Curso de Wireless

Page 1

Instituto Tecnológico Argentino Plan de Estudios Carrera: Wireless.

Archivo: TMR2A05AWRL0100.doc Versión: 1.4

Fecha: 18/10/04

Temario Clase 1: Bluetooth • Objetivo de la tecnología. Origen y alcances • Formas de comunicación. Perfiles de comunicación. • Funcionalidades de perfiles. • Seguridad en servicios y enlaces • Instalación, configuración de los dispositivos. • Perfiles • Ftp • Bluetooth network Clase 2: Wireless • Objetivo de la tecnología. Orígenes y alcances. • Escenarios, tecnologías, ieee vs wi-fi • Estandares y compatibilidades • Proyección (crecimiento) • Elección del hardware. • Instalación del hardware de red • Practicas de conectividades en distintas tecnologías de forma ad-hoc. Clase 3: Wireless Seguridad Básica • Introducción a la seguridad en wireless (wep) • Introducción al modo infraestructura • Implementación de un hotspot y Access point • Instalación del hardware de red • Practicas de conectividades en distintas tecnologías. Hotspot y Access point

El ITA se reserva el derecho de realizar cambios y actualizaciones de contenidos y/o secuencia de las clases sin previo aviso.

Instituto Tecnológico Argentino – Copyright 2003

página

1


Tema: Bluetooth. Clase Nº: 1

Archivo: CAP2A05AWRL0101.doc Versión: 1.2 Fecha: 18/10/04

BLUETOOTH® Las redes inalámbricas han crecido enormemente en los últimos años, con el objetivo de conectar de manera eficiente y rápida una PC a una red, ya sea publica (INTERNET) o privada (LAN). Los cables en algunos casos son un problema, con Bluetooth la flexibilidad de interconectar dos dispositivos sin depender de un cable es muy importante. Como ejemplo, supongamos que hemos adquirido una nueva Cámara Digital de 3 Megapixels con la funcionalidad de Bluetooth y ya teníamos en nuestro haber una PC Portátil con soporte para esta tecnología, simplemente configurando unos parámetros podría transferir las fotos en un abrir y cerrar de ojos sin la necesidad de conectar ningún cable. Hoy día existen dos grande grupos en las comunicaciones inalámbricas, las cuales trataremos en este capitulo de actualización técnica, estos son: Bluetooth y WI-FI. BLUETOOTH Bluetooth es una tecnología que revoluciona la manera de interconectar dispositivos, y poder acceder a la información de manera dinámica y fácilmente. Bluetooth es evidentemente una evolución de las transmisiones infrarrojas, cuyo funcionamiento no podía exceder un espacio físico determinado. El desarrollo de bluetooth esta orientado a las necesidades de conectar dispositivos de manera sencilla, como Handhelds (Palm’s, y Agendas), Telefonía Celular, Handsets (Auriculares inalámbricos y otros accesorios), PC, Notebooks, Teclados y Mouses, Impresoras y una gran cantidad de dispositivos. Quienes llevan adelante el desarrollo de Bluetooth es un grupo de interés especial (SIG) formado por varias compañías de los sectores de las telecomunicaciones, informática y fabricantes de chips, entre las que se encuentran encontraban: Ericsson, IBM, Intel, Nokia y Toshiba.

Instituto Tecnológico Argentino

WRL / Clase 1

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 1 de 5

ESTUDIO

Instituto Tecnológico Argentino Wireless Reservados los Derechos de Propiedad Intelectual Plan 2A05A


¿Como trabaja? El rango de frecuencia de Bluetooth como dijimos más arriba opera en una banda no licenciada desde los 2,4 GHz. hasta los 2,8 GHz., esta banda es de libre utilización para ISM (Instrumental, Medical & Scientific) y también es el rango de frecuencia en el que operan los hornos microondas, entonces Bluetooth se verá afectado algunas veces en presencia de un dispositivo de estas características que no cumpla con las normas de seguridad preestablecidas para estos. Como el rango de operación involucra más de una frecuencia de trabajo, son los dispositivos los que deben elegir la frecuencia exacta en la que van a comunicarse, utilizando lo que se llama Spread Spectrum y Frequency Hopping. Pasemos a explicar estos dos términos: Spread Spectrum (espectro extendido) es la capacidad de poder trabajar en un espectro extendido de frecuencia. Frequency Hopping (saltos de frecuencia) es justamente, como su nombre lo indica, la habilidad de saltar de frecuencia a intervalos regulares, en este caso lo hace hasta 1600 saltos por segundo. Entonces estas dos características hacen que Bluetooth tenga un alto grado de inmunidad a las interferencias, puesto que si está operando en una frecuencia determinada y esta se ve interferida por otra señal, rápidamente los dispositivos se ponen de acuerdo en trabajar en otra. Este es el primer paso para que dos dispositivos Bluetooth se comuniquen, pero faltan algunos puntos para poder transmitir datos entre sí. El próximo paso es el de tener habilitado un Perfil (Profile en Inglés), y que este perfil sea compatible con el del otro dispositivo. Pasemos entonces a profundizar este método de trabajo. Un perfil es una serie de implementaciones, que incluyen que tipo de protocolos debe usar cada dispositivo, para dar una serie de funciones que necesita este perfil, a su vez el otro o los otros dispositivos que se comunicarán con este tendrán cada uno su perfil definido, pero deben soportar (o entender) el Perfil del primero para poder establecer la comunicación. Entonces podríamos definir un perfil como el “comportamiento” que debe tener cada dispositivo. Ahora pasaremos a describir los perfiles más comunes que están en vigencia en estos tiempos, ya que los desarrolladores de esta tecnología incorporan a las especificaciones de la norma nuevos perfiles según las necesidades actuales (la norma en vigencia es la 2.0). Existen cuatro Perfiles en los cuales están sustentados los demás, llamados perfiles fundamentales: Perfiles Fundamentales: • GAP (General Access Profile) Perfil de Acceso General, describe como dos dispositivos deben comunicarse para cumplir funciones básicas. Este Instituto Tecnológico Argentino

WRL / Clase 1

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 2 de 5

ESTUDIO

Características técnicas: • Ancho de Banda (Bandwidth): 1MB/s, 432 KB/s funcionando a full duplex, 721/56 Kb/s para transmisiones asimetricas. • Las coberturas de trabajo van desde los 10 a los 100 metros según las disponibilidades de cada dispositivos. • Trabaja en un rango de frecuencia de 2,4 a 2,8 Ghz. • Soporta transmisiones de datos y voz. • Los dispositivos no necesitan estar “visibles” en algunos casos, para poder comunicarse. • Soporta niveles de encriptación de datos para obtener mayor seguridad en la transmisión de datos.


protocolo debe ser soportado por las aplicaciones que necesitan intercambiar datos. •

Serial Port Profile. (Serial Port Profile Describe como el dispositivo debe simular un puerto serial para que algunas aplicaciones funcionen a través de esta comunicación. Este a su vez depende del perfil GAP.

SDAP (Service Discovery Application Profile) Perfil de descubrimiento de servicio de aplicación Enumera la cantidad y los tipos de servicio que pueden ser provistos a través de los enlaces Bluetooth y que aplicaciones serán usadas para esta comunicación. El perfil SDAP es dependiente del Perfil GAP.

GOEP (General Object Exchange Profile) Perfil general para el intercambio de objetos. Este perfil define en líneas generales los protocolos y procedimientos que serán utilizados para el intercambio de objetos. Ej.: transferencia de archivos. El perfil GOEP depende del perfil Serial Port Profile

Perfiles de trabajo o también llamados modos de uso: • Cordless Telephony Profile (Perfil de telefonía inalámbrica) describe por ejemplo, como un teléfono celular debe comunicarse con un Headset, que es un dispositivo que permite utilizar el teléfono con manos libres. En la figura 1 apreciamos este conjunto. •

Intercom Profile (Perfil de Intercomunicación). Este perfil define como dos o más teléfonos celulares pueden establecer comunicación entre sí sin utilizar la red de telefonía.

Headset profile Define como deben comportarse estos dispositivos con otro similar o por ejemplo con un teléfono celular.

Dial-Up Networking Profile (Perfil de comunicación telefónica entre computadoras) Es principalmente como se realiza una conexión vía MODEM telefónico que puede ser establecida desde un equipo como una notebook hacia un teléfono celular.

Fax Profile (Perfil de FAX) está basada en la anterior pero con el agregado de poder enviar y recibir FAX.

LAP -Lan Access Profile- (Perfil de Acceso a redes LAN) Define como debe interconectarse hacia una red LAN (cableada) pudiendo utilizar la comunicación a Internet de la misma, utilizando el protocolo PPP -Point to Point Protocol(Protocolo Punto a Punto).

FTP –File Transfer Profile- (Perfil de Transferencia de Archivos) define como transferir archivos entre dos dispositivos Bluetooth.

Advanced audio Distribution Profile (Perfil de Distribución avanzada de Audio) define como los dispositivos deben intercambiar información referida a audio entre sí como por ejemplo entre un micrófono (o cualquier otra fuente de entrada en el proceso de grabación), un reproductor portátil y un par de auriculares (proceso de reproducción).

Basic Printing Profile (Perfil Básico de Impresión). Define como los dispositivos imprimen en una impresora también equipada con Bluetooth.

Instituto Tecnológico Argentino

WRL / Clase 1

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 3 de 5


PAN Profile –Personal Area Network Profile- Perfil de Red de Area Personal. Describe como hasta siete dispositivos pueden interconectarse entre sí. Estableciendo automáticamente cual es el dispositivo master como describimos más arriba.

Synchronization Profile – Perfil para sincronización de dispositivos de escritorio como PDA a PC, Teléfono celular a Notebook, ETC.

Dependencias de los Servicios de Bluetooth

FTP Syncronization Profile

GOEP S PP PAN HEADSET DIAL UP FAX

GAP

SDAP Intercomunicaciones Telefonía Hasta el momento Bluetooth no es un estandar como lo es 802.11x en Wireless, Dentro del grupo PAN (personal area networks) de la organización IEEE, está previsto adoptar rápidamente a Bluetooth como el estandar IEEE 802.15. Seguridad Bluetooth tiene niveles de seguridad altos, por ejemplo encriptación de datos hasta 128 bits. El diseño de la seguridad en Bluetooth esta pensada para automatizar las tareas de reconocimiento y autenticación, hay tres posibilidades de seguridad establecidas en la norma. Pasemos a describirlas: •

No seguro: Este modo está pensado para la utilización pública de dispositivos Bluetooth, como por ejemplo el uso de una impresora donde un dispositivo establece una comunicación con la impresora descarga la impresión y se desconecta

Nivel de Seguridad Forzada a Servicios: En este nivel la seguridad está limitada a la utilización de un servicio EJ: Un dispositivo puede tener permisos para descargar archivos a una PC pero no para tener acceso a la lista de contactos o a la agenda personal.

Instituto Tecnológico Argentino

WRL / Clase 1

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 4 de 5


Nivel de Seguridad forzada a Enlace: Es el nivel más alto de seguridad y requiere autenticación y autorización para poder establecer el vínculo Por EJ: Un teléfono celular que puede ser utilizado por un número limitado de personas.

