Post on 05-Dec-2014
transcript
58
MINISTERIO DE EDUCACIÓNGERENCIA REGIONAL DE EDUCACIÓN DE AREQUIPA
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO “PEDRO P. DÍAZ”
CARRERA PROFESIONAL DE ELECTRÓNICA INDUSTRIAL
PROYECTO PRODUCTIVO
“Red de Comunicación de Área Local
Inalámbrica”
AREQUIPA – PERÚ
2012
58
PRÓLOGO
La presente investigación tuvo como objetivo proponer el diseño e
implementación de la Red LAN en el Laboratorio de la Carrera
Profesional de Electrónica Industrial a través de la conexión
inalámbrica.
En primer lugar, se plantea analizarlo para así poder actualizarlo, y en
segundo lugar, obtener una red 100% conmutada y estandarizada,
para que todos los usuarios posean acceso a internet y así poder
lograr el objetivo primordial.
El tipo de investigación se encuentra dentro de la modalidad de
factible, apoyado en un trabajo de campo documental y
fundamentado en el carácter descriptivo.
58
INDICE GENERAL
Dedicatoria…………………………………………………………………………… 2
Agradecimiento………………………………………………………………………. 3
Prologo……………………………………………………………………………...... 4
Índice……………………………………………………………………………......... 5
INTRODUCCION……………………………………………………....... 7
CAPITULO I……………………………………………………………. 9
EL PROBLEMA……………………………………………………………… 9
I.1 Planteamiento del problema……………………………………………………….. 9
I.2 OBJETIVO………………………………………………………………... 11
I.2.1 Objetivo General……………………………………………………………….. 11
I.2.2 Objetivos Específicos…………………………………………………………... 11
I.3 Justificación……………………………………………………………………….. 12
I.4 Ventajas y Desventajas de la WLAN……………………………………………... 14
I.5 Alcance……………………………………………………………………………. 15
CAPITULO II………………………………………………………… 16
MARCO TEORICO………………………………………………………….. 16
II.1 Descripción de la Institución…………………………………………………….. 16
II.2 Historia de la Institución………………………………………………………… 16
II.3 Misión de la Institución…………………………………………………………. 17
II.4 Visión de la Institución………………………………………………………….. 17
58
II.5 Estructura organizativa de la Institución………………………………………… 18
II.6 Bases Teóricas…………………………………………………………….. 18
II.6.1 Internet………………:::……………………………………………………... 19
II.6.2 Red de Área local Inalámbrica………………………………………………... 20
II.9 Descripción del Estándar IEEE 802.11n………………………………………… 21
II.10 Codificación de Datos………………………………………………………….. 22
II.11 Los Tipos de Datos…………………………………………………………….. 22
II.12 Compatibilidad con Versiones Anteriores……………………………………... 23
II.13 Arquitectura de WLAN IEEE 802.11n………………………………………… 24
II.14 Nivel de Acceso al Medio (Media Access Control MAC)……………………. 25
II.15 Descripción Funcional MAC………………………………………………….. 26
II.16 DCF Función de Coordinación Distribuida…………………………………… 26
II.17 Protocolo de Acceso al medio CSMA/CA y MACA………………………….. 27
II.18 Espaciado entre tramas IFS……………………………………………………. 29
II.19 Conocimiento del medio……………………………………………………….. 30
II.20 PFC Función de Coordinación Puntual………………………………………… 31
II.21 Formato de las tramas MAC…………………………………………………… 32
II.22 Direccionamiento en modo infraestructura……………………………………. 34
II.23 Servicios del Sistema de Distribución-Asociación……………………………. 35
II.24 Algoritmo de Asociación Activa………………………………………………. 36
II.25 Subnivel de Gestión MAC…………………………………………………….. 37
II.26 Sincronización…………………………………………………………………. 37
II.27 Gestión de Potencia……………………………………………………………. 38
II.28 Access Point TP-LINK TL-WA701ND………………………………………. 39
CAPITULO III…………………………………………......................... 42
EQUIPOS DEL PROYECTO
III.1 Comunicación Inalámbrica concluida…………………………………………. 42
Descripción de las Funciones Desempeñadas por los Equipos Inalámbricos..... 42
III.2 Función del Acce Point configurado ………………………………………….. 43
III.3 Seguridad WEP………………………………………………………………… 43
III.5 SOFTWARE NETWORK MAGIC……………………………………………. 47
III.6 La función del Access Point (AP)……………………………………………… 47
IV Conclusiones…………………………………………………………………… 48
58
V Recomendaciones………………………………………………………………. 49
VI Bibliografía……………………………………………………………………... 50
ANEXOS…………………………………………………………… ..51
INTRODUCCIÓN
En los últimos años han ocurrido cambios significativos en los
ambientes de computadoras, siendo estas más rápidas, los archivos
más extensos y las redes más congestionadas. El funcionamiento de
las redes se ha vuelto algo crítico debido al embotellamiento por
diversas y novedosas aplicaciones, como multimedia, imágenes,
correos electrónicos, videos, videoconferencia y acceso a
supercomputadoras CAD7CAM (Diseño y Fabricación asistida por
computadora).
