propagndose,
de esta manera es posible que otra parte se refleje (Kioskea ES, 2013).
89
1.5.3.1.1.
Atenuacin
Difraccin
Se refiere a varios fenmenos que se producen cuando una onda se encuentra con un
obstculo, o visto de otro modo difraccin es el comportamiento de las ondas cuando al
incidir en un objeto dan la impresin de doblarse, causando el efecto de ondas doblando las
esquinas (Delgado Ortiz, 2009, pg. 67).
1.5.3.3.
Reflexin
Cuando una onda de radio choca con un obstculo, parte o la totalidad de la onda se refleja
y se observa una prdida de la intensidad. La reflexin es tal que el ngulo de incidencia
equivale al ngulo de reflexin (Kioskea ES, 2013).
1.5.3.4.
Refraccin
Es el cambio de direccin de una onda cuando cruza el lmite entre dos medios en los cuales
la onda viaja con diferente velocidad; este fenmeno supone un cambio en la velocidad de
propagacin de la onda el mismo que es asociado a un medio hacia otro de diferente
naturaleza (Delgado Ortiz, 2009, pg. 69).
1.5.4. Ondas (Waves)
Una onda es algo difcil de definir pero un fenmeno fcil de entender. Resulta difcil, porque
una onda se puede definir de diferentes maneras basndose en alguna aplicacin o
escenario especfico y resulta fcil entender porque se puede ver sus efectos en la vida
cotidiana sin tener demasiado conocimiento tcnico.
Una onda es un tipo de perturbacin que viaja a travs de un medio en un determinado
tiempo; adems, una transferencia de energa siempre est asociada con dicho medio de
transporte.
Las comunicaciones inalmbricas se realizan a travs de ondas de radio; por lo tanto,
podemos definir que una onda de radio es una perturbacin que se desplaza a travs del
aire o el espacio en un momento dado (Soyinka, 2010, pg. 16).
90
1.5.4.1.
Frecuencia
La longitud de onda (algunas veces denotada como lambda ) es la distancia medida desde
un punto en una onda hasta la parte equivalente de la siguiente, es decir, desde la cima de
un pico hacia otro pico. La longitud de onda est relacionada con la frecuencia y la relacin
es inversamente proporcional, cuanto mayor sea la frecuencia ms corta es la longitud de
onda y mientras ms baja es la frecuencia ms larga es la longitud de onda.
1.5.4.3.
Amplitud
Fase
Bandas
91
Banda de Onda Media (MW 85): Esta banda se utiliza principalmente para la
radiodifusin AM. En la mayora de las partes del mundo el rango de frecuencias es 5311602 kHz.
Banda de Muy Alta Frecuencia (VHF 86): Se trata de las frecuencias de radio en el
rango de 30 a 300 MHz, es muy comn dentro de este rango la banda de radio FM. En
la mayora de las partes del mundo, la banda FM est en el rango de 87.5-108 MHz;
pero, la banda en Japn es de 76-90 MHz.
Banda K NATO 87: Esta banda comprende frecuencias entre 20 y 40 GHz.
Banda K IEEE: Esta banda incluye el rango de frecuencias de microondas de 18 a 27
GHz.
Banda Industrial, Cientfica y Mdica (ISM): Las bandas de frecuencias ISM estn
definidas por la UIT-R 88, donde cada pas controla el uso de las frecuencias
conjuntamente con su ente regulador. Estndares de la IEEE muy populares como
802.11b y 802.11g operan en la gama de frecuencias ISM. A continuacin en la
85
RANGO DE FRECUENCIA
FRECUENCIA CENTRAL
6.780 MHz
13.560 MHz
27.120 MHz
40.68 MHz
433.92 MHz
915 MHz
2.450 GHz
5.800 GHz
92
24 24.25 GHz
24.125 GHz
61 61.5 GHz
61.25 GHz
122-123 GHz
122.5 GHz
245 GHz
NOMBRE
RANGO DE FRECUENCIAS
1.5.4.6.
Canales
93
sintonice su televisin en la frecuencia de 61.25 a 65.75 MHz para recibir los componentes
de audio y video de una emisin de televisin (Soyinka, 2010, pg. 22).
La TABLA 10 muestra como los canales se asignan a frecuencias reales en la banda ISM.
Estas frecuencias se utilizan en las comunicaciones WLAN basndose en los estndares de
la IEEE 802.11b, 802.11g y 802.11n.
TABLA 10 Canales de Frecuencia de la Banda ISM
CANAL
FRECUENCIA
FRECUENCIA
FRECUENCIA
BAJA (GHZ)
CENTRAL (GHZ)
ALTA (GHZ)
2.401
2.412
2.423
2.404
2.417
2.428
2.411
2.422
2.433
2.416
2.427
2.438
2.421
2.432
2.443
2.426
2.437
2.448
2.431
2.442
2.453
2.436
2.447
2.458
2.441
2.452
2.463
10
2.451
2.457
2.468
11
2.451
2.462
2.473
89
WiMAX Se refiere a las implementaciones interoperables de la familia inalmbrica IEEE 802.16 por el Foro
WiMAX.
90 LTE Es un estndar de tecnologa inalmbrica para comunicaciones de datos y una evolucin de los estndares
GSM/UMTS.
94
Handoff es el movimiento de un nodo mvil entre Access Points, mientras que Roaming se
refiere al movimiento de un nodo mvil entre redes. Las estaciones inalmbricas deberan
permitir que el protocolo MAC utilizado en las WLANs se desplace de una celda 91 a otra.
1.5.5.1.
Paradigma ABC
El paradigma ABC (Always Best Connected) de siempre la mejor conexin implica optimizar
el desempeo de aplicaciones y brindar movilidad transparente a los usuarios, es decir que
durante la conmutacin entre redes el usuario no debera percibir un deterioro en la calidad
y continuidad de las aplicaciones (Ramrez Prez, 2011, pg. 2)
1.5.5.2.
Handoff Vertical
En este esquema de red se requiere de un mecanismo que sea capaz de responder a las
necesidades de comunicacin de los usuarios a travs de la seleccin eficiente de redes.
Tradicionalmente en un escenario homogneo, la necesidad de Handoff surge cuando la
potencia de la seal de la estacin base (estacin inalmbrica) que actualmente soporta un
servicio est por debajo de cierto umbral 92. En un entorno heterogneo los usuarios pueden
moverse entre diferentes accesos de red correspondientes a diferentes tecnologas como se
indica en la
FIGURA 17 para aprovechar las diferentes caractersticas de las redes que no pueden ser
comparadas directamente (cobertura, ancho de banda, latencia 93, consumo de potencia,
costo) (Ramrez Prez, 2011, pg. 4).
91
95
1.5.5.3.
El Handoff vertical puede definirse como un proceso para mejorar o mantener el rendimiento
y la calidad en las aplicaciones de un dispositivo terminal; en este proceso las aplicaciones
se mantienen activas mientras se realiza el cambio de AP. La principal diferencia entre el
handoff vertical y el tradicional handover, es que en el primero se consideran y comparan
redes de diferentes tecnologas para seleccionar a la mejor; mientras que en el segundo solo
se seleccionan APs pertenecientes a una misma tecnologa (Kassar, Kervella, & Pujolle,
2008). Esto da lugar a una clasificacin de acuerdo a las razones que pueden motivar el
proceso de handoff:
Handoff forzado o imperativo: Activados por eventos fsicos de acuerdo a la
disponibilidad de interfaces de red.
Handoff de usuario o alternativo: Activado por polticas o bien por preferencias de
usuario.
1.5.5.4.
96
Confidencialidad
Los datos son protegidos frente a la intercepcin de personas no autorizadas para evitar
que nadie pueda capturar las comunicaciones y acceder a su contenido, por ello es
necesario tener en cuenta el cifrado de las comunicaciones.
1.6.1.2.
Integridad
Autenticacin
Garantizar que los datos vienen de quien se supone deben venir (origen de los datos).
1.6.1.4.
Hot-Spots Lugar que ofrece acceso a Internet a travs de una red inalmbrica y un enrutador conectado a
un proveedor de servicios de Internet.
97
Se trata del primer mecanismo de seguridad implementado, fue diseado para ofrecer un
cierto grado de privacidad, pero no puede compararse con protocolos de redes ms seguros
tales como IPSec 95 para la creacin de Virtual Private Networks (VPN 96). WEP comprime y
cifra los datos que se envan a travs de las ondas de radio. WEP usa una clave secreta,
utilizada para el cifrado de los paquetes antes de su retransmisin. El algoritmo utilizado para
el cifrado es RC4. (Delgado Ortiz, 2009, pg. 212)
1.6.2.2.
Firewall
Si bien no forma parte del estndar, la mayor parte de los productos dan soporte al mismo.
Se utiliza como mecanismo de autenticacin la direccin MAC de cada estacin, permitiendo
el acceso nicamente a aquellas estaciones cuya MAC figura en la lista de control de acceso
(ACL) (Delgado Ortiz, 2009, pg. 212).
1.6.2.4.
Se debe permitir solamente el acceso a la red a aquellos que conozcan el nombre de la red
o SSID.
1.6.2.5.
Los APs deben tener una relacin de las direcciones MAC que pueden conectarse. No es
un mtodo que ofrezca un alto grado de seguridad, pero es una medida bsica para evitar
que cualquier usuario pueda acceder a la red (Delgado Ortiz, 2009, pg. 212).
95 IPSec Es un conjunto de caractersticas que protegen los datos IP cuando stos viajan desde una entidad a
otra.
96 VPN Es una tecnologa de red que permite una extensin segura de la red local sobre una red pblica no
controlada como Internet.
98
1.6.2.6.
Antivirus
Se encarga de detectar y destruir virus los mismos que son software totalmente diseados
con un solo propsito de daar los sistemas. Cuenta adems con procedimientos de
eliminacin, deteccin, reconstruccin de los archivos y las reas del sistema que han sido
infectadas. Es importante aclarar que un antivirus es una herramienta til para el usuario
pero no ser una proteccin total.
1.6.3. Mecanismos de Seguridad Avanzados
1.6.3.1.
Con este protocolo se pretende resolver las deficiencias del algoritmo WEP, este protocolo
posee un cdigo de integracin de mensajes (MIC 97) el cual cifra el checksum 98 incluyendo
las direcciones fsicas (MAC) del origen y del destino y los datos en texto claro de la trama
802.11 protegiendo con esto cualquier ataque por falsificacin (Delgado Ortiz, 2009, pg.
212).
1.6.3.2.
La conexin VPN a travs de internet es tcnicamente una Red de rea Extensa (WAN) que
ofrece conectividad punto a punto con validacin jerrquica de usuarios y host conectados
remotamente. Sistema para simular una red privada sobre una pblica, como por ejemplo
Internet, La idea es que la red pblica sea vista desde dentro de la red privada como un cable
lgico que une dos o ms redes que pertenecen a la red privada (Delgado Ortiz, 2009, pg. 212).
1.6.3.3.
El estndar 802.1x est diseado para mejorar la seguridad de las redes WLAN que siguen
el estndar IEEE 802.11. 802.1x proporciona una autenticacin para redes LAN
inalmbricas, lo que permite a un usuario ser autenticado por una autoridad central. 802.1x
utiliza EAP 99 que funciona en Ethernet, Token Ring o en redes LAN inalmbricas, generando
un intercambio de mensajes durante el proceso de autenticacin.
97
99
En una LAN inalmbrica con 802.1x, un usuario (conocido como el Suplicante) genera las
solicitudes de acceso a un AP (conocido como el Autenticador) como se indica en la
FIGURA 19. El AP obliga al usuario no autorizado en un estado que permite al cliente enviar
solo un mensaje de inicio de EAP. El punto de acceso EAP devuelve un mensaje solicitando
la identidad del usuario. El cliente devuelve la identidad que se transmite por el AP al servidor
de autenticacin, que utiliza un algoritmo para autenticar el usuario y devuelve un mensaje
de confirmacin o denegacin de vuelta al AP. El AP cambia el estado del cliente a ser
autorizado y de esta manera el trfico normal ya podr circular. (Delgado Ortiz, 2009, pg.
220)
Borde de la Empresa
Suplicante
Autenticador
Opera en los
dispositivos de red
Red de la Empresa
Servidor de Autenticacin
Servidor Radius
El Autenticador no tiene por qu ser una mquina inteligente, por lo que pequeos APs
podrn utilizar este estndar 802.1x.
La adopcin de 802.11i propone hacer frente a las actualizaciones de firmware de las
estaciones inalmbricas. En caso de que el hardware haya quedado obsoleto para el soporte
de la nueva norma, habr que comprar APs capaces de soportar AES; dado que, 802.11i
puede operar con cualquier otra tcnica de encriptacin, el soporte de esta especificacin es
su principal ventaja sobre WPA.
100
1.6.3.4.
El estndar IEEE 802.11i se centra en resolver los problemas de seguridad en las WLAN,
incluso abarca ms all que la autenticacin del cliente utilizando claves WEB. WPA utiliza
varios de los componentes del estndar 802.11 proporcionando las siguientes medidas de
seguridad:
Autenticacin de cliente utilizando 802.1x o llave precompartida (PSK 100).
Autenticacin mutua entre cliente y servidor.
Privacidad de los datos con TKIP.
Integridad de los datos utilizando MIC.
1.6.3.5.
WPA2 est basado en el estndar 802.11i final el cual elimina muchas de las debilidades de
sus predecesores tanto en la autenticacin de usuarios como en la robustez de los mtodos
de encriptacin. (Ariganello & Barrientos Sevilla, 2010) Afirma: Se extiende mucho ms en
las medidas de seguridad que WPA. Para la encriptacin de los datos se utiliza AES que es
un mtodo robusto y escalable adoptado para utilizarlo por muchas organizaciones
gubernamentales. Soporta TKIP para la encriptacin de los datos y tiene compatibilidad con
WPA (pg. 500).
Con WPA o con autenticacin EAP un usuario inalmbrico tiene que autenticarse al AP el
cual solicita la peticin, de esta forma si el usuario se est moviendo de un AP a otro el
continuo proceso de autenticacin puede llegar a ser tedioso. Es por ello que WPA2 resuelve
este problema utilizando PKC 101, una tcnica de roaming rpida donde el usuario se
autentica solo una vez en el primer AP que realiza la peticin de conexin. Si el resto de los
APs soportan WPA2 y estn configurados como un grupo lgico, la autenticacin se pasa
automticamente de un AP a otro.
1.6.4. Encriptacin y Autenticacin en Redes Inalmbricas
1.6.4.1.
EAP o 802.1x es un protocolo estndar desarrollado por la IEEE que permite a los switches
realizar autenticacin por puerto. Algunas de las caractersticas de 802.1x son las siguientes:
100
101
101
Suplicante
Autenticador
Servidor de
Autenticacin
Servidor de Base
de Datos
Servidor
RADIUS
Opcional
AP 802.1x
Cliente EAP
102
102
1.6.4.2.
EAP-LEAP
LEAP 103 es uno de los tipos de autenticacin de 802.1x desarrollado por Cisco para redes
inalmbricas. Soporta autenticacin manual entre el servidor y cliente mediante el ingreso de
usuario y contrasea; adems proporciona distribucin de clave de sesin segura y dinmica
para cada usuario.
Las caractersticas ms sobresalientes de LEAP son las siguientes:
Roaming rpido y seguro a nivel de capa 2 y 3.
Soporta una amplia gama de sistemas operativos.
AP
Servidor
RADIUS
Cliente
Servidor
Windows NT
Inicio
Peticin de Identidad
Identidad
Identidad
103
103
1.6.4.3.
EAP-FAST
EAP-FAST 104 fue inicialmente desarrollado por Cisco y posteriormente estandarizado, muy
apropiada para clientes que no pueden implementar contraseas complejas y el uso de
certificados digitales.
Caractersticas:
Compatible con el sistema de validacin nica de Windows.
No requiere certificados o el uso de PKI 105 en los clientes.
Soporta clientes Windows 2000, XP, CE.
Proporciona soporte para 802.11i, 802.1x, TKIP y AES.
Soporta WPA en clientes Windows 2000, XP.
Soporta WDS 106, roaming rpido y seguro con CCKM 107.
La FIGURA 22 muestra el proceso de autenticacin EAP-FAST donde el cliente solamente
puede transmitir trfico EAP hasta que es autenticado por el servidor RADIUS. Una vez
autenticado se generan unas llaves que son utilizadas dinmicamente para cifrar trfico por
el tiempo que dure la sesin.
AP
Servidor
RADIUS
Cliente
Servidor
Base de Datos
Inicio
Peticin de Identidad
Identidad
104
104
1.6.4.4.
EAP-TLS
EAP-TLS 108 es un mtodo de autenticacin muy seguro que utiliza el protocolo TLS 109 para
proporcionar transferencia de datos en redes pblicas, conjuntamente utiliza PKI donde el
cliente y el servidor obtienen un certificado digital desde una Autoridad Certificadora
reemplazando de esta manera claves demasiado simples.
La FIGURA 23 muestra el proceso de autenticacin de EAP-TLS donde el cliente se asocia
al AP y slo se le permite enviar trfico EAP cuando es autenticado por el servidor RADIUS.
Una vez realizada la autenticacin se negocian las llaves para la encriptacin de la sesin
que puede ser WEB o 802.11i.
AP
Servidor
RADIUS
Cliente
Autoridad
Certificadora
Inicio
Peticin de Identidad
Identidad
Identidad
Certificado del Servidor
Certificado del Cliente
108
109
105
1.6.4.5.
EAP-PEAP
PEAP 110 es otro tipo de autenticacin 802.1x desarrollada por Cisco Systems, Microsoft y
RSA Security, posteriormente estandarizado por la IEEE. Soporta mtodos EAP a travs
del tnel, pero a diferencia de TTLS, no soporta otros mtodos para la negociacin de la
autenticacin del cliente (Espinoza & Loayza, 2013, pg. 3). PEAP utiliza una
infraestructura PKI pero solo es obligatorio instalar los certificados digitales en el servidor, no
es necesario en los clientes (Fernndez Hansen, Ramos Varn, & Garca Moran, 2009, pg.
65). La FIGURA 24 muestra el proceso de autenticacin de EAP-PEAP.
AP
Servidor
RADIUS
Cliente
Servidor Base
de Datos
Inicio
Peticin de Identidad
Identidad
Identidad
Autenticacin EAP
110
106
1.6.4.6.
WPA es una solucin estndar para proporcionar seguridad y cubrir los defectos de WEB.
En la FIGURA 25 se muestra el proceso de autenticacin de WPA y 802.11i mediante el cual
el cliente y el AP intercambian una peticin de asociacin inicial y se ponen de acuerdo en
el uso de cierta capacidad con un tipo de seguridad especfica. Posteriormente el cliente y el
servidor RADIUS llevan a cabo la autenticacin 802.1x, si dicha autenticacin resulta
satisfactoria el servidor genera y enva una llave maestra al AP mientras que el cliente por
su parte genera la misma llave (estas llaves son llamadas PMK 111). A continuacin el cliente
y el AP realizan un saludo de 4 vas para verificar la validez del AP creando una sesin de
confianza entre el AP y el cliente. El paso final es un saludo de 2 vas entre cliente y AP que
tiene como objetivo derivar las llaves GTK 112 y MIC. (Ariganello & Barrientos Sevilla, 2010,
pg. 879)
Autenticador
Cliente
Servidor de
Autenticacin
Descubrimiento de capacidades
de seguridad
Autenticacin 802.1x
Clave de Administracin 802.1x
Claves PMK
111
112
107
Poco despus de que WPA estuviera disponible la IEEE ratific el estndar 802.11i, el cual
proporciona autenticacin, encriptacin y gestin de llaves de manera ms segura. Los
principales componentes aadidos con 802.11i son:
Autenticacin 802.1x.
Encriptacin AES.
Gestin de llaves.
WPA2 es el sucesor de WPA y es capaz de interoperar con 802.11i, incorpora AES como
algoritmo de escriptacin.
Las principales caractersticas de WPA2 son las siguientes:
Utiliza 802.1x para el proceso de autenticacin.
Utiliza un mtodo de renovacin y distribucin de llaves similar al de WPA.
Soporta PKC (Proactive Key Caching).
Soporta IDS 113 (Intrusion Detection System).
WPA y WPA2 tienen dos modos de funcionamiento, personal y enterprise. La siguiente tabla
muestra los mtodos de autenticacin y encriptacin usados en cada uno de ellos:
113
IDS Programa usado para detectar accesos no autorizados a un computador o a una red.
108
TABLA 11 Mtodos de autenticacin y encriptacin de WPA y WPA2
MODO
Enterprise
Personal
WPA
WPA2
Encriptacin: TKIP/MIC
Encriptacin: AES-CCMP
Autenticacin: PSK
Autenticacin: PSK
Encriptacin: TKIP/MIC
Encriptacin: AES-CCMP
Aunque WPA2 es mucho ms seguro que WPA todava tiene algunos por menores:
TEMA
Solucin de
LEAP
TLS
TTLS
PEAP
FAST
MD5
(CISCO)
(MS)
(FUNK)
(VARIOS)
(CISCO)
Estndar
Patente
Estndar
Estndar
Estndar
Estndar
N/A
No
No
No
(opcional)
(opcional)
Seguridad
Certificado
Cliente
No
Certificado
No
N/A
No/Si
Ninguna
Deficiente
Buena
Buena
Buena
Depende
Servidor
Credenciales
de Seguridad
109
Soporta
Requiere
Active
Active
Act. Dir.
Act. Dir.
Act. Dir.
Autentificacin
borrar la
Directory,
Directory
NT
NT
NT
de Base de
Base de
NT
Domains,
Domains,
Domains,
Datos
Domains
Token
LDAP,
LDAP
Datos
Systems,
SQL,
Novell
NDS,
LDAP
Token
Intercambio de
llaves
No
No
No
dinmicas
Autenticacin
Mtua
Fuente: (Delgado Ortiz, 2009, pg. 225)
1.6.5. RADIUS
RADIUS (Remote Authentication Dial-In User Server) es un protocolo definido por el IETF 114
en el documento RFC 115 2865 y se utiliza para gestionar el acceso a los recursos de la red.
Tambin es conocido como un protocolo cliente/servidor que se ejecuta en la capa aplicacin
utilizando UDP como transporte (Soyinka, 2010, pg. 142). El protocolo ha existido durante
mucho tiempo y se utiliza de una u otra forma en innumerables aplicaciones. RADIUS hace
su trabajo, proporcionando un medio para la gestin centralizada de usuarios, puede ser en
forma de una base de datos o podra contener una lista de requisitos que se deben cumplir
para permitir el acceso a un usuario.
Utilizan el protocolo AAA 116 (Authentication, Authorization, Accounting) lo cual permite un
manejo adecuado de todos los clientes que hacen uso del servidor. Cuando el usuario intenta
acceder a la misma red, necesita identificarse por medio de un nombre de usuario y una
contrasea. Esta informacin es recibida por el servidor RADIUS el cual valida una peticin
de autentificacin contra la informacin almacenada en su base de datos. Si la peticin fue
aceptada, el servidor se encargar de asignar una direccin IP y los dems parmetros
necesarios para la conexin y registro.
114
110
1.6.5.1.
