Proyecto y estudio de redes
inalámbricas
Proyecto y estudio de redes inalámbricas
- 1 -
Prólogo
Este estudio surge por la admiración que presento ante las redes y en especial a las redes
inalámbricas, además de la importancia que presentan en la actualidad, puesto que cada vez
están más en uso.
En los últimos años, se ha producido una proliferación casi vertiginosa de multitud de redes
inalámbricas WiFi. En la mayoría de los casos, los técnicos encargados del diseño y la
instalación de dichas redes inalámbricas olvidan por completo la necesidad de realizar un
estudio de cobertura para un correcto diseño de una red de área local inalámbrica.
Además, actualmente se disponen de varias especificaciones diferentes dentro de la IEEE
802.11 que debemos tener en cuenta en nuestro diseño de la red de área local inalámbrica
para poder implementar la solución que mejor se adapte a las necesidades de nuestro entorno.
Este libro le guiará sobre los diferentes aspectos a tener en cuenta a la hora del diseño de una
red de área local inalámbrica en lo relativo a la elección de la tecnología 802.11 más
adecuada y la realización de un estudio de cobertura correcto que permita obtener una
solución óptima en cuanto a rendimiento y coste.
Proyecto y estudio de redes inalámbricas
- 2 -
INDICE
1. Introducción ......................................................................................................4 2. Diferentes estándares IEEE 802.11...................................................................5 3. Estándar IEEE 802.11b.....................................................................................7
3.1. Conceptos de redes inalámbricas................................................................7 3.1.1. Modo infraestructura............................................................................7
3.1.2. Modo adhoc..........................................................................................8 3.1.3. Autentificación.....................................................................................9 3.1.4. Asociación..........................................................................................11 3.1.5. Desautentificación y desasociación ...................................................12
3.1.6. Roaming .............................................................................................13 3.1.7. Hand-off .............................................................................................13 3.1.8. WiFi....................................................................................................14
3.2. Arquitectura 802.11..................................................................................14 3.3. Capa Física ...............................................................................................17
3.3.1. Direct Sequence Spread Spectrum (DSSS) .......................................17
3.3.2. Frequency Hopping Spread Spectrum (FHSS)..................................21
3.3.3. DSSS vs FHSS...................................................................................25
3.4. Control de acceso al medio (MAC)..........................................................27 3.4.1. Problema del nodo oculto ..................................................................27
3.4.2 CSMA/CA...........................................................................................28
3.5. Sincronización en 802.11 .........................................................................30 3.5.1. Beacons ..............................................................................................31
3.6. Gestión de la potencia ..............................................................................32 4. Estándar IEEE 802.11a ...................................................................................36
4.1. Capa física ................................................................................................36 4.1.1. OFDM ................................................................................................36 4.1.2. OFDM en 802.11a..............................................................................40
4.1.3. IEEE 802.11h .....................................................................................42
4.2. Medium Access Control ...........................................................................43 5. Estándar IEEE 802.11g...................................................................................44
5.1. Capa física ................................................................................................44 5.2. Medium Access Control ...........................................................................44 5.3. Compatibilidad entre 802.11b/a/g ............................................................44 5.4. Comparativas entre 802.11b/a/g...............................................................45
Proyecto y estudio de redes inalámbricas
- 3 -
6. Estándar IEEE 802.11n...................................................................................47 6.1. Capa física ................................................................................................47
6.1.1. MIMO ................................................................................................47 6.1.2. ¿Cómo consigue 802.1n velocidades de 600 Mbps? .........................52
6.2. Medium Access Control ...........................................................................55 6.3. Compatibilidad con estándares anteriores................................................56
7. Estudio de cobertura en 802.11.......................................................................58 7.1. Canales 802.11..........................................................................................58
7.1.1. Canales 802.11b .................................................................................58