A medida que va pasando el tiempo, van surgiendo nuevas
tecnologías, avances, programas, y la necesidad de compartir voz,
datos y video por u mismo medio se hace cada vez más necesario en
un mundo donde la información debe fluir tan rápidamente como sea
posible, y al mismo tiempo tenerla a disposición de una manera
confiable. Pero para ello hay que tener una infraestructura de
telecomunicaciones adecuada.
En este inicio de siglo la emergencia de nuevas formas de
comunicación y de tecnologías de información avanzadas, ofrecen
excitantes oportunidades para desarrollar novedosas y variadas
formas de enseñanza, aprendizaje y cooperación. Muchas
universidades utilizan los ambientes basados en internet como el
soporte de las actividades de enseñanza-aprendizaje. El potencial que
58
ofrecen las redes de computadoras- especialmente internet y WWW
en la educación, capacitación y entrenamiento, han estimulado la
investigación en sistemas integrados de enseñanza-aprendizaje.
Estos grandes avances tecnológicos, junto a la aparición y
popularización de internet y el conjunto de protocolos TCP/IP, han
contribuido a que la forma en que se recibe la información tome un
nuevo rumbo para la toma de decisiones. Hoy en día la información
llega desde varias fuentes y en diferentes formatos, trayendo consigo
una demanda de mejoramiento de los medios de transmisión por
parte del usuario final. Desde nuevos medios de transmisión
modernos como las fibras ópticas, pasando por equipos a velocidades
de 100Mbps como son los nuevos switches, hasta nuevos protocolos,
formatos y estándares como el Fast Ethernet, Giga Ethernet,
surgieron por la necesidad de más velocidad.
La presente investigación está basada en las redes inalámbricas en la
cual son ampliamente usadas en ámbitos tanto públicos como
privados: instituciones, empresas, comercio, en el hogar, etc. Estas
redes operan dentro de un rango de frecuencias alrededor de los 2,4
GHz y para su transmisión se utilizan los protocolos IEEE802.11n.
El propósito es la de proporcionar el funcionamiento, análisis, y
diseño de redes LAN, enfatizando las aplicaciones de los conceptos en
situaciones prácticas.
Estudiando una síntesis acerca de las principales características
tecnológicas y técnicas de modulación empleadas en las mismas. En
el diseño e implantación de la red (LAN), para tener mayor velocidad;
al mismo tiempo una mejor calidad de servicio (QoS), determinando
de esta manera un mejor acceso a todos los recursos que nos ofrece
la tecnología.
58
CAPITULO I
EL PROBLEMA
I.1Planteamiento el Problema.
Viendo la necesidad creciente en nuestros medios de comunicación
que van evolucionando cada vez más rápido, y la necesidad de estar
conectado al mundo por medio del internet que actualmente es una
utilidad primordial para cualquier persona en su área trabajo, estudio,
en su hogar y en su vida cotidiana; vemos que la adquisición de este
servicio ya está prácticamente generalizado en cada uno de estos
aspectos, teniendo esto en cuenta vemos que nace la necesidad de
poder conectarse a internet en cualquier momento y lugar.
Se está asistiendo a una revolución silenciosa en la estrategia de las
universidades e institutos hacia los estudiantes y, que es el contacto
58
directo con los profesores de cada carrera, por sí solo, ya no es un
elemento diferencial para el buen rendimiento del estudiando, más
bien se ha convertido en un requisito más para el correcto
funcionamiento de un Laboratorio de Cómputo. En la actualidad los
estudiantes quieren estar más y mejor informados que nunca, pues
quieren disponer de varias fuentes de información donde puedan
satisfacer su curiosidad, por tanto que la Carrera Profesional le preste
atención es algo natural y esencial, como lo pueden ser las mejoras
en los procesos de inscripción, disponibilidad de ayuda bibliográfica y
la mejor manera de usarla.
Hoy en día cada vez es mayor la cantidad de información que hay que
recibir, procesar y enviar de manera rápida y confiable en las grandes
empresas de todo el mundo. Pero las medianas y pequeñas empresas
no pueden quedarse aisladas de este fenómeno, ya que el
surgimiento de nuevas tecnologías sumadas al constante crecimiento
del consumo humano, traen consigo que se procese y elabore un
mayor número de productos a un ritmo cada vez violento.
