Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
AAAAA 1
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 2
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
INTRODUCCIÓN
En este estándar se encuentran las especificaciones tanto físicas como a nivel MAC que
hay que tener en cuenta a la hora de implementar una red inalámbrica.
802.11 Especificación para 1-2 Mbps en la banda de los 2.4 GHz, usando salto de
frecuencias (FHSS) o secuencia directa (DSSS).
802.11b Extensión de 802.11 para proporcionar 11Mbps usando DSSS.
Wi-Fi (Wireless Fidelity) Promulgado por el WECA para certificar productos 802.11b
capaces de interoperar con los de otros fabricantes.
802.11a Extensión de 802.11 para proporcionar 54Mbps usando OFDM.
802.11g Extensión de 802.11 para proporcionar 20-54Mbps usando DSSS y OFDM. Es
compatible hacia atrás con 802.11b. Tiene mayor alcance y menor consumo de potencia
que 802.11a.
La idea que queremos resaltar es que los sistemas inalámbricos no pretenden sustituir
a las tradicionales redes cableadas, sino más bien complementarlas. En este sentido el objetivo
fundamental de las redes inalámbricas es el de proporcionar las facilidades no disponibles en los
sistemas cableados y formar una red total donde coexistan los dos tipos de sistemas.
AAAAA 3
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
INDICE
INTRODUCCIÓN ............................................................................................................................ 3
CAPITULO I: MARCO DE DESARROLLO 7DEL PROYECTO ............................................................. 7
I.1. PROBLEMA: ................................................................................................................ 7
I.2. OBJETIVOS.................................................................................................................. 7
I.3.1. OBJETIVO GENERAL ................................................................................................ 7
I.3.2. OBJETIVOS ESPECIFICOS ......................................................................................... 7
I.3. JUSTIFICACIÓN E IMPORTANCIA ............................................................................... 7
CAPITULO II: NOCIONES BÁSICAS DE LAS TECNOLOGÍAS DE LA COMUNICACIÓN
INALÁMBRICA ............................................................................................................................... 9
CONCEPTOS GENERALES.................................................................................................. 9
II.1. COMUNICACIÓN WIRELESS ...................................................................................... 9
II.2. SERVICIOS ............................................................................................................... 15
II.2.1. SERVICIOS DE DISTRIBUCIÓN .............................................................................. 15
II.2.2. SERVICIOS DE ESTACIÓN ..................................................................................... 15
II.3. MODOS DE FUNCIONAMIENTO DE LA COMUNICACIÓN INALÁMBRICA .............. 16
II.3.1. AD-HOC ................................................................................................................ 16
II.3.2. INFRAESTRUCTURA O MANAGED ....................................................................... 16
II.4. FACTORES QUE INFLUYEN LA CLARIDAD DE LA SEÑAL ......................................... 17
II.5. ANTENAS PARA REDES INALÁMBRICAS ................................................................. 19
II.5.1. ANTENAS DIRECCIONALES (O DIRECTIVAS): ....................................................... 19
II.5.2. ANTENAS OMNIDIRECCIONALES......................................................................... 20
II.5.3. ANTENAS SECTORIALES ....................................................................................... 20
II.6. ESTANDARES IEEE 802.11 ....................................................................................... 22
II.6.1. ESTANDAR 802.11 LEGACY: ................................................................................. 22
II.6.2. ESTANDAR 802.11a: ............................................................................................ 22
II.6.4. ESTANDAR 802.11c: ............................................................................................. 23
II.6.5. ESTANDAR 802.11d: ............................................................................................ 23
II.6.6. ESTANDAR 802.11e: ............................................................................................ 23
II.6.7. ESTANDAR 802.11f: ............................................................................................. 24
II.6.8. ESTANDAR 802.11g:............................................................................................. 24
II.6.9. ESTANDAR 802.11h: ............................................................................................ 25
II.6.10. ESTANDAR 802.11i: ........................................................................................... 25
II.6.11. ESTANDAR 802.11j: ........................................................................................... 25
II.6.12. ESTANDAR 802.11k:........................................................................................... 25
II.6.13. ESTANDAR 802.11n: .......................................................................................... 26
AAAAA 4
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 6
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
DEL PROYECTO
I.1. PROBLEMA:
I.2. OBJETIVOS
AAAAA 7
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Además esto permitirá que más adelante la universidad vea la forma de que todas sus
facultades estén conectadas mediante un campus inalámbrico, y protegida su información
mediante un servidor de seguridad RADIUS, todo esto tendrá una trascendencia social y
económica porque permitirá a la universidad ponerse a la altura de las grandes
universidades y a la vanguardia de la tecnología existente en el mercado.
AAAAA 8
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
LA COMUNICACIÓN INALÁMBRICA
CONCEPTOS GENERALES
II.1. COMUNICACIÓN WIRELESS
Para las bandas de frecuencias por encima de 3 000 GHz, es decir, para las ondas
centimilimétricas, micrométricas y decimicrométricas, conviene utilizar el terahercio
(THz).
AAAAA 9
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
𝟏
𝓕=
𝑻
Longitud de Onda: Es la separación espacial existente entre dos puntos cuyo estado
de movimiento es idéntico. Es la velocidad de propagación de la onda en el medio
dividida por su frecuencia.
𝑽
𝝀=
𝓕
Propagación de Ondas:
Absorción
Las ondas de radio son atenuadas o debilitadas.
La potencia de la onda decrece exponencialmente en el medio,
correspondiendo a un decrecimiento lineal en decibelios (dB)
P (dB) = 10 log (Pfinal/Pref).
Un coeficiente de absorción (en dB/m) se usa para describir el impacto del
medio en la radiación, de manera cuantitativa.
AAAAA 10
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Reflexión y refracción
El principio básico de la reflexión es que una onda se refleja con el mismo
ángulo con el que impacta una superficie.
La refracción es la desviación aparente de las ondas cuando encuentran un
medio con composición diferente.
Difracción
Basado en el hecho de que las ondas no se propagan en una sola dirección.
Ocurre cuando las ondas encuentran un obstáculo en su trayectoria y
divergen en muchos haces.
Interferencia
Interferencias constructivas y destructivas.
En tecnología inalámbrica, la palabra interferencia se usa habitualmente en
un sentido más amplio, como perturbación debido a otras emisiones de
radio frecuencia.
AAAAA 11
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Zonas de Fresnel
La primera zona de Fresnel, debe mantenerse libre de obstáculos para poder
transmitir la máxima potencia desde A - B. Si existen obstáculos dentro de
la zona de Fresnel, éstos introducirán pérdidas de obstrucción.
