Instalacion de una red WIFIFrancisco Albert AlbusacMouadSeddiki
INDICE
INDICE
Introducción:Situacion actual1
Introducción:¿Quién es quien?Organización creada por líderes proveedores de software y equipos inalámbricos con la misión de certificar los productos basados en el 802.11 para lograr interoperatibilidad y promover el término Wi-Fi.IEEE Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías2
Introducción: Características de la tecnología Wi-Fi:Velocidad. Conexión inalámbrica de banda ancha consiguiendo 11 Mbps con 802.11b y hasta 54 Mbps con 802.11aRegulación. Debe tener en cuenta ciertos aspectos legales (CNAF, ley sobre emisiones radioeléctricas, etc). Opera en la banda libre ICM (Industrial, Científica y Médica) de 2,4 y 5 GHzArquitectura abierta. Se está tratando con estándares como el 802.11a y el 802.11b/g y con grupos de certificación como el FCC o la ETSIEscalabilidad. Introduciendo más puntos de acceso se amplia la cobertura. Obliga a utilizar varias frecuenciasCoste. La madurez hace que los costes de los equipos sean más bajos y que tengan un rendimiento aceptable3
Introducción:InconvenientesInterferencia y degradación de la señal de radio. Administración de la energíaInteroperabilidadSeguridad de la red (menos segura)Fiabilidad y conectividadProblemas de instalación y de diseño del sitioTemas de salud4
Estandares disponibles:5
Estandares disponibles:IEE produce estandares 802.x…802.3 CSMA/CD ethernet802.4 token bus802.5 token ring…802.11 wlan…802.11a->5GHz,54Mbps802.11b->2.4GHz, 11Mbps802.11d->domsnorm. mult802.11e->calidad de servicio802.11f->IAPP802.11g->2.4GHz,54Mbps…802.11i->seguridad6
Estandares disponibles:Inicio en 19901997 – IEEE 802.11 (2.4 GHz, 1-2 Mbps) (1º estándar 7 años despues)1999 – IEEE 802.11b (2.4 GHz, 5.5-11 Mbps)1999 – IEEE 802.11a (5 GHz, 6-54 Mbps)2001 – IEEE 802.11d (enmienda para movilidad internacional)2003 – IEEE 802.11h 2003 – IEEE 802.11g (2.4 GHz, 54 Mbps, compatible con b)7
Estandares disponibles:IEEE 802.11Primer estándar del IEEE para redes inalámbricas (1997)Funciona en la banda ICM de 2,4 GHzDos tipos de modulación:DSSS – Direct Sequence Spread SpectrumFHSS – Frequency Hopped Spread SpectrumVelocidad de transmisión entre 1 y 2 Mbps8
Estandares disponibles:IEEE 802.11b Evolución natural del anterior estándarVelocidad de transferencia de hasta 11 MbpsBanda de frecuencia 2,4 GHz (2,412 – 2,497 GHz)Divide el espectro en 14 canales, 3 sin solapamientoModulación DSSS con el sistema de codificación CCKRango de operación óptimo de 50 metros en interiores y 100 metros en exteriores9
Estandares disponibles:IEEE 802.11bFuente: http://www.wikipedia.org9
Estandares disponibles:IEEE 802.11bFuente: http://es.wikitel.info/wiki/WiFi9
Estandares disponibles:IEEE 802.11a Velocidad de transferencia de datos de hasta 54 MbpsFunciona sobre la banda de 5 GHz (5,150 – 5,350 GHz y 5,470 – 5,725 GHz)Utiliza la técnica de modulación OFDM (Ortogonal FrequencyDivisionMultiplexing) Se pueden tener en funcionamiento hasta 8 canales sin solapamiento, con el consiguiente aumento en la capacidad para las comunicaciones simultáneasMenor cobertura que 802.11b10
Estandares disponibles:IEEE 802.11gVelocidad de transferencia de datos de hasta 54 MbpsFunciona sobre la banda de 2,4 GHz (2,412 – 2,497 GHz) y es compatible con 802.11b, pueden coexistirutilizar dos métodos de modulación: DSSS y OFDMDivide el espectro en 14 canales, 3 sin solapamientoSimilares características del 802.11b pero con mayor velocidad de transferencia. 11
Estandares disponibles:Otros estándares del grupo 802.11IEEE 802.11e: estándar para la implementación de características de QoS y multimedia en las redes 802.11IEEE 802.11f: estándar para la intercomunicación entre puntos de acceso de distintos fabricantes, permitiendo el roaming o itinerancia de clientesIEEE 802.11h: Permite Selección Sinámica de Frecuencia (DFS, DynamicFrequiencySelection) y Control de Potencia de Transmisión (TCP, TransmitPower Control)IEEE 802.11i: estándar que permite incorporar mecanismos de seguridad para redes inalámbricasIEEE 802.11m: propuesto para mantenimiento de redes inalámbricas12
Componentes red wifi:Adaptador cliente (o Terminal de usuario)Puntos de acceso (AP, Access Point)Puentes inalámbricos (WB, Wireless Bridge)Routers inalámbricosAntenas13
Componentes red wifi:Adaptador cliente Dotados de una Tarjeta de Interfaz de Red (NIC, “Network Interface Card”)Transceptor radioAntenaProporcionan comunicaciones inalámbricas de datos entre dispositivos fijos, portátiles o móviles y otros dispositivos inalámbricos o una infraestructura de red cableadaSu función primordial es la de transferir paquetes de datos a través de la infraestructura  inalámbricaFuncionan de forma parecida a un producto de red estándar, excepto que el cable es sustituido por una conexión de radio14
Componentes red wifi:Adaptador cliente15