Entidades RADIUS
La FIGURA 28 muestra la ubicacin de cada una de las entidades RADIUS en una red
inalmbrica:
1.6.5.1.1.
Entidad que tiene acceso a los recursos de la red despus de haber sido autenticado por un
servidor de autenticacin encargado de gestionar los usuarios, tal como una estacin
inalmbrica. Desde el punto de vista del protocolo RADIUS el usuario final no es
necesariamente la misma entidad que el cliente RADIUS (autenticador); de hecho, el usuario
final es a menudo distinto del cliente RADIUS.
1.6.5.1.2.
Este dispositivo proporciona acceso a la red tal como un AP, donde el usuario final se conecta
al NAS 117 cada vez que necesita acceder a los recursos de la red. El NAS a su vez se basa
en un servidor de acceso para determinar si se debe permitir o denegar el ingreso al usuario
final. El NAS se conoce comnmente como el cliente RADIUS o el autenticador.
117
111
1.6.5.1.3.
AS (Access Server)
El NAS enva peticiones de los usuarios finales que desean acceder a los recursos de la red
en el AS 118. El servidor de acceso toma la decisin final de permitir o denegar la conexin al
usuario.
1.6.5.2.
AAA
Autenticacin (Authentication)
Autorizacin (Authorization)
La autorizacin define qu derechos y servicios tiene el usuario final una vez que su acceso
ha sido identificado y aceptado. Tambin es posible configurar restricciones a la autorizacin
de determinados servicios en funcin de ciertos parmetros como la hora del da, la
localizacin del usuario, o incluso la posibilidad o imposibilidad de realizar mltiples logins
de un mismo usuario.
1.6.5.2.3.
Registro (Accounting)
El registro de los usuarios permite mantener la informacin de los servicios que han sido
utilizados por el usuario final para determinados propsitos tales como facturacin, auditora
y planes de capacitacin; sin embargo, el registro suele incluir parmetros como la identidad
del usuario y tiempo de inicializacin y finalizacin de uso del servicio. El componente de
registro se establece en el puerto 1813 UDP.
118
AS Servidor de Acceso
Token Es un dispositivo electrnico que se le da a un usuario autorizado de un servicio computarizado para
facilitar el proceso de autenticacin.
120 Biometra Es la aplicacin de tcnicas matemticas y estadsticas sobre los rasgos fsicos o de conducta de
un individuo.
119
112
1.6.5.3.
PORTALES CAUTIVOS
1.7.1. Definicin
Una herramienta comn de autenticacin utilizada en las redes inalmbricas es el portal
cautivo, el mismo que utiliza una pgina Web con la cual un usuario de una red pblica y/o
privada tiene la posibilidad de presentar sus credenciales de registro garantizando su acceso
a las funciones normales de la red.
Tambin puede utilizarse para presentar informacin a los usuarios antes de permitirles el
acceso. Mediante el uso de un navegador web en lugar de un programa personalizado de
121
HotSpot Es una zona de alta demanda de trfico, que por tanto el dimensionamiento de su cobertura est
condicionado a cubrir esta demanda por parte de un AP o varios.
113
122
DHCP Protocolo de red que permite a los clientes de una red obtener sus parmetros IP de configuracin
automticamente.
114
115
Chillispot
116
Wifidog
Wifidog ms que todo es utilizado para controlar el acceso a redes Wi-Fi de acceso pblico;
dicho software opera bajo un Portal Cautivo. Un Portal Cautivo es como un cortafuego que
bloquea el acceso a la red de los usurarios no registrados en dicho portal, a travs de su
pgina de inicio. Una vez registrado el usuario en el portal, puede tener acceso a internet y
a los recursos de la red. El portal cautivo se instala en la puerta de enlace de la red (puede
ser un servidor o un hardware) (Linux-OS, 2013).
1.7.5.3.
m0n0wall
123
124
117
Es un sistema operativo embebido completo basado en FreeBSD junto con un servidor web,
PHP 125 (Hypertext Preprocessor) y algunas otras utilidades. Toda la configuracin del
sistema se almacena en un nico archivo de texto XML 126 (Extensible Markup Language)
para mantener las cosas transparentes. Cuando se utiliza junto con una PC embebido
proporciona todas las caractersticas importantes de firewalls comerciales incluyendo la
facilidad de uso en fraccin del precio.
M0n0wall es probablemente el primer sistema UNIX que ha hecho su configuracin en
tiempo de arranque con PHP en lugar de los habituales Shell scripts y que tiene toda la
configuracin del sistema almacenada en formato XML (Kasper, 2013).
1.7.5.4.
PfSense
Zeroshell
125
126
118
1.7.5.6.
PepperSpot
PepperSpot es un portal cautivo o controlador de APs de una LAN inalmbrica que soporta
el protocolo IPv6. Es compatible con el inicio de sesin basado en WEB y soporta WPA. La
autenticacin se puede manejar con el servidor RADIUS preferido (sobre IPv4 127/IPv6 128).
PepperSpot ofrece una potente herramienta para la administracin de una red. Posee una
gran variedad de servicios, como son: DHCP, DNS 129 (Domain Name System), Freeradius 130,
Apache2, Firewall, Radvd 131 (Router Advertisement Daemon) entre otros.
1.7.6. Portales Cautivos por Hardware
Son dispositivos que llevan el software de control y portal cautivo internamente permitiendo
la administracin del acceso de usuarios a Internet y en reas pblicas, no necesitan de
equipos adicionales para su funcionamiento como un servidor o computador. A continuacin
indicaremos los ms importantes:
127
119
120
CAPITULO II
2.1.1. Ubicacin
La Universidad est situada en la ciudad de Ibarra, en la provincia de Imbabura, en la
Repblica del Ecuador. Pertenece a la regin 1, zona norte del pas (Imbabura, Carchi, Norte
de Pichincha, Esmeraldas y Sucumbos).
121
2.1.2. Antecedentes
El aumento significativo de aplicaciones en la red ha provocado en la Universidad Tcnica
del Norte (UTN) muchas falencias en el rendimiento y la capacidad de sus servicios y
recursos. Indudablemente el crecimiento tecnolgico adquirido ha permitido mejorar de una
u otra forma las prestaciones de la universidad, lo que ha generado ventajas como la
digitalizacin de la informacin y desventajas como el congestionamiento de trfico por
innumerables paquetes de informacin que se encuentran cursando en la red.
Los estudiantes requieren tener acceso a una red LAN Inalmbrica en el interior de cada una
de las facultades de la UTN, pero dadas las circunstancias no se ha logrado establecer
buenas polticas sobre el uso, consumo y capacidad donde los procesos realizados
garanticen su funcionalidad. En puntos estratgicos de los alrededores de la institucin se
implementaron 9 Access Points (APs), los mismos que no abastecen a cubrir un rea de
cobertura eficiente y mucho menos movilidad.
122
Entre otras estructuras que conforman el campus UTN tenemos la Biblioteca, el Auditorio
Agustn Cueva, el polideportivo, el complejo acutico, el gimnasio y comedor universitario, la
mecnica de la universidad, parqueaderos y canchas deportivas para la recreacin de la
comunidad universitaria.
2.1.4. ADMINISTRACIN Y UBICACIN DE LAS EDIFICACIONES DE LA UTN
El estudio realizado de la red de la UTN nos ayuda a determinar cmo se encuentran
distribuidas cada una de las edificaciones que conforman las instalaciones de la casona
universitaria (Error! No se encuentra el origen de la referencia.).
123
TABLA 13 Distribucin del nmero de estudiantes en la FICA
FICA
PRESENCIAL
SEMIPRESENCIAL
TOTA
L
FEMENIN
MASCULIN
FEMENIN
MASCULIN
127
235
362
61
306
367
89
237
326
en Textil
69
46
115
Carrera de Ingeniera
79
138
217
11
12
436
963
1399
CARRERAS
Carrera de Ingeniera
en Electrnica y Redes
de Comunicacin
Carrera de Ingeniera
en Mecatrnica
Carrera de Ingeniera
en Sistemas
Computacionales
Carrera de Ingeniera
Industrial
Carrera de Ingeniera
en Diseo Textil y
Modas
Total Estudiantes
Fuente: Informacin establecida por el personal de Desarrollo del Sistema UTN periodo acadmicos
2012-2013
2.1.4.3.
124
TABLA 14 Distribucin del nmero de estudiantes en la FICAYA
FICAYA
PRESENCIAL
SEMIPRESENCIAL
TOTAL
CARRERAS
Carrera de Ingeniera
112
239
Agroindustrial
Carrera de Ingeniera
51
82
133
en Agronegocios
Avalos y Catastros
Carrera de Ingeniera
83
125
208
17
13
30
13
161
152
313
56
100
156
450
509
en Agropecuaria
Carrera de Ingeniera
en Biotecnologa
Carrera de Ingeniera
en Energas
Renovables
Carrera de Ingeniera
en Recursos Naturales
Renovables
Carrera de Ingeniera
Forestal
Total Estudiantes
51
82
1092
Fuente: Informacin establecida por el personal de Desarrollo del Sistema UTN periodo acadmicos
2012-2013
2.1.4.4.
125
TABLA 15 Distribucin del nmero de estudiantes en la FECYT
FECYT
PRESENCIAL
SEMIPRESENCIAL
TOTAL
CARRERAS
Carrera de Ingeniera en
FEMENINO
MASCULINO
FEMENINO
MASCULINO
15
23
12
276
288
131
137
10
16
39
88
138
25
51
76
Diseo Grfico
Carrera de Licenciatura en
Diseo y Publicidad
Carrera de Licenciatura en
10
18
Relaciones Pblicas
Carrera de Licenciatura en
129
134
Secretariado Ejecutivo en
Espaol
Carrera de Psicologa
38
17
55
Carrera de Ingeniera en
131
229
60
33
93
29
117
146
Turismo
Carrera de Licenciatura en
Contabilidad y Computacin
Carrera de Licenciatura en
Educacin Fsica
Carrera de Licenciatura en
14
93
107
Entrenamiento Deportivo
Carrera de Licenciatura en
40
37
77
71
36
107
Fsico Matemtico
Carrera de Licenciatura en
Ingls
126
Carrera de Licenciatura en
354
12
366
Parvularia
Carrera de Licenciatura en
102
36
554
900
138
Psicologa Educativa y O. V.
Total Estudiantes
525
169
2148
Fuente: Informacin establecida por el personal de Desarrollo del Sistema UTN periodo acadmicos
2012-2013
2.1.4.5.
PRESENCIAL
SEMIPRESENCIAL
TOTAL
115
17
10
374
24
15
576
105
143
69
212
130
96
226
1105
400
Comercial
Carrera de Ingeniera en
39
Administracin Pblica de
Gobiernos Seccionales
Carrera de Ingeniera en
239
61
981
Total Estudiantes
256
71
1832
Fuente: Informacin establecida por el personal de Desarrollo del Sistema UTN periodo acadmicos
2012-2013
127
2.1.4.6.
FCCSS
CARRERAS
Carrera de Licenciatura en
PRESENCIAL
SEMIPRESENCIAL
TOTAL
106
592
201
72
273
Carrera de Gastronoma
90
93
183
Carrera de Licenciatura en
175
35
210
952
306
1258
Enfermera
Carrera de Licenciatura en
Terapia Fsica Mdica
Nutricin y Salud
Comunitaria
Total Estudiantes
Fuente: Informacin establecida por el personal de Desarrollo del Sistema UTN periodo acadmicos
2012-2013
84
COLISEO
UNIVERSITARIO
BIBLIOTECA
PARQUEADERO
INVITADOS
GENERAL JOS
MARA CORDOVA
IMPRE NT
A
PLAZA
CVICA
GIMNASIO
UNIVERSITARIO
IMPRENTA
CANCHA
DE
FULBITO
CANCHA
VOLEY
CANCHA DE
FULBITO
AUDITORIO
AGUSTN
CUEVA
PARQUEADERO
CANCHA
TENIS
PARQUEADERO
POSTGRADO
PARQUEADERO
UNIVERSIDAD TCNICA
DEL NORTE
PARQUEADERO
EDUCACIN
FSICA
CANCHAS
DEPORTIVAS
EDIFICIO
FECYT
EDIFICIO
FACAE
INGRESO
VEHICULAR
EDIFICIO
ADMINISTRACIN
CENTRAL
SALIDA
ENTRADA
PARQUEADERO
PARQUEADERO
PARQUE
INGRESO
PEATONAL
AVENIDA 17 DE JULIO
EDIFICIO
BIENESTAR
UNIVERSITARIO
85
2.2.
132
85
CALL MANAGER
172.16.64.4
INTERNET
CORREO ELECTRNICO
VoIP
SERVIDORES
172.16.64.0
GEOPORTAL
172.16.120.201
WEB
172.16.120.41
IVR
172.16.64.3
GATEWAY DE VOIP
172.16.64.2
ROUTER 7604
CAPA DE CORE
AULA VIRTUAL
172.16.120.190
APP
172.16.120.11
BDD
172.16.120.12
DMZ
PACKETEER
172.16.1.9
VLAN: 4,6,8,10,12
172.16.4.0
172.16.6.0
172.16.8.0
172,16.10.0
172.16.12.0
JUBILACIN
INDEX
172.16.1.170
EDIFICIO
CENTRAL
FICA
SWITCH CISCO
4506E
172.16.1.12
ANTIVIRUS
172.16.1.20
VLAN: 36,38
172.16.36.0
172.16.38.0
DNS
172.16.1.158
SWITCH CISCO
4506E
172.16.1.11
CAPA DE DISTRIBUCIN
RED UTN
VLAN: 40,42
172.16.40.0
172.16.42.0
VLAN: 28,30
172.16.28.0
172.16.30.0
VLAN: 32,34
172.16.32.0
172.16.34.0
VLAN: 52
172.16.52.0
CAPA DE
ACCESO
87
136
88
INTERNET
RED UTN
PACKETEER
172.16.1.9
ROUTER 7604
SERVICIOS
SWITCH CISCO 3750
172.16.2.5
172.16.2.6
SWITCH CORE
SECUNDARIO
SWITCH CORE
PRINCIPAL
CATALYST 4506-E
172.16.1.12
FACULTAD
FACAE
FACULTAD
FECYT
ADMINISTRACIN
CENTRAL
FACULTAD
FICAYA
CATALYST 4506-E
172.16.1.11
FACULTAD
FFCCSS
FACULTAD
POSTGRADO
EDUCACIN
FSICA
BIBLIOTECA
AUDITORIO
COLEGIO UTN
HOSPITAL
ANTIGUO SAN
VICENTE DE
PAL
GRANJA LA
PRADERA
GRANJA DE
YUYUCOCHA
89
Para la creacin de todas las VLANs se tom en cuenta el peso del trfico de cada una de
las facultades y dependencias administrativas y acadmicas que integran el campus
universitario. Las VLANs son administradas por el switch de core localizado en el cuarto
fro del edificio central, el mismo que se encuentra configurado en modo de servidor VTP 138
lo que permite propagar las configuraciones de las VLAN hacia los otros switches en la red
en el mismo dominio que funcionarn en modo cliente VTP (estos modos VTP solo
soportan los switches de la marca cisco).
La distribucin de VLANs de la red interna de la UTN est dada por subredes de clase B
disponibles desde la direccin 172.16.0.0 donde de acuerdo a los requerimientos cada
subred tiene la capacidad de cambiar su mscara de subred dependiendo del espacio de
divisin entre cada una de las subredes (
TABLA 18).
137
138
90
VLAN
DESCRIPCIN
DIRECCIN DE SUBRED
MSCARA
UBICACIN
Servidores
172.16.1.0
255.255.255.0
Edificio Central
Equipos Activos
172.16.2.0
255.255.255.0
Toda la UTN
Financiero
172.16.4.0
255.255.255.0
Edificio Central
Departamento
172.16.6.0
255.255.255.0
Edificio Central
Informtica
7
CECI
172.16.7.0
255.255.255.0
Biblioteca
Autoridades
172.16.8.0
255.255.255.0
Edificio Central
10
Administrativos
172.16.10.0
255.255.255.0
Edificio Central
12
Comunicacin
172.16.12.0
255.255.255.0
Edificio Central
Organizacional
14
Administrativos
172.16.14.0
255.255.255.0
FICA
16
Laboratorios
172.16.16.0
255.255.254.0
FICA
18
Cisco
172.16.18.0
255.255.255.0
FICA
20
Administrativos
172.16.20.0
255.255.255.0
FICAYA
22
Laboratorios
172.16.22.0
255.255.255.0
FICAYA
24
Administrativos
172.16.24.0
255.255.255.0
POSTGRADO
26
Laboratorios
172.16.26.0
255.255.255.0
POSTGRADO
28
Administrativos
172.16.28.0
255.255.255.0
CAI
30
Laboratorios
172.16.30.0
255.255.255.0
CAI
32
Administrativos
172.16.32.0
255.255.255.0
FFCCSS
34
Estudiantes
172.16.34.0
255.255.255.0
FFCCSS
36
Administrativos
172.16.36.0
255.255.255.0
Biblioteca
38
Estudiantes
172.16.38.0
255.255.254.0
Biblioteca
91
40
Administrativos
172.16.40.0
255.255.255.0
FECYT - ED.
FSICA
42
Laboratorios
172.16.42.0
255.255.255.0
FECYT
44
Administrativos
172.16.44.0
255.255.254.0
FACAE
46
Laboratorios
172.16.46.0
255.255.255.0
FACAE
48
Auditorio
172.16.48.0
255.255.255.0
Agustn Cueva
52
Administrativos
172.16.52.0
255.255.255.0
Colegio UTN
54
Laboratorios
172.16.54.0
255.255.255.0
Colegio UTN
56
Docentes
172.16.56.0
255.255.255.0
Wireless
58
Administrativos
172.16.58.0
255.255.255.0
Wireless
60
Estudiantes
172.16.60.0
255.255.254.0
Wireless
64
Telefona IP
172.16.64.0
255.255.254.0
Toda la UTN
66
Copiadora
172.16.66.0
255.255.255.0
Edificio Central
68
Wireless
172.16.68.0
255.255.255.0
FICA
120
NAT DMZ
172.16.120.0
255.255.255.0
Edificio Central
192.168.100.0
255.255.255.0
Edificio Central
Interno
168
Banco del
Pacfico
Se cuenta con 30 IPs pblicas con mscara /27 139 distribuidos para los diferentes servicios,
aplicaciones y recursos que demanda la red de la universidad.
2.2.3. Monitoreo del Trfico de Datos
El trfico de datos que cursa por la Universidad Tcnica del Norte desde sus instalaciones
internas como externas, se refleja en el ancho de banda contratado con CEDIA el mismo
que no se encuentra controlado y administrado, es por ello que las aplicaciones que ofrece
la UTN y el consumo sin restriccin alguna de los usuarios han provocado ciertas falencias
en el funcionamiento de la red.
139
92
140
141
93
En el mes de enero 2013 el total de bytes recibidos es 8197.9GB, donde se tiene una
capacidad de utilizacin:
=
8197.9 8
1
1
1
2678400
= 24.48
94
En el mes de enero 2013 el total de bytes enviados es 443,8GB, donde se tiene una
capacidad de utilizacin:
=
443.8 8
1
1
1
2678400
= 1.32
95
En el mes de febrero 2013 el total de bytes recibidos es 6280.1GB, donde se tiene una
capacidad de utilizacin:
=
6280.1 8
1
1
1
2678400
= 18.76
96
En el mes de febrero 2013 el total de bytes enviados es 360.1GB, donde se tiene una
capacidad de utilizacin:
=
360.1 8
1
1
1
2678400
= 1.07
97
2.3.
La Universidad Tcnica del Norte actualmente cuenta con una red LAN Inalmbrica de
poco alcance que no abastece a cubrir todo el campus universitario y todo lo que implica
la gestin de reas acadmicas como aulas, asociaci ones estudiantiles, biblioteca, etc.
El equipo que se encarga de la administracin de la red inalmbrica es un Cisco 5500
Series Wireless Controller modelo 5508, mediante el cual se enganchan los Access Points
en modo lightweight 142 con toda la informacin de configuracin mantenida dentro del
WLC 143.
2.3.1. Ubicacin de los Access Point
El campus universitario consta de varias edificaciones, en la figura se determina las reas
de cobertura y la ubicacin de cada AP. En la siguiente TABLA 19, se detalla el lugar con
el equipo y antenas respectivas (omnidireccionales y sectoriales).
142
Lightweight Los AP en este modo de configuracin funcionan en conjuncin con un Cisco Wireless LAN
Controller
143 WLC Wireless LAN Controller
98
NOMBRE DEL
PRODUCT ID
MAC ADDRESS
TIPO DE
EQUIPO
UBICACIN
ANTENA
WLC-UTN
AIR-CT5508-K9
50:3d:e5:19:ac:80
Planta Central
AP-UTN-FICA
AIR-BR1310GA-
00:21:d8:f6:1e:80
Omnidireccional
Terraza FICA
K9-R
AP-UTNPOSTGRADO
AP-UTNBIBLIOTECA
AP-UTNAUDITORIO
15 dBi
AIR-BR1310GA-
00:22:90:72:65:98 Omnidireccional
K9-R
AIR-BR1310GA-
00:22:90:72:65:58
K9-R
Terraza
15 dBi
Postgrado
Sectorial 120,
Biblioteca UTN
14 dBi
AIR-BR1310GA-
00:21:d8:f6:1e:60
K9-R
AP-UTN-
AIR-BR1310GA-
EDFISICA
K9-R
00:23:04:ef:93:84
Sectorial 120,
Terraza
14 dBi
Auditorio
Sectorial 120,
Terraza
14 dBi
Educacin
Fsica
AP-UTNCENTRAL
AP-UTNFACAE
AP-UTNENTRADA
AP-UTNFECYT
AIR-BR1310GA-
00:23:33:95:32:ec
Omnidireccional
Terraza Planta
15 dBi
Central
Omnidireccional
Terraza
15 dBi
FACAE
Sectorial 120,
Entrada Norte
14 dBi
UTN
K9-R
AIR-BR1310GA-
00:21:d8:f6:18:56
K9-R
AIR-BR1310GA-
00:21:d8:f6:1e:a2
K9-R
AIR-BR1310GA-
00:22:90:12:25:b2 Omnidireccional
K9-R
15 dBi
Terraza
FECYT
99
SOFTWARE
IOS VERSION
STATUS
VERSION
WLC-UTN
6.0.199.4
UP
AP-UTN-FICA
6.0.199.4
12.4(21a)JHB1
DOWN
AP-UTN-POSTGRADO
6.0.199.4
12.4(21a)JHB1
UP
AP-UTN-BIBLIOTECA
6.0.199.4
12.4(21a)JHB1
UP
AP-UTN-AUDITORIO
6.0.199.4
12.4(21a)JHB1
UP
AP-UTN-EDFISICA
6.0.199.4
12.4(21a)JHB1
UP
AP-UTN-CENTRAL
6.0.199.4
12.4(21a)JHB1
UP
AP-UTN-FACAE
6.0.199.4
12.4(21a)JHB1
UP
AP-UTN-ENTRADA
6.0.199.4
12.4(21a)JHB1
DOWN
AP-UTN-FECYT
6.0.199.4
12.4(21a)JHB1
UP
100
Los APs que utilizan antenas omnidireccionales, los cuales estn ubicados en las
edificaciones de: Planta Central, FACAE, FECYT, POSTGRADO y FICA; no tienen una
amplia cobertura y es por ello que no se podra garantizar el rea descrita por la Error!