A B
AAAAA 12
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Ancho de banda
Es la medición de la cantidad de información que puede fluir desde un lugar hacia otro
en un periodo de tiempo determinado. Existen dos usos comunes del término ancho de
banda; señales analógicas y señales digitales.
AAAAA 13
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Una de las limitaciones del control de acceso al medio en 802.11 es que no incorpora
prácticamente ningún mecanismo de calidad de servicio (QoS) por ejemplo soporta aplicaciones
en tiempo real con garantías, como la transmisión de video o voz.
AAAAA 14
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
II.2. SERVICIOS
El estándar 802.11 establece que una LAN inalámbrica debe proporcionar los
siguientes servicios:
Asociación: Es usado por las estaciones móviles para conectarse ellas mismas a
la estación base. Éstas anuncian su identidad y sus capacidades.
Disociación: Usado por las estaciones antes de apagarse o salir, para romper
relaciones con la estación base. La estación base puede usarla antes de su
mantenimiento.
Reasociación: Para cambiar de estación base preferida.
Distribución: Determina como enrutar las tramas enviadas a una estación base.
Integración: Maneja la traducción del formato 802.11 al requerido por la red de
destino.
AAAAA 15
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
II.3.1. AD-HOC
Una red "Ad Hoc" consiste en un grupo de ordenadores que se comunican cada uno
directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las
configuraciones "Ad Hoc" son comunicaciones de tipo de-igual-a-igual. Los ordenadores de
la red inalámbrica que quieren comunicarse entre ellos necesitan configurar el mismo canal
y ESSID en modo "Ad Hoc".
La ventaja de este modo es que se puede levantar una comunicación de forma inmediata
entre ordenadores, aunque su velocidad generalmente no supera los 11Mbps AUNQUE TU
TARJETA SOPORTE 125Mbps.
Ahora puede surgir una pregunta: ¿Qué es el ESSID?, pues es un identificador de red
inalámbrica. Es algo así como el nombre de la red, pero a nivel WIFI.
AAAAA 16
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Potencia de la señal: Obviamente, una señal fuerte permite una mejor recepción en
largas distancias. La normativa en España para el nivel de señal en transmisión Wireless
es de 100mW para la frecuencia de 2,4GHz y de 1W para la frecuencia de 5,4GHz.
AAAAA 17
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Zona de cobertura: Zona asociada a una estación transmisora para un servicio dado y
una frecuencia específica, en el interior de la cual y en condiciones técnicas
determinadas, puede establecerse una Radiocomunicación con otra u otras estaciones
receptoras.
La potencia pico máxima de salida de un transmisor no debe exceder un (1) vatio (30
dBm) en espacio abierto. En todos los casos se deberá observar el no superar la PIRE de
36 dBm, como se explica en los siguientes ejemplos:
AAAAA 18
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Línea de visión: La señal necesita visión directa para realizar bien la comunicación. Si
hay obstáculos en la línea de visión, no se podrá realizar la conexión. La transmisión
Wifi está sólo es válida para enlaces con visión directa. Aunque en interiores es posible
que aprovechando los rebotes de la señal en paredes u otros objetos, pero en ningún
caso se ofrece una garantía de señal al traspasar un objeto por fino que pueda ser este,
se podría conseguir un enlace wireless.
El alcance de una antena direccional viene determinado por una combinación de los dBi
de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la
sensibilidad de recepción del punto de acceso receptor.
AAAAA 19
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance
(como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó
4 antenas sectoriales de 90º. Las antenas sectoriales suelen ser más costosas que las
antenas direccionales u omnidireccionales.
AAAAA 20
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
La apertura vertical debe ser tenida en cuenta si existe mucho desnivel entre los
puntos a unir inalámbricamente. Si el desnivel es importante, la antena deberá tener
mucha apertura vertical. Por lo general las antenas, a más ganancia (potencia por decirlo
de algún modo) menos apertura vertical. En las antenas direccionales, por lo general,
suelen tener las mismas aperturas verticales y horizontales
AAAAA 21
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Alineación de antenas
La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza el mismo juego de
protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52
subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima
de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales
de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s
en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para
conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si
se dispone de equipos que implementen ambos estándares.
AAAAA 22
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en
el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al
espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima
de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s
sobre UDP.
Es menos usado que los primeros dos, pero por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes
tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como
conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es
más utilizado diariamente, debido al costo que implica las largas distancias de instalación con
fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios
como en tiempo de instalación.
"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es
solamente una versión modificada del estándar 802.11d que permite combinar el 802.11d con
dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".
Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien
información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo
móvil.
aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en
todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por
las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo
estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los
servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE
802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos
tipos de acceso:
Background (AC_BK)
Best Effort (AC_BE)
Video (AC_VI)
Voice (AC_VO)
Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al medio
y diferentes tamaños de la ventana de contención para cada una de las categorías.
Es una recomendación para proveedores de puntos de acceso que permite que los
productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante
cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar
qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a
esta propiedad simplemente como itinerancia.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto
se debió en parte que para construir equipos bajo este nuevo estándar se podían adaptar los ya
diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio
vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de
radio apropiados.
AAAAA 24
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de
transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza
protocolos propietarios.
El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron
motivadas principalmente a raíz de los requerimientos que la Oficina Europea de
Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda
de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la
capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.
DFS (Dynamic Frequency Selection): Es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de
radar y para asegurar una utilización uniforme de los canales disponibles.
TPC (Transmitter Power Control): Es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia
transmitida que puede haber para diferentes canales en una determinada región, de
manera que se minimiza la interferencia con sistemas de satélite.
AAAAA 25
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de
frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias
a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-
Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en
802.11n permite alcanzar un mayor rendimiento.
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5 Ghz. Las redes
que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se
empiezan a fabricar de forma masiva y es objeto de promociones por parte de los distintos ISP,
de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones
de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no
necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.
Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias,
como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los
usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de
espectro radioeléctrico, mediante concesión de ámbito nacional.
La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi
802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como
novedad en el mercado de usuario doméstico.
AAAAA 26
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
También se conoce como Fast Basic Service Set Transition, y su principal característica
es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo
en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que
una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite
que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa
magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que
haya cortes perceptibles.
IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente.
Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o
distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la
red para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora de la
gestión, las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro categorías:
mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente;
posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación;
temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y
coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes tecnologías
en un mismo dispositivo.