Componentes red wifi:Punto de acceso (AP)Es un transceptor que puede actuar como el punto central de una red inalámbrica únicaSe puede utilizar como punto de conexión entre redes inalámbricas y cableadasLa itinerancia proporcionada por varios AP permite que los usuarios inalámbricos se muevan libremente por la instalación manteniendo un acceso perfecto e ininterrumpido a la redSegún el fabricante y el modelo puede tener varios modos de funcionamiento:Modo AP:  actúa como hub, comunicando entre sí las estaciones asociadas al APModo Bridging: Unen dos AP inalámbricamente, simulan un sistema de distribución cableado16
Componentes red wifi:Puentes inalámbricos (WB)Están diseñados para conectar dos o más redes que normalmente están ubicadas en edificios diferentesEntregan unas velocidades de transmisión de datos altas y un rendimiento superior para las aplicaciones de línea de visión con gran intensidad de datosLos puentes conectan sitios difíciles de cablear: Plantas no contiguas Sucursales Los edificios de un campus o de un parque empresarial, Almacenes Se pueden configurar para aplicaciones punto a punto o punto a multipunto17
Componentes red wifi:RoutersinalámbricosDispositivos inalámbricos multifunción para el entorno SOHO (Oficina pequeña/Oficina en casa, Small Office/Home Office)Este tipo de routers son realmente tres dispositivos en una sola caja:Un punto de acceso inalámbricoUn switch de varios puertos para conectar dispositivos Ethernet cableadosUn router que permite que toda la red comparta una conexión a Internet por cable de alta velocidad mediante xDSL o cable18
Componentes red wifi:AntenasEl acoplamiento de una antena correcta con el AP apropiado permite una cobertura eficaz en cualquier instalación, así como una mayor fiabilidad a velocidades de transmisión de datos altasTienen diferentes capacidades de ganancia, alcance, anchura de rayo y factor de forma según el modeloPermiten dos configuracionesDireccional para la transmisión punto a puntoOmnidireccional para las implantaciones punto a multipunto19
Topologias inalámbricas:BSS (conjunto basico)Cada BSS tiene un identificador: SSIDcelula20
Topologias inalámbricas:BSS Independiente (BBSI)Para comunicarse fuera una de las estaciones debe actuar de gateway21
Topologias inalámbricas:Sistema de distribucion (DS)En ocasiones es necesario aumentar la coberturaBSS como elemento de un cojunto de servicio extendido (ESS), no un elemento independienteF.O., cable, inalambrica, ….22
Topologias inalámbricas:Sistema de distribucion (DS)Las estaciones dentro de un ESS se pueden comunicar, y las estaciones moviles se puden mover de un BSS a otro (itenerancia)23
SeguridadEn una red Wi-Fi la transmisión de datos se realiza a través de ondas de radio. Amenaza para la seguridad de la redLa información que se envía por un canal queda expuesta a posibles intrusos.Cualquier persona con un dispositivo wireless puede introducirse en la red para hacer uso de ella o efectuar un ataque.	Analizar:VulnerabilidadesAmenazas24
SeguridadVulnerabilidadesDébil autenticación, sólo del dispositivo: Los dispositivos cliente están autenticados. Los  usuarios no están autenticados. Esto permite que los usuarios sin autorización accedan a los recursos y ventajas de la red.Cifrado débil de los datos: El método de cifrado WEP (WiredEquivalentPrivacy) es ineficaz como medio para cifrar los datosNo hay integridad del mensaje: El ICV (IntegrityCheckValue) también se ha mostrado ineficaz como medio para garantizar la integridad del mensajeEstas vulnerabilidades de seguridad del 802.11 pueden ser una barrera para la implantación de una red Wi-Fi en un entorno empresarialEl personal de la empresa es reacia a implantar una tecnología que podría permitir el acceso no autorizado a datos importantes25
SeguridadTipos de ataquesAtaque de AP falso (man-in-the-middle)Ataques contra la WEPAtaques de denegación de servicio (DoS)Ataques de reconocimientoDescubrimiento y asignación no autorizados de sistemas, servicios o vulnerabilidadesTécnicas de captura de paquetes para escuchar a escondidas y descubrir SSIDs, validar MACs o saber si hay encriptaciónAtaques de acceso Intruso no autorizado que obtiene acceso a un dispositivo restringido26
SeguridadMecanismos de seguridadSoluciones de seguridad inalámbrica de primera generaciónEvitar la difusión del SSIDFiltrado MACCifrado WEPSoluciones de seguridad inalámbrica de segunda generación802.1X (EAP)Cifrado WPA (TKIP)27
SeguridadEvitar la difusión del SSID (1º generacion)Los primeros equipos inalámbricos eran caros y difíciles de encontrarSe ocultaba el SSID en el AP como medida de seguridadEsta solución no asegura la red ya que un sniffer inalámbrico puede capturar fácilmente un SSID válido del tráfico que circula por la redNo es suficienteFiltrado MAC (1º generacion)La autenticación basada en MAC no está definida en las especificaciones 802.11Sin embargo, la mayoría de fabricantes lo implementanEl AP debe consultar una lista de direcciones MAC válidas en un servidor centralizadoTampoco proporciona seguridad, hoy dia existe software capaz de emular la MAC deseada. No es suficiente28