No se encuentra el origen de la referencia.. Con respecto al AP cuya ubicacin es en el
Auditorio Agustn Cueva, cubrir unas pocas reas que dejan con una mnima seal los
APs vecinos.
De igual manera, se puede decir que los APs que utilizan las antenas sectoriales tienen un
rea de cobertura menor a 120 dependiendo del posicionamiento de la antena (horizontal
o vertical), los mismos que estn ubicados en: las Canchas de la Entrada UTN, Auditorio
Agustn Cueva, Educacin Fsica, entre POSTGRADO-FICAYA (Biblioteca) como se
describe el rea de cobertura en la Error! No se encuentra el origen de la referencia..
100
102
NOMBRE DEL
IP
EQUIPO
ESTTICA
MSCARA
GATEWAY CANAL
WLC-UTN
172.16.2.100
255.255.255.0
172.16.2.1
AP-UTN-FICA
172.16.2.101
255.255.255.0
172.16.2.1
AP-UTN-POSTGRADO
172.16.2.102
255.255.255.0
172.16.2.1
AP-UTN-BIBLIOTECA
172.16.2.103
255.255.255.0
172.16.2.1
AP-UTN-AUDITORIO
172.16.2.104
255.255.255.0
172.16.2.1
11
AP-UTN-EDFISICA
172.16.2.105
255.255.255.0
172.16.2.1
AP-UTN-CENTRAL
172.16.2.106
255.255.255.0
172.16.2.1
AP-UTN-FACAE
172.16.2.107
255.255.255.0
172.16.2.1
11
AP-UTN-ENTRADA
172.16.2.108
255.255.255.0
172.16.2.1
AP-UTN-FECYT
172.16.2.109
255.255.255.0
172.16.2.1
103
WLAN ID
PROFILE NAME
WLAN SSID
ADMIN
SECURITY
STATUS
POLICIES
Docentes UTN
WUTN.Docentes
Enabled
None
Administrativos
WUTN.Admin
Enabled
None
WUTN.Estudiantes
Enabled
None
UTN
3
Estudiantes UTN
2.4.
Una de las razones ms populares de las redes WLAN es el acceso sin necesidad de
cables, pero a la vez es el problema ms grande si nos referimos a la seguridad donde
cualquier dispositivo inalmbrico que capte la seal del AP, tendr la posibilidad de navegar
gratis en la Internet, emplear la red como punto de ataque hacia otras redes y luego
desconectarse para no ser detectado, robar software o informacin e introducir virus o
software maligno.
Las ondas de radio que generan los puntos de acceso pueden salir fuera del rea del
campus universitario en el que cualquier persona que posea un equipo mvil y entre en la
zona de cobertura podra conectarse a la red inalmbrica.
REQUERIMIENTOS
104
Un mayor nmero de APs para llegar a zonas donde la red inalmbrica actual no
abastece a cubrir ciertas reas de cobertura.
Control de acceso de los usuarios lo que dar mayor seguridad a la red ante cualquier
tipo de infiltraciones maliciosas, ataques Man-in-the-Middle 144, etc.
Gestin de los Servicios.
Roaming que se refiere al cambio de conexin que ejecuta un usuario en movimiento
entre dos coordinadores de red inalmbricos.
Control de ancho de banda.
144 Man-in-the-Middle Mtodo por el cual el atacante solo necesita situarse en medio de las dos partes que
intentan comunicarse, interceptando los mensajes enviados e imitando al menos a una de ellas.
105
CAPITULO III
3.
106
3.2.
Existen varias tecnologas que son utilizadas en redes inalmbricas, el empleo de cada
una de ellas depende mucho de la aplicacin. Una WLAN permite que los usuarios
terminales que se encuentran dentro del rea de cobertura puedan conectarse entre s.
La tecnologa a utilizar en el presente diseo lleva el nombre de Wi-Fi o IEEE 802.11 con
el respaldo de WECA 145, ofreciendo una velocidad mxima de 54 Mbps y capaz de soportar
los siguientes estndares IEEE 802.11a, b, g y n.
Las estaciones inalmbricas y los equipos terminales trabajan en las banda de frecuencia
a 2.4 GHz y 5.8 GHz en nuestro pas, motivo por el cual el uso de estas frecuencias del
espectro radioelctrico no tienen ningn costo de licenciamiento y tienen la capacidad de
integrarse fcilmente a una red cableada.
145
107
3.3.
CAPA DE DISTRIBUCIN
SWITCH CISCO
4506 E
172.16.1.4
SWITCH CISCO
4506 E
172.16.1.3
172.16.1.0 /24
VLAN 1
172.16.2.0 /24
.5
eth1
.8
.8
.5
eth0
FICA
AUTH-SERVER
GATEWAY WIFIDOG
DHCP
eth0
172.16.128.0 /19
VLAN 128
eth1
EDIFICIO
CENTRAL
172.16.2.10
WIRELESS LAN
CONTROLLER
5508
SSID WUTN.Estudiantes
LAN 172.16.128.0 /19
VLAN 128
ROUTER 7604
INTERNET
CAPA DE
CORE
SERVICIOS
CAPA DE ACCESO
LAN
108
WIRELESS LAN
CONTROLLER 5508
172.16.2.10
AP1
AP2
AP3
AP16
AP19
SSID WUTN.Estudiantes
LAN 172.16.128.0 /19
VLAN 128
172.16.2.0 /24
VLAN 2
AP22
AP23
AP25
AP26
AP29
AP32
AP33
AP38
AP41
AP44 AP45
AP5
AP6
AP17
AP20
AP24
EDIFICIO
CENTRAL
AP7
AP8
AP9
AP27
AP28
AP30
AP34 AP35
AP36
AP39
AP42
AP40
AP43
AP48
FCCSS
CAI
POSTGRADO
AP46 AP47
BIENESTAR
UNIVERSITARIO
AP18
AP21
AP31
FACAE
FECYT
FICAYA
AP37
FICA
AP13
AP14 AP15
AP50
PISCINA POLIDEPORTIVO
AUDITORIO
AGUSTN
CUEVA
AP4
AP49
EXTERIORES
109
3.4.
DIRECCIONAMIENTO DE LA RED
# AP
NOMBRE
UBICACIN
IP
MSCARA
GATEWAY
172.16.2.80
255.255.255.0
172.16.2.1
172.16.2.81
255.255.255.0
172.16.2.1
172.16.2.82
255.255.255.0
172.16.2.1
172.16.2.83
255.255.255.0
172.16.2.1
172.16.2.84
255.255.255.0
172.16.2.1
172.16.2.85
255.255.255.0
172.16.2.1
172.16.2.86
255.255.255.0
172.16.2.1
172.16.2.87
255.255.255.0
172.16.2.1
ESTTICA
AP1
AP2
AP3
AP4
AP5
AP6
AP-UTN-FICA-
FICAYA
FICAYA
AP-UTN-CAI-
FICAYA
FICAYA
AP-UTN-FICA-
FFCCSS
FFCCSS
AP-UTN-
Este - Instituto
EDFISICA
Educacin Fsica
AP-UTN-ESTE-
Este - Auditorio
AUDITORIO
Agustn Cueva
AP-UTN-
Norte - Auditorio
NORTE-
Agustn Cueva
AUDITORIO
AP7
AP8
AP-UTN-SUR-
Terraza Planta
CENTRAL
Central Sur
AP-UTN-
Terraza Planta
NORTE-
Central Norte
CENTRAL
110
AP9
AP-UTN-CAI-
Terraza CAI
172.16.2.88
255.255.255.0
172.16.2.1
AP-UTN-SUR-
Terraza Planta 1
172.16.2.89
255.255.255.0
172.16.2.1
FACAE
Sur FACAE
AP-UTN-
Terraza Planta 1
172.16.2.90
255.255.255.0
172.16.2.1
NORTE-FACAE
Norte FACAE
AP-UTN-FECYT
Terraza Planta 1
172.16.2.91
255.255.255.0
172.16.2.1
172.16.2.92
255.255.255.0
172.16.2.1
TERRAZA
AP10
AP11
AP12
NorEste FECYT
AP13
AP14
AP-UTN-
Terraza Planta 1
OESTE-
Oeste Edificio
CENTRAL
Central
AP-UTN-
Entrada Norte
172.16.2.93
255.255.255.0
172.16.2.1
AP-UTN-
Exterior Complejo
172.16.2.94
255.255.255.0
172.16.2.1
PISCINA
Acutico
NORTEENTRADA
AP15
NOMBRE
UBICACIN
IP
MSCARA
GATEWAY
172.16.2.100
255.255.255.0
172.16.2.1
172.16.2.101
255.255.255.0
172.16.2.1
172.16.2.102
255.255.255.0
172.16.2.1
ESTTICA
AP16
AP17
AP18
AP-FACAE-
Planta Alta 1
PA1
FACAE
AP-FACAE-
Planta Alta 2
PA2
FACAE
AP-FACAE-
Planta Alta 3
PA3
FACAE
111
# AP
NOMBRE
UBICACIN
IP
MSCARA
GATEWAY
172.16.2.110
255.255.255.0
172.16.2.1
172.16.2.111
255.255.255.0
172.16.2.1
172.16.2.112
255.255.255.0
172.16.2.1
ESTTICA
AP19
AP20
AP21
AP-FECYT-
Planta Alta 1
PA1
FECYT
AP-FECYT-
Planta Alta 2
PA2
FECYT
AP-FECYT-
Planta Alta 3
PA3
FECYT
# AP
NOMBRE
UBICACIN
IP
MSCARA
GATEWA
ESTTICA
AP2
AP-
Auditorio
AUDITORIO-
Agustn Cueva
INTERIOR
Interior
172.16.2.120
Y
255.255.255.
172.16.2.1
# AP
NOMBRE
UBICACIN
IP
MSCARA
GATEWAY
172.16.2.130
255.255.255.0
172.16.2.1
172.16.2.131
255.255.255.0
172.16.2.1
ESTTICA
AP23
AP-CENTRAL-PB
AP24
AP-CENTRAL-
PA2
Central
112
# AP
NOMBRE
UBICACIN
IP
MSCARA
GATEWAY
172.16.2.140
255.255.255.0
172.16.2.1
172.16.2.141
255.255.255.0
172.16.2.1
172.16.2.142
255.255.255.0
172.16.2.1
172.16.2.143
255.255.255.0
172.16.2.1
ESTTICA
AP25
AP26
AP27
AP28
AP-BIENESTAR-
Planta Baja
PB
BIENESTAR
AP-BIENESTAR-
Planta Alta 1
PA1
BIENESTAR
AP-BIENESTAR-
Planta Alta 2
PA2
BIENESTAR
AP-BIENESTAR-
Planta Alta 3
PA3
BIENESTAR
# AP
NOMBRE
UBICACIN
IP
MSCARA
GATEWAY
172.16.2.150
255.255.255.0
172.16.2.1
172.16.2.151
255.255.255.0
172.16.2.1
172.16.2.152
255.255.255.0
172.16.2.1
ESTTICA
AP29
AP30
AP31
AP-FICAYA-
Planta Alta 1
PA1
FICAYA
AP-FICAYA-
Planta Alta 2
PA2
FICAYA
AP-FICAYA-
Planta Alta 3
PA3
FICAYA
113
# AP
NOMBRE
UBICACIN
IP ESTTICA
MSCARA
GATEWAY
AP32
AP-FICA-PB
172.16.2.160
255.255.255.0
172.16.2.1
AP33
AP-FICA-PA2D
172.16.2.161
255.255.255.0
172.16.2.1
172.16.2.162
255.255.255.0
172.16.2.1
172.16.2.163
255.255.255.0
172.16.2.1
172.16.2.164
255.255.255.0
172.16.2.1
172.16.2.165
255.255.255.0
172.16.2.1
FICA
AP34
AP-FICA-PA2I
AP35
AP-FICA-PA3D
AP36
AP-FICA-PA3I
AP37
AP-FICA-PA4
# AP
NOMBRE
UBICACIN
IP
MSCARA
ESTTICA
AP3
AP-FCCSS-
Planta Alta 1
PA1
FCCSS
AP3
AP-FCCSS-
Planta Alta 2
PA2
FCCSS
AP4
AP-FCCSS-
Planta Alta 3
PA3
FCCSS
172.16.2.170
GATEWA
Y
255.255.255.
172.16.2.1
0
172.16.2.171
255.255.255.
172.16.2.1
0
172.16.2.172
255.255.255.
172.16.2.1
114
# AP
NOMBRE
UBICACIN
IP
MSCARA
GATEWAY
172.16.2.180
255.255.255.0
172.16.2.1
172.16.2.181
255.255.255.0
172.16.2.1
172.16.2.182
255.255.255.0
172.16.2.1
ESTTICA
AP41
AP42
AP43
AP-CAI-
Planta Alta 1
PA1
CAI
AP-CAI-
Planta Alta 2
PA2
CAI
AP-CAI-
Planta Alta 3
PA3
CAI
NOMBRE
UBICACIN
IP
MSCARA
GATEWAY
172.16.2.190
255.255.255.0
172.16.2.1
172.16.2.191
255.255.255.0
172.16.2.1
172.16.2.192
255.255.255.0
172.16.2.1
172.16.2.193
255.255.255.0
172.16.2.1
172.16.2.194
255.255.255.0
172.16.2.1
ESTTICA
AP44
AP-POSTGRADO-
Planta Baja
PB1
POSTGRADO
Cubculos
AP45
AP46
AP47
AP48
AP-POSTGRADO-
Planta Baja
PB2
POSTGRADO
AP-POSTGRADO-
PB-AUDITORIO
POSTGRADO
AP-POSTGRADO-
Planta Alta 1
PA1
POSTGRADO
AP-POSTGRADO-
Planta Alta 2
PA2
POSTGRADO
115
# AP
NOMBRE
UBICACIN
IP
MSCARA
GATEWAY
255.255.255.0
172.16.2.1
ESTTICA
AP49
AP-PISCINA-
Interior
INTERIOR
Complejo
172.16.2.200
Acutico
# AP
NOMBRE
UBICACIN
IP
MSCARA
GATEWAY
ESTTICA
AP50
AP-
Polideportivo
POLIDEPORTIVO
UTN
172.16.2.210 255.255.255.0
172.16.2.1
3.5.
Las prestaciones de la red de la Universidad Tcnica del Norte son bien estructuradas
debido a su capacidad de adaptarse al medio y acoplarse a nuevos requerimientos en
cuanto a estndares y nuevas tecnologas.
Uno de los grandes beneficios de las redes inalmbricas es la escalabilidad que tienen por
ciertos factores como son:
116
Uno de los inconvenientes por resolver sigue siendo la limitacin del espectro de
radiofrecuencia que en muchas situaciones ocasiona prdidas de la seal por
interferencias producidas en los sectores que se tienen instalados los APs.
Los Access Point de la Serie 1300 (FIGURA 51) como caracterstica importante soportan
802.11g y proporcionan alta velocidad y conectividad inalmbrica entre mltiples redes y
clientes fijos o mviles. La construccin de una infraestructura inalmbrica con el Cisco
Aironet 1300 provee al personal de implementacin una solucin flexible y fcil de utilizar
que cumple con los requisitos de seguridad.
117
Los Access Point de la Serie 1400 (FIGURA 62) crean un nuevo punto de referencia para
la extensin inalmbrica, proporcionando una solucin de alto rendimiento para conectar
varias LAN en un rea metropolitana. La construccin de una infraestructura inalmbrica
con el Cisco Aironet 1400 provee al personal de implementacin una solucin flexible y
fcil de utilizar que cumple con los requisitos de seguridad.
Diseado para ser una alternativa rentable para las lneas arrendadas, especficamente
creada para entornos de exteriores hostiles, pero tambin funciona bien en despliegue de
interiores, proporcionando caractersticas tales como:
146
147
118
Los Cisco Aironet tienen un historial probado en la industria en lo que respecta a las
caractersticas de seguridad avanzadas. Sobre la seguridad inalmbrica bsica, el apoyo
de Cisco Wireless Security se incluye en la Serie Cisco Aironet 1400 que ofrece soporte
para autenticacin mutua IEEE 802.1X y cifrado de alta seguridad.
3.6.1.3.
ESPECIFICACIONES
CISCO
CISCO
Modelo
Estndares
IEEE 802.11b/g
IEEE 802.11a
Certificacin Wi-Fi
Si
Si
Velocidades
Banda de Frecuencia
Modulacin
802.11b: DSSS
802.11g: OFDM
Canales que no se
Versin 1 y 2
Versin 1 y
superponen
Gestin SNMP 149
148
149
119
Autenticacin 802.1X
Seguridad
Encriptacin
WPA-
Autenticacin 802.1X
Encriptacin WEB, WPATKIP
Soporte DHCP
Si
Si
Soporte RADIUS
Si
Si
Soporte VLAN
Si
Si
Soporte QoS
Si
Si
Soporte PoE
Si
Si
Sensibilidad de
Recepcin
Mximo Nivel de
-20 dBm
-19 dBm
10 dBm
0 dBm
Recepcin Operacional
Mximo
Nivel
de
Recepcin de Survivable
Fuente: Datasheets del Cisco Aironet 1300 Series y Cisco Aironet 1400 Series
3.6.1.4.
120
Los Access Point de la Serie 1130AG (FIGURA 53) proporcionan alta capacidad, alta
seguridad, funciones de diseo para reas de oficina y entrega total de acceso WLAN. El
Cisco Aironet 1130AG utiliza las caractersticas de un radio y la gestin de red para su
implementacin junto con las antenas omnidireccionales que proporcionan una
determinada rea de cobertura para entornos de oficinas y RF.
El Cisco Aironet 1130AG Series Access Point est disponible en dos tipos de
configuraciones Autonomous y Lightweight. Los Access Points en modo Autonomous
pueden soportar configuraciones independientes en la red con todas las opciones de
configuracin que se mantienen dentro de los Access Points. Los Access Points en modo
Lightweight funcionan en conjuncin con un Cisco Wireless LAN Controller con toda la
informacin de configuracin mantenida dentro del Controlador.
Estos APs se pueden instalar en el techo para proporcionar a los usuarios una cobertura
continua, como por ejemplo para edificios y establecimientos educativos. Son equipos que
se pueden montar de forma sencilla y segura en las paredes o techos segn el rea de
cobertura que se requiera conectividad con un costo de instalacin mnimo.
121
3.6.2.2.
Los Access Point de la Serie 1260 (FIGURA 54) proporciona cobertura inalmbrica para
interiores con soporte para IEEE 802.11n. Estos APs son capaces de ofrecer hasta nueve
veces el rendimiento de las redes IEEE 802.11 a/b/g. Diseado especficamente para los
entornos ms exigentes, la serie 1260 es compatible con las antenas externas y una amplia
gama de temperaturas.
122
3.6.2.3.
ESPECIFICACIONES
CISCO
CISCO
Modelo
Estndares
IEEE 802.11a/b/g
IEEE 802.11a/b/g/n
Certificacin Wi-Fi
Si
Si
Velocidades
Banda de Frecuencia
Americas (FCC)
A (A Regulatory Domain)
canales)
canales)
5.500 a 5.700 GHz (8
canales excluidos 5.600 a
5.640 GHz)
5.745 a 5.825 GHz (5
canales)
canales)
E (E Regulatory Domain)
Japan (TELEC)
2.412 a 2.472 GHz (13
canales OFDM)
2.412 a 2.484 GHz (14
canales CCK)
123
5.15
5.25
GHz
canales)
Modulacin
802.11a: OFDM
802.11b: DSSS
802.11g: OFDM
Canales que no se
802.11a: Hasta 19
superponen
802.11b/g: 3
802.11a: OFDM
802.11g: OFDM
802.11n: OFDM
2.4 GHz
802.11b/g:
20 MHz: 3
802.11n:
20 MHz: 3
5 GHz
802.11a:
20 MHz: 21
802.11n:
Gestin SNMP
Versin 1 y 2
Seguridad
20 MHz: 21
40 MHz: 9
Versin 1, 2 y 3
Autenticacin 802.1X
Encriptacin AES, TKIP
Soporte de
configuracin
SNMP
Soporte DHCP
SNMP
Si
Si
124
Soporte RADIUS
Si
Si
Soporte VLAN
Si
Si
Soporte QoS
Si
Si
Soporte PoE
Si
Si
Sensibilidad de
802.11a:
Recepcin
802.11g:
802.11b (CCK):
Configuracin de la
802.11a (OFDM):
2.4 GHz
Potencia de
Transmisin
Disponible
CCK
125
8 dBm (6 mW)
5 dBm (3 mW)
2 dBm (2 mW)
-1 dBm (1 mW)
802.11b (CCK):
20 dBm (100 mW)
5 GHz
8 dBm (6 mW)
5 dBm (3 mW)
2 dBm (2 mW)
-1 dBm (1 mW)
802.11g (OFDM):
17 dBm (50 mW)
3.6.2.4.
126
El Cisco Wireless LAN Controllers 5508 que se indica en la FIGURA 55 es una plataforma
altamente escalable y flexible que permite manejar un sistema con amplios servicios para
redes inalmbricas dirigidas a ambientes empresariales como tambin a campus de
tamao medio y grandes. Diseado para soportar el estndar IEEE 802.11n mejorando
considerablemente su rendimiento y escalabilidad. Ofrece caractersticas importantes
como:
127
3.7.
Antena Sectorial
Para encontrar el rea de un sector circular, en realidad se est tratando de encontrar una
parte fraccional del rea de todo el crculo donde se representa el lbulo de radiacin de la
antena sectorial. La fraccin se determina por la relacin del ngulo central del sector, con
el ngulo central de todo el crculo, que es 360; o por la relacin de la longitud del arco y
la longitud de la circunferencia entera como se visualiza en la FIGURA 56.
El rea es igual al ngulo central (120) multiplicado por Pi y por radio al cuadrado, el
resultado ser dividido para 360.
128
A: rea
: ngulo central
r: radio
=
=
360
120
(100)2
360
= 10471.97551 2
# AP
AP2
AP4
AP5
AP8
NOMBRE
UBICACIN
MODELO AP
AP-UTN-CAI-
Terraza entre
AIR-BR1310G-A-
FICAYA
CAI-FICAYA
AP-UTN-
Este - Instituto
EDFISICA
Educacin Fsica
AP-UTN-ESTE-
Este - Auditorio
AIR-BR1310G-A-K9-
AUDITORIO
Agustn Cueva
AP-UTN-
Terraza Planta
AIR-BR1310G-A-
NORTE-
Central Norte
TIPO DE
RADIO DE
ANTENA
COBERTURA
Sectorial
100 metros
Sectorial
100 metros
Sectorial
100 metros
Sectorial
100 metros
K9-R
AIR-BR1310G-AK9-R
K9-R
CENTRAL
129
3.7.1.2.
Antena Omnidireccional
Para encontrar el rea circular, en realidad se est tratando de encontrar toda el rea del
crculo donde se representa el lbulo de radiacin de la antena omnidireccional como se
indica en la FIGURA 57. El rea es igual a Pi multiplicado por radio al cuadrado.