Una vez establecido el nivel de seguridad los dispositivos deben pasar a la última etapa que la conocida como apareamiento (Pairing en Ingles)-También se hace referencia a este término como “bonding” Este concepto es introducido para que una vez establecida la comunicación entre los dos o más dispositivos se pongan de acuerdo en los niveles de encriptación y seguridad haciendo que un dispositivo que no esté apareado no pueda leer los datos transmitidos entre los dispositivos. Dispositivos del mercado con soporte Bluetooth:

MSI PC2PC (USB)

Nokia 3600

PalmOne Zire 72

HP DeskJet 995ck

Optical Desktop For Bluetooth

Notebook Acer Ferrari 3000

Instituto Tecnológico Argentino

WRL / Clase 1

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 5 de 5


Tema: Wireless Clase Nº: 2

Archivo: CAP2A05AWRL0102.doc Versión: 1.2 Fecha: 18/10/04

WIRELESS ¿Qué es Wireless? Es una tecnología que posibilita la conectividad entre Pc’s sin la utilización de cables mediante el uso de placas inalámbricas y antenas, Esta tecnología de comunicación inalámbrica nos permite, la movilidad de los dispositivos al no estar conectado físicamente con un cable, unificar el acceso a las redes LAN con anchos de banda mas elevados, flexibilidad a la hora de implementación, sin generar cambios en la estructura edilicia alterando así la estética de los ambientes, facilidad de uso y operación, tiende a ser económica y reusable, ya que no esta sujeta a cables. Dado el método de funcionamiento no es una tecnología que se destaque por su seguridad, aun los mecanismos diseñados no son lo suficientemente seguros para mantener a salvo la información, pero como contrapartida llegan a velocidades de comunicación bastantes sobresalientes. Implementación de Soluciones Wireless • • • • • • •

Edificios Históricos (Museos) Edificaciones con problemas estructurales Comercios (Pub’s, Restaurantes, Bares) Complejos Residenciales Country’s Casas y Departamentos Empresas (Oficinas)

Wi-Fi Alliance WI-FI Alliance es un conjunto de fabricantes que tienen como objetivo el desarrollo y la implementación de las tecnologías inalámbricas, como así también el testeo de los dispositivos que salen al mercado. Fue fundada en 1999 y cuenta con más de 200 miembros, algunos de ellos son marcas prestigiosas que llevaron desde el comienzo este proyecto, ellas son: Agere, Cisco, Conexant, Dell, Intel, Microsoft, Nokia, Philips, Sony, Symbol Technologies y Texas Instruments. IEEE (The Institute of Electrical and Electronics Engineers)

Instituto Tecnológico Argentino

WRL / Clase 2

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 1 de 7

ESTUDIO

Instituto Tecnológico Argentino Wireless Reservados los Derechos de Propiedad Intelectual Plan 2A05A


Es una sociedad mundial que agrupa a técnicos y científicos con el fin de fomentar la innovación tecnológica, y contribuir con el desarrollo profesional de sus miembros. Es la encargada de desarrollar y establecer los estándares de fabricación de dispositivos electrónicos. Ahora bien, tenemos que definir a estándar, según la IEEE es una publicación en donde se establece por consenso y aprobación de los miembros de esta organización, el conjunto de procedimientos y especificaciones que asegure que cualquier material, producto, método o servicio funcione a los propósitos para los cuales fueron creados. Dentro de las redes Wireless existen diversos estándares de fabricación (calificados por la IEEE) que nos permiten por sus características tener diferentes anchos de banda, distintos métodos de seguridad y mejorados mecanismos de comunicación. Cabe destacar que también existen sistemas propietarios los cuales ofrecen otros tipos de ancho de banda que no son compatibles con los estándares de la IEEE así que debemos prestar mas que atención al momento de implementar una WLAN en la compra de las Nic’s. Por ejemplo las Nic’s Planet WireFree soportan 22 Mbps como estándar y por lo tanto no pueden establecer una comunicación con una placa de 54 Mbps.

A continuación una tabla con todos los sistemas, algunos aun no calificados por la IEEE

Sistema

Capacidad

Espectro

IEEE 802.11

1 Mbps

2.4 Ghz

IEEE 802.11

2 Mbps

2.4 Ghz

IEEE 802.11b

11 Mbps

2.4 Ghz

IEEE 802.11d

54 Mbps

2.4 Ghz

IEEE 802.11e

54 Mbps

2.4 Ghz

IEEE 802.11f

54 Mbps

2.4 Ghz

IEEE 802.11g

54 Mbps

2.4 Ghz

IEEE 802.11h

54 Mbps

2.4 Ghz

IEEE 802.11i

54 Mbps

2.4 Ghz

IEEE 802.11a

54 Mbps

5 Ghz

Modos de Comunicaciones. Existen dos modalidades de comunicación en las redes inalámbricas, unas nos permiten la comunicación punto a punto (Ad-Hoc) o sea de PC a PC, y otra modalidad nos permite poder unirnos a una red cableada mediante un punto de acceso conocido como Access Point. Instituto Tecnológico Argentino

WRL / Clase 2

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 2 de 7


Ad Hoc: Modo de comunicación en una red Wireless donde se omite la utilización de un Access Point para enlazar una red física con una red inalámbrica. La comunicación se establece punto a punto entre las estaciones de trabajo, sin acceder a un repetidor, utilizando únicamente las placas de red wireless.

AD-HOC

Insfraestructure: Este modo de comunicación se utiliza para enlazar una LAN con una red inalámbrica (WLAN), utilizando como medio de enlace un dispositivo denominado access point (punto de acceso). Este permite que las estaciones de trabajo que no estén conectadas a una LAN puedan hacerlo mediante un enlace inalámbrico (placa de red Wireless) y viceversa.

INFRAESTRUCTURE

Adaptadores de Red Wireless La función del adaptador de red (NIC) es aceptar datos del sistema operativo, (paquetes de red generados por el protocolo IP en nuestro caso), marcarlos para su seguimiento, y haciendo uso de un protocolo de enlace de datos y acceso al medio (IEEE 802.11) introducirlo en un medio de transmisión (ondas electromagnéticas de radiofrecuencia capaces de propagarse en el vacío para nosotros). El proceso inverso (entregar al sistema operativo datos captados del medio de transmisión) también está a cargo de un NIC.

Instituto Tecnológico Argentino

WRL / Clase 2

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 3 de 7


Los diversos adaptadores de red tienen distintas características que es necesario conocer a la hora de adquirir uno de ellos: Interfaz Indica si el dispositivo se conecta a una ranura PCI, ISA o PCMCIA. Chipset Es el circuito integrado que contiene la electrónica del dispositivo. Es importante conocerlo para saber si existe un driver que podamos usar en nuestro sistema operativo para manejar al dispositivo. Versión de la norma 802.11 que soporta Determina entre otras cosas la funcionalidad disponible y las tasas de bits de transmisión que se pueden utilizar. Las versiones de la norma son retro compatibles. Así, una placa más nueva, capaz de operar a 11 Mbps, puede comunicarse con otra placa de 2 Mbps (a 2 Mbps, obviamente). Capacidad de actualizar el firmware Si el software embebido en el dispositivo (firmware) está almacenado en una memoria flash, es posible sobre escribirlo con una versión más nueva que soporte más funciones o tenga menos errores. Propagación de la señal Las construcciones (casas, edificios, oficinas) pueden impactar de manera dramática en la calidad de la señal de una WLAN. La madera, el metal y otros tipos de materiales tienen un impacto directo sobre la propagación y la absorción de la señal. Otros factores pueden ser: •

Interferencias de múltiples orígenes: Ocurre cuando la longitud y tiempo de la señal son reflectadas por muros, paredes, armarios de metal, rayos y otros objetos, esto hace que un mismo dispositivo reciba dos o mas señales idénticas. • Fading: es la reducción de la señal cuando esta va atravesando paredes y techos. • Zonas Muertas (Dead Zones): Son lugares donde el radio de señal nunca se alcanza debido a reflexiones, obstrucciones u otras condiciones ambientales. Son muchas las variaciones de interferencias que existen a nuestro alrededor, las tecnologías wireless pueden minimizar estas interferencias para aumentar la performance de la WLAN. Tipo de Antenas: Generalmente en 802.11x utilizan dos clases de antenas: direccional y omnidireccional. Las antenas omnidireccionales transmiten en un ángulo de 360º y son capaces de recibir señales desde cualquier ubicación. Instituto Tecnológico Argentino

WRL / Clase 2

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 4 de 7


En cambio las antenas direccionales concentran la energía de las señales enviadas y rechazadas en un dispositivo con forma de cono u baldosa las señales se transmiten en una sola dirección. En cambio las antenas omnidireccionales transmiten en un ángulo de 360º y son capaces de recibir señales desde cualquier ubicación. El tipo de antena a utilizar, su ubicación y diversos factores tanto ambientales como edilicios, juegan un papel importante a la hora de montar una WLAN. A continuación podremos observar tres tipos de antenas destinadas a las comunicaciones Wireless, dentro del rango de frecuencia que va desde los 2300 a 2500 Mhz, permitiendo estas la instalación de sistemas punto a punto y punto a multipunto. En la Fig. 1 se observa una antena Omnidireccional de exteriores, la misma se encuentran miniaturizadas donde se la observa conectada a una Nic Wireless, el la Fig 2 una del tipo Yagui, y en la Fig. 3 una Antena Parabólica, estas dos ultimas cumplen con distintos objetivos al momento del enlace.

Fig. 1

Fig. 2

Fig. 3

Seguridad en Wireless La seguridad de una red es un punto clave, tengamos en cuenta que en una LAN privada el acceso queda a cargo de un administrador que puede o no otorgarnos la posibilidad de acceder a ella, en cambio en una WLAN la seguridad juega un papel mas importante, ya que las transmisiones se hacen en un medio (aire) donde pueden ser captadas por otros dispositivos que utilicen la misma tecnología inalámbrica poniendo en riesgo la confidencialidad de los datos de los usuarios. •

WEP: Wireless Equivalent Privacy, es un mecanismo de encriptación de datos que utiliza 64 o 128 bits y fue diseñado para el estándar 802.11b. Todos los dispositivos que cumplen este estandar tienen la posibilidad de habilitar este mecanismo de encriptado de datos, funciona proporcionando una contraseña la cual debe respetar ciertos caracteres y longitudes para poder iniciar una comunicación segura, no es una contraseña para validarse como usuario, sino que es una validación entre estaciones para empezar a transmitir datos de forma segura.