SeguridadWEP (WiredEquivalentPrivacy) (1º generacion)El estándar IEEE 802.11 incluye WEP para proteger a los usuarios autorizados de una red inalámbrica ante una escucha casualEs un algoritmo de cifrado de la información que viaja a través del aireEl estándar IEEE 802.11 WEP especifica una clave estática de 40 bits, aunque la mayoría de los fabricantes tienen WEP extendida a 128 bits o másAl utilizar WEP, tanto el cliente inalámbrico como el AP deben tener una clave WEP coincidenteWEP está basada en un tipo de cifrado existente y familiar: Rivest Cipher 4 (RC4)29
Seguridad802.1X (2º generacion)No se abrirá el puerto ni se permitirá la conexión, hasta que el usuario esté autenticado y autorizado contra una base de datos alojada en el Servidor RADIUS. Principios basicos:Autenticación. Claves para encriptación dinámicas o rotativasEmplea EAP (Extensible AuthenticationProtocol) para autenticar y autorizar a los usuariosUsa un Servidor de tipo RADIUS para autenticar y autorizar contra la base de datosSe definen 3 elementos: suplicante, autenticador (AP) y servidor de autenticación (RADIUS o AAA)30
SeguridadWPA (Wi-Fi Protected Access) (2º generacion)Método de cifrado que sustituye a WEPNo requiere cambio de hardware, basta con actualizar el softwareEs un preámbulo del estándar 802.11i Necesita que todos los dispositivos lo implementenNo utilizado para topología Ad hoc (necesita comunicación con estaciones base)Cifrado de datos con TKIP (Temporal Key IntegrityProtocol)31
SeguridadWPA (Wi-Fi Protected Access)Dos modos de funcionamiento:WPA Personal (PSK)La autenticación se realiza mediante una clave (Shared Key) conocida por los clientes y la estación baseSi la clave es descubierta la transmisión queda comprometidaWPA EnterpriseRequiere un servidor de autenticaciónUtiliza 802.1X para autenticaciónGestión centralizada de las diferentes claves32
SeguridadWPA2Incluido en el estándar 802.11iUtiliza el Estándar de Encriptación Avanzada (AES) reemplazando a RC4Claves de 128, 192 y 256 bitsCompatible con WPAIncluye TKIP y 802.1XEs necesario una actualización de equiposAl igual que en WPA, dos clases: Personal y Enterprise33
INDICE
Marco legislativoEl marco legislativo español actual, en materia de telecomunicaciones, se configura en torno a un conjunto de normativas, decretos, leyes, notas técnicas:Organismos Internacionales de Gestión del EspectroConferencia Europea de Administraciones Postales y Telecomunicaciones (CEPT).Organismos de NormalizaciónInstituto Europeo de Normas de Telecomunicación (ETSI).Unión Internacional de Telecomunicaciones (UIT).Comité Europeo de Normalización Electrotécnica (CENELEC).Asociación Española de Normalización (AENOR).34
Marco regulatorioUnión Internacional de Telecomunicaciones (UIT)Reglamento de Radiocomunicaciones de la UIT-R:Se actualiza de acuerdo a resoluciones, recomendaciones y normativas de organismos y conferencias competentes.Efectúa la atribución de las bandas de frecuencias del espectro radioeléctrico y la adjudicación de frecuencias radioeléctricas.Coordina los esfuerzos para eliminar las interferencias perjudiciales entre las estaciones de radiocomunicación de los diferentes países.Conferencias Mundiales de Radiocomunicaciones.35
Marco regulatorioUnión EuropeaDirectiva 2002/21/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002.Fija las funciones de las Autoridades Nacionales de Reglamentación en la materiaInstaura una serie de procedimientos para garantizar la aplicación armonizada del marco regulador en toda la Comunidad EuropeaMinisterio de Ciencia y Tecnología (Industria, Turismo y Comercio)Aprueba mediante la orden CTE/630/2002, de 14 de Marzo de 2002, el Cuadro Nacional de Atribución de Frecuencias (CNAF)En él se recogen las atribuciones en el ámbito nacional de las diferentes bandas de frecuencias atribuidas a los distintos servicios de radiocomunicaciones36
Marco regulatorioMinisterio de Ciencia y Tecnología (Industria, Turismo y Comercio)Ley 32/2003, de 3 de Noviembre, General de Telecomunicaciones (LGTel).Mediante esta ley se incorpora al ordenamiento jurídico español el contenido de la normativa comunitaria adaptándolo a las peculiaridades propias del derecho y la situación de España.Se regulan, las obligaciones de servicio público, que se imponen a los explotadores de redes públicas, y prestadores de servicios de telecomunicaciones disponibles para el público .Se crea la Agencia Estatal de Radiocomunicaciones.Real Decreto 1066/200137
Utilizacion del CNAFNormas de Utilización Nacional aplicables a Wi-FiUN-85 (Banda de frecuencias 2,400 a 2,483 GHz)Estas frecuencias pueden ser utilizadas en redes de área local para la interconexión sin hilos entre dispositivos en el interior de edificios.La potencia total será inferior a 100 mW (PIRE).Puede utilizarse para aplicaciones generales de baja potencia en recintos cerrados y exteriores de corto alcance.Las características radioeléctricas de los equipos se deben ajustar a las especificaciones .38