A: rea
r: radio
= 2
= (50)2
= 7853.981634 2
130
TABLA 39 APs con tipo de Antena Omnidireccional
# AP
AP10
NOMBRE
UBICACIN
MODELO AP
AP-UTN-SUR-
Terraza Planta 1
AIR-BR1310G-A-
FACAE
Sur FACAE
K9-R
AP-UTN-
Terraza Planta 1
AIR-BR1310G-A-
NORTE-
Norte FACAE
K9-R
AP-UTN-
Terraza Planta 1
AIR-BR1310G-A-
FECYT
NorEste FECYT
K9-R
AP-UTN-
Terraza Planta 1
AIR-BR1310G-A-
OESTE-
Oeste Edificio
K9-R
CENTRAL
Central
AP-UTN-
Entrada Norte
AP11
TIPO DE
RADIO DE
ANTENA
COBERTURA
Omnidireccional
50 metros
Omnidireccional
50 metros
Omnidireccional
50 metros
Omnidireccional
50 metros
Omnidireccional
50 metros
FACAE
AP12
AP13
AP14
NORTE-
AIR-BR1310G-AK9-R
ENTRADA
Fuente: rea de Redes y Comunicaciones de la Direccin de Desarrollo Tecnolgico e Informtico
de la UTN
3.7.1.3.
Antena Dipolo
Para encontrar el rea circular, en realidad se est tratando de encontrar toda el rea del
crculo donde se representa el lbulo de radiacin de la antena dipolo que se asemeja al
lbulo de radiacin de una antena omnidireccional como se indica en la FIGURA 58 donde
lo nico que vara es el radio de cobertura. El rea es igual a Pi multiplicado por radio al
cuadrado.
131
A: rea
r: radio
= 2
= (90)2
= 25446.90049 2
# AP
AP16
AP17
AP18
AP19
AP20
AP21
AP22
AP23
AP24
AP25
NOMBRE
UBICACIN
MODELO AP
Planta Alta 1
AIR-LAP1262N-A-
FACAE
K9
Planta Alta 2
AIR-LAP1262N-A-
FACAE
K9
Planta Alta 3
AIR-LAP1262N-A-
FACAE
K9
Planta Alta 1
AIR-LAP1262N-A-
FECYT
K9
Planta Alta 2
AIR-LAP1262N-A-
FECYT
K9
Planta Alta 3
AIR-LAP1262N-A-
AP-FECYT-PA3
FECYT
K9
AP-AUDITORIO-
Auditorio Agustn
AIR-LAP1262N-A-
INTERIOR
Cueva Interior
K9
Planta Baja
AIR-LAP1262N-A-
AP-CENTRAL-PB
Edificio Central
K9
AP-CENTRAL-
Planta Alta 2
AIR-LAP1262N-A-
PA2
Edificio Central
K9
AP-BIENESTAR-
Planta Baja
AIR-LAP1262N-A-
PB
BIENESTAR
K9
AP-FACAE-PA1
AP-FACAE-PA2
AP-FACAE-PA3
AP-FECYT-PA1
AP-FECYT-PA2
TIPO DE
RADIO DE
ANTENA
COBERTURA
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
132
AP26
AP27
AP28
AP25
AP29
AP30
AP31
AP38
AP39
AP40
AP-BIENESTAR-
Planta Alta 1
AIR-LAP1262N-A-
PA1
BIENESTAR
K9
AP-BIENESTAR-
Planta Alta 2
AIR-LAP1262N-A-
PA2
BIENESTAR
K9
AP-BIENESTAR-
Planta Alta 3
AIR-LAP1262N-A-
PA3
BIENESTAR
K9
AP-BIENESTAR-
Planta Baja
AIR-LAP1262N-A-
PB
BIENESTAR
K9
Planta Alta 1
AIR-LAP1262N-A-
FICAYA
K9
Planta Alta 2
AIR-LAP1262N-A-
FICAYA
K9
Planta Alta 3
AIR-LAP1262N-A-
FICAYA
K9
Planta Alta 1
AIR-LAP1262N-A-
FCCSS
K9
Planta Alta 2
AIR-LAP1262N-A-
FCCSS
K9
Planta Alta 3
AIR-LAP1262N-A-
FCCSS
K9
AP-FICAYA-PA1
AP-FICAYA-PA2
AP-FICAYA-PA3
AP-FCCSS-PA1
AP-FCCSS-PA2
AP-FCCSS-PA3
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
AIR-LAP1262N-AAP41
AP-CAI-PA1
K9
AIR-LAP1262N-A-
AP42
AP-CAI-PA2
K9
AIR-LAP1262N-A-
AP43
AP44
AP-CAI-PA3
K9
AP-
Planta Baja
POSTGRADO-
POSTGRADO
AIR-LAP1262N-A-
PB1
Cubculos
K9
133
APPOSTGRADO-
Planta Baja
AIR-LAP1262N-A-
PB2
POSTGRADO
K9
AP-
Planta Baja
POSTGRADO-
Auditorio
AIR-LAP1262N-A-
PB-AUDITORIO
POSTGRADO
K9
POSTGRADO-
Planta Alta 1
AIR-LAP1262N-A-
PA1
POSTGRADO
K9
POSTGRADO-
Planta Alta 2
AIR-LAP1262N-A-
PA2
POSTGRADO
K9
AP-PISCINA-
Interior Complejo
AIR-LAP1262N-A-
INTERIOR
Acutico
K9
AP-
Polideportivo
AIR-LAP1262N-A-
UTN
K9
AP45
AP46
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
Dipolo
90 metros
AP-
AP47
AP-
AP48
AP49
AP50 POLIDEPORTIVO
3.7.1.4.
Antena Interna
Para encontrar el rea circular, en realidad se est tratando de encontrar toda el rea del
crculo donde se representa el lbulo de radiacin de la antena interna de un AP para Indoor
que se asemeja al lbulo de radiacin de una antena omnidireccional como se indica en la
FIGURA 59 donde lo nico que vara es el radio de cobertura. El rea es igual a Pi
multiplicado por radio al cuadrado.
134
A: rea
r: radio
= 2
= (137)2
= 58964.55252 2
# AP
AP32
NOMBRE
AP-FICA-PB
UBICACIN
MODELO AP
TIPO DE
RADIO DE
ANTENA
COBERTURA
AIR-LAP1131AG-A-K9
Interna
137 metros
AIR-LAP1131AG-A-K9
Interna
137 metros
AIR-LAP1131AG-A-K9
Interna
137 metros
AIR-LAP1131AG-A-K9
Interna
137 metros
AIR-LAP1131AG-A-K9
Interna
137 metros
AIR-LAP1131AG-A-K9
Interna
137 metros
Planta Alta 2
AP33
AP-FICA-PA2D
Derecha FICA
Planta Alta 2
AP34
AP-FICA-PA2I
Izquierda FICA
Planta Alta 3
AP35
AP-FICA-PA3D
Derecha FICA
Planta Alta 3
AP36
AP-FICA-PA3I
Izquierda FICA
Planta Alta 4
AP37
AP-FICA-PA4
FICA
135
135
COLISEO
UNIVERSITARIO
EDUCACIN
FSICA
AP2
BIBLIOTECA
AP3
GENERAL JOS
MARA CORDOVA
PLAZA
CVICA
GIMNASIO
UNIVERSITARIO
AP9
IMPR
AP5
AP1
PARQUEADERO
EDIFICIO
FECYT
INVITADOS
AP7
AP10
AP12
AP11
AP13
EDIFICIO
ADMINISTRACIN
CENTRAL
AP8
SALIDA
ENTRADA
EDIFICIO
FACAE
UNIVERSIDAD TCNICA
DEL NORTE
PARQUEADERO
AP14
PARQUEADERO
INGRESO
PEATONAL
PARQUE
INGRESO
VEHICULAR
CANCHA DE
FULBITO
AP15
ENTA
IMPRENTA
CANCHA
VOLEY
PARQUEADERO
AP6 CANCHA
TENIS
CANCHA
DE
FULBITO
AUDITORIO
AGUSTN
CUEVA
PARQUEADERO
PARQUEADERO
PARQUEADERO
POSTGRADO
EDIFICIO
BIENESTAR
UNIVERSITARIO
AVENIDA 17 DE JULIO
137
3.7.3.1.
FACAE
AULA 3
AULA 4
Up
AULA 2
AULA 1
AULA 5
PASILLO
BAOS
AULA 7
AULA 6
AULA 8
138
AULA 11
AULA 12
AULA 10
AULA 13
Up
AULA 9
PASILLO
BAOS
AULA 15
AULA 14
AULA 16
AULA 20
AULA 19
AULA 18
AULA 21
Up
AULA 17
PASILLO
AULA 22
BAOS
AULA 23
AULA 24
139
3.7.3.2.
FECYT
AULA 3
AULA 4
AULA 2
AULA 5
Up
AULA 1
PASILLO
BAOS
AULA 7
AULA 6
AULA 8
AULA 12
AULA 13
Up
AULA 14
AULA 11
AULA 10
AULA 9
PASILLO
BAOS
AULA 17
AULA 16
AULA 18
AULA 15
140
Fuente: rea de Redes y Comunicaciones de la Direccin de Desarrollo Tecnolgico e Informtico
de la UTN
AULA 21
AULA 22
AULA 20
AULA 23
Up
AULA 19
PASILLO
BAOS
AULA 25
AULA 24
AULA 26
3.7.3.3.
REA DE DOCENTES
DUCTO DE
SERVICIOS
CENTRO DE
CMPUTO 2
SS.HH MUJERES
BODEGA
CENTRO DE
CMPUTO 1
SS.HH HOMBRES
AULA 101
PASILLO
Down
FICAYA
ASO
ESCUELA
RECURSOS
AULA 100
SALA DE USO
MLTIPLE
141
FIGURA 67 Planta primer piso alto FICAYA
Fuente: rea de Redes y Comunicaciones de la Direccin de Desarrollo Tecnolgico e Informtico
de la UTN
SS.HH MUJERES
AULA 202
DUCTO DE
SERVICIOS
REA DE APOYO
SS.HH HOMBRES
BODEGA
AULA 206
AULA 205
REA DE
APOYO
Down
PASILLO
AULA 203
ASO
ESCUELA
FORESTAL
AULA 201
AULA 204
MUSEO
DUCTO DE
SERVICIOS
SS.HH MUJERES
BODEGA
SS.HH HOMBRES
PASILLO
AULA 305
REA DE APOYO
Down
PASILLO
HERBARIO
AULA 301
AULA 300
ASO ESCUELA
AGROINDUSTRIAS
AULA 303
AULA 304
142
FICA
ARCHIVO
DECANATO
DIRECCION ESCUELA
EISIC
DUCTOS
MANTENIM.
SALA DE
PROFESORES
DIRECC. ESCUELA
MECATRONICA
SECRETARIA
SECRETARIA
DIRECC. ESC.
TEXTIL
SECRETARIA
BAO DE
DISCAPACITADOS
PASILLO
SALA DE GRADOS
BODEGA
PASILLO
SECRETARIA
SECRETARIO
ABOGADO
SECRETARIA
Up
COPIADORA
SECRETARIA
SECRETARIA
DIRECC. ESC.
INDUSTRIAL
SUBDECANATO
DIRECC. ESCUELA
ELECTRNICA Y
REDES DE
COMUNICACIN
ARCHIVO
CISTERNA
143
BODEGA
DUCTO DE
SERVICIO
AULA 5
SS.HH HOMBRES
SS.HH MUJERES
AULA 4
AULA 6
AULA 7
PASILLO
Up
RAMA IEEE
AULA 3
AULA 2
AULA 1
AULA 8
ASOCIACIN
CISIC
AULA 14
AULA 15
AULA 16
DUCTO DE
SERVICIO
AULA 13
SS.HH HOMBRES
AULA 12
SS.HH MUJERES
BODEGA
ASOCIACIN
CIERCOM
Up
PASILLO
AULA 11
AULA 10
AULA 9
ASOCIACIN
CITEX
AULA 18
AULA 17
144
AULA CISCO
USO MULTIPLE
AULA CISCO
Up
PASILLO
BODEGA
AULA
AUDIOVISUAL
LABORATORIO
TEXTIL
FCCSS
AULA 1
SS.HH HOMBRES
BODEGA
SS.HH MUJERES
LAB. NUTRICION 1
AULA 2
LAB. DE INTERNET
DUCTO DE
SERVICIOS
ENTREGA
DE
MATERIALES
Up
PASILLO
LAB. NUTRICION 2
AULA 3
AULA 4
145
SS.HH MUJERES
SS.HH HOMBRES
BODEGA
AULA 5
LABORATORIO BIOQUMICA
LABORATORIO
MORFOFISIOLOGA
DUCTO DE
SERVICIOS
TERAPIA FSICA
COORD.
ENTREGA
DE
MATERIALES
PASILLO
Up
LABORATORIO
ENFERMERA 3
AULA 7
LABORATORIO
ENFERMERA 1
AULA 6
LABORATORIO
ENFERMERA 2
SS.HH MUJERES
SS.HH HOMBRES
BODEGA
AULA 8
AULA 9
AULA 10
DUCTO DE
SERVICIOS
PASILLO
Up
PASILLO
AULA 13
AULA 12
AULA 11
LABORATORIO
AUDIOVISUALES
146
3.7.3.6.
CAI
LABORATORIO DE QUIMICA
PRIMEROS
AUXILIOS
SS.HH
HOMBRES
BODEGA
SS.HH
MUJERES
RESPONSABLE
LABORATORIO
OFICINA
HALL
BODEGA
OFICINA
Up
LABORATORIO DE FSICA
DUCTO
ASCENSOR
LABORATORIO
BIOLOGA
AULA 5
SS.HH
HOMBRES
SECRETARIA
SS.HH
MUJERES
AULA 6
Down
PASILLO
AULA 7
AULA 4
AULA 3
CENTRO DE
TRANSFERENCIA
147
SS.HH
HOMBRES
CENTRO DE COMPUTO
SS.HH
MUJERES
EVALUACIN Y
ACREDITACIN
Down
PASILLO
BIBIOTECA
REA DE UTILERA
REA DE APOYO
3.7.3.7.
POSTGRADO
ESCENARIO
CUARTO DE
MQUINAS
CABINA
SALA DE
COORD.
ACADMICA
DIRECCIN
RACK
EVALUACIN Y
ACREDITACIN
IMPRENTA
BAO
DAMAS
Up
MINI DEP.
DOCENTES
148
de la UTN
AULA 5
AULA 3
AULA 1
RACK
AULA 2
CAFETERA
AULA 4
CENTRO DE
COMPUTO 1
VIDEOTECA
Up
AULA 10
AULA 8
AULA 6
BAOS
HOMBRES
BAOS
MUJERES
SALA DE ESTAR
ESTUDIANTES
AULA 11
CENTRO DE
COMPUTO 2
AULA 9
AULA 7
Up
149
3.7.3.8.
SS.HH MUJERES
DISCAPACIT.
LABORATORIO
BODEGA
SS.HH HOMBRES
CONSULTA 2
TRABAJADORA
SOCIAL
CONSULTA 1
PATIO
NUTRICIONISTA
RACK
DESECHOS
MUESTRAS
HALL
DUCTO
ASCENSOR
DIRECTORA
Arriba
RAYOS X
LAVANDERIA
VACUNATORIO
Arriba
Arriba
SECRETARA
ODONTOLOGA
SECRETARA
JEFE
INGRESO
REUNIONES
INGRESO
7
14
JEFE
12
5
SS.HH
HOMBRES
AET- UTN
SALA REUNIONES
DISCAPACIT.
BODEGA
13
SS.HH
MUJERES
CUBCULOS
INTERNET
SECRETARIA
RACK
DUCTO
ASCENSOR
HALL
Arriba
SECRETARIA
Down
10
2
9
SALA REUNIONES
ASO.
PROFESORES
JEFE
Arriba
Arriba
11
150
7
14
BODEGA
12
11
AYUDA PEDAGOGICA
INSTALACIN INTERNET
DISCAPACIT.
13
SS.HH
HOMBRES
SS.HH
MUJERES
JEFE
SECRETARIA
RACK
HALL
Down
10
2
9
VIDEO
CONFERENCIAS
SALA REUNIONES
7
14
11
SS.HH
HOMBRES
BODEGA
12
5
AYUDA PEDAGOGICA
INSTALACIN INTERNET
DISCAPACIT.
13
SS.HH
MUJERES
JEFE
SECRETARIA
RACK
HALL
Down
10
2
9
VIDEO
CONFERENCIAS
SALA REUNIONES
1
8
151
3.7.3.9.
EDIFICIO CENTRAL
DATACENTER
BODEGA
ALMACEN UNIVERSITARIO
DIRECCIN DE
DESARROLLO
TECNOLGICO E
INFORMTICO
(DDTI)
JEFE DE
SEGURIDAD
SECRETARA
ALMACEN BODEGA
SECRETARA
DIRECCIN
DDTI
BODEGA
ARCHIVO
DIRECCIN
DE RECURSOS
HUMANOS
Up
JEFE DE ALMACEN
SECRETARA
DDTI
SECRETARA
CUDIC
ARCHIVO
CONTADORA
ARCHIVO
RELACIONES
INTERNACIONALES
COMIT DE
SEGURIDAD Y
SALUD
OCUPACIONAL
OFICINA
DEL
ESTUDIANTE
DIRECCIN
CUDIC
RECURSOS HUMANOS
JEFE DE ADQUISICIONES
TESORERA
CONTABILIDAD
SALA DE
ESPERA
BODEGA
SALA DE
ESPERA
PASILLO
BODEGA
ANALISTA
BODEGA
PASILLO
SECRETARA
VINCULACIN
CON LA
COLECTIVIDAD
VINCULACIN
CON LA
COLECTIVIDAD
RECAUDACIN
PRESUPUESTO
SECRETARA
DIRECCIN
FINANCIERA
DIRECCIN
VINCULACIN
CON LA
COLECTIVIDAD
ENTRADA
152
SECRETARA
COORDINADORES
TERRAZA
DIRECCIN
REUNIONES
Up
REA DOCENTES
PASILLO
BARRA
COCINA
SECRETARA
DIRECCIN
ACREDITACIN
Y
EVALUACIN
DIRECCIN
PLANEAMIENTO
ANALISTA
ANALISTA
ANALISTA
ANALISTA
SALA DE
REUNIN
ACREDITACIN
Y
EVALUACIN
SECRETARA
SALA DE
REUNIN
3.8.
DISTRIBUCIN DE CANALES
153
COLISEO
UNIVERSITARIO
EDUCACIN
FSICA
CANCHA
DE
FULBITO
PLAZA
CVICA
6
BIBLIOTECA
PARQUEADERO
EDIFICIO
FECYT
INVITADOS
1
6
1
EDIFICIO
ADMINISTRACIN
CENTRAL
SALIDA
ENTRADA
EDIFICIO
FACAE
GIMNASIO
UNIVERSITARIO
UNIVERSIDAD TCNICA
DEL NORTE
PARQUEADERO
INGRESO
PEATONAL
PARQUEADERO
PARQUE
INGRESO
VEHICULAR
CANCHA DE
FULBITO
GENERAL JOS
MARA CORDOVA
CANCHA
VOLEY
IMPR
CANCHA
TENIS
ENTA
IMPRENTA
PARQUEADERO
AUDITORIO
AGUSTN
CUEVA
PARQUEADERO
PARQUEADERO
PARQUEADERO
POSTGRADO
EDIFICIO
BIENESTAR
UNIVERSITARIO
AVENIDA 17 DE JULIO
FIGURA 89 Diseo de Canales del rea de Cobertura de los APs de la Red Inalmbrica UTN
Fuente: rea de Redes y Comunicaciones de la Direccin de Desarrollo Tecnolgico e Informtico de la UTN
154
TABLA 42 Distribucin de Canales de los APs de Exteriores
# AP
AP1
AP2
AP3
AP4
AP5
NOMBRE
UBICACIN
AP-UTN-FICA-
FICAYA
- FICAYA
AP-UTN-CAI-
FICAYA
FICAYA
AP-UTN-FICA-
FFCCSS
- FFCCSS
AP-UTN-
Este - Instituto
EDFISICA
Educacin Fsica
AP-UTN-ESTE-
Este - Auditorio
AUDITORIO
Agustn Cueva
AP-UTNAP6
NORTEAUDITORIO
AP7
Terraza Planta
CENTRAL
Central Sur
NORTECENTRAL
AP9
AP10
AP11
Agustn Cueva
AP-UTN-SUR-
AP-UTNAP8
Norte - Auditorio
AP-UTN-CAITERRAZA
Terraza Planta
Central Norte
Terraza CAI
AP-UTN-SUR-
Terraza Planta 1
FACAE
Sur FACAE
AP-UTN-
Terraza Planta 1
NORTE-FACAE
Norte FACAE
MODELO AP
CANALES
AIR-LAP1310G-A-K9
11
AIR-BR1310G-A-K9-R
AIR-LAP1310G-A-K9
AIR-BR1310G-A-K9-R
11
AIR-BR1310G-A-K9-R
AIR-LAP1310G-A-K9
11
AIR-LAP1310G-A-K9
11
AIR-BR1310G-A-K9-R
AIR-LAP1310G-A-K9
AIR-BR1310G-A-K9-R
AIR-BR1310G-A-K9-R
11
155
AP12
AP13
AP-UTN-FECYT
Terraza Planta 1
NorEste FECYT
AP-UTN-
Terraza Planta 1
OESTE-
Oeste Edificio
CENTRAL
Central
AIR-BR1310G-A-K9-R
AIR-BR1310G-A-K9-R
AIR-BR1310G-A-K9-R
11
AIR-LAP1310G-A-K9
AP-UTNAP14
NORTE-
Entrada Norte
ENTRADA
AP15
AP-UTN-
Exterior Complejo
PISCINA
Acutico
FACAE
TABLA 43 Distribucin de Canales de los APs de la FACAE
# AP
NOMBRE
AP16
AP-FACAE-PA1
AP17
AP-FACAE-PA2
AP18
AP-FACAE-PA3
UBICACIN
MODELO AP
Planta Alta 1
AIR-LAP1262N-A-
FACAE
K9
Planta Alta 2
AIR-LAP1262N-A-
FACAE
K9
Planta Alta 3
AIR-LAP1262N-A-
FACAE
K9
CANALES
11
156
3.8.2.2.
FECYT
TABLA 44 Distribucin de Canales de los APs de la FECYT
# AP
NOMBRE
AP19
AP-FECYT-PA1
AP20
AP-FECYT-PA2
AP21
AP-FECYT-PA3
UBICACIN
MODELO AP
Planta Alta 1
AIR-LAP1262N-A-
FECYT
K9
Planta Alta 2
AIR-LAP1262N-A-
FECYT
K9
Planta Alta 3
AIR-LAP1262N-A-
FECYT
K9
CANALES
1
11
# AP
NOMBRE
AP-
AP22
AUDITORIOINTERIOR
UBICACIN
MODELO AP
Auditorio Agustn
AIR-LAP1262N-A-
Cueva Interior
K9
CANALES
Edificio Central
TABLA 46 Distribucin de Canales de los APs del Edificio Central
# AP
NOMBRE
AP23
AP-CENTRAL-PB
AP24
UBICACIN
MODELO AP
Planta Baja
AIR-LAP1262N-A-
Edificio Central
K9
AP-CENTRAL-
Planta Alta 2
AIR-LAP1262N-A-
PA2
Edificio Central
K9
CANALES
11
157
3.8.2.5.