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del
medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y
codificación. Las LAN inalámbricas envían la información del sistema en tramas desprotegidas,
que las hace vulnerables. Este estándar podrá proteger las redes contra la interrupción causada
por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el
equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los
datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas
extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.
AAAAA 27
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 28
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron
11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades
particulares. Sin embargo los 11 canales no son completamente independientes (Un canal se
superpone y produce interferencias hasta un canal a 4 canales de distancia).
Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los
“clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-
Hoc” o punto a punto cuando no existe Punto de acceso.
AAAAA 29
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
IEEE 802.11a:
AAAAA 30
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Este estándar se centra en los dos niveles inferiores del modelo OSI: capa física y capa
de enlace de datos, como muestra la Figura 2.
Cuenta con 5 técnicas de transmisión, cada una de las cuales posibilita el envío de un paquete
de una máquina a otra, pero difieren en la tecnología que usan y las velocidades que alcanzan.
Método Infrarrojo
Frequency Hopping Spread Spectrum (FHSS)
Direct Sequence Spread Spectrum (DSSS)
Orthogonal Frequency Division Multiplexing (OFDM)
High Rate Direct Sequence Spread Spectrum (HR-DSSS)
AAAAA 31
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Cada una de las transmisiones a una frecuencia concreta se realiza utilizando una
portadora de banda estrecha que va cambiando (saltando) a lo largo del tiempo. Este
procedimiento equivale a realizar una partición de la información en el dominio temporal.
Esta técnica consigue una alta inmunidad a las interferencias y al ruido ambiente, sobre
todo cuando usa patrones aleatorios de salto de frecuencia. La desventaja de esta técnica es
que solo se ha desarrollado en el mercado para velocidades que no superan los 2 Mbps. Existen
75 subcanales de 1 MHz que permiten definir secuencias de saltos que no se solapan entre sí.
El orden en los saltos en frecuencia que el emisor debe realizar viene determinado según
una secuencia pseudoaleatoria que se encuentra definida en unas tablas que tanto el emisor
como el receptor deben conocer. La ventaja de estos sistemas frente a los sistemas DSSS es que
con esta tecnología podemos tener más de un punto de acceso en la misma zona geográfica sin
que existan interferencias si se cumple que dos comunicaciones distintas no utilizan la misma
frecuencia portadora en un mismo instante de tiempo.
La secuencia de bits utilizada para modular cada uno de los bits de información es la
llamada secuencia de Barker y tiene la siguiente forma: +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1
AAAAA 32
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
El origen del OFDM es en la década del 50/60 en aplicaciones de uso militar que trabaja
dividiendo el espectro disponible en múltiples subportadoras. La transmisión sin línea de vista
ocurre cuando entre el receptor y el transmisor existen reflexiones o absorciones de la señal lo
que resulta en una degradación de la señal recibida lo que se manifiesta por medio de los
siguientes efectos: atenuación plana, atenuación selectiva en frecuencia o interferencia Inter-
símbolo. Estos efectos se mantienen bajo control con el W-OFDM que es una tecnología
propietaria de WI LAN quien recibió la patente para comunicaciones inalámbricas de dos vías y
banda ancha OFDM (WOFDM).
OFDM es una tecnología de modulación digital, una forma especial de modulación multi-
carrier considerada la piedra angular de la próxima generación de productos y servicios de radio
frecuencia de alta velocidad para uso tanto personal como corporativo. La técnica de espectro
disperso de OFDM distribuye los datos en un gran número de carriers que están espaciados
entre sí en distintas frecuencias precisas. Ese espaciado evita que los de-moduladores vean
frecuencias distintas a las suyas propias.
AAAAA 33
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Las señales multi-ruta son las señales reflejadas que llegan al receptor en cualquier
momento después de la señal original o de la línea de vista que ha sido recibida. Generalmente
la multi-ruta es considerada como una interferencia que reduce la habilidad del receptor para
recuperar la información inteligente.
2. Capa de Control de Acceso al Medio o Media Access Control (MAC) o capa de Acceso
Múltiple.
Esta capa es exactamente igual a la capa LLC utilizada por las redes cableadas del tipo
802.3 con un sistema de direccionamiento de 48 bits idéntico (MAC Address). Esto permite
simplificar al extremo los puentes (bridges) entre los dos tipos de red.
Este método requiere que cada nodo inalámbrico escuche el medio compartido para
saber si otros nodos se encuentran transmitiendo. Si el canal está desocupado, el nodo puede
transmitir, caso contrario, el nodo escucha hasta que la transmisión finalice, y entra en un
período de espera aleatorio para luego volver a ejecutar el procedimiento. Esto previene que
algunas estaciones monopolicen el canal al comenzar a transmitir inmediatamente después que
termine la otra.
AAAAA 34
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
La recepción de los paquetes en el DCF requiere de confirmaciones por parte del destino.
Hay un corto período de tiempo entre el envío del ACK por parte del destinatario llamado Short
Inter Frame Space, SIFS. En 802.11, los paquetes de confirmación ACK tiene prioridad frente a
cualquier otro tráfico, logrando una de las características sobresalientes que es la gran velocidad
de las confirmaciones.
Cualquier transmisión distinta a un ACK deberá esperar por lo menos un DIFS (DCF Inter
Frame Space) antes de transmitir algún dato. Si el transmisor detecta un medio ocupado
nuevamente, vuelve al tiempo de BackOff pero reduciendo el tiempo de espera. Asi se repetirá
hasta que el tiempo de espera llegue a CERO donde se habilita al nodo a transmitir, luego de
que termine la próxima transmisión.
Para el control de acceso al medio, emplea un mecanismo basado en prioridades llamado IFS
(Inter Frame Spacing). Consiste en una serie de pausas en las que las estaciones no envían y
sólo escuchan el medio. Después de que termine una transmisión, una estación puede
acceder al medio tras esperar un periodo de tiempo que depende del tipo de trama
esperando a ser enviado, como muestra la Figura 3.
Existen cuatro tipos distintos de tiempo de espera, con cuatro niveles de prioridad.
AAAAA 35
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
EIFS (Extended IFS): IFS de duración larga, empleada cuando una estación no ha sido
capaz de entender el campo de duración de la trama. Esto evita que la estación no
detecte la siguiente trama.
CSMA/CA no garantiza que se eviten todas las colisiones, pero reduce el tiempo durante
el cual pueden ocurrir las colisiones. En el momento en que el canal ha estado libre un tiempo
igual a DIFS, puede iniciarse la transmisión de la información. En este momento se inicia un
periodo de contención, de duración aleatoria. Si al finalizar el periodo de espera el medio sigue
libre, la estación comienza a transmitir.