Utilizacion del CNAFUN-128 (Redes de área local de altas prestaciones en la banda de 5 GHz)Se distinguen dos bandas de frecuencias que pueden ser utilizadas por el servicio móvil en redes de área local de altas prestacionesBanda 5,150 – 5,350 GHzEl uso del servicio móvil se restringe al interior de recintos.Potencia máxima en función de la frecuencia y las modalidades técnicas instaladas.TPC – Técnicas de control de potencia.DFS – Selección Dinámica de Frecuencia.39
Utilizacion del CNAFBanda 5,470 – 5,725 GHzUsada para redes de área local en el interior o exterior de recintos con potencia inferior o igual a 1 W.Estos sistemas deben disponer de TPC y DFS40
Utilizacion del CNAFUso de banda de frecuenciaOrden 9 de Marzo de 2000.Las bandas de las normas anteriores son de uso común.No deben producir interferencias a otros servicios que utilicen estas bandas.No se garantiza la protección frente a otros servicios de radiocomunicaciones con categoría diferente.41
Prestaciones de serviciosEl establecimiento de una red Wi-Fi para la prestación de servicios de telecomunicaciones, es una forma de explotación de una red pública de telecomunicaciones.La anterior normativa exigía un título habilitante para la creación, gestión y explotación de tal red.Para prestar un servicio de acceso a Internet a través de redes Wi-Fi era necesario solicitar a la CMT Licencia tipo C2 (establecimiento o explotación de redes públicas que impliquen el uso del dominio radioeléctrico) y Autorización General Tipo C Nueva LGTel es suficiente con efectuar una notificación a la CMDatos de la persona física o jurídica que va a explotar la redDescripción de la red y de los servicios a prestarCompromisos de calidadForma en que se van a prestar42
INDICE
MetodologíaDeberá contemplar los siguientes aspectos:Especificaciones de la redDimensionado y determinación del equipamientoPlanificación radioeléctricaCálculo del nivel de emisiones radioeléctricasDespliegue44
MetodologíaEspecificaciones de la redEtapa de análisis de los requisitos de redCapacidadFuncionalidadServiciosPlanes de futura ampliaciónCompatibilidad con las redes existentesInteroperabilidad entre dispositivosSeguridadEl cliente debe proporcionar los requisitos junto con:Estructura de los edificiosInfraestructura de redes existentes45
MetodologíaDimensionado y determinación del equipamientoSe determinan las capacidades y equipamientos necesarios para el funcionamiento de la redHay que tener en cuenta:Especificación de la red realizada en el punto anteriorCantidad de clientes potenciales en la redTipo de emplazamientoÁrea de coberturaPolíticas de seguridadSe selecciona:Estándar inalámbrico a utilizarEquipamiento necesario46
MetodologíaPlanificación radioeléctricaSe definen las estaciones fijas y ubicaciones exactas junto con las prestaciones esperadas de la red en cada punto de servicioHay que tener en cuenta:DimensionadoUbicación emplazamientosInformación y características del emplazamientosRestricciones geográficas, técnicas y legalesLa planificación es especialmente importante si hay muchos puntos de acceso y es  necesaria la reutilización de frecuenciasCálculo de la cobertura47
Proyecto tipoEstructura de un proyecto tipoPortadaMemoriaPlanos y esquemasPliego de condicionesPresupuestoAnexos48
Proyecto tipoPortadaUna hoja con los datos básicos del proyecto:DescripciónSituación del emplazamientoIdentificación del clienteDatos del proyectoTipo de redTipo de despliegueDatos del colegiado que realiza el proyectoVisado del COIT49
Proyecto tipoMemoriaDescripción del proyecto técnico a realizar:AntecedentesEspecificaciones de la redDimensionado del sistemaPlanificación radioeléctricaDescripción de los equipos utilizadosEmisiones radioeléctricasTabla de parámetros técnicosMatriz de cumplimiento de las especificacionesPlanos y EsquemasMaterialización de los resultados obtenidos en la memoria técnica50
Proyecto tipoPliego de condicionesCondiciones particulares:Características del estándar utilizadoParámetros y características técnicas de los equipos que se instalenCondiciones generales:Legislación aplicable a las bandas de frecuenciasNormas generales sobre la instalaciónRequisitos de licencias de explotaciónPrevención de riesgos laboralesPresupuesto51
Conclusiones
FINGracias por su atención.Preguntas

proyecto wifi

  • 1.
    Instalacion de unared WIFIFrancisco Albert AlbusacMouadSeddiki
  • 2.
  • 3.
  • 4.
  • 5.
    Introducción:¿Quién es quien?Organizacióncreada por líderes proveedores de software y equipos inalámbricos con la misión de certificar los productos basados en el 802.11 para lograr interoperatibilidad y promover el término Wi-Fi.IEEE Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías2
  • 6.