Modos OSA y SKA (abierto o compartido)

Instituto Tecnológico Argentino

WRL / Clase 2

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 5 de 7


Estas dos modalidades permiten establecer la seguridad al momento de la conexión, una red del tipo Abierta (OSA – Open System Authentication) puede ser vista y accedida por cualquier usuario que este dentro del area de señal, sin tener que validar la estación de trabajo emisora contra la receptora. El modo Compartido (SKA – Shared Key Authentication) debe validarse mediante una contraseña que es enviada desde la estación emisora hacia la receptora con el fin de poder entablar una comunicación. Wi-Fi Hotspots Los Hotspots o también conocidas como Islas de conectividad, son nada menos que lugares donde se brinda de forma gratuita o no, conexión a redes publicas mediante wireless. Como un elemento de moda y de valor agregado, se esta empezando a brindar a los clientes en bares, restaurantes, estaciones de servicio y hoteles la posibilidad de acceder a Internet si se cuenta con un equipo portátil, ya sea Notebooks o PDA’s con tecnología wireless. Telecom ha desplegado una red “al aire libre” sobre todo Puerto Madero, también coloco en el Aeroparque metropolitano y en el Aeropuerto de Ezeiza hotspots para que pasajeros puedan conectarse entre las esperas de embarque.

Instituto Tecnológico Argentino

WRL / Clase 2

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 6 de 7


ESTUDIO

NOTAS

Instituto Tecnológico Argentino

WRL / Clase 2

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 7 de 7


Tema: Wireless Clase Nº: 3

Archivo: CAP2A05AWRL0103.doc Versión: 1.2 Fecha: 20/7/05

WIRELESS

Objetivo La presente clase no posee material, se realizará una red wireless del tipo ad-hoc a la cual se le aplicará seguridad básica y se verán los principios de fundamentos de un Hot Spot.

Instituto Tecnológico Argentino

WRL / Clase 2

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 1 de 1

ESTUDIO

Instituto Tecnológico Argentino Wireless Reservados los Derechos de Propiedad Intelectual Plan WRL2A05A


Tema: Wireless Clase Nº: 4

Archivo: CAP2A05AWRL0104.doc Versión: 1.2 Fecha: 21/7/05

WIRELESS La presente clase no posee material, se realizará un taller integrador en el cual utilizaremos al TLL2A05AWRL0104.pdf para desarrollar el trabajo en el aula con la guía del profesor.

Instituto Tecnológico Argentino

WRL / Clase 2

Reservados los Derechos de Propiedad Intelectual

© Copyright 2004

Página 1 de 1

ESTUDIO

Instituto Tecnológico Argentino Wireless Reservados los Derechos de Propiedad Intelectual Plan WRL2A05A


Plan WRL2A05A

Reservados los Derechos de Propiedad Intelectual

Tema: Integración Global

Archivo: TLL2A05AWRL0104.doc

Clase Nº: 4

Versión: 1.5

Fecha: 28/1/05

TAREA PARA REALIZAR EN CLASE

Taller 1: Bluetooth Objetivo: configurar una Piconet de acuerdo a su ubicación dentro del siguiente diagrama.

Pizarrón

PC4

ID: .................... PIN: ..................

Piconet B

Piconet A

PC3

ID: .................... PIN: .................

ID: .................... PIN: ..................

PC1

PC2

ID: .................... PIN: ..................

Los integrantes de cada grupo deberán ponerse de acuerdo en los datos a utilizar para dejar operativas dos Piconet, las cuales deben tener las siguientes características: •

Solamente tienen que verse entre si las máquinas las maquinas pertenecientes a la misma Piconet.

El único servicio que estará disponible debe ser el de File Transfer.

Instituto Tecnológico Argentino

1

TALLER

Instituto Tecnológico Argentino Wireless


Taller2: Wireless Ad-Hoc Objetivo: configurar una red Ad-Hoc de acuerdo a su ubicación dentro del siguiente diagrama.

Pizarrón

PC: ....................

PC4

PC: .................... PC1

IP: .....................

RED B

RED A

PC3

PC: .................... IP: .....................

SIDD: ....................... Autentif: compartida WEP: 64 bits............. Canal: .1.................... 11 Mbps

IP: .....................

PC2

PC: .................... IP: .....................

SIDD: ...................... Autentif: compartida WEP: 128 bits.......... Canal: 6..................... 11 Mbps

Los integrantes de cada grupo deberán ponerse de acuerdo en los datos a utilizar para dejar operativas dos redes Ad-Hoc que deben tener las características solicitadas en el diagrama. Terminada la configuración se realizarán las siguientes tareas: •

Hacer una transferencia de archivos desde una PC a otra (en ambas redes y simultáneamente) y se tomará el tiempo que se tardó en transferir el mismo.

La segunda tarea es igual a la anterior ya que se debe repetir el mismo procedimiento anterior, pero con la siguiente modificación: los integrantes de la red B cambiarán su canal al 1. Finalmente se tomara el tiempo de empleado y lo compararemos con el de la transferencia anterior.

Instituto Tecnológico Argentino

2


Instituto Tecnológico Argentino Plan de Estudios

Reservados los Derechos de Propiedad Intelectual

Archivo: TMR2A05AWRM0100.doc Clase Nº:

Clase 1: Requerimientos empresariales. • • • •

ROG: VCG Versión: 1.4

de

REC: RPB RDC: VCG Fecha: 1/12/04

comunicaciones

Enlaces BSS (Infraestructura). Escenarios y tecnología.. Extensiones Topológicas, enlaces ESS (Roaming). Estándares y compatibilidades

Clase 2: Mecanismos de seguridad. • • • •

Wi-Fi WPA1 y 802.11i WPA2. 802.1X para RADIUS. Gestión remota de Access Point. Restricción de acceso (filtros).

Clase 3: Enlace de redes entre edificios. • • • • •

Objetivo y escenarios. Análisis de componentes. Tipos de Transmisores y Antenas. Elección de hardware. Estudio de factibilidad y Cálculos de un enlace.

Clase 4: Taller de integración global • •

Calculo de enlaces. Armado y configuración de una red BSS con seguridad básica.

Instituto Tecnológico Argentino

CONFIDENCIAL

Página 1/1


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES Clase Nº: 01

Versión: 1.2

Fecha: 24/6/05

REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES

1

OBJETIVO

Lograr la correcta implementación de redes wireless en entornos empresariales a partir del estudio de los escenarios, lo que nos permitirá utilizar la tecnología mas adecuada a la necesidad tecnológica de nuestro cliente.

2

TIPOS DE ENLACES

En la siguiente sección nos abocaremos a realizar una breve reseña de los tipos de configuraciones que se pueden llegar a utilizar, cual es su objetivo y aplicabilidad.

2.1

ENLACES IBSS

Como ya hemos visto la configuración básica de una red con tecnología wireless (de PC a PC) que nosotros conocemos como Ad – Hoc lleva el nombre de IBSS (Independent Basic Service Set – Conjunto de Servicios Básicos Independientes). La característica que posee esta configuración es que puede estar constituida por dos o más PC que tienen en la habilidad de comunicarse entre ellas sin la intervención de un Access Point.

Configuración IBSS

Puestos de trabajo

Puestos de trabajo

Instituto Tecnológico Argentino 1/9

WRM / Clase 01 CONFIDENCIAL

Página

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES Clase Nº: 01

2.2

Versión: 1.2

Fecha: 24/6/05

ENLACES BSS

Como vimos anteriormente, las redes Ad - Hoc son muy prácticas por la movilidad en entornos de trabajo donde las distancias y las estructuras edilicias dificultan la instalación de las cableadas. Pero estas bondades que acabamos de detallar también son requeridas en entornos de trabajo empresariales, donde se requiere que todos sus integrantes tengan acceso a los recursos que se encuentran en la red LAN cableada, por este último motivo es que este tipo de red no es la adecuada ya que no posee ningún mecanismo para poder unirse a una red LAN. La solución a este problema se llama Access Point (Punto de Acceso), este es un dispositivo que básicamente se encarga de administrar las comunicaciones y permite el acceso de los puestos de trabajo a los recursos que residen en la red cableada LAN o a la Internet. La configuración que utiliza este dispositivo la podemos ver en la próxima figura y se la denomina BSS (Basic Service Set – Conjunto de Configuración Básico) y también se la suele llamar Infrastructure (infraestructura).

Configuración BSS

Puestos de trabajo

Instituto Tecnológico Argentino 2/9

Access Point

WRM / Clase 01 CONFIDENCIAL

LAN

Página

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES Clase Nº: 01 2.3

Versión: 1.2

Fecha: 24/6/05

ENLACES EES

Otra configuración menos conocida es la ESS (Extended Service Set – Conjunto de Servicios Extendidos), el objetivo básico de esta es prolongar el área de cobertura utilizando una estructura BSS ya existente a la cual se le agregan otros AP que se conectan a la misma red física.

Configuración ESS

ESS AP

AP

Red Cableada Áreas de cobertura

De esta forma no sólo podemos expandirnos físicamente, sino también podemos dotar de movilidad a los usuarios del sistema que tengan necesidades especiales tales como ubicaciones semi permanentes. Una característica menos difundida de esta configuración, es que se aprovechar para aumentar la capacidad de ancho de banda disponible en una red con bajo rendimiento, o dicho de otra forma manteniendo el rendimiento ante el incremento en la cantidad de usuarios. Esto se logra superponiendo las áreas de cobertura de por lo menos dos AP y se los hace transmitir en canales distintos que no se encuentren solapados (superposición de la frecuencia de transmisión y recepción). Debido a que cada canal de transmisión es posible verlo como un vínculo de conexión independiente, es que podemos implementar una configuración como en el ejemplo, donde cada AP mantiene su propia zona y comparte un mismo espacio físico. Estos AP controlarán las comunicaciones con sus respectivos clientes en la forma habitual y solo se diferencian por el número de canal que utilicen para la transmisión.

Instituto Tecnológico Argentino 3/9

WRM / Clase 01 CONFIDENCIAL

Página

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES Clase Nº: 01

Versión: 1.2

Fecha: 24/6/05

La cantidad máxima de AP que podemos colocar en una misma zona física es de tres unidades y está determinada por la cantidad de canales disponibles en nuestra legislación, estos son 11 pero sólo el 1, 6 y 11 son los que se pueden utilizar.

Configuración ESS Superpuesta

B

A

Zona A Zona B

Canales No solapados

Como podemos ver los canales que están disponibles en esta tecnología son 14 en total, los mismos se encuentran dentro de un rango de frecuencias de uso libre conocidas como ISM, estas comienzan en la frecuencia de 2,402 GHz y terminan en los 2,483 GHz, esto significa que el rango de frecuencia total asignado a las es de 81 MHz. Estas regulaciones también especifican cuantas frecuencias (canales) y que rango tendrán cada una de ellas para realizar las transmisiones, algo similar a lo que ocurre con las frecuencias de la s radioemisoras de AM o FM. Instituto Tecnológico Argentino 4/9

WRM / Clase 01 CONFIDENCIAL

Página

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES Clase Nº: 01

Versión: 1.2

Fecha: 24/6/05

El punto a tener en cuenta es que el rango asignado para estas frecuencias es de 22 MHz, con estos datos disponibles si multiplicamos los 22 MHz x 14 canales, obtendremos como resultado 308 MHz (el rango total que hace falta para poder contener los 14 canales). Como podemos apreciar existe una diferencia entre los 81 MHz disponibles y los 308 necesarios para albergar os 14 canales en cuestión. La solución a este problema es superponer los canales para que puedan entrar en el rango disponible, tal como se puede ver en la figura anterior. Si ahora analizamos este resultado funcionalmente podremos observar que tendríamos inconvenientes si en forma simultánea el canal 1 y el 2 quisieran transmitir, si observamos en la figura la posición de los canales, claramente podemos ver que transmiten casi en la misma frecuencia y esto no puede suceder. Debido a esta forma de distribución de frecuencias es que a la hora de implementar una red Wireless, se tendrá que tener en cuenta que no existan otras redes vecinas operando en algún canal que pueda llegar a degradar el rendimiento de la nuestra. La metodología para seleccionar el canal para red es la siguiente: •

En el lugar de instalación, escanear mediante un software para tal fin, verificar si existen redes en las vecindades y de ser positiva la búsqueda tomar nota del canal en el cual está transmitiendo.