DCF con RTS/CTS: Es una extensión de CSMA/CA, empleada para resolver el problema de
los terminales ocultos. Este problema está representado en la Figura 4.
Para evitar este tipo de problemas, existe un mecanismo denominado RTS/CTS (Request
to Send‐ Clear to Send). Con él, cuando una estación necesita transmitir, envía primero un
paquete de reserva RTS. Cuando el medio se encuentra libre, el punto de acceso responde a este
paquete con un CTS que indica que la estación puede transmitir. Es un proceso costoso en
términos de ancho de banda y sólo se emplea en redes muy densas con paquetes muy largos,
en los que el coste de reenviar un paquete es muy elevado. La Figura 5 muestra un ejemplo de
funcionamiento de este mecanismo.
AAAAA 36
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
PCF (Point Coordination Function): Protocolo de acceso para redes 802.11 operando en
modo infraestructura. Permite garantizar la provisión de servicios sin contención, mediante
un control de acceso centralizado, en el que se definen dos periodos, uno libre de
contenciones (CFP) y uno sujeto a contención (CP) que se alternan con el tiempo.
El punto de acceso (que es el punto de coordinación, PC) reúne a todos los nodos y les va
dando acceso según una lista. Para ello, el coordinador, durante el periodo CFP posee una
prioridad mayor (PIFS) sobre las estaciones. Un periodo CFP y CP forman una supertrama. Una
supertrama siempre comienza con una trama de beacon que se emplea para el mantenimiento
de los relojes locales en las estaciones y contiene parámetros propios del protocolo. En el
período CFP, el esquema de DCF es empleado para el control de acceso al medio.
AAAAA 37
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Para ello, se parte de una arquitectura basada en la arquitectura definida para el World
Wide Web (WWW), pero adaptada a los nuevos requisitos del sistema. En la Figura 1 se muestra
el esquema de la arquitectura WAP.
Un modelo de nombres estándar. Se utilizan las URIs definidas en WWW para identificar
los recursos locales del dispositivo (tales como funciones de control de llamada) y las
URLs (también definidas en el WWW) para identificar el contenido WAP en los
servidores de información.
Un formato de contenido estándar, basado en la tecnología WWW.
AAAAA 38
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 39
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Este entorno incluye un micro navegador, que posee las siguientes funcionalidades:
AAAAA 40
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Integridad de los datos: Este protocolo asegura que los datos intercambiados entre
el terminal y un servidor de aplicaciones no ha sido modificada y no es información
corrupta.
Privacidad de los datos: Este protocolo asegura que la información intercambiada
entre el terminal y un servidor de aplicaciones no puede ser entendida por terceras
partes que puedan interceptar el flujo de datos.
Autentificación: Este protocolo contiene servicios para establecer la autenticidad
del terminal y del servidor de aplicaciones.
Debido a que este protocolo proporciona un interfaz común a los protocolos de las capas
superiores, las capas de Seguridad, Sesión y Aplicación pueden trabajar independientemente de
la red inalámbrica que dé soporte al sistema.
Antes de pasar a estudiar en más profundidad cada uno de estos protocolos, veamos
tres ejemplos de interconexión de estas capas en la Figura4:
AAAAA 41
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Las aplicaciones y servicios que se ofrecen son del mismo tipo de las aplicaciones web,
por lo que resultan conocidas como:
AAAAA 42
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
SEGUNDO PISO:
Decanato
Oficina Adjunta de Decanato
Secretaria del Decanato
Sala de Profesores
Sala de Diseño Nº1
Sala de Diseño Nº2
TERCER PISO:
Laboratorio de Informática Nº1
Laboratorio de Informática Nº2
Laboratorio de Informática Nº3
Multimedia Nº2 (Sala de Sustentaciones)
EDIFICIO Nº2: Edificio de dos pisos, ubicado al frente del pabellón de Aulas Nº4, (Ex-
Escuela de Sistemas).
PRIMER PISO:
Multimedia Nº1
Gabinete de Topología y Geodesia
AAAAA 43
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
SEGUNDO PISO:
Escuela de Arquitectura
Oficina de Soluciones Integrales
Oficina de Proyección Social
Laboratorio de Informática Nº7.
EDIFICIO Nº3: Edificio de un piso, ubicado al costado del edificio Nº2, en ello
encontramos:
PRIMER PISO:
Oficina de Laboratorio de Mecánica de Suelos y Pavimentos,
Laboratorio de Mecánica de Suelos.
EDIFICIO Nº4: Edificio de un pisos, ubicado al frente del edificio Nº3 (Ex-
Biblioteca),en ello encontramos:
PRIMER PISO:
Laboratorio de Pavimentos
Laboratorio de Ensayo de Materiales
EDIFICIO Nº5: Edificio de cuatro pisos, ubicado al costado del edificio central
recientemente construido.
PRIMER PISO:
Escuela Civil
Laboratorio de Suelos
Oficina de Administración
Auditorio
Laboratorio de Topografía
SEGUNDO PISO:
Escuela de Sistemas
Centro de Investigación
Centro de Producción
TERCER PISO:
Biblioteca Central de la FICSA
CUARTO PISO:
Laboratorio de Informática Nº5
Laboratorio de Informática Nº6
AAAAA 44
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 45
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Dicha red está creada para cubrir los mínimos requerimientos de conectividad entre los
equipos de los laboratorios, por lo cual no tiene una estructura bien definida, aunque se utiliza
una topología estrella.
Oficina encargada de llevar el control de las actas y notas de los alumnos, además realiza
el proceso de matrícula al inicio de cada ciclo, organiza el plan de estudio de las escuelas
profesionales.
En ella se encuentra ubicada cuatro (04) terminales para los distintos procesos que se
realizan ahí.
Decanato
Es la oficina encargada de realizar la toma de decisiones, para lo cual debe tener acceso
a toda la información necesaria, por ello cuenta con tres (03) terminales dentro de todo el
decanato.
Oficina de Administración
Por ello cuenta con tres (04) terminales dentro de dicha oficina.
Laboratorios de Informática
La facultad cuenta con siete laboratorios pero solo seis se encuentran conectados a la
red de la FICSA. En el laboratorio Nº1 se encuentran (23) terminales operativas, en el laboratorio
Nº2 existen (20) terminales, en el laboratorio Nº3 encontramos (23) terminales, en el
laboratorio Nº4 existe (23) terminales, en el laboratorio Nº5 (20) terminales, en el laboratorio
Nº6 (18) terminales.