    Introducción: Características dela tecnología Wi-Fi:Velocidad. Conexión inalámbrica de banda ancha consiguiendo 11 Mbps con 802.11b y hasta 54 Mbps con 802.11aRegulación. Debe tener en cuenta ciertos aspectos legales (CNAF, ley sobre emisiones radioeléctricas, etc). Opera en la banda libre ICM (Industrial, Científica y Médica) de 2,4 y 5 GHzArquitectura abierta. Se está tratando con estándares como el 802.11a y el 802.11b/g y con grupos de certificación como el FCC o la ETSIEscalabilidad. Introduciendo más puntos de acceso se amplia la cobertura. Obliga a utilizar varias frecuenciasCoste. La madurez hace que los costes de los equipos sean más bajos y que tengan un rendimiento aceptable3
  • 7.
    Introducción:InconvenientesInterferencia y degradaciónde la señal de radio. Administración de la energíaInteroperabilidadSeguridad de la red (menos segura)Fiabilidad y conectividadProblemas de instalación y de diseño del sitioTemas de salud4
  • 8.
  • 9.
    Estandares disponibles:IEE produceestandares 802.x…802.3 CSMA/CD ethernet802.4 token bus802.5 token ring…802.11 wlan…802.11a->5GHz,54Mbps802.11b->2.4GHz, 11Mbps802.11d->domsnorm. mult802.11e->calidad de servicio802.11f->IAPP802.11g->2.4GHz,54Mbps…802.11i->seguridad6
  • 10.
    Estandares disponibles:Inicio en19901997 – IEEE 802.11 (2.4 GHz, 1-2 Mbps) (1º estándar 7 años despues)1999 – IEEE 802.11b (2.4 GHz, 5.5-11 Mbps)1999 – IEEE 802.11a (5 GHz, 6-54 Mbps)2001 – IEEE 802.11d (enmienda para movilidad internacional)2003 – IEEE 802.11h 2003 – IEEE 802.11g (2.4 GHz, 54 Mbps, compatible con b)7
  • 11.
    Estandares disponibles:IEEE 802.11Primerestándar del IEEE para redes inalámbricas (1997)Funciona en la banda ICM de 2,4 GHzDos tipos de modulación:DSSS – Direct Sequence Spread SpectrumFHSS – Frequency Hopped Spread SpectrumVelocidad de transmisión entre 1 y 2 Mbps8
  • 12.
    Estandares disponibles:IEEE 802.11bEvolución natural del anterior estándarVelocidad de transferencia de hasta 11 MbpsBanda de frecuencia 2,4 GHz (2,412 – 2,497 GHz)Divide el espectro en 14 canales, 3 sin solapamientoModulación DSSS con el sistema de codificación CCKRango de operación óptimo de 50 metros en interiores y 100 metros en exteriores9
  • 13.
    Estandares disponibles:IEEE 802.11bFuente:http://www.wikipedia.org9
  • 14.
    Estandares disponibles:IEEE 802.11bFuente:http://es.wikitel.info/wiki/WiFi9
  • 15.
    Estandares disponibles:IEEE 802.11aVelocidad de transferencia de datos de hasta 54 MbpsFunciona sobre la banda de 5 GHz (5,150 – 5,350 GHz y 5,470 – 5,725 GHz)Utiliza la técnica de modulación OFDM (Ortogonal FrequencyDivisionMultiplexing) Se pueden tener en funcionamiento hasta 8 canales sin solapamiento, con el consiguiente aumento en la capacidad para las comunicaciones simultáneasMenor cobertura que 802.11b10
  • 16.
    Estandares disponibles:IEEE 802.11gVelocidadde transferencia de datos de hasta 54 MbpsFunciona sobre la banda de 2,4 GHz (2,412 – 2,497 GHz) y es compatible con 802.11b, pueden coexistirutilizar dos métodos de modulación: DSSS y OFDMDivide el espectro en 14 canales, 3 sin solapamientoSimilares características del 802.11b pero con mayor velocidad de transferencia. 11
  • 17.
    Estandares disponibles:Otros estándaresdel grupo 802.11IEEE 802.11e: estándar para la implementación de características de QoS y multimedia en las redes 802.11IEEE 802.11f: estándar para la intercomunicación entre puntos de acceso de distintos fabricantes, permitiendo el roaming o itinerancia de clientesIEEE 802.11h: Permite Selección Sinámica de Frecuencia (DFS, DynamicFrequiencySelection) y Control de Potencia de Transmisión (TCP, TransmitPower Control)IEEE 802.11i: estándar que permite incorporar mecanismos de seguridad para redes inalámbricasIEEE 802.11m: propuesto para mantenimiento de redes inalámbricas12
  • 18.
    Componentes red wifi:Adaptadorcliente (o Terminal de usuario)Puntos de acceso (AP, Access Point)Puentes inalámbricos (WB, Wireless Bridge)Routers inalámbricosAntenas13
  • 19.
    Componentes red wifi:Adaptadorcliente Dotados de una Tarjeta de Interfaz de Red (NIC, “Network Interface Card”)Transceptor radioAntenaProporcionan comunicaciones inalámbricas de datos entre dispositivos fijos, portátiles o móviles y otros dispositivos inalámbricos o una infraestructura de red cableadaSu función primordial es la de transferir paquetes de datos a través de la infraestructura inalámbricaFuncionan de forma parecida a un producto de red estándar, excepto que el cable es sustituido por una conexión de radio14
  • 20.