# AP
AP25
AP26
AP27
AP28
NOMBRE
UBICACIN
MODELO AP
AP-BIENESTAR-
Planta Baja
AIR-LAP1262N-A-
PB
BIENESTAR
K9
AP-BIENESTAR-
Planta Alta 1
AIR-LAP1262N-A-
PA1
BIENESTAR
K9
AP-BIENESTAR-
Planta Alta 2
AIR-LAP1262N-A-
PA2
BIENESTAR
K9
AP-BIENESTAR-
Planta Alta 3
AIR-LAP1262N-A-
PA3
BIENESTAR
K9
CANALES
11
3.8.2.6.
FICAYA
TABLA 48 Distribucin de Canales de los APs de la FICAYA
# AP
NOMBRE
AP29
AP-FICAYA-PA1
AP30
AP-FICAYA-PA2
AP31
AP-FICAYA-PA3
UBICACIN
Planta Alta 1
FICAYA
Planta Alta 2
FICAYA
Planta Alta 3
FICAYA
MODELO AP
CANALES
AIR-LAP1262N-A-K9
AIR-LAP1262N-A-K9
AIR-LAP1262N-A-K9
11
158
3.8.2.7.
FICA
TABLA 49 Distribucin de Canales de los APs de la FICA
# AP
NOMBRE
UBICACIN
MODELO AP
CANALES
AP32
AP-FICA-PB
AIR-LAP1131AG-A-K9
AP33
AP-FICA-PA2D
AIR-LAP1131AG-A-K9
11
AP34
AP-FICA-PA2I
AIR-LAP1131AG-A-K9
AP35
AP-FICA-PA3D
AIR-LAP1131AG-A-K9
AP36
AP-FICA-PA3I
AIR-LAP1131AG-A-K9
AP37
AP-FICA-PA4
AIR-LAP1131AG-A-K9
11
Planta Alta 2
Derecha FICA
Planta Alta 2
Izquierda FICA
Planta Alta 3
Derecha FICA
Planta Alta 3
Izquierda FICA
Planta Alta 4 FICA
3.8.2.8.
FCCSS
TABLA 50 Distribucin de Canales de los APs de FCCSS
# AP
NOMBRE
AP38
AP-FCCSS-PA1
AP39
AP-FCCSS-PA2
AP40
AP-FCCSS-PA3
UBICACIN
MODELO AP
Planta Alta 1
AIR-LAP1262N-A-
FCCSS
K9
Planta Alta 2
AIR-LAP1262N-A-
FCCSS
K9
Planta Alta 3
AIR-LAP1262N-A-
FCCSS
K9
CANALES
11
159
3.8.2.9.
CAI
TABLA 51 Distribucin de Canales de los APs del CAI
# AP
NOMBRE
AP41
AP-CAI-PA1
AP42
AP-CAI-PA2
AP43
AP-CAI-PA3
UBICACIN
MODELO AP
Planta Alta 1
AIR-LAP1262N-A-
CAI
K9
Planta Alta 2
AIR-LAP1262N-A-
CAI
K9
Planta Alta 3
AIR-LAP1262N-A-
CAI
K9
CANALES
6
11
POSTGRADO
TABLA 52 Distribucin de Canales de los APs de POSTGRADO
# AP
AP44
NOMBRE
UBICACIN
AP-
Planta Baja
POSTGRADO-
POSTGRADO
PB1
Cubculos
APAP45
POSTGRADOPB2
AP-
AP46
POSTGRADOPB-AUDITORIO
AP-
AP47
POSTGRADOPA1
AP-
AP48
POSTGRADOPA2
MODELO AP
AIR-LAP1262N-AK9
Planta Baja
AIR-LAP1262N-A-
POSTGRADO
K9
AIR-LAP1262N-A-
POSTGRADO
K9
Planta Alta 1
AIR-LAP1262N-A-
POSTGRADO
K9
Planta Alta 2
AIR-LAP1262N-A-
POSTGRADO
K9
CANALES
11
11
160
3.8.2.11.
Complejo Acutico
TABLA 53 Distribucin de Canal del AP del Complejo Acutico
# AP
AP49
NOMBRE
UBICACIN
AP-PISCINA-
Interior Complejo
INTERIOR
Acutico
MODELO AP
CANALES
AIR-LAP1262N-A-K9
3.8.2.12.
POLIDEPORTIVO
TABLA 54 Distribucin de Canal del AP del POLIDEPORTIVO
# AP
AP50
NOMBRE
UBICACIN
MODELO AP
AP-
Polideportivo
AIR-LAP1262N-A-
POLIDEPORTIVO
UTN
K9
CANALES
1
161
3.8.3.1.
FACAE
PT
PA3
PA2
AP18
AP17
PA1
AP16
PB
3.8.3.2.
FECYT
PT
PA3
AP21
PA2
PA1
AP20
AP19
PB
162
3.8.3.3.
Edificio Central
PT
PA3
PA2
AP24
PA1
AP23
PB
PA3
AP28
PA2
AP27
PA1
PB
AP26
AP25
163
3.8.3.5.
FICAYA
PA4
PA3
AP31
PA2
PA1
AP30
AP29
PB
FICA
PA4
AP37
PA3
AP36
AP35
PA2
AP34
AP33
PA1
PB
AP32
164
3.8.3.7.
FCCSS
PA4
PA3
PA2
AP40
AP39
PA1
AP38
PB
3.8.3.8.
CAI
PT
PA3
AP43
PA2
AP42
PA1
AP41
PB
165
3.8.3.9.
POSTGRADO
PT
PA2
AP48
PA1
PB
AP47
AP46
AP44
AP45
Las funciones de gestin se llevan a cabo por medio de un WLC que integra un determinado
nmero de APs en base al soporte de licenciamiento adquirido para la controladora. Las
funciones del WLC son la administracin de APs, autenticacin de usuarios, estadstica de
los usuarios, poltica de seguridad, administracin de canales, niveles de potencia de
salida, etc.
El proceso de asociacin del LAP 150 con el WLC se produce a travs de un tnel para
pasar los mensajes relativos a 802.11 y los datos de los clientes. Los LAP y el WLC pueden
estar localizados en la misma subred o VLAN pero no tiene que ser siempre as. El tnel
hace posible el encapsulado de los datos entre ambos AP dentro de nuevos paquetes IP.
Los datos tunelizados pueden ser conmutados o enrutados a travs de la red del campus
segn muestra la siguiente
FIGURA 99 (Ariganello & Barrientos Sevilla, 2010, pg. 507).
150
166
151
167
2.
3.
Enva una peticin de unin al primer WLC que encuentra en la lista de direcciones. Si
el primero no responde se intenta con el siguiente. Cuando el WLC acepta al LAP
enva una respuesta para hacer efectiva la unin.
4.
El WLC compara el cdigo de imagen del LAP con el cdigo que tiene localmente
almacenado, el LAP descarga la imagen y se reinicia.
5.
El WLC y el AP construyen un tnel seguro LWAPP para trfico de gestin y otro similar
no seguro para los datos del cliente.
168
PARMETROS
DESCRIPCIN
Open Source
Requerimientos de
Instalacin
Configuracin
169
Seguridad en la
Comunicacin
Conectividad de Usuarios
Versin
Funcionalidad
Monitoreo de la Red
170
PARMETROS
Open Source
CHILLISPOT
WIFIDOG
PEPPERSPOT
todas
por
disponible
caractersticas
Open Source.
de pblicos
de
de
Quebec General
GNU
Public
License version 2.
Requerimientos de
Instalacin
de
Freeradius,
El
a un cliente a la pgina
servidor
de principal de login.
requiere El
servidor
de
PHP.
Los
hardware
mnimo
de RADIUS
para
son procedimientos
de
un
requiere
servicio
de
Es
un
recomienda
configurar
mantiene
soporte configuracin,
soporte
posee de enrutamiento en
de distintos
servidores,
del
de la misma.
donde
se
decida
171
instalar
PepperSpot
necesita
ser
Chillispot
con
Comunicacin
la Posee
una
para
los clientes.
utilizar
seguridad PepperSpot
esta
para
opcin continuar
la
Gateway
trfico
de
cliente
del
hacia
la
un
usuario sistema
debe
ser
con
a Netfilter, si no es el
autenticado
caso
modificar
la
habilitar
soporte
para
Mangle
mientras
Nat,
tracking;
que
para
Utiliza
usuarios
los
clientes destinado
comprobando
est
para
ser
actividad en la red.
inalmbricos.
chillispot 1.1.0
Funcionalidad
Su funcionamiento Su
es
wifidog-20090925
funcionamiento
comprendido comprendido
por el cliente.
cliente.
por
pepperspot-0.4
es Su funcionamiento es
el comprendido por el
cliente.
172
Descripcin del
Portal
Portal
creado
Cautivo Portal
para
su para
Cautivo
su
aplicacin para
su
aplicacin
pblica o privada.
privada.
Lenguaje que
Est
desarrollado Est
soporta
lenguaje PERL.
Servidor de Autenticacin
est codificado en PHP y
usa PostgreSQL como su
motor base de datos.
Monitoreo de la
Red
Permite
el
monitoreo de la red
con
cuadros
estadsticos
bsicos del tiempo
de uso de la red por
usuario y el ancho
de banda utilizado.
Interfaz del
No existe interfaz
Administrador
utilizar.
utilizar.
Amigable y Fcil de
Amigable y Fcil de
utilizar.
utilizar.
de utilizar.
173
3.11.
POLTICAS DE SEGURIDAD
152
174
CAPITULO IV
4.
IMPLEMENTACIN
DE
LA
RED
LAN
INALMBRICA
PRUEBAS
DE
FIGURA 100
175
176
Utilice los valores predeterminados para el resto de la configuracin. (Pulsar Intro en cada
pregunta).
Enter Country Code (enter 'help' for a list of countries) [US]: EC
177
Configuration correct? If yes, system will save it and reset. [yes][NO]: yes
Configuration saved!
Resetting system with new configuration...
Cuando el WLC ha terminado de reiniciarse, se debe iniciar sesin con el nombre de
usuario "*******" y la contrasea *******.
User: *******
Password: <*******>
178
Interface Name
LAG 2
service-port
virtual
172.16.2.10
N/A N/A
N/A N/A
wireless.administrativos
192.168.1.1
1.1.1.1
LAG 96
wireless.estudiantes
LAG 128
wireless.eventos
LAG 160
Static No
Static No
LAG 112
wireless.docentes
Static Yes
172.16.128.2
172.16.160.2
No
No
172.16.112.2
172.16.96.2
No
Dynamic No
Dynamic No
No
No
Dynamic No
Dynamic No
No
No
Number of WLANs.................................. 4
Status
Interface Name
Enabled wireless.docentes
179
Enabled wireless.administrativos
Enabled wireless.estudiantes
Enabled wireless.eventos
Compruebe la versin del software del controlador con el comando show sysinfo y show
boot. En la parte inferior, vemos que el software funcionando para el WLC es el 7.0.116.0.
Si el software no est actualizado, inicie sesin en Cisco.com y lea las instrucciones para
actualizar el software en el WLC.
180
181
2.
3.
4.
5.
182
del software. La actualizacin de un controlador con un gran nmero de APs puede llegar
a tardar hasta 30 minutos, dependiendo del tamao de la red. Sin embargo, con el aumento
del nmero de actualizaciones simultneas de los APs soportados en la versin de
software, el tiempo de actualizacin debe ser reducido significativamente. Los APs deben
permanecer encendidos, y el controlador no debe reiniciarse durante este tiempo.
Instrucciones paso a paso:
1. Complete estos pasos para acceder al controlador a travs del navegador:
a. HTTP
la
direccin
IP
de
administracin
del
controlador
(por
ejemplo,
Siga estos pasos e orden a fin de definir los parmetros de descarga de la actualizacin
de software:
183
184
Cuando se realiza la actualizacin de la interfaz grfica de usuario (GUI), por File Path, se
puede insertar un punto (.) siempre y cuando la imagen est en el directorio root de su
servidor TFTP. De esta manera, usted no tiene que introducir el path donde est la imagen
guardada.
3. Reinicie el sistema despus de la transferencia del archivo para que el nuevo software
tenga efecto.
4. En la ventana System Reboot (FIGURA 103), haga clic en Save and Reboot en la parte
superior derecha de la ventana.
5. Despus del reinicio, se puede volver a iniciar sesin en el WLC y verificar que la nueva
versin de software se ejecuta.
4.1.6.2.
185
descarga de imagen. Por lo tanto, el acceso a la consola debe estar disponible a fin de
acelerar el troubleshooting y recovery del controlador si la actualizacin falla. Acceder
al controlador y ejecutar el comando show sysinfo con el fin de verificar el software
actual que se ejecuta en el controlador. El resultado al desplegar el comando show
sysinfo, nos muestra que el WLC ejecuta la versin 7.0.116.0
3. Completar estos pasos para definir los parmetros de descarga:
a. Ejecutar el comando transfer download mode tftp con el fin de definir el modo de
transferencia del archivo.
b. Ejecutar el comando transfer download serverip TFTP_server_IP_address con el fin
de definir la direccin IP del servidor TFTP.
c. Ejecutar el comando transfer download path TFTP_server_path con el fin de definir el
path del directorio TFTP por defecto donde el software del sistema operativo del WLC
se encuentra.
d. Ejecutar el comando transfer download filename filename con el fin de especificar el
nombre de la imagen.
(WLC-UTN) >transfer download datatype code
(WLC-UTN) >transfer download mode tftp
(WLC-UTN) >transfer download serverip 172.16.2.254
(WLC-UTN) >transfer download path .
(WLC-UTN) >transfer download filename AIR-CT5500-K9-7-0-116-0.aes
186
187
Para ver la imagen activa que el WLC est ejecutando actualmente (la imagen primaria),
se debe hacer clic en el men Monitor de la interfaz grfica de usuario (GUI) del WLC y
mirar el campo Software Version debajo de Controller Summary. Desde la lnea de
comandos (CLI) se puede utilizar el comando show boot para ver la imagen primaria y de
backup presentes en el WLC.
WLC-UTN) >show boot
Primary Boot Image............................... 7.0.116.0 (default) (active)
Backup Boot Image................................ 7.3.101.0
Con el fin de eliminar o sobrescribir una imagen en el WLC, arranca el WLC con la imagen
que desea conservar y realizar una actualizacin. De esta manera, la nueva imagen
reemplaza la imagen de backup.
Tambin puede cambiar la imagen activa al arranque del WLC manualmente utilizando el
comando config boot <primary/backup>.
(WLC-UTN) >config boot ?
primary
backup
El config boot image puede ser tambin configurado con la interfaz grfica de usuario del
WLC. Consulte How to Use the Backup Image on Wireless LAN Controllers (WLCs) para
obtener ms informacin sobre el procedimiento detallado (ANEXO 5).
Se necesita guardar y reiniciar la configuracin del WLC para que la controladora utilice la
nueva imagen activa.
4.1.8. Interfaces
En el WLC tenemos siete interfaces que se han configurado de la siguiente manera como
se muestra en la
FIGURA 104 (Controller > Interfaces):
FIGURA 104 Interfaces
Fuente: Cisco Wireless LAN Controller 5508
188
La siguiente FIGURA 106 nos muestra el nmero de APs que se encuentran funcionando
con el WLC con algunos parmetros importantes como el nombre, modelo, MAC, entre
otros.
189
190
4.1.9.1.
Para la configuracin de un AP que se integra por primera vez al WLC se debe configurar
parmetros generales como el nombre del AP, ubicacin, direccin IP, mscara, gateway
y DNS (FIGURA 107 y FIGURA 108).
191
192
193
194
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE SWITCH
PUERTO
AP1
AP-UTN-FICA-
AIR-LAP1310G-
Rack Aso.
2960-24TC-L
19
FICAYA
A-K9
Profesores FICA
AP-UTN-CAI-
AIR-BR1310G-A-
Rack Biblioteca
2960-24TC-L
18
FICAYA
K9-R
AP-UTN-FICA-
AIR-LAP1310G-
Rack Aso.
2960-24TC-L
20
FFCCSS
A-K9
Profesores FICA
AP-UTN-EDFISICA
AIR-BR1310G-A-
Rack Educacin
2960-24TC-L
23
K9-R
Fsica
AP-UTN-ESTE-
AIR-BR1310G-A-
Rack Agustn
3COM 4400SE
24
AUDITORIO
K9-R
Cueva
AP-UTN-NORTE-
AIR-LAP1310G-
Rack Agustn
3COM 4400SE
AUDITORIO
A-K9
Cueva
AP-UTN-SUR-
AIR-LAP1310G-
3COM 4400SE
10
CENTRAL
A-K9
Central
AP-UTN-NORTE-
AIR-BR1310G-A-
3COM 4400SE
CENTRAL
K9-R
Central
AP-UTN-CAI-
AIR-LAP1310G-
3COM 4200
24
TERRAZA
A-K9
AP-UTN-SUR-
AIR-BR1310G-A-
Rack Principal
3COM 4400
FACAE
K9-R
FACAE
AP-UTN-NORTE-
AIR-BR1310G-A-
Rack Principal
3COM 4400
FACAE
K9-R
FACAE
AP-UTN-FECYT
AIR-BR1310G-A-
Rack Principal
2960-24TC-L
24
K9-R
FECYT
AP-UTN-OESTE-
AIR-BR1310G-A-
2960-24TC-L
11
CENTRAL
K9-R
Central
AP-UTN-NORTE-
AIR-BR1310G-A-
Rack Garita
3COM 4400SE
24
ENTRADA
K9-R
AP-UTN-PISCINA
AIR-LAP1310G-
Rack Piscina
3COM 4400SE
24
AP2
AP3
AP4
AP5
AP6
AP7
AP8
AP9
AP10
AP11
AP12
AP13
AP14
AP15
A-K9
Fuente: rea de Redes y Comunicaciones de la Direccin de Desarrollo Tecnolgico e Informtico
de la UTN
195
4.1.12.2.
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE
PUERTO
SWITCH
AP16
AP17
AP18
AP-FACAE-
AIR-LAP1262N-A-
Rack Principal
PA1
K9
FACAE
AP-FACAE-
AIR-LAP1262N-A-
Rack Principal
PA2
K9
FACAE
AP-FACAE-
AIR-LAP1262N-A-
Rack Principal
PA3
K9
FACAE
3COM 4400
10
3COM 4400
11
3COM 4400
12
4.1.12.3.
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE
PUERTO
SWITCH
AP19
AP20
AP21
AP-FECYT-
AIR-LAP1262N-A-
Rack Principal
PA1
K9
FECYT
AP-FECYT-
AIR-LAP1262N-A-
Rack Principal
PA2
K9
FECYT
AP-FECYT-
AIR-LAP1262N-A-
Rack Principal
PA3
K9
FECYT
2960-24TC-L
21
2960-24TC-L
22
2960-24TC-L
23
4.1.12.4.
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE
PUERTO
SWITCH
AP22
AP-AUDITORIO-
AIR-LAP1262N-
Rack Agustn
3COM
INTERIOR
A-K9
Cueva
4400SE
23
196
4.1.12.5.
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE
PUERTO
SWITCH
AP23
AP24
AP-CENTRAL-
AIR-LAP1262N-
PB
A-K9
Central
AP-CENTRAL-
AIR-LAP1262N-
PA2
A-K9
Mart
2960-48TC-L
47
2960-48TC-L
47
4.1.12.6.
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE
PUERTO
SWITCH
AP25
AP26
AP27
AP28
AP-BIENESTAR-
AIR-LAP1262N-A-
PB
K9
AP-BIENESTAR-
AIR-LAP1262N-A-
PA1
K9
AP-BIENESTAR-
AIR-LAP1262N-A-
PA2
K9
AP-BIENESTAR-
AIR-LAP1262N-A-
PA3
K9
BienestarRack0101
WS-C2960X-
37
48TS-LL
BienestarRack0102
WS-C2960X-
40
48TS-LL
BienestarRack0201
WS-C2960X-
37
48TS-LL
BienestarRack0202
WS-C2960X-
47
48TS-LL
197
4.1.12.7.
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE SWITCH
PUERTO
AP29
AP-FICAYA-
AIR-LAP1262N-
Rack Principal
3COM 4400
22
PA1
A-K9
FICAYA
AP-FICAYA-
AIR-LAP1262N-
Rack Principal
3COM 4400
23
PA2
A-K9
FICAYA
AP-FICAYA-
AIR-LAP1262N-
Rack Principal
3COM 4400
24
PA3
A-K9
FICAYA
AP30
AP31
4.1.12.8.
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE SWITCH
PUERTO
AP32
AP-FICA-PB
AIR-LAP1131AG-A-
Rack Principal
WS-C4506-E L3
23
K9
FICA
AP-FICA-
AIR-LAP1131AG-A-
Rack Principal
WS-C4506-E L3
10
PA2D
K9
FICA
AP-FICA-
AIR-LAP1131AG-A-
Rack Principal
WS-C4506-E L3
14
PA2I
K9
FICA
AP-FICA-
AIR-LAP1131AG-A-
Rack Principal
WS-C4506-E L3
40
PA3D
K9
FICA
AP-FICA-
AIR-LAP1131AG-A-
Rack Principal
WS-C4506-E L3
39
PA3I
K9
FICA
AIR-LAP1131AG-A-
Rack Principal
WS-C4506-E L3
37
K9
FICA
AP33
AP34
AP35
AP36
AP37 AP-FICA-PA4
198
4.1.12.9.
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE SWITCH
PUERTO
AP38
AP-FCCSS-
AIR-LAP1262N-A-
Rack Principal
3COM 4400
21
PA1
K9
FCCSS
AP-FCCSS-
AIR-LAP1262N-A-
Rack Principal
3COM 4400
22
PA2
K9
FCCSS
AP-FCCSS-
AIR-LAP1262N-A-
Rack Principal
3COM 4400
23
PA3
K9
FCCSS
AP39
AP40
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE
PUERTO
SWITCH
AP41
AP42
AP43
AP-CAI-
AIR-LAP1262N-A-
Rack CAI
PA1
K9
PA2
AP-CAI-
AIR-LAP1262N-A-
Rack CAI
PA2
K9
PA2
AP-CAI-
AIR-LAP1262N-A-
Rack CAI
PA3
K9
PA2
3COM 4200
21
3COM 4200
22
3COM 4200
23
199
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE SWITCH
PUERTO
AP44
AP-POSTGRADO-
AIR-LAP1262N-
Rack Principal
WS-C4503-E
45
PB1
A-K9
POSTGRADO
L3
AP-POSTGRADO-
AIR-
Rack Principal
WS-C4503-E
PB2
LAP1262N-A-
POSTGRADO
L3
AP45
46
K9
AP46
AP47
AP48
AP-POSTGRADO-
AIR-LAP1262N-
Rack Principal
WS-C4503-E
PB-AUDITORIO
A-K9
POSTGRADO
L3
AP-POSTGRADO-
AIR-
Rack
WS-C2960S-
PA1
LAP1262N-A-
POSTGRADO
24PS-S
K9
PA1
AP-POSTGRADO-
AIR-LAP1262N-
Rack
WS-C2960S-
PA2
A-K9
POSTGRADO
24PS-S
44
PA1
Fuente: rea de Redes y Comunicaciones de la Direccin de Desarrollo Tecnolgico e
Informtico de la UTN
4.1.12.12.