Las computadoras de estos laboratorios son de uso exclusivo para los estudiantes.
Escuelas Profesionales
Cada escuela profesional cuenta con dos (02) terminales que les permite realizar sus
procesos respectivos
La Biblioteca se encarga de los pedidos de los libros, tesis, informes, otros por parte de
los alumnos, por eso cuenta con tres (03) terminales.
AAAAA 46
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Oficina encarga de brindar diplomados a los estudiantes de la Facultad, por eso cuenta
(02) terminales.
Soluciones Integrales
Esta oficina lleva el control de los instrumentos de topografía y de los préstamos de los
mismos, para ello cuenta con un terminal.
Auditorio
Es la Sala principal de la FICSA donde se realizan las distintas conferencias y cuenta con
(03) terminales.
Laboratorios de Civil
Hidráulica
Mecánica de Suelos y Pavimentos
Ensayo de Materiales
Cada laboratorio cuenta con (01) terminal, lo que sirve de apoyo para la realización de
sus respectivas funciones.
HP ()
TIPO DE SISTEMA Sistema de 32 bits, procesador X86
MEMORIA CACHÉ 512 MB
MEMORIA RAM 2 GB
DISCO DURO 72.8 GB con 4 Ranuras de Expansión
DESCRIPCIÓN DEL CHASIS Torre o Rack
SISTEMA OPERATIVO Windows NT Server versión 4.0
AAAAA 47
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
SERVIDOR DE CONTABILIDAD
Se encuentra ubicado en el primer piso del Edificio Nº1 (Edificio Central), llamado Cuarto
del Servidor.
HP ()
PROCESADOR Pentium Dual, con 2.00 GHz de velocidad
TIPO DE SISTEMA Sistema de 32 bits, procesador X86
MEMORIA CACHÉ 512 MB
MEMORIA RAM 2 GB
DISCO DURO 80 GB, Aparte un Disco de 1TB que contenía la
Base de Datos realizada en Oracle utilizando un
Servidor Apache Tomcat.
DESCRIPCIÓN DEL CHASIS Torre o Rack
SISTEMA OPERATIVO Windows Server 2003
CONMUTADORES (SWITCHES)
AREA CANTIDAD
OFICINA DE ASUNTOS PEDAGOGICOS
LABORATORIO DE INFORMATICA Nº1
LABORATORIO DE INFORMATICA Nº2
LABORATORIO DE INFORMATICA Nº3
LABORATORIO DE INFORMATICA Nº4
LABORATORIO DE INFORMATICA Nº5
LABORATORIO DE INFORMATICA Nº6
SOLUCIONES INTEGRALES
AUDITORIO
LABORATORIOS DE MECANICA,SUELOS Y
PAVIMENTOS
AAAAA 48
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
CONCENTRADOR (HUB)
Es un dispositivo de capa física que interconecta entre si los componentes de una red
proporcionando conexiones compartidas a los nodos.
En el Hub se pueden añadir más puertos, los cuales aparecen como una sola unidad para
la red. El Hub que se utiliza es un 3COM de 32 puertos, modelo Office Dual Speed.
ADAPTADORES DE RED
Es una tarjeta Fast Ethernet de 100Mbps. Todos los equipos conectados a la red de la
FICSA, cuentan con tarjetas de adaptadores de red (NIC).
Los UPS o Sistemas de Alimentación Ininterrumpida están diseñados para evitar los
efectos de cortes de energía, baja corriente, caídas, picos de voltaje, entre otros; este
sistema ayudara a que sus equipos no sufran daños.
AAAAA 49
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 50
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 51
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
IV.1. SOFTWARE
Probablemente la definición más formal de software es la atribuida a la IEEE (Instituto
de Ingenieros Eléctricos y Electrónicos), en su estándar 729: la suma total de los programas de
cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las
operaciones de un sistema de cómputo.
1. Bajo esta definición el concepto de software va más allá de los programas de cómputo
en sus distintas formas: código fuente, binario o código ejecutable, además de su
documentación. Es decir, el software es todo lo intangible.
2. Software es también conocido como programático o equipamiento lógico, esto es el
conjunto de programas que puede ejecutar el hardware para la realización de las tareas
de computación a las que se destina. Se trata del conjunto de instrucciones que permite
la utilización del ordenador o computador (pc, personal computer).
CARACTERÍSTICAS:
Libertad
0 La libertad de usar el programa, con cualquier propósito.
1 La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a
tus necesidades.
2 La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu
prójimo.
3 La libertad de mejorar el programa y hacer públicas esas mejoras a los demás,
de modo que toda la comunidad se beneficie.
VENTAJAS:
El usuario no comete delito por tenerlo o usarlo.
Amplísima gama y variedad de herramientas libres.
Actualizaciones periódicas con alta frecuencia.
100% libre de virus.
Altísimo nivel de estabilidad comprobada.
Protege y defiende la SOBERANIA.
Tiene una gran comunidad de apoyo y soporte.
AAAAA 52
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
DESVENTAJAS:
El hardware debe ser de calidad y estándares abiertos.
Carece de una estructura ampliada mercadeo (marketing).
Algunas aplicaciones específicas no están en el mercado.
Requiere profesionales debidamente calificados para la administración del sistema
(es un sistema administrado).
Dificultad en el intercambio de archivos.
Algunas aplicaciones (bajo Linux) pueden llegar a ser algo complicadas de instalar.
Inexistencia de garantía por parte del autor.
Interfaces gráficas menos amigables.
Poca estabilidad y flexibilidad en el campo de multimedia y juegos.
Menor compatibilidad con el hardware.
AAAAA 53
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
sin modificaciones), o que su código fuente no esté disponible. En el software no libre una
persona física o jurídica (por nombrar algunos: compañía, corporación, fundación) posee los
derechos de autor sobre un software negando o no otorgando, al mismo tiempo, los derechos
de usar el programa con cualquier propósito; de estudiar cómo funciona el programa y adaptarlo
a las propias necesidades (donde el acceso al código fuente es una condición previa); de
distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto el acceso al
código fuente es un requisito previo).
CARACTERISTICAS:
Este software no te pertenece no puedes hacerle ningún tipo de modificación al
código fuente.
No puedes distribuirlo sin el permiso del propietario.
El usuario debe realizar cursos para el manejo del sistema como tal debido a su alta
capacidad de uso.
Este posee accesos para que el usuario implemente otro tipo de sistemas en él.
Cualquier ayuda en cuanto a los antivirus.