  • 21.
    Componentes red wifi:Puntode acceso (AP)Es un transceptor que puede actuar como el punto central de una red inalámbrica únicaSe puede utilizar como punto de conexión entre redes inalámbricas y cableadasLa itinerancia proporcionada por varios AP permite que los usuarios inalámbricos se muevan libremente por la instalación manteniendo un acceso perfecto e ininterrumpido a la redSegún el fabricante y el modelo puede tener varios modos de funcionamiento:Modo AP: actúa como hub, comunicando entre sí las estaciones asociadas al APModo Bridging: Unen dos AP inalámbricamente, simulan un sistema de distribución cableado16
  • 22.
    Componentes red wifi:Puentesinalámbricos (WB)Están diseñados para conectar dos o más redes que normalmente están ubicadas en edificios diferentesEntregan unas velocidades de transmisión de datos altas y un rendimiento superior para las aplicaciones de línea de visión con gran intensidad de datosLos puentes conectan sitios difíciles de cablear: Plantas no contiguas Sucursales Los edificios de un campus o de un parque empresarial, Almacenes Se pueden configurar para aplicaciones punto a punto o punto a multipunto17
  • 23.
    Componentes red wifi:RoutersinalámbricosDispositivosinalámbricos multifunción para el entorno SOHO (Oficina pequeña/Oficina en casa, Small Office/Home Office)Este tipo de routers son realmente tres dispositivos en una sola caja:Un punto de acceso inalámbricoUn switch de varios puertos para conectar dispositivos Ethernet cableadosUn router que permite que toda la red comparta una conexión a Internet por cable de alta velocidad mediante xDSL o cable18
  • 24.
    Componentes red wifi:AntenasElacoplamiento de una antena correcta con el AP apropiado permite una cobertura eficaz en cualquier instalación, así como una mayor fiabilidad a velocidades de transmisión de datos altasTienen diferentes capacidades de ganancia, alcance, anchura de rayo y factor de forma según el modeloPermiten dos configuracionesDireccional para la transmisión punto a puntoOmnidireccional para las implantaciones punto a multipunto19
  • 25.
    Topologias inalámbricas:BSS (conjuntobasico)Cada BSS tiene un identificador: SSIDcelula20
  • 26.
    Topologias inalámbricas:BSS Independiente(BBSI)Para comunicarse fuera una de las estaciones debe actuar de gateway21
  • 27.
    Topologias inalámbricas:Sistema dedistribucion (DS)En ocasiones es necesario aumentar la coberturaBSS como elemento de un cojunto de servicio extendido (ESS), no un elemento independienteF.O., cable, inalambrica, ….22
  • 28.
    Topologias inalámbricas:Sistema dedistribucion (DS)Las estaciones dentro de un ESS se pueden comunicar, y las estaciones moviles se puden mover de un BSS a otro (itenerancia)23
  • 29.
    SeguridadEn una redWi-Fi la transmisión de datos se realiza a través de ondas de radio. Amenaza para la seguridad de la redLa información que se envía por un canal queda expuesta a posibles intrusos.Cualquier persona con un dispositivo wireless puede introducirse en la red para hacer uso de ella o efectuar un ataque. Analizar:VulnerabilidadesAmenazas24
  • 30.
    SeguridadVulnerabilidadesDébil autenticación, sólodel dispositivo: Los dispositivos cliente están autenticados. Los usuarios no están autenticados. Esto permite que los usuarios sin autorización accedan a los recursos y ventajas de la red.Cifrado débil de los datos: El método de cifrado WEP (WiredEquivalentPrivacy) es ineficaz como medio para cifrar los datosNo hay integridad del mensaje: El ICV (IntegrityCheckValue) también se ha mostrado ineficaz como medio para garantizar la integridad del mensajeEstas vulnerabilidades de seguridad del 802.11 pueden ser una barrera para la implantación de una red Wi-Fi en un entorno empresarialEl personal de la empresa es reacia a implantar una tecnología que podría permitir el acceso no autorizado a datos importantes25
  • 31.
    SeguridadTipos de ataquesAtaquede AP falso (man-in-the-middle)Ataques contra la WEPAtaques de denegación de servicio (DoS)Ataques de reconocimientoDescubrimiento y asignación no autorizados de sistemas, servicios o vulnerabilidadesTécnicas de captura de paquetes para escuchar a escondidas y descubrir SSIDs, validar MACs o saber si hay encriptaciónAtaques de acceso Intruso no autorizado que obtiene acceso a un dispositivo restringido26
  • 32.
    SeguridadMecanismos de seguridadSolucionesde seguridad inalámbrica de primera generaciónEvitar la difusión del SSIDFiltrado MACCifrado WEPSoluciones de seguridad inalámbrica de segunda generación802.1X (EAP)Cifrado WPA (TKIP)27
  • 33.