7.1.2. Canales 802.11a .................................................................................60
7.1.3. Canales 802.11g .................................................................................62
7.1.4. Canales 802.11n .................................................................................62
7.2. Ancho de banda ........................................................................................64 7.3. Cobertura ..................................................................................................66 7.4. Potencia de radiación del punto de acceso ...............................................67
7.4.1. Regulación de potencia 802.11b........................................................68
7.4.2. Regulación de potencia 802.11a ........................................................68
7.4.3. Regulación potencia en 802.11g........................................................69
7.4.4. Regulación potencia en 802.11n........................................................69
7.5. Antenas .....................................................................................................70 7.5.1. Polarización........................................................................................72 7.5.2. Efecto multipath.................................................................................73
7.5.3. Antenas omnidireccionales ................................................................74
7.5.4. Antenas sectoriales.............................................................................75
7.5.5. Antenas direccionales ........................................................................76
7.5.6. Antenas con diversidad ......................................................................77
7.5.7. Ejemplos de antenas comerciales.......................................................79
7.7. Tabla comparativa de ganancias...............................................................89 7.8. Cableado de antenas .................................................................................89 7.9. Protección contra descargas .....................................................................94 7.10. Zona de Fresnel ......................................................................................95 7.11. Comparativa de cobertura entre diferentes estándares...........................98 7.12. Ejemplo de estudio de cobertura ..........................................................101
8. Bibliografía ...................................................................................................110
Proyecto y estudio de redes inalámbricas
- 4 -
1. Introducción
El uso de las redes inalámbricas comúnmente denominadas “redes WiFi” ha sufrido un auge
exponencial en los últimos años debido a la disminución de los precios de los equipos y su
llegada al entorno residencial facilitando la instalación de redes de área local en hogares sin
necesidad de instalación de cableado estructurado, con la finalidad de poder tener conexión a
Internet en cualquier punto de nuestro hogar sin necesidad de estar atados a un cable.
La facilidad de instalación de este tipo de equipamiento usando su configuración por defecto
y la inexperiencia y cualificación de gran parte de los instaladores que han tenido este tipo de
instalaciones como un extra o añadido a lo que ya realizaban ha provocado que no se preste
el suficiente interés en la correcta configuración de este tipo de redes inalámbricas para
intentar mitigar los defectos y carencias de este tipo de redes “sin cable” en comparación con
la redes cableadas.
Entre este tipo de carencias se encuentra principalmente las vulnerabilidades en cuanto a
seguridad y al hecho de que la señal viaja por el aire que es un medio más difícil que
controlar que un medio cableado.
Esto puede provocar que nuestros datos que se envían por la red inalámbrica no se
encuentren lo suficientemente protegidos contra ataques de terceros y podamos tener
problemas si alguien nos roba este tipo de información. Incluso si no trabajamos en un
entorno profesional en el que tratamos con información confidencial, en casa también
disponemos de información personal y confidencial que viajará por nuestra red inalámbrica,
tales como nuestro número de cuenta, nuestro código de acceso a la cuenta bancaria, etc.
Con este libro se pretende ayudar tanto a los instaladores de redes inalámbricas así como a
los usuarios finales a saber diseñar e instalar una red inalámbrica correctamente evitando de
esta forma cualquier tipo de problemas de seguridad en un futuro.
Proyecto y estudio de redes inalámbricas
- 5 -
2. Diferentes estándares IEEE 802.11
Dada la gran cantidad de productos que se encuentran en el mercado compatibles con
diferentes estándares IEEE 802.11 hace necesario enumerar los diferentes estándares IEEE
802.11 disponibles y cual es el objetivo de cada uno de ellos.
A continuación se describen los diferentes estándares IEEE relacionados con el grupo de
trabajo IEEE 802.11:
IEEE 802.11 – Estándar original que opera a 1 y 2 Mbps en la banda de 2,4 GHz (1999)
IEEE 802.11a – 54 Mbps, banda de 5 GHz (1999)
IEEE 802.11b – Mejoras al 802.11 para soportar velocidades de 5,5 y 11 Mbps (1999)
IEEE 802.11c – Procedimientos operación con bridges (2001)
IEEE 802.11d – Extensiones del roaming internacional (2001)
IEEE 802.11e – Mejoras: Calidad de servicio (QoS) y ráfagas de paquetes (2005)
IEEE 802.11f – Protocolo para comunicación entre diferentes puntos de acceso (2003)
IEEE 802.11g – 54 Mbps, banda de 2,4 GHz compatible con 802.11b (2003)
IEEE 802.11h – Gestión del espectro 802.11a para compatibilidad europea (2004)
IEEE 802.11i – Mejoras de seguridad (2004)
IEEE 802.11j – Extensiones para Japón (2004)
IEEE 802.11k – Mejoras en las medidas de radio
IEEE 802.11l – Reservado
IEEE 802.11m – Mantenimiento del Standard.