1262N)
TABLA 68 Mapeo de Puertos APs de Interiores Complejo Acutico WUTN
# AP
AP49
NOMBRE
MODELO AP
UBICACIN
TIPO DE SWITCH
PUERTO
AP-PISCINA-
AIR-LAP1262N-
Rack
3COM 4400SE
23
INTERIOR
A-K9
Piscina
200
# AP
NOMBRE
MODELO AP
UBICACIN
TIPO DE
PUERTO
SWITCH
AP50
AP-
AIR-LAP1262N-
Rack Educacin
POLIDEPORTIVO
A-K9
Fsica
2960-24TC-L
24
4.2.
4.2.1. Introduccin
Muchas empresas, en especial
201
202
32 MB RAM 153
1 GB de Disco Duro (ROM 154)
2 Tarjetas Ethernet de 10/100 o 10/100/1000
Requerimientos Adicionales para la implementacin:
Wireless LAN Controller
APs integrados a la controladora
DVD de instalacin Debian 7.4.0
4.2.3. Proceso de instalacin
Para el proceso de instalacin se utilizar un Servidor HP Proliant DL160 G6 donde se
instalar el sistema operativo Debian 7.4.0 (ANEXO 6) el mismo que servir tanto como
Servidor de Autenticacin y Gateway. Antes que nada tenemos que ver las caractersticas
del equipo antes mencionado y la topologa a utilizar que se muestra en la FIGURA 49.
4.2.4. Caractersticas del Equipo (servidor)
El equipo cumple con las siguientes caractersticas:
Posee instalado Software LINUX con Sistema Operativo Debian 7.
Procesador AMD FX(tm)-8320 Eight-Core 3.50 GHz.
Memoria RAM 4 GB.
Disco duro de 1 TB.
Este dispositivo cumple con las siguientes funciones:
Trabajar como AUTH-Server.
Gateway Wifidog.
Servidor DHCP para la LAN.
4.2.5. Equipos de Prueba
Los Dispositivos cliente que se conectarn a la LAN a travs del AP, debern pasar a travs
del Portal Cautivo, una vez que este sea autenticado el cliente podr acceder a la Internet.
153
154
203
INTERNET
172.16.1.0/24
.13
.5
eth0
172.16.128.0 /19
172.16.2.0/24
.5
.8
eth1
.8
eth0
SERVIDOR
FIREWALL-PROXY
eth1
AUTH-SERVER
GATEWAY WIFIDOG
DHCP
LAN
WIRELESS LAN
CONTROLLER
5508
LAN 172.16.128.0 /24
VLAN 128
204
Existen dos formas de instalar Webmin en un servidor con CentOS 6.5 instalado (ANEXO
10), una mediante un archivo rpm y otra a travs del repositorio para Yum. Personalmente
prefiero la segunda opcin.
4.3.2. Instalacin mediante RPM
Lo primero si deseas realizar la instalacin utilizando RPM es descargar el archivo desde
la pgina de descargas de Webmin o ejecutar el comando:
wget http://sourceforge.net/projects/webadmin/files/webmin/1.670/webmin-1.6701.noarch.rpm
Una vez descargado el archivo rpm ejecuta el comando:
rpm -U webmin-1.670-1.noarch.rpm
El resto de la instalacin se realizar automticamente en el directorio: /usr/libexec/webmin,
el nombre de usuario de administracin y la contrasea sern establecidos como la cuenta
de root actual. Para conectarse a Webmin ingresamos en cualquier navegador la siguiente
direccin http://localhost:10000 o reemplazamos localhost por la direccin IP del servidor.
4.3.3. Instalacin usando el repositorio Webmin para Yum
Si prefieres instalar y actualizar Webmin a travs de RPM utilizando Yum, se debe crear el
archivo: /etc/yum.repos.d/webmin.repo utilizando cualquier editor:
cd /etc/yum.repos.d
nano webmin.repo
El archivo debe contener las siguientes lneas:
[Webmin]
name=Webmin Distribution Neutral
#baseurl=http://download.webmin.com/download/yum
mirrorlist=http://download.webmin.com/download/yum/mirrorlist
enabled=1
Por ltimo, tambin debes descargar e instalar la llave GPG de los paquetes firmados con
los comandos:
205
wget http://www.webmin.com/jcameron-key.asc
rpm -import jcameron-key.asc
Ahora ya ests listo para realizar la instalacin de Webmin ejecutando el comando:
yum install webmin
206
Es muy conveniente que una vez logueado por primera vez en Webmin se cambie el
puerto de administracin 10000 a otro distinto y que se utilice filtrado de IP para que slo
se permita el acceso a determinada direccin IP por razones de seguridad (Boyano, 2014).
Despus de haber ingresado como localhost va WEB nos solicita que ingresemos un
username y el password de administracin para dirigirnos a la pantalla de bienvenida que
podemos observar en la FIGURA 117.
4.4.
El Shoreline Firewall o ms conocido como Shorewall es una herramienta de alto nivel para
configuracin de muros de cortafuegos. El administrador describe los requerimientos del
firewall/gateway usando las entradas de un conjunto de archivos de configuracin.
Shorewall se puede utilizar en un sistema de servidor de seguridad, en un servidor
multifuncional que cumpla las funciones de gateway/router o en un sistema GNU/Linux
autnomo. Cabe sealar que Shorewall no es un demonio. (Eastep, 2014)
Un Firewall se puede describir como un dispositivo que funciona como cortafuegos entre
dos o ms redes, permitiendo o denegando acceso a los servicios que se encuentran
asociados a protocolos y estos a su vez asociados a puertos; los cuales se transmiten de
una red a otra. Tiene la gran responsabilidad de autorizar o bloquear las peticiones de
acceso de los usuarios al servidor de autenticacin RADIUS.
207
dentro
del
directorio
/etc/yum.repos.d/:
cd /etc/yum.repos.d/
wget -N http://www.alcancelibre.org/al/server/AL-Server.repo
Este archivo, que se guarda como /etc/yum.repos.d/AL-Server.repo, debe tener el
siguiente contenido:
[AL-Server]
name=AL Server para Enterprise Linux $releasever
mirrorlist=http://www.alcancelibre.org/al/el$releasever/al-server
gpgcheck=1
gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY
La instalacin a travs del mandato Yum requiere utilizar lo siguiente:
yum -y install shorewall
4.4.1. Archivos de configuracin de shorewall
Las configuraciones realizadas para levantar el servicio de firewall se detalla a
continuacin:
4.4.1.1.
En
ste
Shorewall.conf (/etc/shorewall/shorewall.conf)
se
definen
dos
parmetros
principales
STARTUP_ENABLED
208
4.4.1.2.
Este fichero se utiliza para definir las zonas que se administrarn con Shorewall y el tipo
de zona (firewall, ipv4 o ipsec). La zona fw est presente en el archivo
/etc/shorewall.conf como configuracin predeterminada. A continuacin se muestra las
zonas creadas: hacia la Internet (wan), hacia el firewall (Fw) y hacia la red local (lan).
4.4.1.3.
En ste fichero se establecen cules sern las interfaces para las diferentes zonas. Se
asocian las interfaces que corresponden a la zona wan y lan. De acuerdo al diseo, la
configuracin es la siguiente: eth0 (zona wan) y eth1 (zona lan). Adems se debe configurar
de modo automtico la direccin de Broadcast.
209
4.4.1.4.
En este fichero se establece como se acceder desde una zona hacia otra. Por seguridad
todo el trfico de zona a zona est bloqueado y en el fichero rules est definido slo el
trfico que se permite entre zonas. Las opciones bsicas de polticas son:
ACCEPT Aceptar la conexin.
DROP Ignorar la solicitud de conexin.
REJECT Retornar un error apropiado a la solicitud de conexin.
4.4.1.5.
210
Todos los puertos estn cerrados de modo predefinido, y en este fichero es donde se
habilitan los puertos necesarios. Por ejemplo la regla principal para permitir el acceso para
el servidor de autenticacin AAA es la siguiente:
ACCEPT lan
Fw
udp
1812,1813
Masquerading (/etc/shorewall/masq)
211
El NAT esttico se utiliza a menudo para permitir conexiones hacia un servidor interno
desde fuera de la red para lograr que el trfico de datos sea bidireccional.
4.4.2. Activar y controlar Shorewall
Una vez configurados los archivos que son necesarios para que arranque el servicio de
Firewall con Webmin, se tiene diferentes opciones para aplicar, refrescar, limpiar, detener
la configuracin del servicio de shorewall como se muestra en la FIGURA 124.
4.5.
212
213
Para la negacin es necesario crear nuevas reglas de acceso en la interfaz grfica Squid
Proxy Server desde Webmin y agregar las palabras o sitios Web que sern negados, es
importante basarnos en criterios que nos permitan mediante las polticas de acceso a la
red censurar las pginas o palabras de contenido no acadmico.
Las pginas denegadas son:
www.facebook.com
facebook.com
m.facebook.com
api.facebook.com
fbcdn-profile-a.akamaihd.net
graph.facebook.com
www.twitter.com
www.youtube.com
www.justin.tv
www.teenteufel.com
www.redtube.com
www.zoosexhere.com
mobile.youporn.com
piecd.mobidick.tv
www.tiava.com
rubias19.com
petardas.com
penthouse.com
www.xvideos.com
multi.xnxx.com
Las palabras denegadas son:
juegos
sexo
porno
mp3
xxx
locas
perr
put
babos
culo
desnud
214
El Manual Tcnico que se describe en el ANEXO 11, tiene como objetivo indicar
detalladamente los pasos necesarios para la instalacin y configuracin del directorio LDAP
en un servidor de la Universidad Tcnica del Norte con sistema operativo Debian 6.0.7.
LDAP permite el acceso a la informacin del directorio mediante un esquema clienteservidor, donde uno o varios servidores mantienen la misma informacin de directorio y los
clientes registrados en la Institucin realizan consultas a cualquiera de ellos para acceder
al servicio de Internet inalmbrico.
El manual se encuentra dirigido al personal que labora en el rea de Gestin de Redes y
Comunicaciones (GRC) de la Direccin de Desarrollo Tecnolgico e Informtico (DDTI),
quienes sern los encargados de instalar y configurar los servicios si llegara a presentarse
alguna anomala. Cabe recalcar que es una gua de solucin para personas que deseen
implementarlo en cualquier otro mbito.
215
El filtrado MAC es un mtodo muy prctico para poder controlar el acceso a redes
inalmbricas, lo que optimiza notablemente que solo los dispositivos que estn registrados
podrn hacer uso de la red. La direccin MAC no es ms que un identificativo nico de
cada dispositivo pero no tan seguro porque puede existir suplantacin de direcciones MAC.
Se realiz la integracin del direccionamiento MAC con el Proxy Squid, por medio del cual
se deniega el acceso a pginas, palabras y formatos de extensin de descarga siempre y
cuando no est registrada la MAC del dispositivo final.
216
CAPITULO V
5.
PRESUPUESTO DE INVERSIN
CANTIDAD
DESCRIPCIN
COSTO
COSTO
UNITARIO
TOTAL
$ 1.750,00
$ 3.500,00
$ 10.452,88
$ 10.452,88
217
$ 0,00
$ 0,00
$ 8,50
$ 51,00
$ 1.146,00
$ 6.876,00
Recovery
6
$ 201,40
$ 1.208,40
$ 202,40
$ 1.214,40
$ 0,00
$ 0,00
$ 839,00
$ 24.331,00
$ 16,00
$ 1.392,00
$ 4,37
$ 126,73
$ 4,37
$ 126,73
$ 0,00
$ 0,00
$ 105,00
$ 3.045,00
TOTAL
$ 52.324,14
Connector
29
87
29
29
29
29
218
CANTIDAD
DESCRIPCIN
COSTO
COSTO
UNITARIO
TOTAL
$ 93,00
$ 3.255,00
$ 1.450,00
$ 1.450,00
$ 0,00
$ 0,00
TOTAL
$ 4.705,00
Para el anlisis Costo Beneficio se tendr en cuenta solo el primer valor como gasto del
proyecto debido a que el segundo valor puede variar hasta llegar a cero debido a que es
un proyecto de contratacin pblica en el cual se pueden omitir estos gastos mediante
convenios.
219
5.2.
GASTOS
DESCRIPCIN
ANCHO DE
BANDA
INTERNET
(MENSUAL)
GASTOS INTERNET (5
AOS - 60 MESES)
$ 14.754,92
$ 885.295,20
membresa a CEDIA)
SUBTOTAL (SIN IVA)
$ 885.295,20
IVA 12 %
$ 106.235,42
TOTAL
$ 991.530,62
5.3.
155
450 Mbps Ancho de Banda contratado a CEDIA para la Prestacin de Servicios de Internet Comercial y
de Internet Avanzado.
220
a)
Llevar a cabo una lluvia de ideas o reunir datos provenientes de factores importantes
relacionados con cada una de sus decisiones.
b) Determinar los costos relacionados con cada factor. Algunos costos, como la mano
de obra sern exactos mientras que otros debern ser estimados.
c)
Poner las cifras de los costos y beneficios totales en la forma de una relacin donde
los beneficios son el numerador y los costos son el denominador.
f)
221
939.206,48 0
52.324,14
939.206,48
52.324,14
= 17,95
Se pudo determinar una relacin Costo Beneficio de 17,95 por lo que se puede afirmar que
el proyecto seguir siendo rentable en los prximos cinco aos, gracias a que los beneficios
que se obtendrn con la propuesta son mayores a los costos que representaran si se niega
la implementacin de la Red Inalmbrica en el campus de la Universidad Tcnica del Norte.
5.4.
BENEFICIARIOS
Los beneficiarios directos e indirectos del proyecto son ms de 8000 usuarios entre
docentes, administrativos, empleados y estudiantes de pregrado y postgrado de las
diferentes carreras que ofrece la universidad a la regin norte del pas.
Sin duda alguna los ndices de calidad acadmica incrementarn notablemente con la
implementacin de la red Inalmbrica alcanzando a cubrir puntos importantes de
acreditacin institucional y por cada una de las carreras pertenecientes a la universidad.
222
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Se han cumplido los objetivos planteados en el presente trabajo de titulacin: Disear
una Red LAN Inalmbrica previo al anlisis situacional que sirvi como base para su
futura implementacin.
Los clculos de rea de cobertura de los Access Points ayudan a respaldar y sustentar
un buen diseo de infraestructura de Red Inalmbrica.
RADIUS es una posibilidad que las organizaciones pueden llevar a cabo con su
infraestructura tecnolgica actual, la misma que se adecuar sin mayores impactos
econmicos o funcionales.
El sistema operativo Linux seleccionado para el Portal Cautivo WifiDog fue Debian
por su flexibilidad en la instalacin y configuracin de cada uno de los ficheros,
mientras que el sistema operativo utilizado para el Firewall Proxy fue CentOS.
223
RECOMENDACIONES
Se debe capacitar al personal encargado de la Gestin de Redes y Comunicaciones
de la Universidad Tcnica del Norte informando de todos los servicios generados y las
implicaciones que tendra el uso indebido de la misma.
Los APs que se tienen en funcionamiento no abastecen a cubrir algunas zonas del
campus universitario por lo que se recomienda aumentar ms APs para realizar un
balanceo de carga y no exceder el lmite de conexiones por cada AP.
Las falencias de la Red Inalmbrica se debe sin duda alguna al crecimiento de usuarios
que utilizan sin ningn tipo de control y con dos o ms dispositivos conectados
concurrentemente por cada usuario.
En el peor de los casos que el Wireless LAN Controller deje de funcionar por cualquier
motivo se debera considerar tener un backup de otro WLC.
Para evitar cualquier anomala de los equipos se debe pensar seriamente en un sistema
de respaldo de energa propio para el Datacenter, y de esta manera optimizar los
recursos de red necesarios.
224
REFERENCIAS BIBLIOGRFICAS
Adeva Brito, D. (10 de Marzo de 2014). Las Formas Geomtricas. Obtenido de Sitio Web
La cata de queso: http://blogs.redalumnos.com/0d6316c3b982c903/FORMAS
Aguero Calvo, R. (28 de Octubre de 2011). WLAN: Estndar IEEE 802.11. Obtenido de
Grupo de Ingeniera en Telemtica:
https://docs.google.com/viewer?a=v&q=cache:m4wK2ELXs38J:www.tlmat.unican.
es/siteadmin/submaterials/518.pdf+ramon+aguero+calvo+redes+inalambricas&hl=
en&gl=ec&pid=bl&srcid=ADGEESjpmnb4mZOAi8gJexd42U0cBcxb_uFFSzUTZE5bv7E7_r2uouajsNHEPrID9poW6nIzkxbHNWFJO0LK
Anguera, J., & Prez, A. (2011). Teora de Antenas. Barcelona: Creative Commons Deed.
Ariganello, E., & Barrientos Sevilla, E. (2010). Redes Cisco CCNP a Fondo. Madrid:
Alfaomega Ra-Ma.
Barrios Dueas, J. (10 de Abril de 2014). Configuracin bsica de Shorewall. Obtenido de
Sitio Web Alcance Libre:
http://www.alcancelibre.org/staticpages/index.php/configuracion-basica-shorewall
Blank, L. T., & Tarquin, A. J. (2006). Ingeniera Econmica. Mxico: McGraw-Hill.
Boyano, J. J. (10 de Abril de 2014). Instalacin de Webmin en CentOS 6.3. Obtenido de
Sitio Web El Blog de Juan Jos Boyano:
http://jjboyano.wordpress.com/2013/01/31/instalacion-de-webmin-en-centos-6-3/
Carlos. (10 de Febrero de 2010). Cacharrero Puro y Duro. Obtenido de Antenas Wireless:
http://cacharreopuroyduro.blogspot.com/2010/02/antenas-wireless.html
Chillispot. (5 de 11 de 2013). Chillispot Captive Portal. Obtenido de Sitio Web Chillispot
Captive Portal: http://www.chillispot.org/
Cisco. (5 de Diciembre de 2013). Cisco Aironet 1130AG IEEE 802.11 A/B/G Access
Point. Obtenido de Sitio Web Cisco Aironet 1130AG:
http://www.cisco.com/c/en/us/products/collateral/wireless/aironet-1130-agseries/product_data_sheet0900aecd801b9058.pdf
Cisco. (5 de Diciembre de 2013). Cisco Aironet 1260 Series Access Point. Obtenido de
Sitio Web Cisco Aironet 1260:
225
http://www.cisco.com/c/en/us/products/collateral/wireless/aironet-1260series/data_sheet_c78-593663.pdf
Cisco. (5 de Diciembre de 2013). Cisco Aironet 1300 Series Outdoor Access Point or
Bridge. Obtenido de Sitio Web Cisco Aironet 1300:
http://www.cisco.com/c/en/us/products/collateral/wireless/aironet-1300series/product_data_sheet09186a00802252e1.pdf
Cisco. (5 de Diciembre de 2013). Cisco Aironet 1400 Series Wireless Bridge. Obtenido de
Sitio Web Cisco Aironet 1400:
http://www.cisco.com/c/en/us/products/collateral/wireless/aironet-1400-wirelessbridge/product_data_sheet09186a008018495c.pdf
Cisco. (5 de Marzo de 2014). Cisco 5500 Series Wireless Controller. Obtenido de Sitio
Web Cisco 5500 Series Wireless Controller:
http://www.cisco.com/c/en/us/products/collateral/wireless/5500-series-wirelesscontrollers/data_sheet_c78-521631.pdf
Cisco Networking Academy. (2008). Conmutacin y Conexin Inalmbrica de LAN. San
Jos, California: Cisco Systems, Inc.
Cobo, D. (8 de Octubre de 2012). WordPress.com. Obtenido de DANICOBOINFOR:
http://danicoboinfor.wordpress.com/2012/10/08/wlan/
Cordoba Serna, R. (10 de Mayo de 2014). Que es el servidor Proxy. Obtenido de Sitio
Web Tcnico en Sistema: http://raicordoba.blogspot.com/2013/09/que-proxy-quees-un-servidor-proxy-como.html
Delgado Ortiz, H. H. (2009). Redes Inalmbricas. Lima - Per: Empresa Editora Macro
E.I.R.L.
Diego. (3 de Marzo de 2014). Como calcular el rea de un sector circular. Obtenido de
Sitio Web Todos los Como: http://todosloscomo.com/2012/10/22/como-calcular-elarea-de-un-sector-circular/
Eastep, T. M. (10 de Abril de 2014). Iptables made easy Shorewall. Obtenido de Sitio
Web Shorewall: http://shorewall.net/Introduction.html
Electric Sheep Fencing LLC. (5 de 11 de 2013). PfSense. Obtenido de Sitio Web
PfSense: http://www.pfsense.org/
226
Espinoza, M. P., & Loayza, C. C. (15 de Abril de 2013). Seguridad para la Red
Inalmbrica de un Campus Universitario. Obtenido de Seguridad para la Red
Inalmbrica de un Campus Universitario: http://www.utpl.edu.ec/seguridad/wpcontent/uploads/2008/10/seg_wifi.pdf
FACAE. (15 de Junio de 2013). Universidad Tcnica del Norte. Obtenido de UniPortal
Web UTN: http://www.utn.edu.ec/facae/
FCCSS. (15 de Junio de 2013). Universidad Tcnica del Norte. Obtenido de UniPortal
Web UTN: http://www.utn.edu.ec/fccss/
FECYT. (15 de Junio de 2013). Universidad Tcnica del Norte. Obtenido de UniPortal
Web UTN: http://www.utn.edu.ec/fecyt/
Fernndez Hansen, Y., Ramos Varn, A. A., & Garca Moran, J. P. (2009). RADIUS / AAA
/ 802.1x Sistemas basados en la Autenticacin en en Windows y Linux/GNU
Seguridad Mxima. Madrid: Ra-Ma.
FICA. (15 de Junio de 2013). Universidad Tcnica del Norte. Obtenido de UniPortal Web
UTN: http://www.utn.edu.ec/fica/
FICAYA. (15 de Junio de 2013). Universidad Tcnica del Norte. Obtenido de UniPortal
Web UTN: http://www.utn.edu.ec/ficaya/
Fierro Fierro, M. M., & Gonzlez Bonifaz, F. A. (3 de Febrero de 2012). DSpace
ESPOCH. Obtenido de Tesis de Estudio Comparativo de Aplicaciones para la
Implementacin de Portales Cautivos Empleando Interconectividad entre los
Locales de Bonny Restaurant.:
http://dspace.espoch.edu.ec/bitstream/123456789/1492/1/18T00454.pdf
Frman, J. (15 de Mayo de 2014). Overlapping eduroam Networks Operated by Different
Organizations. Obtenido de Sitio Web CESNET:
http://archiv.cesnet.cz/doc/techzpravy/2009/eduroam-overlap/
Grupo de Redes de Computadores. (30 de Mayo de 2013). GRC. Obtenido de
Universidad Politcnica de Valencia:
http://www.grc.upv.es/docencia/tra/PDF/Radius.pdf
Herrera Ramrez, E., Das Ramrez, A., & Calafate, C. T. (2008). Desarrollando el
estndar IEEE 802.11n, un paso adelante en WLAN. Mxico: CiComp'07.