    SeguridadEvitar la difusióndel SSID (1º generacion)Los primeros equipos inalámbricos eran caros y difíciles de encontrarSe ocultaba el SSID en el AP como medida de seguridadEsta solución no asegura la red ya que un sniffer inalámbrico puede capturar fácilmente un SSID válido del tráfico que circula por la redNo es suficienteFiltrado MAC (1º generacion)La autenticación basada en MAC no está definida en las especificaciones 802.11Sin embargo, la mayoría de fabricantes lo implementanEl AP debe consultar una lista de direcciones MAC válidas en un servidor centralizadoTampoco proporciona seguridad, hoy dia existe software capaz de emular la MAC deseada. No es suficiente28
  • 34.
    SeguridadWEP (WiredEquivalentPrivacy) (1ºgeneracion)El estándar IEEE 802.11 incluye WEP para proteger a los usuarios autorizados de una red inalámbrica ante una escucha casualEs un algoritmo de cifrado de la información que viaja a través del aireEl estándar IEEE 802.11 WEP especifica una clave estática de 40 bits, aunque la mayoría de los fabricantes tienen WEP extendida a 128 bits o másAl utilizar WEP, tanto el cliente inalámbrico como el AP deben tener una clave WEP coincidenteWEP está basada en un tipo de cifrado existente y familiar: Rivest Cipher 4 (RC4)29
  • 35.
    Seguridad802.1X (2º generacion)Nose abrirá el puerto ni se permitirá la conexión, hasta que el usuario esté autenticado y autorizado contra una base de datos alojada en el Servidor RADIUS. Principios basicos:Autenticación. Claves para encriptación dinámicas o rotativasEmplea EAP (Extensible AuthenticationProtocol) para autenticar y autorizar a los usuariosUsa un Servidor de tipo RADIUS para autenticar y autorizar contra la base de datosSe definen 3 elementos: suplicante, autenticador (AP) y servidor de autenticación (RADIUS o AAA)30
  • 36.
    SeguridadWPA (Wi-Fi ProtectedAccess) (2º generacion)Método de cifrado que sustituye a WEPNo requiere cambio de hardware, basta con actualizar el softwareEs un preámbulo del estándar 802.11i Necesita que todos los dispositivos lo implementenNo utilizado para topología Ad hoc (necesita comunicación con estaciones base)Cifrado de datos con TKIP (Temporal Key IntegrityProtocol)31
  • 37.
    SeguridadWPA (Wi-Fi ProtectedAccess)Dos modos de funcionamiento:WPA Personal (PSK)La autenticación se realiza mediante una clave (Shared Key) conocida por los clientes y la estación baseSi la clave es descubierta la transmisión queda comprometidaWPA EnterpriseRequiere un servidor de autenticaciónUtiliza 802.1X para autenticaciónGestión centralizada de las diferentes claves32
  • 38.
    SeguridadWPA2Incluido en elestándar 802.11iUtiliza el Estándar de Encriptación Avanzada (AES) reemplazando a RC4Claves de 128, 192 y 256 bitsCompatible con WPAIncluye TKIP y 802.1XEs necesario una actualización de equiposAl igual que en WPA, dos clases: Personal y Enterprise33
  • 39.
  • 40.
    Marco legislativoEl marcolegislativo español actual, en materia de telecomunicaciones, se configura en torno a un conjunto de normativas, decretos, leyes, notas técnicas:Organismos Internacionales de Gestión del EspectroConferencia Europea de Administraciones Postales y Telecomunicaciones (CEPT).Organismos de NormalizaciónInstituto Europeo de Normas de Telecomunicación (ETSI).Unión Internacional de Telecomunicaciones (UIT).Comité Europeo de Normalización Electrotécnica (CENELEC).Asociación Española de Normalización (AENOR).34
  • 41.
    Marco regulatorioUnión Internacionalde Telecomunicaciones (UIT)Reglamento de Radiocomunicaciones de la UIT-R:Se actualiza de acuerdo a resoluciones, recomendaciones y normativas de organismos y conferencias competentes.Efectúa la atribución de las bandas de frecuencias del espectro radioeléctrico y la adjudicación de frecuencias radioeléctricas.Coordina los esfuerzos para eliminar las interferencias perjudiciales entre las estaciones de radiocomunicación de los diferentes países.Conferencias Mundiales de Radiocomunicaciones.35
  • 42.
    Marco regulatorioUnión EuropeaDirectiva2002/21/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002.Fija las funciones de las Autoridades Nacionales de Reglamentación en la materiaInstaura una serie de procedimientos para garantizar la aplicación armonizada del marco regulador en toda la Comunidad EuropeaMinisterio de Ciencia y Tecnología (Industria, Turismo y Comercio)Aprueba mediante la orden CTE/630/2002, de 14 de Marzo de 2002, el Cuadro Nacional de Atribución de Frecuencias (CNAF)En él se recogen las atribuciones en el ámbito nacional de las diferentes bandas de frecuencias atribuidas a los distintos servicios de radiocomunicaciones36
  • 43.
    Marco regulatorioMinisterio deCiencia y Tecnología (Industria, Turismo y Comercio)Ley 32/2003, de 3 de Noviembre, General de Telecomunicaciones (LGTel).Mediante esta ley se incorpora al ordenamiento jurídico español el contenido de la normativa comunitaria adaptándolo a las peculiaridades propias del derecho y la situación de España.Se regulan, las obligaciones de servicio público, que se imponen a los explotadores de redes públicas, y prestadores de servicios de telecomunicaciones disponibles para el público .Se crea la Agencia Estatal de Radiocomunicaciones.Real Decreto 1066/200137
  • 44.