Hay multitud de sitios en la web que brindan ilimitadas herramientas
permitiendo personalizar temas de su interés como noticias,
deportes, páginas financieras, etc. Paginas que le permiten crear una
selección de las noticias más recientes e hipervínculos a sus áreas de
interés favoritas.
Un beneficio clave para la implantación de una red LAN es la
habilidad de entregar información actualizada de una manera rápida
a toda la base de usuarios e información vital al alcance de todas las
personas con acceso a ella. Al darles a las personas la posibilidad de
accesar a tiempo real información crítica, esta tecnología mejora el
proceso de toma de decisiones. Es posible organizar y mantener
información centralizada o distribuida según se requiera o se facilite
para la obtención o actualización.
Algunos historiadores científicos argumentan que la tecnología no es
solo una condición esencial para la civilización avanzada y muchas
58
veces industrial, sino que también la velocidad del cambio
tecnológico ha desarrollado su propio ímpetu en los últimos siglos.
Estas innovaciones tienden a transformar los sistemas de cultura
tradicionales, produciéndose con frecuencia consecuencias sociales
inesperadas. Por ello, la tecnología debe concebirse como un proceso
creativo y destructivo a la vez.
Lo que es cierto, es que los avances tecnológicos ofrecen una gran
cantidad de ventajas, las cuales deben aprovecharse al máximo.
Uno de los problemas que se presenta, tiene que ver con la calidad
del servicio (QoS).Ya que no cuentan con un cableado ordenado.
Viendo la necesidad de este servicio para la comunidad es necesario
implementar el servicio de red inalámbrico para facilitar la conexión
de un mayor número de máquinas en el laboratorio de cómputo, para
tener un mejor servicio.
I.2Objetivos
I.2.1. General
“Implantar una red de comunicación de Área Local Inalámbrica.”
I .2.2. Específicos
Identificar el problema evaluando el entorno operativo de las
maquinas conectadas actualmente en la Red determinando la
características que rigen su comportamiento.
Analizar el Sistema Actual realizando un levantamiento de
información a la arquitectura de la red, así como también la
gestión actual de la misma, sus componentes activos,
58
determinando su configuración y como son manejados los
diferentes procesos académicos.
Determinar los requerimientos de los usuarios que componen la
red, a través de entrevistas, para obtener opiniones de las fallas
causadas y posibles modificaciones a beneficios de los mismos.
Elaborar un prototipo de la red local basado en el
comportamiento de los usuarios y aplicarlo al Laboratorio de
Cómputo.
Analizar todos y cada uno de los procesos del sistema
propuesto.
Desarrollar los procesos de la red propuesta, documentando la
configuración total de los equipos.
Realizar pruebas de monitoreo del sistema planteado a través
de aplicaciones que permitan capturar las tramas de los datos
transmitidos a través de la Red a velocidades 100 Mbps.
Implantar el sistema propuesto, logrando de esta manera una
conexión más estable de parte de todos los usuarios, realizando
sus respectivas pruebas y el adiestramiento del personal
involucrando con el manejo de los nuevos equipos que así lo
requieran.
58
I.3. Justificación
El sistema propuesto se adaptará perfectamente a las operaciones
del Laboratorio de Cómputo, lo que producirá un mejoramiento en
cuanto a la calidad y cantidad de la información que pasara a través
de una red local de datos, obteniendo así un mínimo de pérdidas
desde los equipos interconectados hasta los usuarios finales. Se
podrá administrar la totalidad de los equipos, ahorrando
considerablemente el tiempo y mejorando la calidad de los procesos.
Con la instalación de una red local Inalámbrica, se consigue reducir
los costos de grandes equipos de hardware (impresora láser, sistemas
de bakup, etc.) y otros equipos que al necesitar solo uno de ellos para
la red en la cual puede haber desde 2 hasta miles de terminales
conectados usando estos recursos de modo común, de esta manera
no será necesario tener un equipo de hardware para cada ordenador
que se tenga, ahorrando de esta manera consumibles.
Al estar la información en continuo movimiento y uso nos permite una
constante actualización de datos en tiempo real, evitando así el
permanente uso de dispositivos extraíbles USB (Pendrives), para
llevar la información de un lugar a otro, siendo la actualización de
ficheros rápida y más eficaz. El único inconveniente que puede
presentarse al necesitar montar una red es posiblemente el
desembolso inicial al realizar dicha instalación de equipos pero
ganando en productividad y fiabilidad de los datos que en la red se
58
vayan a utilizar. En pocas palabras entre los beneficios que obtendrá
el Laboratorio de Cómputo se destacan los siguientes:
Mantener bases de datos actualizadas instantáneamente y
accesibles desde distintos puntos.