227
Hiertz et al. (Enero de 2010). The IEEE 802.11 Universe. IEEE Communications, 48(1),
62-70.
Holt, A., & Huang, C.-Y. (2010). 802.11 Wireless Networks Security and Analysis. London:
Springer.
IEEE Std 802.11-2012: Revision of IEEE Std 802.11-2007. (2012). Part 11: Wireless
LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.
New York, USA: IEEE Standards Association.
le Sans Fil. (5 de 11 de 2013). Wifidog a Captive Portal Suite. Obtenido de Sitio Web
Wifidog a Captive Portal Suite: http://dev.wifidog.org/
Kasper, M. (5 de 11 de 2013). m0n0wall. Obtenido de Sitio Web m0n0wall:
http://m0n0.ch/wall/
Kassar, M., Kervella, B., & Pujolle, G. (Junio de 2008). An overview of vertical handover
decision strategies in heterogeneous wireless networks. Comput. Commun. 31,
31. Recuperado el 26 de Agosto de 2013
Kioskea ES. (5 de Septiembre de 2013). Propagacin de las ondas de radio (802.11).
Obtenido de kioskea.net: http://es.kioskea.net/contents/819-propagacion-de-lasondas-de-radio-802-11
Linux-OS. (5 de 11 de 2013). GNU/Linux, Software Libre, Tecnologas y algo mas.
Obtenido de WiFiDOG - Captive Portal Suite: http://www.linuxos.com.ar/linuxos/wifidog-captive-portal-suite
Magaa, M. (25 de Abril de 2013). Obtenido de IEEE 802.11: http://tic-calidadieee.blogspot.com/
Magnetoxx24. (16 de Diciembre de 2012). Zonas de Fresnel en Redes Inalmbricas.
Obtenido de Un Blog de Tecnologa, Software Libre, Redes y
Telecomunicaciones: http://magnetoxx24.wordpress.com/2012/12/16/zonas-defresnel-en-redes-inalambricas/
Monsalve, J. (24 de Junio de 2011). Antenas una explicacin de su funcionamiento (II).
Obtenido de diarioelectronicohoy.com:
http://www.diarioelectronicohoy.com/antenas-una-explicacion-de-sufuncionamiento-ii/
228
229
ANEXO 1
CISCO AIRONET 1300 SERIES OUTDOOR ACCESS POINT DATA SHEET
230
231
232
233
234
235
236
237
238
239
240
241
242
243
ANEXO 2
CISCO AIRONET 1130AG SERIES ACCESS POINT DATA SHEET
244
245
246
247
248
249
250
251
ANEXO 3
CISCO AIRONET 1260 SERIES ACCESS POINT DATA SHEET
252
253
254
255
256
257
258
ANEXO 4
CISCO 5500 SERIES WIRELESS CONTROLLERS DATA SHEET
259
260
261
262
263
264
265
266
ANEXO 5
HOW TO USE THE BACKUP IMAGE ON WIRELESS LAN CONTROLLERS (WLCS)
267
268
269
270
ANEXO 6
INSTALACIN DEL SISTEMA OPERATIVO DEBIAN 7.4.0
https://www.debian.org/CD/
Inserte el disco DVD de instalacin de Debian 7.4.0 (recuerde que para ejecutar el DVD
hay que configurar el BIOS) y espere 60 segundos para el inicio automtico o bien pulse
la tecla ENTER para iniciar de manera inmediata o la tecla TAB e ingrese a las opciones
de instalacin deseadas. Seleccionamos Install para instalar o actualizar el sistema
operativo Linux Debian.
Luego de algunos segundos, debe seleccionar el idioma de instalacin, que ser tambin
el idioma utilizado por el sistema. Para efectos de compatibilidad, se recomienda
seleccionar el idioma en ingls (English).
271
272
273
En el siguiente paso, vamos a escoger otra vez el idioma Ingls para evitar conflictos de
compatibilidad.
274
275
Indique el nombre por el cual el sistema ser reconocido en la red. Tal como la direccin
IP, este nombre debe ser nico en la red local.
276
Para la cuenta del sper usuario o root se necesita una contrasea o password. Recuerde
que el nombre predefinido de esta cuenta es root. Tambin es clave repetir que el root tiene
el privilegio de modificar el sistema, por lo tanto, siempre es buena idea escoger una
contrasea que sea difcil de adivinar o romper.
A continuacin confirmaremos la contrasea de la cuenta de root. Es necesario escribir dos
veces la misma contrasea para verificar que no tenga errores.
Un usuario normal sin privilegios tambin debe ser creado. Para completar este paso, debe
indicar el nombre completo de este usuario.
277
Luego indicar el login del usuario, el cual se trata del nombre con que se identificar la
cuenta del usuario.
278
Para seleccionar de manera adecuada el reloj del sistema, aparecer una lista con husos
horarios o zonas de tiempo vlido para el pas que se escogi previamente.
279
En este paso, debe escoger el disco donde se crearn las particiones. En Linux, los discos
con interfaz SCSI o SATA son nombrados sda, sdb, etc., mientras que los discos con
interfaz IDE o PATA son nombrados como hda, hdb, etc.
Se selecciona el espacio libre de la primera particin que se va a modificar con las opciones
de formato del sistema de archivos y el punto de montaje.
280
El tamao mximo de la particin en este caso es de 21.5 GB, por ello se ha considerado
asignarle a la primera particin 12 GB.
281
282
El tamao mximo de la particin en este caso es de 9.5 GB, por ello se ha considerado
asignarle a la segunda particin 5.5 GB.
283
La segunda particin sera utilizada como punto de montaje /home con sistema de
archivos Ext4. Para finalizar la creacin de la segunda particin nos dirigimos a la opcin
Done setting up the partition.
284
Se selecciona el espacio libre de la tercera particin que se va a modificar con las opciones
de formato del sistema de archivos que para esta particin no ser necesario y el punto de
montaje.
285
La tercera particin ser utilizada como rea de intercambio o swap area. Para finalizar
la creacin de la tercera y ultima particin nos dirigimos a la opcin Done setting up the
partition.
CONTENIDO
Aqu se instalarn los archivos del sistema.
Se trata de la memoria virtual.
Aqu sern almacenados los archivos de los usuarios.
286
Las particiones sern formateadas, por tanto todos los datos existentes en el disco sern
eliminados.
Formatear las particiones puede requerir un poco de tiempo dependiendo del tamao del
disco y del tipo de hardware.
287
En este paso, el instalador comenzar la instalacin de los paquetes necesarios para crear
un sistema base. Este proceso puede demorar algn tiempo.
En la primera fase, sern descargados los paquetes necesarios.
288
289
290
Al llegar a este paso, el sistema se encuentra prcticamente instalado. Sin embargo, para
que ste pueda arrancar debe instalarse el gestor de arranque GRUB en el master boot
record (mbr) del disco.
Si usted puede ver la siguiente pantalla, esto indica que la instalacin termin muy bien.
FIGURA 177 Arranque del GRUB con el sistema Linux Debian instalado
Fuente: Instalacin del sistema operativo Debian 7.4.0
291
Una vez que hemos iniciado el sistema operativo nos desplegar la siguiente pantalla de
login, donde ingresaremos la contrasea del usuario que fue creada en el momento de la
instalacin.
292
ANEXO 7
sudo su
156
293
Instalacin de PostgresSQL
294
all
postgres
md5
# TYPE
DATABASE
USER CIDR-ADDRESS
METHOD
all
all
ident
all
all
127.0.0.1/32 md5
host
all
all
0.0.0.0/0
all
all
::1/128
md5
295
all
postgres
md5
# TYPE
DATABASE
USER CIDR-ADDRESS
METHOD
all
all
ident
all
all
127.0.0.1/32 md5
host
all
all
all
all
::1/128
md5
Si queremos permitir que puedan acceder remotamente al servicio tenemos que realizar una
configuracin para que el motor atienda las peticiones de todas las interfaces de red del
servidor o solo algunas de ellas. Para ello editamos el archivo:
nano /etc/postgresql/8.4/main/postgresql.conf
En el cual buscamos la directiva (#listen_addresses = localhost),
descomentamos y
log_destination = syslog
Ahora iniciamos el servicio de postgresql:
/etc/init.d/postgresql start
296
297
298
cd /tmp
wget http://sourceforge.net/projects/phlickr/files/Phlickr/0.2.5/Phlickr-0.2.5.tgz
299
300
Como este servidor no brindara otro uso WEB necesitamos cambiar la raz del
documento (caso contrario se debera de considerar instruirse en Apache2) para ello se
ejecuta el siguiente comando:
sudo nano /etc/apache2/sites-available/default
Y cambiamos:
DocumentRoot "/var/www/html"
Por:
DocumentRoot "/var/www/wifidog-auth/wifidog"
301
define(DEFAULT_LANG,fr_CA);
por
define(DEFAULT_LANG,es_EC);
302
c) Editar el archivo /etc/resolv.conf para que nuestro servidor resuelva las peticiones
DNS.
nano /etc/resolv.conf
303
Para ello vamos a instalar los servicios a utilizar ejecutando el siguiente comando:sudo
apt-get install postfix libsasl2-modules mailutils
304
305
306
El servicio de correo electrnico gratuito GMAIL, es una alternativa viable para reenvi de
SMTP, debido a que GMAIL admite conexiones SMTP seguras. En esta ocasin
utilizaremos la plataforma de correo de Office365 para reenvo de SMTP, el funcionamiento
de esta configuracin se explica en la siguiente ilustracin (FIGURA 200).
SERVIDOR DE
CORREO
SERVIDOR DE
CORREO
POSTFIX LOCAL
SMTP OFFICE365
SERVIDOR DE
CORREO
DE DESTINO
Para la configuracin del reenvi de SMTP es necesario contar con una cuenta del correo
electrnico de Office365, en este caso wifidog@utn.edu.. Esta cuenta ser la que enviara
el correo electrnico a todos los destinatarios para validar su cuenta de acceso a Internet.
####################
## PARMETROS TLS
####################
smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
307
smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
smtp_use_tls = yes
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_tls_note_starttls_offer = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl/passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous
smtp_send_dummy_mail_auth = yes
smtp_always_send_ehlo = yes
smtp_tls_security_level = may
smtp_tls_loglevel = 1
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
#########################################
## PARMETROS DE CONFIGURACIN DE SMTP
#########################################
myhostname = debian7
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = autenticacion.utn.edu.ec, autenticacion, debian7.utn.edu.ec, debian7,
localhost.localdomain, localhost
relayhost = [utn-edu-ec.mail.protection.outlook.com]:25
mynetworks = 172.16.0.0/16 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
Se ingresa al siguiente fichero /etc/hostname, del cual nos basamos para indicar nuestro
nombre de host que se establecer en el parmetro myhostname del archivo de
configuracin de postfix /etc/postfix/main.cf:
myhostname = debian7
308
Si se quiere utilizar el servidor como relay de otros dispositivos, se tiene que declarar las
redes donde estn dichos equipos en el parmetro mynetworks como se indica a
continuacin:
mynetworks = 172.16.0.0/16 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
Ahora hay que ingresar al siguiente fichero /etc/hosts a configurar el dominio de nuestro
host:
172.16.2.8
debian7.utn.edu.ec
debian7
172.16.2.8
autenticacion.utn.edu.ec
autenticacion
nano /etc/postfix/sasl/passwd
Con nuestra configuracin de seguridad:
[utn-edu-ec.mail.protection.outlook.com]:25 wifidog@utn.edu.ec:contrasea
postmap /etc/postfix/sasl/passwd
309
Finalmente, si se quiere analizar los logs del correo para ver si ha existido algn error se lo
hace de la siguiente manera:
tail f /var/log/mail.log
tail f /var/log/mail.err
310
e) Pantalla de inicio
311
FIGURA 205 Anuncio de seguridad de que ciertos comandos han sido completados
Fuente: Sistema Operativo Debian 7.4.0
312
313
i)
j)
Haciendo clic en next de la pantalla anterior nos permite obtener la verificacin del
software instalado (Si ha seguido esta gua paso a paso, debe tener los requisitos
bsicos para la instalacin).
314
Es necesario solucionar todos los errores que se presentan (los mensajes de warning no
es obligatorio solucionarlos) para que se nos permita acceder a la siguiente etapa de
instalacin.
k) Clic para instalar simplepie, luego next. Clic para instalar feedpressreview, luego
next. Clic para instalar Phlickr (aunque est instalado pero el sistema no lo detecta).
l)
Por:
"http://smarty.net/Smarty-2.6.18.tar.gz",
315
316
317
318
319
t) Finalizacin de la instalacin
320
El nico que debe tener acceso al archivo install.php es usted. Necesitar mover este
archivo fuera del lugar pblico, como se indica:
auto eth0
iface eth0 inet static
address 172.16.2.8
netmask 255.255.255.0
gateway 172.16.2.5
network 172.16.2.0
broadcast 172.16.2.255
dns-nameservers 172.16.1.158
auto eth1
321
Deber tener eth0 (red externa, conectada a Internet) y eth1 (red interna, conectada hacia
el Access Point), ahora necesitamos hacer que las tarjetas se comuniquen entre s. Esto
es para que el trfico de los clientes en la LAN (WLC y APs) pase hacia Internet. Esto se
logra creando un Proxy.
Copiar el archivo que se encuentra en el ANEXO 8.
Copiar a /etc/init.d
Asegurarse de nombrarlo proxy.sh
Hacer ejecutable con el comando chmod a+x proxy.sh
Editarlo a su gusto, dirigirse a la SECTION B y cambiar el EXTIP por la IP del
servidor.
Guardar el Archivo
Realizar un enlace simblico a rc2.d para asegurarnos que las reglas del proxy
comiencen automticamente cuando se reinicie la PC. Para ello digite el siguiente
comando:
ln -s /etc/init.d/proxy.sh /etc/rc2.d/S95proxy
A los usuarios de la LAN (del lado Wireless si se trata de una red en produccin) se les
est asignando la configuracin IP y DNS cuando se conecten, el servidor Linux necesitara
un Servidor DHCP corriendo en eth1 para asignarles IPs automticamente a los clientes
del Access Point.
322
b) Que el servidor DHCP falle en iniciar el servicio, eso est bien. Dicho error se debe
a la no asignacin de la interfaz que usar el servicio DHCP por defecto.
e) Editar los valores en dhcpd.conf con las IPs que se le asignarn a los clientes:
nano /etc/dhcp/dhcpd.conf
323
ddns-update-style interim;
ignore client-updates;
authoritative;
default-lease-time 900;
max-lease-time 7200;
option ip-forwarding off;
##############################################################
######### DHPC PORTAL CAUTIVO WIFIDOG ########################
##############################################################
shared-network UTN {
subnet 172.16.128.0 netmask 255.255.224.0 {
option routers 172.16.128.8;
option subnet-mask 255.255.224.0;
option broadcast-address 172.16.159.255;
324
host VINICIO {
option host-name "JOGAVINI-PC";
hardware ethernet 0c:ee:e6:d8:86:2e;
fixed-address 172.16.128.10;
}
}
En este momento la tarjeta de red para nuestra LAN (un Access Point para una red en
produccin) est configurada para asignar IPs e informacin de DNS a los clientes.
En esta etapa debera de probar que el Servidor Linux est operando propiamente. Reinicie
el servidor y cuando suba asegrese que est asignando direcciones IP y que el bridge
entre las dos tarjetas de red est funcionando.
Asumiendo que todo est trabajando estamos listos para configurar el router o una PC con
el Gateway de Wifidog.
325
326
Path /
}
AuthServer {
Hostname autenticacion.utn.edu.ec
SSLAvailable no
Path /
}
Gateway.
327
-d 7
netstat -anutp
kill -9 PID
Ahora configuramos en la interfaz del WLC la puerta de enlace hacia la tarjeta de red
interna (eth1), apagamos el DHCP del WLC o Switch de Core que el servidor DHCP de
nuestro servidor se encargar de ello. Luego de reiniciar el servidor podr observar la
pgina del Portal Cautivo cuando se conecte por medio de un AP.
328
El tema de fondo se puede cambiar una vez logueado con la cuenta de administrador
creada previamente. Para ello haciendo click en Iniciar Sesin nos desplegar otra
ventana para poder ingresar el usuario y password de administrador, de esa manera
FIGURA 227 Pantalla para ingresar como usuario registrado o para crear nueva cuenta
Fuente: Men de opciones de configuracin de Wifidog
329
Una vez que se ha iniciado sesin como Administrador se puede editar las opciones de
perfil admin (Profile/Settings) o ir configurando ciertos parmetros importantes para nuestro
portal cautivo, los mismos que se despliegan en el men de opciones y son los siguientes
(Tabla 73).
Tabla 73 Men de configuracin de Wifidog
MEN
MEN SECUNDARIO
DESCRIPCIN
PRINCIPAL
Add a new node group.
Administracin
de Nodos
Agregar un nuevo
Nodo.
especfica.
Edit Nodes.
Administracin
de Redes
this server.
configuraciones personalizadas.
Edit network.
Administracin
de Servidores
330
Administracin
de Usuarios
Estadsticas.
Importar base de datos
de NoCat.
User manager.
Usuarios en lnea.
Estado tcnico
completo del Nodo
Find Hotspots
(incluye nodos no
desplegados).
configuradas en el servidor.
331
Se hace clic en My first node y luego se rellena el formulario. El Gateway ID debe coincidir
con el ID configurado en el archivo /usr/local/etc/wifidog.conf. Una vez que hemos llenado
los parmetros importantes nos vamos a la parte inferior y hacemos clic en Guardar Node.
Dentro de este parmetro tenemos los siguientes campos:
Estadsticas
Contenido del Nodo
Informacin acerca del nodo
Data de GIS
Configuracin del nodo
Derechos de acceso
332
333
Ahora se selecciona del men de opciones Administracin de redes y luego se hace clic
en Editar Unnamed network. Dentro de este parmetro se tiene los siguientes campos:
334
335
336
En el campo Propiedades de red podemos seleccionar un tema para esta red de dos
opciones:
le Sans Fil
NetworkFusion (Tema seleccionado que se muestra en la siguiente Figura 239).
Configuracin de un Cliente
En la mquina que hemos establecido como cliente, podremos notar que el servidor DHCP
est funcionando y que nos ha dado una IP para trabajar en la red, como se muestra en la
Figura 240 y Figura 241.
337
Una vez que tenemos direccionamiento IP, abrimos un navegador como Internet Explorer,
Mozilla, Opera o Chrome e ingresamos a cualquier pgina web, como por ejemplo
www.google.com. Una vez hecho esto se nos desplegara la pgina del portal cautivo
Wifidog, como se indica en la Figura 242
.
338
En las opciones del portal cautivo nos permite ingresar nuestro nombre de usuario cuenta
de email y la contrasea (Figura 243), en caso de ser clientes ya registrados. Caso contrario
el portal cautivo nos brinda la oportunidad de crear una nueva cuenta para los usuarios
nuevos. Debemos tener en cuenta algo importante que mientras no se ingrese usuario y
contrasea no permitir navegar a Internet.
339
Haciendo clic en Registrarse, nos indica que se tiene que validar la cuenta para un acceso
permanente, mientras tanto la red le concede 20 minutos de navegacin gratis.
340
Haciendo clic en la cuenta de usuario que queremos validar nos despliega una ventana
con varias opciones para el Estado de la cuenta, de todas ellas, que se indican a
continuacin seleccionaremos Allowed y Guardar user.
Error
Denied
Allowed
Validation
Validation Failed
Locked
341
Una vez que se ha llenado los datos de la Figura 244 y se ha hecho clic en Registrarse
automticamente nuestro relay del servidor de correo Postfix enviar a la direccin de
correo del cliente un enlace de confirmacin de la cuenta tal como se indica en la Figura
249.
Wifidog interacta con un servidor de correos y enva al mail de registro un link para validar
la nueva cuenta. Si en caso de no validar la cuenta dentro del periodo de gracia que es de
20 minutos, no podr navegar a Internet porque la validacin del correo y la cuenta han
expirado como se indica en la Figura 250
342
343
TIPO DE CONTRO
Abuse control window
PARMETRO
ESCRIPCIN
1 day
500000000
100000000
02:00:00
08:00:00
Figura 252 Configuracin de Dynamic abuse control para control de ancho de banda y
tiempo de conexin de cada usuario
Fuente: Men de opciones de configuracin de Wifidog
344
345
ANEXO 8
IPTABLES PROXY PORTAL CAUTIVO WIFIDOG
#!/bin/sh
# IPTABLES PROXY script for the Linux 2.4 kernel.
# This script is a derivitive of the script presented in
# the IP Masquerade HOWTO page at:
# www.tldp.org/HOWTO/IP-Masquerade-HOWTO/firewall-examples.html
# It was simplified to coincide with the configuration of
# the sample system presented in the Guides section of
# www.aboutdebian.com
# This script is presented as an example for testing ONLY
# and should not be used on a production proxy server.
# PLEASE SET THE USER VARIABLES
# IN SECTIONS A AND B OR C
echo -e "\n\nSETTING UP IPTABLES PROXY..."
# === SECTION A ===
# FOR EVERYONE SET THE INTERFACE DESIGNATION FOR THE NIC CONNECTED
TO YOUR INTERNAL NETWORK
# The default value below is for "eth0". This value
# could also be "eth1" if you have TWO NICs in your system.
# You can use the ifconfig command to list the interfaces
# on your system. The internal interface will likely have
# have an address that is in one of the private IP address
# ranges.
# Note that this is an interface DESIGNATION - not
# the IP address of the interface.
# Enter the internal interfaces designation for the INTIF variable
INTIF="eth1"
# SET THE INTERFACE DESIGNATION FOR YOUR "EXTERNAL" (INTERNET)
CONNECTION
# The default value below is "ppp0" which is appropriate
# for a MODEM connection.
# If you have two NICs in your system change this value
346
347
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
echo " Enabling IP forwarding..."
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/ip_dynaddr
echo " External interface: $EXTIF"
echo " External interface IP address is: $EXTIP"
echo " Loading proxy server rules..."