IEEE 802.11n – Mejoras en el throughput
Proyecto y estudio de redes inalámbricas
- 6 -
IEEE 802.11o – Reservado
IEEE 802.11p – WAVE – Wireless Access for the Vehicular Environment (ambulancias, …)
IEEE 802.11q – Reservado
IEEE 802.11r – Fast roaming
IEEE 802.11s – ESS Redes Mesh
IEEE 802.11T – Wireless Performance Prediction (WPP) – métodos de tests y métricas
IEEE 802.11u – Interacción con redes no-802.11
IEEE 802.11v – Gestión de redes inalámbricas
IEEE 802.11w – Gestión de la protección de tramas
IEEE 802.11y – Operación banda 3650-3700 MHz en Estados Unidos
IEEE 802.11z – Extensiones a DLS (Direct Link Setup)
IEEE 802.11aa – Streaming robusto de stream de transporte de audio y video
IEEE 802.11mb – Mantenimiento del estándar.
IEEE 802.11ac – Throughput muy alto < 6 GHz
IEEE 802.11ad – Throughput extremadamente alto 60 GHz
Cabe notar que existen algunos nombres de estándares que se encuentran reservados. El
motivo de esta reserva es por la malsonancia del nombre o porque puede causar confusión
con algún otro estándar que tenga nombre conocido como 802.1q (VLAN Trunking).
802.11F y 802.11T no son estándar sino recomendaciones. Para diferenciarlos de los
estándares las letras F y T están en mayúsculas.
Proyecto y estudio de redes inalámbricas
- 7 -
3. Estándar IEEE 802.11b
El estándar IEEE 802.11 define una subcapa MAC, los protocolos y servicios de gestión
MAC y las siguientes capas físicas (PHY):
� FHSS a 1 y 2 Mbps en la banda de 2,4 GHz
� DSSS a 1 y 2 Mbps en la banda de 2,4 GHz
� IR a 1 y 2 Mbps en banda base.
Como mejora a este estándar surgió el IEEE 802.11b que introduce las velocidades de 5,5
Mbps y 11 Mbps usando DSSS (Direct Sequence Spread Spectrum) en la banda de 2,4 GHz.
3.1. Conceptos de redes inalámbricas
A continuación se describirán una serie de conceptos que son necesarios para el correcto
entendimiento del funcionamiento de una red inalámbrica 802.11.
3.1.1. Modo infraestructura
El estándar IEEE 802.11 especifica dos modos de funcionamiento: infraestructura y ad-hoc.
El modo infraestructura se utiliza para conectar las estaciones cliente inalámbricas con los
puntos de acceso inalámbricos que hacen de punto de conexión con la red cableada. Por
ejemplo, en nuestra empresa podemos tener nuestra red cableada en la que tenemos
conectado los servidores de datos y aplicaciones. Para habilitar una zona de acceso
inalámbrico instalamos varios puntos de acceso conectados a la red cableada. Los clientes
inalámbricos se conectarán a los servidores de datos y aplicaciones a través de los puntos de
acceso inalámbricos.
En la figura siguiente se muestra una red inalámbrica en modo infraestructura.
Proyecto y estudio de redes inalámbricas
- 8 -
Figura 1: Red Tipo Infraestructura
3.1.2. Modo adhoc
El modo adhoc se utiliza para conectar clientes inalámbricos entre sí. A este tipo de redes se
les suele llamar también redes peer-to-peer (todos contra todos) ya que todos los clientes
tienen conexión directa con todos. Una red adhoc puede tener como máximo un total de 9
clientes, que se envían los datos directamente entre sí. En la siguiente figura se muestra una
red inalámbrica en modo adhoc.