VENTAJAS:
Propiedad y decisión de uso del software por parte de la empresa.
Soporte para todo tipo de hardware.
Mejor acabado de la mayoría de aplicaciones.
Las aplicaciones número uno son propietarias.
Menor necesidad de técnicos especializados.
El ocio para ordenadores personales está destinado al mercado propietario.
Mayor mercado laboral actual.
Mejor protección de las obras con copyright.
Unificación de productos.
Facilidad de adquisición (puede venir preinstalado con la compra del PC, o
encontrarlo fácilmente en las tiendas).
Existencia de programas diseñados específicamente para desarrollar una tarea.
Las empresas que desarrollan este tipo de software son por lo general grandes y
pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e
investigación.
Interfaces gráficas mejor diseñadas.
Más compatibilidad en el terreno de multimedia y juegos.
Mayor compatibilidad con el hardware.
DESVENTAJAS:
No existen aplicaciones para todas las plataformas (Windows y Mac OS).
Imposibilidad de modificación.
Imposibilidad de Copia.
Restricciones en el uso (marcadas por la licencia).
Imposibilidad de redistribución.
Por lo general suelen ser menos seguras.
El coste de las aplicaciones es mayor.
El soporte de la aplicación es exclusivo del propietario.
AAAAA 54
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
comprobada. especializados.
El ocio para ordenadores
Protege y defiende la
personales está destinado al
SOBERANIA.
mercado propietario.
Tiene una gran comunidad de
Mayor mercado laboral actual.
apoyo y soporte.
AAAAA 55
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Existencia de programas
Independencia tecnológica. diseñados específicamente para
desarrollar una tarea.
No existen aplicaciones para
El hardware debe ser de calidad
todas las plataformas (Windows
y estándares abiertos.
y Mac OS).
Carece de una estructura
ampliada mercadeo Imposibilidad de modificación.
(marketing).
Requiere profesionales
debidamente calificados para la Restricciones en el uso
administración del sistema (es (marcadas por la licencia).
DESVENTAJAS
un sistema administrado).
Dificultad en el intercambio de
Imposibilidad de redistribución.
archivos.
AAAAA 56
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 57
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Ubuntu
Centos
Debian
VI.1.1. UBUNTU
Es un sistema operativo basado en Linux y que se distribuye
como software libre, el cual incluye su propio entorno de
escritorio denominado Unity. Su nombre proviene de la ética
homónima, en la que se habla de la existencia de uno mismo
como cooperación de los demás.
Cada seis meses se publica una nueva versión de Ubuntu. Esta recibe soporte por parte
de Canonical durante nueve meses por medio de actualizaciones de seguridad, parches para
bugs críticos y actualizaciones menores de programas. Las versiones LTS (Long Term Support),
que se liberan cada dos años, reciben soporte durante cinco años en los sistemas de escritorio
y de servidor.
AAAAA 58
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
INFORMACIÓN GENERAL
MODELO DE DESARROLLO
Software libre y de código abierto
NÚCLEO Linux
TIPO DE NÚCLEO Monolítico
INTERFAZ GRÁFICA POR Unity (11.04 +),
DEFECTO GNOME (4.10 - 10.10, 13.04 edición GNOME)
x86, x86-64, ARM
PLATAFORMAS SOPORTADAS
(PowerPC, SPARC y IA-64en versiones antiguas)
EN ESPAÑOL
AAAAA 59
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
VI.1.2. CENTOS
CentOS (Community ENTerprise Operating System) es una
bifurcación a nivel binario de la distribución Linux Red Hat
Enterprise Linux RHEL, compilado por voluntarios a partir del
código fuente liberado por Red Hat.
CentOS usa yum para bajar e instalar las actualizaciones, herramienta también utilizada
por Fedora.
En el año 2014 CentOS pasó a ser un proyecto patrocinado por Red Hat.
INFORMACIÓN GENERAL
MODELO DE DESARROLLO Software libre
LANZAMIENTO INICIAL 14 de mayo de 2004 v2.0
7.0.1406
ÚLTIMA VERSIÓN ESTABLE
15 de Julio de 2014
NÚCLEO Linux
TIPO DE NÚCLEO Monolítico
LICENCIA GPL
ESTADO ACTUAL En desarrollo
IDIOMAS Multilingüe
EN ESPAÑOL
VI.1.3. DEBIAN
Debian es una organización formada totalmente por voluntarios
dedicada a desarrollar software libre y promocionar los ideales de la
comunidad del software libre. El Proyecto Debian comenzó en 1993,
cuando Lan Murdock hizo una invitación a todos los desarrolladores
de software a contribuir a una distribución completamente
coherente basada en él, entonces relativamente nuevo, núcleo
Linux. Ese grupo relativamente pequeño de entusiastas, al principio
patrocinados por la Free Software Foundation e influenciados por la
AAAAA 60
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
filosofía GNU, ha crecido a lo largo de los años hasta convertirse en una organización de
alrededor de 951 desarrolladores Debian.
Con el interés de comunicar nuestra filosofía y atraer desarrolladores que crean en los
principios que Debian protege, el Proyecto Debian ha publicado un número de documentos que
contienen nuestros valores y sirven como guías de lo que significa ser un desarrollador Debian:
AAAAA 61
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Windows Server 2008 ofrece la mejor base para cualquier servidor e infraestructura de
red de la organización. El cual nos ofrece muchas ventajas entre las cuales tenemos:
AAAAA 62
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
A pesar de ser un sistema de servidores muy productivo y con muchas ventajas, también posee
algunas desventajas que se comparten con sus antecesores, tal vez como:
Si hubiera alguna falla en servicio DHCP, significaría que todos los equipos conectados a
este servicio se verían afectados.
Al entregar números IP dentro de la red, habiendo un DNS, no hay un puente intermedio
entre DNS y DHCP directo. Es decir, hay que agregar las máquinas manualmente en el
DNS
Los mensajes tienden a fallar sobre todo si las tarjetas de red hacen la negociación de
velocidad.