# Clearing any existing rules and setting default policy
iptables -P INPUT ACCEPT
iptables -F INPUT
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -P FORWARD DROP
iptables -F FORWARD
iptables -t nat -F
#This is where you would probably want to put rules banning MAC addresses of naughty
users
#########################################################
## Permitir todas las conexiones de salida que existen ##
##### Y se relacionan con la conexiones de entrada ######
#########################################################
iptables -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j
ACCEPT
iptables -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
############################################################
## Denegacion del Puerto 22 (SSH) a los clientes Wireless ##
############################################################
iptables -A INPUT -p tcp -i $INTIF --dport 22 -j DROP
348
####################################################################
#Enmascaramiento de la red local para que puedan salir hacia la WAN#
###### Enabling SNAT (Masquerade) funcionality on $EXTIF ###########
####################################################################
iptables -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE
echo -e " We are now starting the DHCP server on eth1 \n\n"
349
ANEXO 9
ARCHIVO DE CONFIGURACIN PARA EL GATEWAY DE WIFIDOG
# $Id: wifidog.conf 1375M 2009-09-25 14:56:55Z (local) $
# WiFiDog Configuration file
# Parameter: GatewayID
# Default: default
# Optional
#
# Set this to the node ID on the auth server
# This is used to give a customized login page to the clients and for
# monitoring/statistics purpose. If you run multiple gateways on the same
# machine each gateway needs to have a different gateway id.
# If none is supplied, the mac address of the GatewayInterface interface will be used,
# without the : separators
GatewayID default
# Parameter: ExternalInterface
# Default: NONE
# Optional
#
# Set this to the external interface (the one going out to the Inernet or your larger LAN).
# Typically vlan1 for OpenWrt, and eth0 or ppp0 otherwise,
# Normally autodetected
ExternalInterface eth0
# Parameter: GatewayInterface
# Default: NONE
# Mandatory
#
# Set this to the internal interface (typically your wifi interface).
# Typically br0 for whiterussian, br-lan for kamikaze (by default the wifi interface is bridged
with wired lan in openwrt)
# and eth1, wlan0, ath0, etc. otherwise
# You can get this interface with the ifconfig command and finding your wifi interface
350
GatewayInterface eth1
# Parameter: GatewayAddress
# Default: Find it from GatewayInterface
# Optional
#
# Set this to the internal IP address of the gateway. Not normally required.
#GatewayAddress 172.16.2.8
# Parameter: HtmlMessageFile
# Default: wifidog-msg.html
# Optional
#
# This allows you to specify a custome HTML file which will be used for
# system errors by the gateway. Any $title, $message and $node variables
# used inside the file will be replaced.
#
# HtmlMessageFile /opt/wifidog/etc/wifidog-.html
HtmlMessageFile /usr/local/wifidog/wifidog-msg.html
# Parameter: AuthServer
# Default: NONE
# Mandatory, repeatable
#
# This allows you to configure your auth server(s). Each one will be tried in order, untill
one responds.
# Set this to the hostname or IP of your auth server(s), the path where
# WiFiDog-auth resides in and the port it listens on.
#AuthServer {
#
Hostname
SSLAvailable
SSLPort
HTTPPort
Path
351
# LoginScriptPathFragment (Optional; Default: login/? Note: This is the script the user
will be sent to for login.)
# PortalScriptPathFragment (Optional; Default: portal/? Note: This is the script the user
will be sent to after a successfull l$
# MsgScriptPathFragment
AuthServer {
Hostname autenticacion.utn.edu.ec
SSLAvailable no
Path /
}
#AuthServer {
#
Hostname auth2.ilesansfil.org
SSLAvailable yes
Path /
#}
# Parameter: Daemon
# Default: 1
# Optional
#
# Set this to true if you want to run as a daemon
# Daemon 1
# Parameter: GatewayPort
# Default: 2060
# Optional
#
# Listen on this port
#GatewayPort 2060
352
# Parameter: HTTPDName
# Default: WiFiDog
# Optional
#
# Define what name the HTTPD server will respond
#HTTPDName default
# Parameter: HTTPDMaxConn
# Default: 10
# Optional
#
# How many sockets to listen to
# HTTPDMaxConn 10
# Parameter: HTTPDRealm
# Default: WiFiDog
# Optional
#
# The name of the HTTP authentication realm. This only used when a user
# tries to access a protected WiFiDog internal page. See HTTPUserName.
# HTTPDRealm WiFiDog
# Parameter: CheckInterval
# Default: 60
# Optional
#
353
# How many seconds should we wait between timeout checks. This is also
# how often the gateway will ping the auth server and how often it will
# update the traffic counters on the auth server. Setting this too low
# wastes bandwidth, setting this too high will cause the gateway to take
# a long time to switch to it's backup auth server(s).
CheckInterval 60
# Parameter: ClientTimeout
# Default: 5
# Optional
#
# Set this to the desired of number of CheckInterval of inactivity before a client is logged
out
# The timeout will be INTERVAL * TIMEOUT
ClientTimeout 100
# Parameter: TrustedMACList
# Default: none
# Optional
#
# Comma separated list of MAC addresses who are allowed to pass
# through without authentication
#TrustedMACList 00:00:DE:AD:BE:AF,00:00:C0:1D:F0:0D
# Parameter: FirewallRuleSet
# Default: none
# Mandatory
#
# Groups a number of FirewallRule statements together.
# Parameter: FirewallRule
# Default: none
#
# Define one firewall rule in a rule set.
# Rule Set: global
#
354
## Use the following if you don't want clients to be able to access machines on
## the private LAN that gives internet access to wifidog. Note that this is not
## client isolation; The laptops will still be able to talk to one another, as
## well as to any machine bridged to the wifi of the router.
# FirewallRule block to 192.168.0.0/16
# FirewallRule block to 172.16.0.0/12
# FirewallRule block to 10.0.0.0/8
355
356
ANEXO 10
INSTALACIN DEL SISTEMA OPERATIVO CENTOS 6
Limitaciones. Tenga claro que CentOS al igual que sucede con Red Hat Enterprise
Linux es un sistema operativo diseado y enfocado especficamente para ser utilizado
como sistema operativo en servidores, desarrollo de programas y estaciones de
trabajo. Salvo que posteriormente se aada algn almacn YUM como EPEL, Remi,
AL Server o RPMFusion.
Descargue la imagen ISO del DVD de CentOS 6.5 para arquitectura i386 o bien arquitectura
x86_64 (slo es necesario el DVD 1 el cual encontrar en el siguiente URL:
http://mirror.centos.org/centos/6/isos/
Inserte el disco DVD de instalacin de CentOS 6.5 (recuerde que para ejecutar el DVD hay
que configurar el BIOS) y espere 60 segundos para el inicio automtico o bien pulse la
tecla ENTER para iniciar de manera inmediata o la tecla TAB e ingrese a las opciones
de instalacin deseadas. Seleccionamos Install or upgrade an existing system para
instalar o actualizar el sistema operativo Linux CentOS.
357
358
Haga clic sobre el botn Next, en cuanto aparezca la pantalla de bienvenida de CentOS.
359
Seleccione Spanish o bien Espaol, como idioma para ser utilizado durante la
instalacin.
A partir de este punto, todos los textos debern aparecer en espaol. Seleccione el idioma
de teclado. Elija el teclado en Espaol o bien el teclado Latinoamericano, de acuerdo a
lo que corresponda. Al terminar, haga clic sobre el botn denominado Siguiente.
360
CentOS 6.5 incluye soporte para realizar una instalacin sobre dispositivos de
almacenamiento especializados, como Redes de rea de Almacenamiento (SAN), como
FCoE, iSCSI y zFCP. Obviamente requiere disponer de un SAN en la red de rea local
para poder hacer uso de este tipo de dispositivos de almacenamiento. Si slo dispone de
discos duros en el equipo donde se realizar la instalacin, elija la opcin predeterminada,
es decir Dispositivos de almacenamiento bsicos y haga clic sobre el botn
denominado Siguiente.
361
utiliza
utilizar
UTC
UTC.
(Tiempo
sto
ltimo
Universal
significa
que
Coordinado),
el
reloj
del
sistema
que
es
el
sucesor
362
Defina y confirme la contrasea para el usuario root, cuenta que ser utilizada para la
administracin del sistema. Al terminar, haga clic sobre el botn Siguiente.
La siguiente pantalla le dar a elegir las opciones para crear las particiones en el disco
duro. Salvo que elija Crear un diseo personalizado, invariablemente se aplicar
un diseo predeterminado, el cual consistir en:
363
Se mostrar la tabla de particiones actual, mostrando el espacio libre disponible para crear
nuevas particiones. Haga clic sobre el botn Crear.
364
Se abrir una ventana donde podr definir el tipo de particin a crear. Elija crear
una Particin estndar. Al terminar, haga clic sobre el botn Crear.
En la ventana que aparece sobre la tabla de particiones, defina /boot como punto de
montaje, mantenga el formato ext4, mantenga el tamao de 200 MB y active la casilla de
opcin denominada Forzar a particin primaria. Al terminar, haga clic sobre el
botn Aceptar.
365
En la ventana que aparece sobre la tabla de particiones, defina / como punto de montaje,
mantenga el formato ext4, defina su tamao y active la casilla de opcin Forzar a particin
primaria. Al terminar, haga clic sobre el botn Aceptar.
366
Se mostrar la tabla de particiones y si est conforme con el diseo haga clic en el botn
Siguiente.
Se solicitar que confirme de manera explcita que se proceder a eliminar o dar formato
a particiones existentes en el medio de almacenamiento. Si desea proceder, haga clic
sobre el botn Formato.
367
Se solicitar confirme que desea escribir los cambios al disco duro. Si desea proceder,
haga clic sobre el botn Escribir cambios al disco.
Por seguridad, conviene asignar una contrasea al gestor de arranque. sto tiene como
finalidad el de evitar que cualquiera que tenga acceso fsico al sistema, pueda modificar
los parmetros de arranque del gestor de arranque e iniciar en modo mono-usuario (nivel
de ejecucin 1). Si desea proceder, haga clic sobre la opcin Usar la contrasea del gestor
de arranque.
368
Asigne y confirme una contrasea para el gestor de arranque. A continuacin hacemos clic
en Siguiente.
369
370
371
372
373
374
375
Una vez completada la instalacin, haga clic sobre el botn Reiniciar, y retire el DVD o
disco compacto de la unidad ptica.
Una vez que se ha reiniciado el sistema operativo podemos verificar que se haya instalado
en el equipo.
376
Pantalla de bienvenida:
377
Como la instalacin est basada para uso de servidores, no creamos ningn usuario y lo
nico que hacemos es poner Adelante.
378
Finalmente nos despliega el mecanismo de volcado de fallos del kernel donde Kdump
capturar la informacin del sistema que puede ser invaluable para la determinacin de la
causa del fallo. Hacemos clic en Finalizar.
379
ANEXO 11
MANUAL TCNICO LDAP
INSTALACIN
380
Ingresar Contrasea
Durante el proceso de instalacin nos solicitar la contrasea de administrador para la
configuracin de nuestro directorio LDAP como se indica en la Figura 305. Por defecto el
nombre del administrador es admin.
Verificar Contrasea
381
Proceso de Instalacin
382
CONFIGURACIN
Configuracin inicial del asistente de slapd
Lo primero que nos pregunta el asistente es si deseamos omitir la configuracin del servidor
LDAP (Figura 309). Obviamente responderemos que no, porque lo que queremos es
configurar el servicio.
Ahora el asistente nos pide que ingresemos el nombre de dominio DNS para construir el
DN base del directorio LDAP (Figura 310).
383
Nombre de la Organizacin
Para validar los cambios realizados procedemos a ingresar la contrasea del administrador
(Figura 312).
Verificacin de Contrasea
Una vez ingresada la contrasea nos solicita la verificacin de la misma para corroborar
que se ha escrito correctamente (Figura 313).
384
385
Nos pregunta si deseamos habilitar el soporte para la versin 2 del protocolo LDAP,
seleccionamos No (Figura 317) debido a que la versin 2 est obsoleta y prcticamente no
se usa.
Finalizacin de la Configuracin
freeradius que lo incluye por defecto en la instalacin, para lo cual copiamos el archivo
ubicado
en
/usr/share/doc/freeradius/examples/openldap.schema
cp /usr/share/doc/freeradius/examples/openldap.schema
/etc/ldap/schema/UsuariosLdapUtn.schema
al
directorio
386
387
Las lneas finales del archivo, que incluyen los atributos de creacin del objeto deben ser
eliminadas:
structuralObjectClass: olcSchemaConfig
entryUUID: f48cf81e-ce38-1033-849a-bbdb76b78c0c
creatorsName: cn=config
createTimestamp: 20140911195250Z
entryCSN: 20140911195250.359816Z#000000#000#000000
modifiersName: cn=config
modifyTimestamp: 20140911195250Z
Finalmente, una vez que se han realizada los cambios pertinentes indicados en los pasos
anteriores se aade el esquema al directorio principal LDAP usando el siguiente comando:
ldapadd
-Q
-Y
EXTERNAL
-H
ldapi:///
-f
/tmp/UsuariosLdap.d/cn\=config/cn\=schema/cn\=\{4\}UsuariosLdapUtn.ldif
Para verificar que el esquema radius se agreg correctamente al directorio se puede usar
los siguientes comandos que se indican en la Figura 321 y Figura 322:
ldapsearch -x -b "dc=utn,dc=edu,dc=ec"
388
389
server = "172.20.1.4"
identity = "cn=admin,dc=utn,dc=edu,dc=ec"
password = ************
basedn = "dc=utn,dc=edu,dc=ec"
filter = "(uid=%{%{Stripped-User-Name}:-%{User-Name}})"
base_filter = "(objectclass=radiusprofile)"
390
ldap
}
authenticate {
Auth-Type LDAP {
ldap
}
}
/etc/freeradius/sites-enabled/inner-tunnel
authorize {
ldap
}
authenticate {
Auth-Type LDAP {
ldap
}
}
Reiniciar el Servicio
Una vez que hemos realizado todos los cambios necesarios debemos iniciar, reiniciar o
parar el servicio de LDAP de la siguiente manera:
invoke-rc.d slapd start
invoke-rc.d slapd restart
invoke-rc.d slapd stop
/etc/init.d/slapd start
/etc/init.d/slapd restart
/etc/init.d/slapd stop
391
PhpLDAPadmin es una herramienta basado en una interfaz WEB escrita en PHP, que
permite administrar de una forma sencilla un servidor LDAP desde cualquier lugar, a travs
de un sencillo navegador WEB. Este cliente es phpLDAPadmin, aunque tambin se conoce
de forma abreviada como PLA.
PhpLDAPadmin dispone de una vista con forma de rbol jerrquico que permite recorrer
toda la estructura del directorio. Adems, incorpora funciones de bsqueda avanzadas que
lo convierten en una herramienta intuitiva para consultar y administrar el directorio LDAP.
Al inicio del manual se procedi a instalar phpLDAPadmin, por lo que nos resta realizar las
configuraciones respectivas para establecer la conexin con el directorio LDAP.
Establecimiento de conexin de phpLDAPadmin con LDAP
/etc/phpLDAPadmin/config.php
Realizamos
los
cambios
que
nos
permita
evaluar
por,
$servers->setValue('server','base',array('dc=utn,dc=edu,dc=ec'));
$servers->setValue('login','bind_id','cn=admin,dc=utn,dc=edu,dc=ec');
el
directorio
392
393
la
contrasea
de
administrador
configurada
en
el
fichero
394
dn: ou=ESTUDIANTES,dc=utn,dc=edu,dc=ec
objectClass: top
objectClass: organizationalUnit
ou: ESTUDIANTES
dn: ou=DOCENTES,dc=utn,dc=edu,dc=ec
objectClass: top
objectClass: organizationalUnit
ou: DOCENTES
dn: ou=ADMINISTRATIVOS,dc=utn,dc=edu,dc=ec
objectClass: top
objectClass: organizationalUnit
ou: ADMINISTRATIVOS
Para agregar el grupo de Unidades Organizativas hacemos clic en el icono import
(Figura 327) que se encuentra en la parte superior izquierda que nos redirecciona a un
template para importar los ficheros .ldif o ingresarlos manualmente
395
Una vez que se visualiza la siguiente pantalla, para importar podemos hacerlo de dos
maneras: la primera haciendo clic en Examinar donde seleccionamos el archivo .ldif y la
segunda es ingresando todo el archivo de configuracin en el espacio en blanco debajo de
la siguiente sentencia Or paste your LDIF here (Figura 328).
396
Para finalizar nos muestra un mensaje indicando que se agregado correctamente las
Unidades Organizativas como se indica en la Figura 330.
397
Para agregar uno o varios grupos se debe crear un archivo con el formato .ldif con la
informacin del nombre, el directorio raz y los objetos principales de LDAP. A continuacin
se muestra el script de configuracin de los Grupos por Facultades creados:
dn: cn=FICA,ou=ESTUDIANTES,dc=utn,dc=edu,dc=ec
objectclass: posixGroup
objectclass: top
cn: FICA
gidNumber: 100000
dn: cn=FACAE,ou=ESTUDIANTES,dc=utn,dc=edu,dc=ec
objectclass: posixGroup
objectclass: top
cn: FACAE
gidNumber: 100001
398
dn: cn=FECYT,ou=ESTUDIANTES,dc=utn,dc=edu,dc=ec
objectclass: posixGroup
objectclass: top
cn: FECYT
gidNumber: 100002
dn: cn=FICAYA,ou=ESTUDIANTES,dc=utn,dc=edu,dc=ec
objectclass: posixGroup
objectclass: top
cn: FICAYA
gidNumber: 100003
dn: cn=FCCSS,ou=ESTUDIANTES,dc=utn,dc=edu,dc=ec
objectclass: posixGroup
objectclass: top
cn: FCCSS
gidNumber: 100004
Para agregar los Grupos por Facultades hacemos clic en el icono import (Figura 332) que
se encuentra en la parte superior izquierda que nos redirecciona a un template para
importar los ficheros .ldif o ingresarlos manualmente.
399
Una vez que se visualiza la siguiente pantalla, para importar podemos hacerlo de dos
maneras: la primera haciendo clic en Examinar donde seleccionamos el archivo .ldif y la
segunda es ingresando todo el archivo de configuracin en el espacio en blanco debajo de
la siguiente sentencia Or paste your LDIF here (Figura 333).
400
Para finalizar nos muestra un mensaje indicando que se agregado correctamente las
Unidades Organizativas como se indica en la Figura 335.
Para verificar que se han agregado los Grupos por Facultades, podemos fijarnos en el
men principal de phpLDAPadmin como se muestra en la Figura 336.
401
402
403
################################################
## FACULTAD DE EDUCACIN CIENCIA Y TECNOLOGA ##
################################################
dn: cn=CARRERA DE INGENIERIA GESTION Y DESARROLLO
SOCIAL,cn=FECYT,ou=ESTUDIANTES,dc=utn,dc=edu,dc=ec
cn: CARRERA DE INGENIERIA GESTION Y DESARROLLO SOCIAL
gidNumber: 100002
objectclass: posixGroup
objectclass: top
404
dn: cn=CARRERA DE
PSICOLOGIA,cn=FECYT,ou=ESTUDIANTES,dc=utn,dc=edu,dc=ec
cn: CARRERA DE PSICOLOGIA
gidNumber: 100002
objectclass: posixGroup
objectclass: top
405
406
objectclass: posixGroup
objectclass: top
####################################################################
## FACULTAD DE INGENIERA EN CIENCIAS AGROPECUARIAS Y AMBIENTALES
##
####################################################################
dn: cn=CARRERA DE INGENIERIA
AGROINDUSTRIAL,cn=FICAYA,ou=ESTUDIANTES,dc=utn,dc=edu,dc=ec
cn: CARRERA DE INGENIERIA AGROINDUSTRIAL
gidNumber: 100003
objectclass: posixGroup
objectclass: top
407
######################################
## FACULTAD DE CIENCIAS DE LA SALUD ##
######################################
408
dn: cn=CARRERA DE
GASTRONOMIA,cn=FCCSS,ou=ESTUDIANTES,dc=utn,dc=edu,dc=ec
cn: CARRERA DE GASTRONOMIA
gidNumber: 100004
objectclass: posixGroup
objectclass: top
Nota: El parmetro gidNumber hace referencia a un cdigo nico con el que se crearon
los Grupos por Facultades; es decir, que cada carrera pertenece a su respectiva facultad.
409
Para agregar los Grupos por Carreras hacemos clic en el icono import (Figura 337) que
se encuentra en la parte superior izquierda que nos redirecciona a un template para
importar los ficheros .ldif o ingresarlos manualmente.
Una vez que se visualiza la siguiente pantalla, para importar podemos hacerlo de dos
maneras: la primera haciendo clic en Examinar donde seleccionamos el archivo .ldif y la
segunda es ingresando todo el archivo de configuracin en el espacio en blanco debajo de
la siguiente sentencia Or paste your LDIF here (Figura 338).
410
411
Para verificar que se han agregado los Grupos por Facultades, podemos fijarnos en el
men principal de phpLDAPadmin como se muestra en la Figura 336.
412
Para agregar uno o varios usuarios hacemos clic en el icono import (Figura 342) que se
encuentra en la parte superior izquierda que nos redirecciona a un template para importar
los ficheros .ldif o ingresarlos manualmente.
Una vez que se visualiza la siguiente pantalla, para importar podemos hacerlo de dos
maneras: la primera haciendo clic en Examinar donde seleccionamos el archivo .ldif y la
segunda es ingresando todo el archivo de configuracin en el espacio en blanco debajo de
la siguiente sentencia Or paste your LDIF here. Posteriormente luego de haber
ingresado el usuario, hacemos clic en el botn Proceed >> como se puede ver en la
Figura 343.
413
414
Modificacin de Grupos
En primer lugar para la creacin de grupos debemos modificar el ID que se encuentra
dentro del archivo siguiente:
/etc/phpldapadmin/templates/creation/posixGroup.xml
Una vez que hemos ingresado nos dirigimos a la siguiente lnea:
<readonly>1</readonly>
En la cual reemplazamos el 1 por el 0 como se verifica a continuacin:
<readonly>0</readonly>
Para editar la informacin nos ingresamos haciendo un clic en el grupo que deseamos
modificar, donde nos visualizar la ventana que se indica en la Figura 346 en la cual
seleccionamos Default. A continuacin se presenta un ejemplo con el grupo cn=FICA.
De esta manera ingresamos a los parmetros de configuracin del grupo cn=FICA donde
podemos realizar los cambios necesarios editando cada uno de los campos requeridos
(Figura 347) y actualizamos haciendo clic en el botn Update Object ubicado en la parte
inferior del mismo template.
415
Modificacin de Usuarios
En primer lugar para la creacin de usuarios debemos modificar el ID que se encuentra
dentro del archivo siguiente:
/etc/phpldapadmin/templates/creation/posixAccount.xml
Una vez que hemos ingresado nos dirigimos a la siguiente lnea:
<readonly>1</readonly>
En la cual reemplazamos el 1 por el 0 como se verifica a continuacin:
<readonly>0</readonly>
416
Para editar la informacin nos ingresamos haciendo un clic en el usuario que deseamos
modificar, donde nos visualizar la ventana que se indica en la Figura 348 en la cual
seleccionamos Default. A continuacin se presenta un ejemplo con el usuario cn=Edwin
Vinicio Guerra Morales.
417
418
Eliminacin de Grupos
Para eliminar un grupo hacemos clic sobre el mismo, donde nos visualizar la ventana que
se indica en la Figura 350 en la cual seleccionamos Default. A continuacin se presenta
un ejemplo con el grupo cn=CARRERA DE INGENIERIA EN ELECTRONICA Y REDES
DE COMUNICACION.
De esta manera ingresamos a los parmetros de configuracin del grupo cn= CARRERA
DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACION, donde podemos
realizar los cambios necesarios editando cada uno de los campos requeridos o para
eliminar el grupo si as lo deseamos haciendo clic en Delete this entry como se muestra
en la FIGURA 351.
419
420