Facilitar la transferencia de archivos entre miembros de un
grupo de trabajo.
Compartir periféricos caros (impresoras láser, plotters, discos
ópticos, etc.)
Disminuir el coste de software comprando licencias de uso
múltiple en una vez de individuales.
Mantener versiones actualizadas y coherentes del software.
Facilitar la copia de respaldo de datos.
Correo electrónico y acceso a internet.
Comunicarse con otras redes (bridges y routers).
Conectarse con minis y mainframes (Gateway).
Mantener usuarios remotos vía modem.
De esta manera la integración de todos los sistemas existentes en el
Laboratorio de Cómputo podrán ser utilizados por todo el personal
adscrito a esta sede, es decir, será posible la búsqueda de libros en la
biblioteca de esta manera el estudiante sabrá si el libro que busca se
encuentra en esta sede. El área administrativa también podrá
gestionar sus recursos de manera compartida para un mejor control
de todos sus movimientos.
Los equipos de redes deben poseer la funcionalidad, la capacidad y
desempeño para soportar los clientes instalados, la fácil instalación
de los equipos, la administración centralizada, fácil migración para los
cambios, el crecimiento, acceso a usuarios en cada departamento,
entre otras características que deben estar presentes en un ambiente
de red local complejo.
Las redes LAN minimizan las conexiones cableadas, estas redes van
adquiriendo mucha importancia en muchos campos, en los que
transmite la información en tiempo real.
58
I.4. VENTAJAS Y DESVENTAJAS DE LAS WLAN
Las ventajas son bastante evidentes, pero repasémoslas y luego
veamos que desventajas tenemos.
Como primer punto fuerte la movilidad que nos permite una red
inalámbrica es fundamental, pues así cualquier usuario de la red de la
organización podrá acceder a ella desde el lugar que se encuentre y
desde su propio equipo, lo cual permitirá que un usuario no tenga que
utilizar la máquina de otro, algo que facilitará el control de lo que
cada usuario hace en la red. De la misma manera, si se quiere
cambiar de posición un equipo, el cable de la red no representará
ningún inconveniente.
La facilidad de instalación se encuentra también entre las ventajas
principales, pues ya no se necesitará pasar cables por ningún lado.
Otra ventaja es, como ya se dijo antes, la de llegar a los lugares a los
que el cable no puede. Además, pueden hacerse cambios en la
topología de las redes, ya sean grandes o pequeñas, de una forma
muy sencilla.
Por otro lado, desventajas no son muchas pero sí bastante
importantes. Las redes inalámbricas presentan dos grandes
inconvenientes: el primero de ellos es su elevado costo inicial, pues
los dispositivos inalámbricos cuestan hasta tres veces más que uno
para cables, el segundo es su baja velocidad de transferencia de
58
datos en comparación con las redes de cables, que alcanzan
velocidades mucho mayores.
I.5. ALCANCE
El alcance de la presente investigación es la implantación de una red
de Comunicación de Área Local Inalámbrica en el Laboratorio de
Cómputo de la Carrera Profesional de Electrónica Industrial. Este
proyecto abarca desde el análisis hasta la implantación del sistema
propuesto.
El objetivo primordial de este proyecto es lograr la actualización
tecnológica de la infraestructura para que cuente con una mayor
capacidad de crecimiento, manejo de conexiones de alta velocidad,
instalación de switches, implantación de políticas de administración y
control del tráfico, soporte para los fuertes requerimientos de ancho
de banda de los usuarios.
Vale la pena resaltar que ya existe una red cableada, pero presentar
ciertas debilidades para el correcto uso de la misma. Los alcances de
este proyecto son, las siguientes:
Estudio de la red requerida, a fin de diseñarla de acuerdo a sus
características actuales.
Instalación de los equipos de red que trabajen en las capas
inferiores del modelo OSI, para la interconexión total de todo el
sistema.
Instalación y configuración de los equipos de redes. Esto
incluirá la colocación de las tarjetas PCI, el AP.
Actualización y mejoras del sistema operativo existente.
Permitir una mejor calidad de servicio (QoS), ya que se
mejoraran las velocidades, ya que cada computadora poseerá
su propia tarjeta inalámbrica, haciendo el acceso a internet más
rápido, gracias al Access Point de alta potencia.