Todas las ediciones de Windows Server 2008 R2 son únicamente de 64 Bits
Windows Server 2008 R2 Standard Edition (Solo 64Bit)
Windows Server 2008 R2 Todas las Ediciones (Solo 64Bit)
Windows Server 2008 R2 Enterprise Edition (Solo 64Bit)
Windows Server 2008 R2 Datacenter Edition (Solo 64Bit)
Windows Web Server 2008 R2 (Solo 64Bit)
Windows Server 2008 R2 Foundation Server
INFORMACIÓN GENERAL
NÚCLEO NT 6.1
TIPO DE NÚCLEO Híbrido
PLATAFORMAS
SOPORTADAS IA-64
MÉTODO DE
ACTUALIZACIÓN Windows Update
LICENCIA Microsoft CLUF (EULA)
IDIOMAS Multilingüe
EN ESPAÑOL
PREDECESOR: Windows Server 2008 (2008)
SUCESOR: Windows Server 2012 (2012)
AAAAA 63
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 64
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 65
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
función de aspectos como, por ejemplo, la hora del día, la localización del usuario, o
incluso la posibilidad o imposibilidad de realizar múltiples “logins” de un mismo usuario.
Un uso de RADIUS que queremos enfatizar, al ser el que realizaremos en esta práctica,
es la autenticación en redes inalámbricas (Wi-Fi), sustituyendo métodos más simples de clave
compartida (pre-shared key, PSK), que son bastante limitados al gestionar una red cuando ésta
alcanza un determinado tamaño.
AAAAA 66
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Para realizar las tareas de AAA puede almacenar y acceder a la información por medio
de múltiples bases de datos: LDAP (AD, OpenLDAP,…), SQL (MySQL, PostgreSQL,
Oracle,…) y ficheros de texto (fichero local de usuarios, mediante acceso a otros Reales,
fichero de sistema /etc/passwd,…)
Soporta prácticamente toda clase de clientes Radius (por ejemplo, ChilliSpot, JRadius,
mod_auth_radius, pam_auth_radius, Pyrad, extensiones php de RADIUS, etc)
Se puede ejecutar en múltiples sistemas operativos: Linux (Debian, Ubuntu, Suse,
Mandriva, Fedora Core, etc.), FreeBSD, MacOS, OpenBSD, Solaris, e incluso MS Windows
por medio de cygwin.
Soporta el uso de proxies y la replicación de servidores.
AAAAA 67
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Cuando NPS se usa como un servidor RADIUS, los mensajes RADIUS administran la
autenticación, la autorización y las cuentas para las conexiones de acceso a la red del modo que
se indica a continuación:
Los servidores de acceso, como los servidores de acceso telefónico a la red, los
servidores VPN y los puntos de acceso inalámbrico reciben solicitudes de conexión de
clientes de acceso.
El servidor de acceso, configurado para usar RADIUS como el protocolo de
autenticación, autorización y cuentas, crea un mensaje de solicitud de acceso y lo envía
al servidor NPS.
El servidor NPS evalúa el mensaje de solicitud de acceso.
Si fuera necesario, el servidor NPS envía un mensaje de desafío de acceso al servidor de
acceso. El servidor de acceso procesa el desafío y envía una solicitud de acceso
actualizada al servidor NPS.
Las credenciales de usuario se comprueban y las propiedades de acceso telefónico de la
cuenta de usuario se obtienen por medio de una conexión segura con un controlador
de dominio.
El intento de conexión se autoriza con las propiedades de acceso telefónico de la cuenta
de usuario y las directivas de red.
Si el intento de conexión se autentica y autoriza, el servidor NPS envía un mensaje de
aceptación de acceso al servidor de acceso.
Si el intento de conexión no se autentica o no se autoriza, el servidor NPS envía un
mensaje de denegación de acceso al servidor de acceso.
El servidor de acceso completa el proceso de conexión con el cliente de acceso y envía
un mensaje de solicitud de registro de actividad al servidor NPS, donde se registra el
mensaje.
El servidor NPS envía una respuesta de cuenta al servidor de acceso.
AAAAA 68
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
No tendrá que lidiar con cables coaxiales, supresores de rayos ni puestas a tierra. Tanto
el Fluidmesh 1100 MITO como el Fluidmesh 3100 MITO cuentan con una cubierta para
intemperie la cual es ligeramente más grande que dos mazos de cartas.
El Fluidmesh 1100 MITO utiliza una antena MIMO 2x2 de parche y puede ser utilizado
para crear redes punto a punto, punto a multipunto y de malla generando un desempeño sin
igual y un factor de forma compacto. El Fluidmesh 3100 MITO utiliza una antena MIMO 2x2 de
sector y está diseñado para despliegues medianos y grandes de punto a multipunto con hasta
150 clientes.
La serie MITO de Fluidmesh presenta un radio de tres bandas y puede funcionar a 4.9
GHz y a 5.1-5.8 GHz y puede modular hasta 300 Mbps. La frecuencia preferida puede ser
seleccionada fácilmente a través de una interfaz basada en web.
AAAAA 69
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
La serie MITO de Fluidmesh incluye soporte para cifrado AES de 128 bits a nivel de
enlace que puede ser usado para cumplir con FIPS-197.Debido a que AES se implementa en el
hardware, no hay ninguna pérdida en términos de rendimiento cuando AES está habilitado.
AAAAA 70
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 71
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 72
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 73
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 74
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 75
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hacemos boot desde el DVD o ISO y entramos por la primera opción. En caso de no
darnos un buen video gráfico reiniciamos y entramos por la segunda opción la cual usa
un driver de video más básico.
Es una buena práctica hacerle un test al disco generado desde el ISO descargado, si estás
seguro y confiás del sitio, no hay necesidad y puedes entrar de una vez por la
opción Skip.
AAAAA 76
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Elegimos el idioma del teclado que usaremos, los latinos o de habla hispana podemos
usar Latin American o Spanish.
AAAAA 77
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Tipo de almacenamiento por lo general es la forma básica, si en tu caso tienes una SAN
o algún otro medio especializado, toma la segunda opción.
Se nos alerta de que podemos perder los datos en el disco detectado si seguimos
adelante, damos click en el botón Yes, discard any data.
AAAAA 78
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Le colocamos nombre a nuestro servidor, recuerden que es host y dominio algo así como
nombre y apellidos. Si tenemos alguna ip pública o configuración especifica de la red
damos click en el botón Configure Network, sino, continuamos con el botón Next para
que busque conectarse por medio de DHCP automáticamente.
En el caso de que necesites configurar una ip pública o caso específico y diste click al
botón Configure Network te saldrá una ventana para elegir la interfaz de red y sus
parámetros. Si no conoces de esto, no te preocupes, das click en el botón Next y el hará
el trabajo por ti automáticamente dentro de tu LAN.
AAAAA 79
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Proceso de conexión.
Configuramos el país donde estará ubicado, así el tomara la zona horaria. Si el país tiene
horario de verano e invierno, dejamos activo UTC, sino, lo deshabilitamos. Damos click
en el botón Next.