Configurar la red Wireless utilizado un canal 5 posiciones hacia adelante o atrás, para evitar el solapamiento. Ejemplo: si detecto una red transmitiendo en el canal 5, no podemos seleccionar a un canal inferior ya que no tenemos la separación suficiente, pero sí podríamos seleccionar el canal 10 o superior (en nuestra legislación hasta el 11).

El software para analizar la presencia puede ser cualquiera que como información arroje el canal de transmisión, por ejemplo el NetStubler. Link http://www.netstumbler.com/downloads/

2.4

ENLACES ENTRE EDIFICIOS

Si bien esta configuración será tratada en profundidad en próximos capítulos, vamos a describir su funcionalidad a continuación. El escenario para esta configuración esta claramente enfocado a conectar dos redes LAN cableadas que se encuentran distantes entre ellas, y la unión de las mismas por medio de un enlace físico, ya sea cobre o fibra es imposible o muy costoso. Los elementos necesarios son casi los mismos que para una red wireless, pero en esta configuración aparecen nuevos dispositivos que detallamos a continuación: Instituto Tecnológico Argentino 5/9

WRM / Clase 01 CONFIDENCIAL

Página

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES Clase Nº: 01

Versión: 1.2

Fecha: 24/6/05

Bridge: en principio cumple una función similar al AP, pero sólo puede comunicarse con otro Bridge (no puestos de trabajo).

Antenas: cumplen la misma función que las incluidas en los dispositivos wireless, pero poseen características mecánicas y técnicas diferentes, finalmente podemos decir que en la mayoría de estas instalaciones se requiere de una torre o un sitio elevado para el montaje de las mismas.

En la siguiente figura podemos ver el esquema básico de conexionado básico requerido.

Configuración Edificio a Edificio

Antena

Antena

Bridge

Bridge

Red LAN

Red LAN

Si bien anteriormente dijimos que el bridge es similar al AP, lo es desde el punto de vista como transmisor, pero en realidad esta preparado para romper con la limitación de los 300 metros que tienen como máximo los AP y las redes LAN a 10 Mbps. Las distancias que se pueden cubrir dependen de una variedad de factores, pero podemos decir que bajo condiciones óptimas de trabajo y potencia adecuada se pueden cubrir desde 14 hasta los 30 Kilómetros dependido esto de cada fabricante.

3

AP CONFIGURACIONES BÁSICAS

Los AP tienen configuraciones muy similares a las que se realizan en los puestos de trabajo de una red Ad Hoc, esto significa que también se requiere de un SIDD, definir que tipo de autentificación se utilizara, encriptación y la clave compartida. Instituto Tecnológico Argentino 6/9

WRM / Clase 01 CONFIDENCIAL

Página

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES Clase Nº: 01

Versión: 1.2

Fecha: 24/6/05

Este dispositivo normalmente también tiene la posibilidad de funcionar como DHCP signando direcciones IP automáticamente a las estaciones de trabajo, y en algunos casos hasta la posibilidad de administrar el rango de direcciones. Algo muy importante a tener en cuenta es que normalmente los AP vienen de fabrica configurados con valores predeterminados y declarados por el fabricante en le manual del usuario, dentro de estos se encuentra el DHCP activado, por lo que habrá que tener cuidado de no conectarlo a una red cableada que tenga otro DHCP. Para llevar a cabo la configuración de un AP es necesario acceder mediante un software específico (dependiendo del fabricante) vía red cableada o vía wireless. Además se tendrá que conocer el nombre del usuario administrativo y su contraseña también provistos por el fabricante y suministrado en el manual del equipo. En la figura de la derecha podemos observar la ventana de estado de un Access Point en la cual se pueden ver los siguientes datos, dirección IP, dirección MAC, SSID, tipo de encriptación, canal de comunicación, etc.

Instituto Tecnológico Argentino 7/9

WRM / Clase 01 CONFIDENCIAL

Página

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES Clase Nยบ: 01

Versiรณn: 1.2

Fecha: 24/6/05

NOTAS

Instituto Tecnolรณgico Argentino 8/9

WRM / Clase 01 CONFIDENCIAL

Pรกgina

ESTUDIO

Instituto Tecnolรณgico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0101.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: REQUERIMIENTOS DE COMUNICACIONES EMPRESARIALES Clase Nยบ: 01

Instituto Tecnolรณgico Argentino 9/9

Versiรณn: 1.2

WRM / Clase 01 CONFIDENCIAL

Fecha: 24/6/05

Pรกgina

ESTUDIO

Instituto Tecnolรณgico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02

Versión: 1.2

Fecha: 24/6/05

MECANISMOS DE SEGURIDAD 1

OBJETIVO

El objetivo de esta clase está dedicado a que el profesional abocado a la instalación de redes wireless tenga el conocimiento de tecnología involucrada para implementar seguridad en las mismas. Como sabemos el mundo wireless existen distintas normas tales como la IEEE 802.11a, 802.11b, 802.11g que definen la frecuencia, velocidad y hasta como se codificarán los datos que se transmitirán. Detrás de estas normas también existen otras que son complementarias, como el nuevo modelo de seguridad que define la norma IEEE 802.11i, esta es la mas reciente incorporación en el campo de la seguridad, pero para llegar a esta la mejora la industria a recorrido un camino con muchos cambios, esto trae como consecuencia que al tratar de implementar seguridad en redes armadas con distinto tipo de hardware y tecnologías propietarias una simple tarea se convierte en un problema al no contar con los conocimientos necesarios. Teniendo en cuenta este panorama analizaremos cada tecnología y las distintas estrategias que se encuentran disponibles para mejorar a las redes ya instaladas y las actuales, de esta forma podremos ajustar la convivencia entre estas y planificar redes que prevean la incorporación de nuevas tecnologías.

2

SEGURIDAD

En las redes cableadas existe una seguridad que es propio de estas, esto significa que alguien ajeno a la red que desee leer o tomar datos de la misma el primer paso que tiene que dar es lograr acceder físicamente a la misma. De esto se desprende que solo podrá tener acceso si es un integrante de la misma red. En las redes wireless esto es sustancialmente distinto ya que la tecnología involucrada hace que cualquiera que este dentro del área de cobertura de una red podrá escuchar toda la actividad de la misma, recordemos que las redes wireless funcionan en forma similar a una emisora de radio, y por lo tanto todos los que se encuentren en las vecindades están en condiciones de poder ingresar a la misma. Con este panorama es que se implementan una serie de mecanismos orientados a disminuir el potencial acceso de usuarios desconocidos. Algo que debemos destacar es que el Service Pack 2 de Microsoft para Windows XP, incorpora nuevas características acorde a las nuevas medidas de seguridad y una configuración simplificada, por lo que recomendamos fuertemente su utilización. Las características más sobresalientes son: •

Compatibilidad integrada con el nuevo sistema de seguridad WPA (Wi-Fi Protected Access - Acceso protegido de fidelidad inalámbrica).

Asistente para la configuración de una red inalámbrica.

Mejoramiento de la funcionalidad de reparación para conexiones inalámbricas.

Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 1/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02 •

Versión: 1.2

Fecha: 24/6/05

Nuevo cuadro de diálogo Conexión de red inalámbrica, el cual permite tener acceso a los nuevos asistentes, monitores de estado y configuraciones.

El ingreso a una red sin seguridad es extremadamente fácil, se accede desde el nuevo cuadro de dialogo de Conexión de red inalámbrica del Windows XP donde se puede iniciar una búsqueda de nuevas redes mediante la opción Actualizar lista de redes, obteniendo como resultado el nombre de las mismas, finalmente restaría conectarnos a la red deseada y comenzar a utilizarla. Obviamente que se necesitaran mecanismos que impidan esto, para lograrlo existen una variedad de estrategias para evitar los ingresos no deseados a nuestra red y son los siguientes:

2.1

Utilizar un nombre de identificación única de red que sea solo conocido por los integrantes de la red.

Tener un sistema de control de acceso que autentifique a quien desee ingresar a nuestra red.

Proveer de confidencialidad al canal transmisión para impedir la lectura de la información transportada. SSID

Service Set Identifier - Identificador de Conjunto de Servicio, es el nombre que identifica a la red, puede tener hasta 32 caracteres alfanuméricos incluyendo letras mayúsculas y es la primera barrera que se debe cruzar si se desea ingresar a una red wireless. Al SSID también se lo conoce como identificador de área en una clara alusión a los grupos de máquinas formados por las configuraciones topológicas IBSS o BSS, esto significa que este será el nombre de la red. El SSID es primer dato con que debemos contar cuando crea una red, este procedimiento puede ser iniciado desde una estación cuando se configure una red Ad-Hoc, o desde el Access Point en caso de ser una red Infraestructura. En las redes Ad-Hoc este identificador puede ser visto por cualquier equipo próximo a nuestra red, pero en el caso de tener un Access Point, este puede no mostrar su nombre y así ocultar su existencia. El primer paso para configurar una red wireless luego de haber instalado la correspondiente placa de red con su correspondiente driver, es seleccionar el nombre con que identificará la red, para esto se debe seguir el siguiente procedimiento. Dentro de las Propiedades de Conexiones de red inalámbrica, seleccionamos la solapa Redes inalámbricas, dentro de este se encuentra una de las novedades del SP2, se de la opción trata de la opción Usar Windows para establecer mi configuración de red inalámbrica. Si la tildamos desactiva la aplicación provista por el fabricante y permite a Windows realizar la configuración automática de los parámetros de la placa de red. Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 2/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02

Versión: 1.2

Fecha: 24/6/05

Para crear nuestra red presionamos el botón el Agregar..., el cual nos derivará a la próxima pantalla en la solapa Asociación, donde podremos asignarle el nombre de nuestra red (SSID). En el caso de que la red sea del tipo Ad Hoc, se tendrá que tildar la opción “Esta es una red de equipo a equipo (ad hoc). No se utilizan puntos de acceso inalámbricos”, esto significa que se deberán revisar los parámetros de configuración de la placa de red (canal de transmisión, velocidades de transmisión y recepción, etc.) y hacerlos coincidir con los de las máquinas restantes de la

red. En caso que la red a configurar este en un Access Point el mecanismo es el mismo ya que se requieren de los mismos datos. 2.2

AUTENTIFICACIÓN Y ASOCIACIÓN

Dentro de la solapa asociación se encuentran una serie de datos que son imprescindibles a la hora de implementar seguridad a una red, todas ellas están relacionadas entre si, por lo tanto las desarrollaremos una a una.

Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 3/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02

Versión: 1.2

Fecha: 24/6/05

El tipo de seguridad que se implementa en la actualidad esta sujeta directamente a la tecnología de la placa de red y estas son dos, la WI-FI 802.11b (11Mbps) y 802.11g (54Mbps) que incorpora también a la 802.11i (implementación de seguridad). El proceso de autentificación de red tiene una particularidad que debe quedar en claro, esta preparado para poder identificar placas de red que se encuentran en máquinas y no usuarios. Si se utiliza tecnología 802.11b las opciones de configuración son dos: •

Abierta: no utiliza ninguna identificación o clave.

Compartida: utiliza una clave que debe ser la misma en todas las otras máquinas.

En caso de utilizar la tecnología 802.11i a las opciones anteriores se les agregan dos más, las cuales son de uso avanzado y serán tratadas con posterioridad. •

WPA

WPA – PSK

Al seleccionar la opción Compartida, automáticamente queda disponible el espacio para asignar la clave de red y su confirmación. De esta forma todo aquel que quiera ingresar a la red le será solicitada previamente la clave de la red para poder ser autentificado. La forma en la cual se completara la clave, la abordaremos en la próxima sección ya que se encuentran ambas sumamente relacionadas. Una vez cumplimentada esta etapa le sigue el último paso que se llama asociación, este mecanismo es el encargado de proveer los medios necesarios para que dos estaciones o una máquina y un Access Point queden comunicados. 2.3

CIFRADO DE DATOS

El cifrado tiene objetivo proveer de confidencialidad al canal transmisión para impedir la lectura de la información transportada, esto se logra encriptando los mensajes que viajan entre las estaciones con una clave del tipo simétrica que se utiliza en ambas estaciones para decodificar la información en destino, el tipo de calve mas conocida es la WEP (Wired Equivalent Privacy – Privacidad Equivalente a la red Cableada). Al hablar de clave simétrica nos referimos a que dicha clave es la misma en todos los puestos de trabajo, queda almacenada en forma local y el sistema de distribución es manual. WEP es utilizada por los sistemas con tecnología 802.11b y es el más difundido hasta el momento, sin embargo este es débil y puede ser vulnerado, como paliativo a este inconveniente hoy se puede encontrar al sistema WPA (Wi-Fi Protected Access – Acceso Protegido Wi-Fi) que gradualmente suplantara a WEP por ser más robusto. Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 4/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02

Versión: 1.2

Fecha: 24/6/05

Cuando se utiliza WEP en su versión original utiliza un código de 64 bits para realizar la encriptación, a esta versión también se la llama WEP1. Posteriormente se lanzo una segunda versión llamada WEP2 que utiliza 128 bit para mejorar la encriptación. Siguiendo esta tendencia algunos fabricantes ofrecen hasta 256 bits para mejorar sus productos, sin embargo en este punto debemos tener en cuenta que a raíz de esto, solo los productos de este fabricante podrán comprender los datos encriptados con 256 bits y los dispositivos de otras marcas con 128 o 64 bits quedaran fuera del sistema. Este es uno de los contratiempos con los cuales nos podemos encontrar debido a que hay fabricantes que utilizan técnicas propietarias o que no están contempladas en WI FI. Profundizando en la cantidad de bits que se utilizan para la encriptación debemos decir que no se utilizan todos para este fin, por ejemplo si utilizamos a WEP como ejemplo, de los 64 bits nombrados, en realidad solo se utilizan 40 para encriptar la información (datos), estos 40 bit provienen de la clave compartida que como vemos tiene un doble propósito (clave de autentificación y encriptación). Los otros 24 bits restantes son utilizados para encriptar a los frames enviados con una clave distinta en cada envío, reforzando de esta forma la seguridad existente. Estos 24 bits son aportados por la placa de red y el usuario no tiene ingerencia alguna. De esto se desprende que, en le caso de utilizar un sistema de 128 bit, solo se utilizaran 104 para la clave compartida. Al momento de completar los datos de la clave se deberá tener en cuenta que las mismas cumplan con los siguientes requisitos de escritura: •

Clave en formato ASCII (Caracteres alfanuméricos) en este sólo se pueden utilizar 5 caracteres en caso de de utilizar 40 bits para encriptar y 13 si utilizamos 104. Esto se debe a que un carácter utiliza 8 bits para ser representado en forma binaria. De no cumplirse estas condiciones la clave es rechazada

Clave en formato Hexadecimal (Letras desde la A hasta la F inclusive y números desde el 0 hasta el 9 inclusive) en este caso se emplean 10 caracteres si es utilizan claves de 40 bits y 26 caracteres en caso utilizar 128.

En el caso de querer implementar una red wireless con Access Point, el procedimiento es el mismo y solo se requiere de la información con la cual se denominará a la red (SIDD), la clave compartida y la cantidad de bits para la encriptación. En la próxima figura vemos la interfaz administrativa correspondiente a un Access Point, en el cual salvando algunas diferencias encontramos las mismas opciones para completar.

Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 5/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02

2.4

Versión: 1.2

Fecha: 24/6/05

SEGURIDAD AVANZADA

Luego del lanzamiento de wireless con la seguridad de tipo WEP, los usuarios corporativos entre ellos organismos gubernamentales (en EE.UU.) vieron las ventajas del sistema, pero surgieron las debilidades con respecto a la seguridad. El IEEE se dedicó inmediatamente a la solución de este problema y la llamó IEEE 802.11i, la cual implementa una solución integral al problema de la seguridad. Desgraciadamente los extensos tiempos de desarrollo, obligaron a los fabricantes de productos wireless a implementar soluciones propietarias tal como la utilización de 256 bits para la encriptación y tratar así de mejorar la imagen de sus productos. Esto provocó obviamente que sólo los productos de este fabricante se pudiesen comunicar entre si, perdiendo así la compatibilidad con el resto. WI FI conociendo la problemática, promovió una salida adelantada de productos con parte de estas soluciones con el apoyo de la IEEE con la norma 802.11i y la llamo WPA (Wi-Fi Protected Access – Acceso Protegido Wi-Fi), en la actualidad también se la llama WPA1 debido a que no es la versión final y como imaginaran la WPA2 es la versión final, al cual cumple con el estándar IEEE 802.11i. Este tipo de seguridad ya se está implementada y se encuentra disponible desde octubre del año 2004, esto significa que no todos los fabricantes podrán obtener las aprobaciones de sus productos para esta fecha y que gradualmente aparecerán en el mercado los productos. Una empresa que se adelanto a los acontecimientos fue Microsoft, implementando esta tecnología en su Service Pack2 para Windows XP, de esta forma estos sistemas operativos están en condiciones poder manejar la nueva seguridad avanzada. Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 6/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02 2.4.1

Versión: 1.2

Fecha: 24/6/05

WPA 1

Esta nueva propuesta de seguridad propone nuevos métodos para implementar seguridad y brindar soporte para la tecnología anterior. La solución es radical y propone utilizar un mecanismo para poder autentificar en forma fehaciente la identidad de quien quiere unirse a la red, esto lo hace implementado una máquina servidor que tiene como misión almacenar las identidades de los integrantes de la red. También incorpora otra maquina que cumple la función de intermediaria entre el usuario y la base de datos en la cual se tendrá que validar, esta función es cumplida por una nueva generación de Access Point que tienen esta nueva capacidad. En la siguiente figura podemos observar un diagrama básico de esta nueva estructura propuesta por WPA bajo el estándar IEEE 802.1x. En la parte superior se encuentra la estación de trabajo en la red wireless, a la cual se la denomina Suplicante o Solicitante debido a que tiene que pedir la autorización para ingresar a la red. En la parte inferior se encuentra el Servidor de Autentificación o servidor AAA (Authentication, Authorization and Accounting –Autentificación Autorización e Informes), cuya misión es administrar una base de datos que contiene a todos los integrantes de la red para, Autentificar la identidad, Autorizar el ingreso la red y llevar un Informe detallado de las actividades del usuario suplicante. En el centro se encuentra el Access Point el cual cumple la misión de Autentificador, este actúa como intermediario o delegado entre el Servidor de autentificación y la estación suplicante. Esto significa que en ningún momento se realiza un contacto directo entre la estación de trabajo y la red LAN cableada, asegurándose que toda la información referida al proceso de autentificación sea realizado sobre un medio seguro como la red LAN y no a través de la red wireless. Los servicios de AAA son también se los conoce como RADIUS (Remote Authentication Dial-In User Service). Esto no es la única novedad, también se mejoró la seguridad a nivel encriptación con la incorporación de de TKIP (Temporal Key Integrity Protocol – Protocolo de Clave de Integridad Temporal) esta sirve para asegurarse que todos frames sean cifrados con códigos distintos, ya que esto no era obligatorio en WEP.

Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 7/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02

Versión: 1.2

Fecha: 24/6/05

También se incorporó un nuevo sistema para detectar la integridad de los datos llamado MIC (Message Integrity Check – Verificador de Integridad de Mensaje) que reemplaza al utilizado anteriormente. Finalmente los 24 bits utilizados por la placa de red para encriptar cada frame fueron incrementados a 48 bits, dificultando así la posibilidad de desencriptar los datos transmitidos. Todo esto visto desde una ventana de configuración de Windows es muy sencillo, ya que se reduce a seleccionar en primera instancia que tipo de autentificación se utilizará, tal como podemos observar en la próxima figura.

Algunas de las opciones disponibles ya son conocidas y las nuevas son WPA y WPA-PSK. De la primera ya hablamos pero requiere de un servidor AAA, lo cual resultaría muy oneroso para implementar por usuarios SOHO o uno hogareño. En este punto aparece la opción WPA-PSK (WPA - Pre Shared Key - WPA con Clave Pre Compartida), este es un mecanismo donde no se requiere de un AAA y se utiliza una única clave, la cual se utiliza por una sola vez y en cada proceso de asociación, garantizando así la confidencialidad de estas.

Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 8/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02

Versión: 1.2

Fecha: 24/6/05

A la derecha de la figura se pueden ver las opciones de seguridad disponibles tales como TKIP, AES y WEP (utilizado por el IEEE802.11b) el cual todavía se encuentra disponible por cuestiones de compatibilidad, pero que a futuro desaparecerá. 2.4.2

WPA2

WPA2 es versión final de la norma IEEE 802.11i, es igual a WPA1 pero incorpora a la seguridad AES Advanced Encryption Standard – Clave de encriptación Avanzada, que utiliza 128 bits para el encriptado la cual se implementará en ambas configuraciones de red BSS y IBSS. También incorpora un nuevo sistema de verificación para la integridad de datos que puede detectar si el frame fue modificado durante el viaje entre estaciones este va en reemplazo del MIC y se llama CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol - Algoritmo que utiliza el AES). Finalmente también dobla la cantidad de bits utilizados en el vector de inicialización elevando la cantidad de bits al doble de su predecesor o sea 48 bits. 2.5

SEGURIDAD AVANZADA EN ACCESS POINT

Recordemos que esta opciones de autentificación y cifrado de datos también se encuentran disponibles en los Access Point, además de estas realizar estas tareas estos incorporan otros mecanismos de seguridad para reforzar los antes descriptos, estos se encuentran disponible solo a nivel local y dependen de cada fabricante su disponibilidad. Entre los sistemas mas difundidos se encuentra el filtrado de acceso por direcciones MAC, esto significa que solo las estaciones de trabajo cuyas direcciones MAC se encuentren en la base de datos del Access Point podrán ingresar al mismo y se serán rechazados los intentos de conexiones cuya MAC no figuren en la lista. Un ejemplo de esta propiedad la podemos ver en la próxima figura, en el caso particular de este fabricante se presenta un sencilla interfaz la cual nos ofrece la posibilidad de habilitar o deshabilitar esta función y el permitir o denegar el acceso a las direcciones MAC de la lista inferior. Para poder realizar esta tarea obviamente que será necesario el conocimiento de la direcciones MAC de los puestos , para ello se podrá recurrir a las propiedades de la placas de red wireless o en algunos casos dentro del mismo Access Point observando la lista de los dispositivos conectados en ese momento.

Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 9/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02

Versión: 1.2

Fecha: 24/6/05

Otro método, el cual también se encuentra dirigido a limitar el acceso, es algo menos difundido y consiste en dejar a nuestro Access Point no visible para las estaciones de trabajo en busca de nuevas redes disponibles. Para esclarecer esto primero debemos decir que una estación de trabajo puede ver a un Access point gracias a que este emite un frame especial cada cierto tiempo para que pueda ser visto por todo aquel que se encuentre dentro su área de cobertura, para evitar que cualquiera en la vecindad pueda visualizarlo e intente accederlo es que se bloquea este frame espacial.

A esta funcionalidad se la puede ver en la próxima figura y se la describe en ocasiones como permitir o denegar el SSID Broadcast, al SSID ya lo conocemos es el nombre de la red o zona y Broadcast es la difusión de la misma. Por lo tanto si escogemos no dejar visible a nuestro Access Point los usuarios deberán conocer los datos de la red (SSID), la clave compartida, la configuración de seguridad utilizada y que su dirección MAC este permitida para poder ingresara a la red. Volviendo al tema de IEEE 802.1x en los Access Point el rol es distinto y requiere de otros datos para poder configurar el servicio, ya que este es un intermediario entre el suplicante y el servidor de autentificación, razón por la cual se Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 10/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nº: 02

Versión: 1.2

Fecha: 24/6/05

deben disponer de los datos correspondientes al servidor, tal como se puede observar en siguiente figura. Los datos necesarios son, la habilitación del servicio 802.1x, el tipo de encriptación, la dirección IP del servidor RADIUS y la clave que utilizarán entre ellos, el servidor y el autentificador. Para finalizar debemos hacer hincapié en la variedad de productos que se están lanzando al mercado de wireless por algunos fabricantes y la importancia que están teniendo, algunos de ellos son los siguientes y se promete más. •

Incorporación de velocidades que llegan a los 108 Mbps.

Dual Band: lo que permite a los dispositivos trabajar en la norma 802.1g y la 802.11a.

Firewall integrados con control parenteral.

Servidores de impresión.

Cámaras de video para Internet.

Instituto Tecnológico Argentino

THP / Clase 02 CONFIDENCIAL

Página 11/12

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0102.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Mecanismos de Seguridad Clase Nยบ: 02

Versiรณn: 1.2

Fecha: 24/6/05

NOTAS

Instituto Tecnolรณgico Argentino

THP / Clase 02 CONFIDENCIAL

Pรกgina 12/12

ESTUDIO

Instituto Tecnolรณgico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

ENLACES DE REDES ENTRE EDIFICIOS 1

OBJETIVO

El objetivo de la clase es poder llegar realizar un enlace wireless entre dos sitios distantes, ya sea dentro de un zonas urbanas (entre edificios) o zonas rurales (grandes distancias abiertas), con la menor cantidad de inconvenientes. Esta tarea requiere de una planificación previa y el conocimiento de cada uno de los componentes que intervienen en cada etapa de un enlace. Para esto serán necesarios tener algunos conocimientos básicos previos, tal como la correcta interpretación e implementación de las unidades de las medidas utilizadas en las placas wireless, Access Point, antenas, cables, etc. También se tendrá que evaluar del tipo de terreno, distancia, condiciones atmosféricas locales, obstáculos, y hasta la posibilidad de la colocación de torres.

2

COMPONENTES DE UN ENLACE

Lo primero que debemos hacer es identificar cuales son los componentes que forman parte de un enlace y luego comenzaremos la profundización de cada uno de ellos, estudiando por ejemplo el principio de funcionamiento, de que manera influye este dentro del conjunto y las unidades de medida que se utilizan para su ponderación. Para esto nos valdremos de la siguiente figura que integra a todos los componentes de un enlace básico entre dos puntos (A y B).

Distancia del Enlace

recorrido de la señal

cable

cable

Antenas Torres

A

Tx

Instituto Tecnológico Argentino

Transmisor Receptor

Transmisor Receptor

THP / Clase 03 CONFIDENCIAL

Rx

B

Página 1/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

3

Versión: 1.2

Fecha: 4/7/05

EL TRANSMISOR

Este es el componente encargado de transmitir y recibir la señal de radiofrecuencia, para nosotros este es el último componente interno que se encuentra al final de un Access Point o una placa de red wireless, al cual se le conecta la antena o un cable conectado a una antena. Estos no son los únicos componentes también hay disponibles dispositivos llamados Bridge que son específicos para cubrir distancias mayores a los 300 metros y llegan hasta los 35 Kilómetros (dependiendo esto último del fabricante y modelo). Dentro de los bridge existe una categoría que también existe es la de Outdoor cuyos componentes están diseñados ser utilizados en la intemperie, por lo tanto se encuentran en contenedores estanco (sellados) para asegurar que no se vean afectados los componentes internos. Una muestra de estos componentes los podemos ver en la siguiente figura.

Bridge Outdoor

Cualquiera que sea el dispositivo, siempre vamos a encontrarnos en la caja o folleto con especificaciones tales como el Power Output (potencia de salida) que se encuentra expresada en dBm (Decibeles) y la sensibilidad que también utiliza la misma unidad pero con un número negativo, tal como podemos apreciar el siguiente figura.

Specifications Model

WL-8305

Product

22Mbps Wireless LAN PCI Adapter

Output Power

18 dBm o 40 mW

Sensivity

-80 dBm

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 2/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

4

Versión: 1.2

Fecha: 4/7/05

UNIDADES DE MEDICIÓN

A lo largo de este capitulo tendremos que tomar contacto con diferentes tipos de unidades de medida que se utilizan para ponderar las características técnicas. Estas deberán ser interpretadas tanto para valorar como para comparar a los productos, por lo tanto estaremos definiendo cuales son las unidades de medida, y los términos asociados que se utilizan en el ámbito de la tecnología wireless. 4.1

EL DECIBEL

El decibel o decibelio normalmente esta representado por el símbolo dB, el mismo no es una medida absoluta de algo concreto sino una relación entre dos magnitudes, y su objetivo es expresar en cantidad de veces cuanto mejor o peor es algo. El decibel es una función logarítmica que se utiliza para simplificar la forma en que se expresar números muy grandes como veremos mas adelante. Estas unidades son normalmente utilizadas en el campo de la electrónica, el audio profesional y en nuestro caso los transmisores de radiofrecuencia. En la próxima tabla de especificaciones, si prestamos atención al sector que especifica la potencia de salida, podemos observar que hay otra unidad equivalente, el mW (mili Watt).

Specifications Model

WL-8305

Product

22Mbps Wireless LAN PCI Adapter

Output Power

16 dBm o 40 mW

Sensivity

-80 dBm

Dentro de la electrónica se utilizan unidades que ya conocemos tal como los Voltios, que se utilizan para expresar las diferencias de potencial entre dos puntos (la tensión que medimos con el tester entre dos cables), otra unidad es el Watt que se utiliza para expresar la potencia que consume o emite un dispositivo (nuestro caso). Ya definido el Watt podemos decir que la potencia que emite una placa de red wireless se expresa normalmente en mili Watt o mW (una milésima de watt,), pero esta no es la única forma de hacerlo algunos fabricantes también suelen hacerlo en decibeles. Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 3/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

Este último caso es el que nos interesa, ya que algunas de las especificaciones técnicas que se pueden ver en el reverso de la caja o en los manuales del usuario de los productos wireless, la potencia de salida puede estar expresada en cualquiera de las dos unidades, mW o dB. 4.2

EL DECIBEL (M)

Profundizando un poco mas, se habrán dado cuenta que hemos omitimos intencionalmente la letra m que se encuentra al final del símbolo decibel. Esta letra en cuestión se utiliza para decir que esta unidad esta referida a un mW de potencia de entrada. Los dBm tienen una particularidad, y es que se utilizan tanto para expresar la salida de potencia de un transmisor, como la sensibilidad del mismo. 4.2.1

El decibel como potencia

Cuando lo utilizamos para medir la potencia, podemos decir que una placa que dice emitir 0 dBm es lo mismo que 1 mW, estos valores se incrementan en una escala logarítmica y realizar los cálculos matemáticos de los mismos sería un tarea tediosa. Por lo tanto y con el objeto de facilitar esta tarea presentamos una tabla de conversión entre ambas unidades, esta contiene los valores mas utilizados de potencia de salida expresadas en mW y en Decibeles. Esto nos será de gran utilidad en próximas secciones de este documento. En la tabla podemos observar dos zonas claramente definidas en dos colores, las potencias que están en el sector rojo son aquellas que exceden los límites de potencia emitida para las placas wireless y Access Point en interiores. De acuerdo e esto, todas las placas orientadas a redes Ad-Hoc e Infraestructura vendidas en nuestro país deben estar homologadas por la CNC y por lo tanto no podrán sobrepasar los 100mW de potencia o 20 dBm. Se preguntarán entonces quienes y donde se utilizan las potencias mayores a los 100mW, la respuesta es que las mayores potencias están reservadas para los dispositivos Bridge, que sirven para realizar enlaces superiores a los 300 metros y que pueden alcanzar hasta unas decenas de kilómetros

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 4/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

TABLA DE CONVERSIÓN dBm a mW

dBm

mW

dBm

mW

0dBm

1mW

16dBm

40mW

1dBm

1.25mW

17dBm

50mW

2dBm

1.56mW

18dBm

64mW

3dBm

2mW

19dBm

80mW

4dBm

2.5mW

20dBm

100mW

5dBm

3.12mW

21dBm

128mW

6dBm

4mW

22dBm

160mW

7dBm

5mW

23dBm

200mW

8dBm

6.25mW

24dBm

256mW

9dBm

8mW

25dBm

320mW

10dBm

10mW

26dBm

400mW

11dBm

12.5mW

27dBm

512mW

12dBm

16mW

28dBm

640mW

13dBm

20mW

29dBm

800mW

14dBm

25mW

30dBm

1000mW

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 5/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03 4.2.2