Proyecto y estudio de redes inalámbricas
- 9 -
Figura 2: Red Ad-hoc
3.1.3. Autentificación
En una instalación inalámbrica 802.11 las estaciones cliente pueden tener varios estados con
respecto a su enlace con la red inalámbrica u otras estaciones cliente.
La autentificación es un mecanismo para que una estación pruebe su identidad a otra estación
o punto de acceso de la red inalámbrica. Aunque la autentificación puede darse entre dos
estaciones cliente, cuando es realmente útil es cuando se usa entre una estación cliente y un
punto de acceso.
La estación cliente se autentifica con el punto de acceso para posteriormente conseguir la
autorización para poder transmitir y recibir datos de la red inalámbrica.
Según el estándar IEEE 802.11 existen dos tipos posibles de autentificación:
� Open Authentication
� Shared-key Authtentication
Se han definido con posterioridad al estándar otros tipos de autentificación que proporcionan
mayor seguridad. Se profundizará en los nuevos tipos de autentificación en el tema de
Seguridad más adelante.
Open Authentication
Proyecto y estudio de redes inalámbricas
- 10 -
Con Open Authentication cualquier cliente puede iniciar el proceso de autentificación contra
el punto de acceso. Solo los clientes que tienen una clave WEP para cifrado de datos igual
que la del punto de acceso pueden comunicarse con el punto de acceso. Las estaciones
cliente que no usan clave WEP no intenta autentificarse contra un punto de acceso que use
WEP.
Figura 3: Open Authentication
En caso de que la clave WEP utilizada por el cliente inalámbrico no coincida con la clave del
punto de acceso, la trama número 5 de la figura anterior es descartada por el punto de acceso
con lo que no se produce comunicación.
Shared-key authentication
Durante la autentificación con clave compartida el punto de acceso envía una cadena de texto
sin encriptar a las estaciones que quieren comunicarse con el punto de acceso. Las estaciones
que quieren autentificarse contra el punto de acceso encriptan la cadena de texto usando su
clave WEP y la devuelven al punto de acceso. Si la cadena de texto ha sido encriptada
correctamente, el punto de acceso autoriza la autentificación del cliente.
Este tipo de autentificación presenta graves problemas de seguridad ya que tanto la cadena de
texto sin cifrar como la cadena de texto cifrada se pueden monitorear con un analizador de
redes inalámbrico, con lo que teniendo las dos cadenas es posible averiguar la clave WEP
Proyecto y estudio de redes inalámbricas
- 11 -
utilizada por la estación cliente para el cifrado de la cadena de texto. Por dicha razón, este
tipo de autentificación no está recomendado.
En la figura siguiente podemos ver el proceso de Shared-Key Authentication:
Figura 4: Shared-key Authentication
3.1.4. Asociación
La asociación es el proceso a través del cual IEEE 802.11 proporciona una movilidad
transparente para las estaciones cliente. Una estación cliente solo puede asociarse a un punto
de acceso siempre que antes se haya autentificado contra ese punto de acceso.
Cuando una estación cliente quiere conectarse a una red inalámbrica 802.11 envía una
petición de asociación al punto de acceso que está dentro de su zona de cobertura. La
petición de asociación contiene información sobre las capacidades de la estación, tales como
la velocidad de transferencia de datos que soporta (1, 2, 5.5, 11 Mbps), sus capacidades de
contención, si soporta WEP, etc. La petición de asociación también incluye información
sobre la cantidad de tiempo que la estación puede estar en modo de operación de ahorro de
energía.
Las políticas usadas por el punto de acceso para la aceptación de la petición de asociación de
la estación cliente no se describen en el estándar. Ya que el estándar no especifica esta
información es posible usar mecanismos como factores de balanceo de carga, disponibilidad
de puntos de acceso, número de clientes asociados al punto de acceso, etc.
Top Related