AAAAA 80
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Escribimos una contraseña que podamos recordar y no sea insegura. Damos click al
botón Next.
Usamos todo el espacio la cual es la primera opción, en caso de querer personalizar esto,
podemos entrar por la última opción o alguna de las demás dependiendo de nuestra
necesidad. Damos click al botón Next. Ademas, si queremos mayor seguridad, el sistema
nos da la opción de encriptar el disco.
AAAAA 81
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Dependiendo el uso que le daremos a nuestro servidor es la opción que debemos usar.
Para este caso usaremos servidor básico. Damos click al botón Next.
AAAAA 82
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Tienes un servidor Centos instalado, reiniciamos el equipo dando click al botón Reboot.
AAAAA 83
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 84
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 85
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Freeradius v2.1, uno de los servidores Radius más populares y de libre distribución.
MySQL 5, una de las bases de datos más populares.
Para instalar en Software Libre:
Si instalamos en CentOS 6.4 utilizaremos el prefijo yum.
Si instalamos en Ubuntu 11.10 utilizaremos el prefijo apt-get.
radiusd –X
chkconfig mysqld on
Designe el usuario y clava de acceso para acceder a la base de datos recién creada:
Salga de MySQL:
exit;
Utilizando el usuario radius o el que haya designado para utilizar la base de datos recién
creada, pruebe la base de datos que acaba de crear con los esquemas incluidos con
Freeradius:
vim /etc/raddb/radiusd.conf
AAAAA 87
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
$INCLUDE sql.conf
vim /etc/raddb/sql.conf
Definir los valores para acceder a la base de datos, lo cual se localiza aproximadamente
alrededor de la línea 35:
# Connection info:
server = "localhost"
#port = 3306
login = "radius"
password = "123qwe"
readclients = yes
vim /etc/raddb/sites-enabled/default
Sql
Sql
Reegrese al símbolo de sistema y acceda a MySQL para dar de alta un usuario para
probar:
Desde el símbolo de sistema de MySQL, ejecute lo siguiente para dar de alta un usuario
de pruebas (fulano) con una clave de acceso (123qwe en el ejemplo):
+----+----------+-----------+----+--------+
+----+----------+-----------+----+--------+
+----+----------+-----------+----+--------+
Salga de mysql:
exit;
chkconfig radiusd on
User-Name = "fulano"
User-Password = "123qwe"
NAS-IP-Address = 127.0.0.1
NAS-Port = 1812
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=222, length=20
A partir de este punto, solo podrá autenticar usuarios de manera local. Para poder
conectar el punto de acceso hacia el servidor Freeradius, vuelva a conectarse MySQL:
AAAAA 89
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Ejecute lo siguiente, definiendo la dirección IP del punto de acceso, nombre corto, tipo
de NAS (other, cisco, livingston, computon, max40xx, multitech, natserver, pathras,
patton, portslave, tc o usrhiper). Si utiliza un pinto de acceso casero, defina el tipo other.
INSERT INTO nas (nasname, shortname, type, secret) VALUES ('192.168.0.1', 'Mi-
Ruteador', 'other', '123qwe');
+----+---------------+-----------+-------+-------+--------+-----------+---------------+
| id | nasname | shortname | type | ports | secret | community | description |
+----+---------------+-----------+-------+-------+--------+-----------+---------------+
| 3 | 192.168.0.1 | WRT54G | other | NULL | 123qwe | NULL | RADIUS Client |
+----+---------------+-----------+-------+-------+--------+-----------+---------------+
1 row in set (0.00 sec)
client 192.168.0.1 {
secret = cualquier-clave-de-acceso
shortname = WRT54G
nastype = other
Para que surta efecto el cambio, hay que reiniciar el servicio radiusd:
Para añadir otro punto de acceso, solo basta repetir las líneas con los datos que
correspondan:
INSERT INTO nas (nasname, shortname, type, secret) VALUES ('192.168.0.254', 'Otro-
Ruteador', 'other', '123qwe');
User-Name = "fulano"
User-Password = "123qwe"
NAS-IP-Address = 127.0.0.1
NAS-Port = 1812
rad_recv: Access-Accept packet from host x.x.x.x port 1812, id=225, length=20
AAAAA 91
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
CONCLUSIÓN
AAAAA 92
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AAAAA 93
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
RF Radio Frecuencia
Segmentation and Reassembly
SAR Segmentación y Re-ensamblado
SIFS Short Inter Frame Space
SNR Señal-Ruido
Universal Mobile Telecommunications System
UMTS Sistema Universal de Telecomunicaciones Móviles
Universal/Uniform Resource Identifier
URI Identificador Universal/Uniforme de Recursos
VFinal Voltaje Suministrada
AAAAA 94
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
BIBLIOGRAFÍA
LIBROS
“Wireless Lan -Wifi”, José Javier Morales Diaz, Modelos de Arquitectura
Telemática.
“CDMA Multiportadora en Redes Inalámbricas de Banda Ancha para
Interiores” Luna o. Marco y Sánchez G. Jaime, CICESE-Departamento de
Electrónica y Telecomunicaciones, B.C. México, 2001.
“Plan Nacional de Asignación de Frecuencias - PNAF”, Ministerio de
Transportes y Comunicaciones, Gobierno del Perú”.
“Arquitectura con Redes Wi-Fi”, Enrique Cimadevila Lage, Revista Dealer
World, diciembre 2003.
Informe de Ingeniería: “Comunidad Inalámbrica que integre los Servicios de
Valor Agregado Caso: FICSA”, Bach. Ricardo Arturo SANCHEZ SANTILLANA.
WAP-WIFI
http://www.sincables.net
http://www.consumer.es/web/es/tecnologia/internet/2005/03/23/14067
6.php
http://www.wi-fiplanet.com/tutorials/article.php/1216351
http://www.wi-fiplanet.com/tutorials/article.php/1447501
http://es.wikipedia.org/wiki/IEEE_802.11
http://sss-mag.com/pdf/802_11tut.pdf
http://www.tutorialreports.com/wireless/wlanwifi/index.php?PHPSESSID=
f363004d5d4ea4638c805f7f71e3bd6f
http://standards.ieee.org/db
http://standards.ieee.org/getieee802/download/802.11b‐1999.pdf
http://standards.ieee.org/getieee802/download/802.11g‐2003.pdf
http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm
http://www.ieee802.org/16/
http://standards.ieee.org/getieee802/download/802.16‐2004.pdf
http://standards.ieee.org/getieee802/download/802.16e‐2005.pdf
http://www.wapforum.com/
AAAAA 95