Versión: 1.2

Fecha: 4/7/05

El decibel como sensibilidad

En el entorno de las placas wireless ya sabemos de la existencia de los decibeles utilizados en forma de potencia de transmisión de la señal, pero esta no es la única función que tiene, existe otra que es la de escuchar las señales que arriban a la antena luego de un viaje que pasa por múltiples obstáculos y fenómenos atmosféricos que provocan la degradación y contaminación de señal. Por lo tanto el transmisor tiene que estar preparado para recibir este tipo de señales que son muy débiles y contaminadas por ruido. Para poder identificar y ponderar la calidad del componente que recibe la señal se toma una medida que se llama Sensibilidad, la cual podemos definir como la mínima potencia que requiere nuestro dispositivo para poder procesar la señal que recibe. La sensibilidad se mide también en dBm, pero a diferencia del caso anterior este es un número negativo (Ej. -80 dBm), recordemos que esto eran relaciones entre magnitudes, entonces esto significa que la potencia de señal que estamos recibiendo es tantas veces menor a la potencia de señal que la originó. En este caso no hay tablas de sensibilidades disponibles con todos los valores comerciales, pero la ausencia de estas no es grave ya que los fabricantes presentan la sensibilidad en dBm y no en fracciones mW. 4.3

EL DECIBEL (I)

Otra unidad que vamos a observar en el ámbito del wireless es el dBi, es el mismo decibel antes estudiado, pero tiene el agregado de la letra i, sólo es utilizado para las medidas las antenas y sirve para expresar lo que se conoce con el nombre de ganancia de antena. Lo primero que debemos clarificar, es a que se debe la presencia de la letra i, igual que en el caso de la potencia esto indica que está referido a algo, y en este caso ese algo es a la ganancia de una antena teórica llamada isotrópica. Para definir a esta antena isotrópica lo primero que decimos es que pertenece al tipo omnidireccional, esto significa que tiene la capacidad de emitir la señal de radiofrecuencia en todas direcciones y con la misma potencia. En la siguiente figura podemos apreciar que la forma de emitir la potencia es parecida a la de una esfera o balón de football, y en su eje vertical se encuentra la antena oficiando de eje. Dijimos que la antena isotrópica es ideal en el campo teórico y por lo tanto es utilizada como parámetro base para medir a todas las antenas omnidireccionales existentes. La ganancia es un término que es preciso dejar en claro, ya que una antena es un elemento pasivo, esto quiere decir que no puede aumentar la señal que recibe sin tener algún elemento activo asociado tal como un amplificador.

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 6/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

Característica de Antena Isotrópica Diagrama de Irradiación Antena Isotópica

La razón porque se le llama ganancia podemos llegar a explicarlo mediante la siguiente analogía, supongamos que la antena es una linterna y que en lugar de emitir ondas de radiofrecuencia emite luz. Con estas dos condiciones planteadas estamos en condiciones de aseverar que no todas las linternas tienen la misma luz, que el tamaño del punto que proyecta es distinto y la intensidad no es igual en todos los modelos. Estos dos fenómenos son el producto de la concentración de la luz generada a partir del reflector que tienen todas las linternas, y este mismo efecto se reproduce en las antenas que concentran más energía en un punto definido y por este motivo se lo llama ganancia. La ganancia también tiene dos lecturas, la primera sirve para decir cuanta mas señal emite una antena, y la otra es cuantas veces una antena puede aumentar la magnitud de una señal recibida. Finalmente podemos concluir que la ganancia de una antena esta expresada en dBi, este número expresa cuanto mas energía que la entrante puede emitir o cuanto mas energía pude salir de ella a partir de una señal captada. Aprovechando estos conocimientos básicos, a continuación desarrollaremos los tipos básicos de antenas.

5

ANTENAS

Si continuamos con el tema de la concentración de energía podemos decir que existen dos grandes grupos de antenas, y que la forma de catalogarlas esta basada en la forma en que irradian la señal.

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 7/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

En la próxima figura podemos apreciar los dos grupos en que se dividen las antenas, describiendo el contenido de izquierda a derecha primero tenemos una foto del producto, luego un diagrama bidimensional de la irradiación y finalmente una representación tridimensional de este último.

Antena Omnidireccional

Diagrama de antena

Antena Direccional

5.1

ANTENA OMNIDIRECCIONAL

Es la primera dentro de la figura anterior y la característica técnica que tiene es la de emitir la señal de radiofrecuencia con la misma magnitud y en todas las direcciones. Si recordamos al patrón de radiación de la antena isotrópica que se utiliza como referencia, y lo comparamos con el del expuesto por la omnidireccional, veremos que no son iguales ya que esta última no es perfecta. La forma final se asemeja a una rosquilla o una cámara de neumático muy inflada. 5.2

ANTENA DIRECIONAL

Es la segunda dentro de la figura y obviamente utiliza el principio de concentración mediante reflectores para lograr concentrar la energía que recibe del transmisor. Las antenas de este tipo, a su vez se dividen en otros grupos tales como: Parabólicas son aquellas que utilizan una base con dicha forma como pantalla reflectora de la de la señal. Esta a su vez puede tener hasta tres variantes. La sólida es la que mas comúnmente se encuentra dentro del ámbito urbano. Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 8/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

La tipo grilla, está destinada a ambientes con condiciones atmosféricas de mucho viento, haciendo que la resistencia a este último sea menor. La antena plana es similar en cuanto a sus características pero con un menor tamaño, y dirigida a ámbitos reducidos. Tipos de antenas Direccionales

Antena Parabólica Antena Yagui

Sólida

Antena Parabólica Grilla

Antena Yagui Con cubierta protectora

Antena Plana

6

ANALISIS DE UN ENLACE

Ya sabemos de la existencia de los decibeles y podemos comenzar a analizar cuales son cada uno de los elementos que intervienen en un enlace de larga distancia. Como primera medida debemos lograr identificar a cada uno de ellos y para esto utilizaremos la siguiente figura. La forma correcta para comenzar el análisis de una conexión de larga distancia wireless es conocer a todos los componentes que forman parte y que rol cumple cada uno dentro de este esquema. Por ejemplo:

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 9/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

Atenuación de la señal (de acuerdo a la distancia) Atenuación del

Atenuación del

cable

cable

Antenas (sobre torres)

A

Tx

Potencia del

Sensibilidad del

Transmisor

Transmisor

Rx

B

El transmisor es el elemento que transmite y recibe las ondas radio (para nosotros la placa de wireless), pero este no es la único dispositivo, existen otros llamados Bridge. Los Bridge son dispositivos del tipo externo (para su instalación en la intemperie) cerca o en las torres que soportan las antenas. Nosotros para poder llevar a cabo nuestro análisis, denominamos Tx al transmisor que en ese momento está trasmitiendo señal y Rx al que recibe señal. El motivo de esta designación es para poder analizar el recorrido de una señal desde que sale de un origen “A” hasta que arriba a su destino en el punto “B”. La señal que sale con esta potencia desde el punto “A” debe atravesar una cantidad importante de obstáculos hasta llegar al punto “B”. El detalle de estos obstáculos es: •

Potencia de salida del transmisor “A”

El cable que lleva la señal desde el transmisor “A” hasta la antena “A”.

La ganancia de la antena “A” que emitirá la señal.

La distancia entre los puntos A y B.

La ganancia de la antena “B” que recibirá la señal.

El cable que lleva la señal desde el transmisor “B” hasta la antena “B”.

La sensibilidad del transmisor “B”

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 10/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

Si observamos cada uno de estos puntos podemos ver que sólo tenemos información referente a los transmisores y las antenas, por lo tanto en la próxima sección nos avocaremos al estudio de los datos necesarios para completar nuestra base de datos.

6.1

PÉRDIDA DE SEÑAL EN LA PROPAGACIÓN

En esta sección tiene como objetivo clarificar que le sucede a una onda de radiofrecuencia cuando viaja a través del el aire y por lo tanto que transformaciones puede sufrir. Una de estas transformaciones, es la atenuación de señal cuando viaja en un medio imperfecto, el cual contiene partículas de todo tipo incluidas la de agua, vapor de agua, etc. Esto implica que las distancias que tienen que ser cubiertas por una onda de radio, se verán mas afectadas cuanto mas grande sea la distancia a cubrir, por la sencilla razón de que se encontrarán mayor cantidad de estos pequeños obstáculos. Para saber en que medida nos afectan las distancias que se deben recorrer, es que a continuación presentamos una sencilla tabla para que sea utilizada como referencia en futuros cálculos y nos muestra la pérdida de la señal expresada en dB. Un dato a tener en cuenta es que los dB que se utilizan tienen valor negativo, esto es debido a que este número representa una proporción entre dos señales, la que se emite en origen y la que llega a destino atenuada por el viaje, entonces decimos que la señal recibida es tantas veces menor que la de origen.

Pérdida de la señal en el espacio libre Distancia del enlace

Atenuación de la señal

(Kilómetros)

- dB (negativos)

1

-100

5

-115

10

-120

15

-124

20

-126

25

-128

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 11/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03 6.2

Versión: 1.2

Fecha: 4/7/05

PÉRDIDAS DE SEÑAL EN LOS CABLES

Otro factor de perdida de señal y que a menudo se desprecia son los cables que la transportan. Aun que parezca extraño los cables no son conductores perfectos y los afectan distintos fenómenos variando su comportamiento, uno de estos es la frecuencia que tiene la señal que transportan y otro es la longitud del recorrido. La frecuencia a la cual trabajará un cable es un parámetro indispensable, ya que de esta dependerá el grado de la atenuación y por lo tanto no es lo mismo utilizar cualquier marca y modelo de cable. Simplificando el efecto de este fenómeno podemos decir que, cuando mas elevada sea la frecuencia mas impotentes serán las perdidas. La longitud del cable influye de un modo parecido, cuanto mas largo sea el recorrido mas atenuación tendremos, ya que el material utilizado para su construcción no es perfecto y presenta una ínfima resistencia al pasaje de la corriente eléctrica. Si sumamos estos efectos podremos ver las características complejas que tiene este componente, por esta razón es que desarrollamos una tabla con los modelos de cables mas utilizados en el mercado separados en dos categorías y para una frecuencia de trabajo de 2,4 GHz. La tabla fue divida en dos categorías de cable, los comunes y los de alta performance. Estos últimos obviamente son los mas caros y están orientados a enlaces donde los trayectos entre la antena transmisor son largos y por consiguiente con elevadas pérdidas.