    Utilizacion del CNAFNormasde Utilización Nacional aplicables a Wi-FiUN-85 (Banda de frecuencias 2,400 a 2,483 GHz)Estas frecuencias pueden ser utilizadas en redes de área local para la interconexión sin hilos entre dispositivos en el interior de edificios.La potencia total será inferior a 100 mW (PIRE).Puede utilizarse para aplicaciones generales de baja potencia en recintos cerrados y exteriores de corto alcance.Las características radioeléctricas de los equipos se deben ajustar a las especificaciones .38
  • 45.
    Utilizacion del CNAFUN-128(Redes de área local de altas prestaciones en la banda de 5 GHz)Se distinguen dos bandas de frecuencias que pueden ser utilizadas por el servicio móvil en redes de área local de altas prestacionesBanda 5,150 – 5,350 GHzEl uso del servicio móvil se restringe al interior de recintos.Potencia máxima en función de la frecuencia y las modalidades técnicas instaladas.TPC – Técnicas de control de potencia.DFS – Selección Dinámica de Frecuencia.39
  • 46.
    Utilizacion del CNAFBanda5,470 – 5,725 GHzUsada para redes de área local en el interior o exterior de recintos con potencia inferior o igual a 1 W.Estos sistemas deben disponer de TPC y DFS40
  • 47.
    Utilizacion del CNAFUsode banda de frecuenciaOrden 9 de Marzo de 2000.Las bandas de las normas anteriores son de uso común.No deben producir interferencias a otros servicios que utilicen estas bandas.No se garantiza la protección frente a otros servicios de radiocomunicaciones con categoría diferente.41
  • 48.
    Prestaciones de serviciosElestablecimiento de una red Wi-Fi para la prestación de servicios de telecomunicaciones, es una forma de explotación de una red pública de telecomunicaciones.La anterior normativa exigía un título habilitante para la creación, gestión y explotación de tal red.Para prestar un servicio de acceso a Internet a través de redes Wi-Fi era necesario solicitar a la CMT Licencia tipo C2 (establecimiento o explotación de redes públicas que impliquen el uso del dominio radioeléctrico) y Autorización General Tipo C Nueva LGTel es suficiente con efectuar una notificación a la CMDatos de la persona física o jurídica que va a explotar la redDescripción de la red y de los servicios a prestarCompromisos de calidadForma en que se van a prestar42
  • 49.
  • 50.
    MetodologíaDeberá contemplar lossiguientes aspectos:Especificaciones de la redDimensionado y determinación del equipamientoPlanificación radioeléctricaCálculo del nivel de emisiones radioeléctricasDespliegue44
  • 51.
    MetodologíaEspecificaciones de laredEtapa de análisis de los requisitos de redCapacidadFuncionalidadServiciosPlanes de futura ampliaciónCompatibilidad con las redes existentesInteroperabilidad entre dispositivosSeguridadEl cliente debe proporcionar los requisitos junto con:Estructura de los edificiosInfraestructura de redes existentes45
  • 52.
    MetodologíaDimensionado y determinacióndel equipamientoSe determinan las capacidades y equipamientos necesarios para el funcionamiento de la redHay que tener en cuenta:Especificación de la red realizada en el punto anteriorCantidad de clientes potenciales en la redTipo de emplazamientoÁrea de coberturaPolíticas de seguridadSe selecciona:Estándar inalámbrico a utilizarEquipamiento necesario46
  • 53.
    MetodologíaPlanificación radioeléctricaSe definenlas estaciones fijas y ubicaciones exactas junto con las prestaciones esperadas de la red en cada punto de servicioHay que tener en cuenta:DimensionadoUbicación emplazamientosInformación y características del emplazamientosRestricciones geográficas, técnicas y legalesLa planificación es especialmente importante si hay muchos puntos de acceso y es necesaria la reutilización de frecuenciasCálculo de la cobertura47
  • 54.
    Proyecto tipoEstructura deun proyecto tipoPortadaMemoriaPlanos y esquemasPliego de condicionesPresupuestoAnexos48
  • 55.
    Proyecto tipoPortadaUna hojacon los datos básicos del proyecto:DescripciónSituación del emplazamientoIdentificación del clienteDatos del proyectoTipo de redTipo de despliegueDatos del colegiado que realiza el proyectoVisado del COIT49
  • 56.
    Proyecto tipoMemoriaDescripción delproyecto técnico a realizar:AntecedentesEspecificaciones de la redDimensionado del sistemaPlanificación radioeléctricaDescripción de los equipos utilizadosEmisiones radioeléctricasTabla de parámetros técnicosMatriz de cumplimiento de las especificacionesPlanos y EsquemasMaterialización de los resultados obtenidos en la memoria técnica50
  • 57.
    Proyecto tipoPliego decondicionesCondiciones particulares:Características del estándar utilizadoParámetros y características técnicas de los equipos que se instalenCondiciones generales:Legislación aplicable a las bandas de frecuenciasNormas generales sobre la instalaciónRequisitos de licencias de explotaciónPrevención de riesgos laboralesPresupuesto51
  • 58.
  • 59.
    FINGracias por suatención.Preguntas