Pérdida de cables coaxiales (- dB por cada metro) a 2.4 GHz Cables Comunes RG 58

-1

RG 174

-2 Cables de Alta performance

LMR-400

- 0.217

Aircom

- 0.21

Aircell

- 0.38

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 12/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03 6.3

Versión: 1.2

Fecha: 4/7/05

PÉRDIDAS EN CONECTORES

Este es otro punto que debemos conocer, no tanto por la injerencia final que tiene dentro del conjunto, sino por las posibles implicancias potenciales que pueden llegar a tener. Desde del punto de vista estrictamente técnico, la atenuación que puede tener un conector del tipo RG 174 es del orden de los – 0,5 dB, y si se quiere podemos llamarla despreciable frente a las magnitudes de los otros componentes del enlace. Pero hay algo más importante que este pequeño número, y esto es la integración del producto. Este tema debemos dividirlo en dos, lo primero es que se deben utilizar los conectores adecuados y obviar los de baja calidad para obtener buenos resultados, la utilización de las herramientas para realizar el crimpeo deben ser las adecuadas, evitando usar pinzas de electricistas para la tarea. Finalmente tenemos que observar que la conexión tiene dos extremos, el que tenemos en el transmisor y el que se encuentra en la antena, este último es el mas conflictivo ya que esta expuesto a severas condiciones climáticas. Los elementos atmosféricos que actúan sobre los cables son muy severos y degradan la calidad la conexión, por lo tanto debemos tener en cuenta que la acción permanente de la lluvia, humead, sol y el viento no deben afectar a la conexión. Para lograr esto existen productos tales como cintas de goma adhesiva para la intemperie desarrolladas para este fin y que retardan la degradación de la conexión.

7

ALTURA DE LA ANTENA

Si bien todos nos imaginamos que para realizar un enlace de radio necesito tener una antena a una cierta altura, ya sea sobre una terraza o una torre, no tenemos del todo claro cual es el motivo para este requerimiento. Debido a que están presentes dos fenómenos físicos no muy conocidos, sólo describiremos cuales son estos, como intervienen y como solucionar los inconvenientes que ocasionan. El primer problema tenemos es que la señal viaja desde una antena a otra en una forma como si lo hiciera por dentro de un tubo imaginario. Para poder plasmar esta idea en forma gráfica nos apoyaremos en la siguiente figura. Como podemos ver nuestro tubo en realidad se convierte en una elipse, esta zona a la que también podemos compararla con el formato de una pelota de rugby se la conoce como Zona de Fresnel, Aquí dentro es donde viaja nuestra señal y podemos decir que las paredes de nuestro tubo son nuestro límite para una transmisión limpia y segura.

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 13/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

Zona de FRESNEL tubo elíptico 60% del radio zona prohibida

La razón de esta aseveración es que cualquier obstáculo que se interponga puede llegar a producir efectos adversos tales como, la atenuación, refracción, reflexión y difracción. Refracción: es el cambio de la trayectoria original de una onda cuando esta atraviesa varias capas de la atmósfera (partículas de agua o vapor de esta). Reflexión: es cuando una onda impacta con un objeto y este la devuelve en otra dirección una parte de esa onda. Difracción: es el efecto que se provoca cuando una señal impacta contra un obstáculo, logra pasar una parte de esta al otro lado, y así puede ser recibida por una antena tras el objeto.

Efecto de Difracción

Ondas difractadas

Obstáculo

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 14/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

Con estos datos ya sabemos de la importancia de disponer una zona de libre de obstáculos para transportar una señal de radio en un enlace, pero cual es la medida del tubo seguro, ya que cuanto más larga sea la distancia del enlace mayor espacio libre se necesitara al suelo. Para averiguar esto existe un cálculo donde se obtiene la distancia de despeje mínima que se requiere desde la antena hasta el suelo. La distancia se la conoce como el 60 % del radio de la zona de Fresnel. Los cálculos que se deben realizar son bastante complicados y dependen la frecuencia de transmisión, por lo que a continuación presentamos una tabla con los valores mas significativos para la frecuencia de 2,4 GHz.

Altura requerida Por la curvatura de la tierra.

Altura total necesaria para la antena.

(Metros)

(Metros)

1

3.5

4.5

5

1.5

7.5

19

10

1.5

11

12.5

15

3.5

13

16.5

20

6

15

21

25

10

17

27

Distancia del Enlace

Altura de Zona de Fresnel

(Kilómetros)

(Metros)

1

La distancia del enlace ya vimos que es condicionante para la altura de la antena, pero no el es único componente que interviene. La curvatura de la tierra también influye conforme mas larga sea la distancia entre las dos antenas, para mostrar este efecto podemos apoyarnos en la siguiente figura que muestra este el resultado de este efecto.

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 15/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

Como se puede observar la línea del horizonte es nuestro límite y basándonos en esto, es que la tabla anterior también incluye la distancia por la curvatura que se debe sumar a la de Fresnel para obtener la altura total que tendrá la antena. Efecto de la curvatura de la tierra Línea de horizonte

Como cierre unificador de todos los temas vistos, podemos resumir que la altura de una antena dependerá de dos valores (altura por Fresnel y curvatura de la tierra) que varían de acuerdo a la distancia del enlace, y los podemos obtener de nuestra tabla de referencia. Como recomendación final podemos decir que, es más que recomendable realizar un estudio previo de la zona para verificar la existencia de inconvenientes y el modo de abordarlos. •

Evaluación de obstáculos presentes y posibles a futuro o Inspección visual desde el punto de la antena, de edificios nuevos o árboles (dependiendo de la zona de emplazamiento y la época). o Inspección visual mediante binoculares (para grandes distancias).

Evaluación de la distancia. o Aproximada: mediante el mapas o recorrido del enlace en auto. o De forma exacta mediante GPS (Global Positioning System).

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 16/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

8

Versión: 1.2

Fecha: 4/7/05

CALCULO FINAL DE UN ENLACE

Finalmente llegamos a conocer todos los actores que intervienen en un enlace de radiofrecuencia, como leer los datos, interpretarlos, como actúan e interactúan en conjunto. Por lo tanto es hora de unir estos conocimientos, para lo cual evaluaremos un caso hipotético. Para trabajar en este caso y también a futuro, utilizaremos una hoja de datos con todos los datos que debemos recabar para llevar a cabo el cálculo de factibilidad del enlace, y así realizar una comprobación con anterioridad. Esto nos evitará la compra innecesaria de materiales o mas aún evitar la venta de un servicio que es inviable. •

Lo primero que debemos saber si hay algún tipo de obstáculo entre ambas antenas, este último dato es el primero que se debe hallar, ya que de existir un edificio por ejemplo sería impracticable la conexión, salvo que se sortee con un posición más elevada (otro edificio o torre).

Analizar la distancia entre los dos puntos del enlace y estimar cual es la altura mínima de la antena a instalar y la perdida en el espacio que tendremos en el recorrido.

Tomar nota de las características de los AP o Bridge. o Potencia de Salida........dBm o Sensibilidad..................dBm

Tipos de Antena y Ganancia de la misma o Direccionales •

Planas

Parabólicas

Yagui

o Omnidireccionales •

Mástil (intemperie)

Mástil (colgar interior)

o Ganancia ...........dBi /dBd •

Tipo de cable utilizado o Pérdida del mismo en dB por metro.

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 17/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

9

Versión: 1.2

Fecha: 4/7/05

LIMITE DE POTENCIA EMITIDA

Un tema que no puede obviarse es el límite de las potencias utilizadas y las ganancias de las antenas, este tema merece un tratamiento desde la punta de vista informativo ya que la banda de frecuencia utilizada es libre, pero son factibles los reclamos por el uso inadecuado de la misma. En todas partes del mundo se toman resoluciones para proteger los espacios de frecuencias asignados a distintas actividades para evitar las interferencias que contaminan al medio y terminan afectando a todos los usuarios de una u otra forma. En la argentina al igual que en otras partes del mundo se trata de reglamentar técnicamente el espectro de radio a través de la Comisión Nacional de Comunicaciones (CNC). En la resolución 302/98 emitida por la secretaría de comunicaciones de la CNC, establece las características técnicas y los limites de potencia para las bandas con respecto al sistema de Espectro Ensanchado (Spread Spectrum). El punto que nos interesa es la potencia máxima que se esta permitida irradiar, en este documento se especifica bajo la denominación Potencia aparente radiada máxima de cresta. Esta denominación no tiene una correspondencia directa en idioma ingles y se la conoce como EIRP (Equivalent Isotropically Radiated Power – Potencia Equivalente Isotrópicamente Irradiada). EIRP representa a la potencia efectiva irradiada a la salida de la antena. Esto significa que el EIRP (dBm) es = a la potencia del transmisor (dBm) – la perdida del cable (dB) + la ganancia de antena (dBi). En la argentina este valor para las frecuencias de 2.400 a 2,483 GHz con sistema DSSS es de 4 W o 36 dBm, cuando se utiliza un transmisor de 1 W de salida y una antena con 6 dBi de ganancia. Esta norma agrega que si la antena supera los 6 dBi debe reducirse 1dB la potencia máxima del transmisor por cada por cada 3 dB que dicha ganancia supere los 6 dBi.

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 18/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nº: 03

Versión: 1.2

Fecha: 4/7/05

CALCULO DE FACTIBILIDAD DE UN ENLACE. MEDICIONES DEL PROYECTO Distancia del enlace (luego computar la pérdida en el espacio libre).

Km.

Evaluación desde el Emplazamiento de antena Obstáculos

SI

Tipo y Factibilidad

Edificios Vegetación

NO Nula / Casi Nula Posible a poca altura

Altura del obstáculo a la antena

m

Altura requerida por Fresnel

m

Altura por la curvatura

m

Altura Final de Antena

m

CÁLCULO TOTAL DE UN ENLACE (sin obstáculos) Transmisión

Potencia de salida del transmisor Pérdida del Cable Modelo:

dBm (negativo)

Ganancia de Antena

dB dBi

Propagación

Perdida en espacio libre

Recepción

Ganancia de la Antena

(negativo)

dB dBi

Pérdida del Cable

(negativo)

dB

Sensibilidad del Receptor

(negativo)

dBm

Total

dB

Limite

6 a 10 dB

Limite de potencia emitida

EIRP 36 dB

Instituto Tecnológico Argentino

THP / Clase 03 CONFIDENCIAL

Página 19/20

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0103.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: Enlace de redes entre edificios Clase Nยบ: 03

Versiรณn: 1.2

Fecha: 4/7/05

NOTAS

Instituto Tecnolรณgico Argentino

THP / Clase 03 CONFIDENCIAL

Pรกgina 20/20

ESTUDIO

Instituto Tecnolรณgico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0104.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: taller de integración global Clase Nº: 04

Versión: 1.2

Fecha: 13/7/05

TALLER DE INTEGRACIÓN GLOBAL 1

OBJETIVO

La presente clase tiene como objetivo la implementación de los conocimientos adquiridos hasta el momento, para esto se realizaran dos talleres en donde se implementará una red segura mas el planeamiento de un enlace punto a punto y finalmente un debate grupal sobre el trabajo realizado y sus posibles variantes. Los requerimientos de la red wireless y los datos del enlace serán provistos por el profesor al comenzar la clase.

Instituto Tecnológico Argentino

THP / Clase 04 CONFIDENCIAL

Página 1/2

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Plan WRM2A05A

Reservados los Derechos de Propiedad Intelectual

Archivo: CAP2A05AWRM0104.doc

ROG: VCG

RCE: RPB RDC: VCG

Tema: taller de integración global Clase Nº: 04

Versión: 1.2

Fecha: 13/7/05

NOTAS

Instituto Tecnológico Argentino

THP / Clase 04 CONFIDENCIAL

Página 2/2

ESTUDIO

Instituto Tecnológico Argentino WRM Wireless 2


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.