58
CAPITULO II
MARCO TEÓRICO
II.1. Descripción de la institución
Nombre: Instituto de Educación Superior Tecnológico Público Pedro
P. Díaz.
Ubicación: Av. Pizarro N° 130 del Distrito de José Luis Bustamante y
Rivero.
Carrera Profesional: Electrónica Industrial
II.2. Historia de la Institución
El decreto Ley 21057 del año 1974 crea las ESEP a nivel nacional y
por lo tanto la ESEP "Arequipa". Se inician las actividades educativas
en 1975 con el Primer Ciclo de Educación Superior de acuerdo a la
R.M. 3864-74-ED del 28 de noviembre de 1975, con las Carreras
Profesionales de: Economía y Administración; Mecánica; Electricidad y
Electrónica; Construcción Civil y Topografía. El primer Director fue el
señor Guillermo Sánchez Moreno. Se inició con 32 docentes
seleccionados a nivel nacional.
El nombre de Pedro P. Díaz se le otorga en 1976 por la R.M. 1284-75-
ED quedando registrada como: Escuela Superior de Educación
Profesional "Pedro P. Díaz". En 1978 mediante disposiciones
específicas y complementarias de la Ley 23384 se implementa el
Programa de Educación de la que posteriormente egresan 3
promociones.
58
En 1980 se implementa el II Ciclo de Educación Superior en las ESEPS
mediante el D.S. Nº 007-81-Ed con las carreras de: Contabilidad
Empresarial; Electrónica; Electricidad; Administración de Negocios;
Construcción Civil; Mecánica Automotriz; Mecánica de Producción.
II.3. Misión de la Institución
Ser una institución insertada en la vida económica y social de la
comunidad que contribuye en la solución de su problemática,
formando profesionales técnicos que respondan a las exigencias y
necesidades del empresario y mercado laboral, que marche de
acuerdo al avance científico y a las innovaciones tecnológicas; que
cuente con talleres de multiusos, laboratorios con equipos de última
generación, con una biblioteca virtual; software educativo y con
profesionales docentes altamente capacitados en permanente
actualización. Previa acreditación, permitiendo así a nuestros
estudiantes acceder al campo laboral aún sin terminar la carrera de
tres años, certificando el módulo aprobado, llegando a ser líderes de
la región sur en formación profesional tecnológica.
II.4. Visión de la Institución
Somos una institución insertada en la vida económica y social de la
comunidad que contribuye en la solución de su problemática,
formando profesionales técnicos que respondan a las exigencias y
necesidades del empresario y mercado laboral, que marche de
acuerdo al avance científico y a las innovaciones tecnológicas; que
cuente con talleres de multiusos, laboratorios con equipos de última
generación, con una biblioteca virtual; software educativo y con
profesionales docentes altamente capacitados en permanente
actualización. Previa acreditación, permitiendo así a nuestros
estudiantes acceder al campo laboral aún sin terminar la carrera de
58
tres años, certificando el módulo aprobado, llegando a ser líderes de
la región sur en formación profesional tecnológica.
II.5. Estructura organizativa de la Institución
II.6. Bases teóricas
El número de acontecimientos, decisiones, inventos y desarrollos que
contribuyen al avance tecnológico, y en especial de las
telecomunicaciones se ha venido incrementando en el transcurso de
los años.
Internet ha permitido que se compartan recursos importantes en
empresas que se encuentren en dos puntos diferentes del globo
58
terráqueo al igual que la distribución de servicios computacionales a
gran escala, facilitando el acceso a la información y la
implementación de nuevas funcionalidades.
Nuevas tecnologías de radiofrecuencia han permitido eliminar las
limitaciones de la infraestructura terrestre, transmitiendo los datos
por medio de ondas de radio, de forma se pueda establecer
comunicación a distancia sin necesidad de conexión a un medio físico.
Por su parte, la tecnología inalámbrica facilita la transmisión y
comunicación de datos de forma inalámbrica, permitiendo al usuario
llevar consigo el dispositivo de comunicación sin limitar su uso a un
espacio o tiempo predeterminados.
La conjunción de virtudes provistas por las tecnologías antes
mencionadas, permite proveer servicios innovadores y faculta a los
diseñadores de posibilidades técnicas para la aplicación de las
tecnologías.
II.7. Internet
El Internet, las comunicaciones concretas se establecen entre dos
puntos: uno es el ordenador personal desde el que uno accede y el
otro es cualquiera de los servidores que hay en la Red y facilitan
información.
Uno de los fundamentos de Internet es el TCP/IP, un protocolo de
transmisión que asigna a cada máquina que se conecta un número
específico, llamado «número IP» (que actúa a modo de «número
teléfono único») como por ejemplo 80.123.234.111.
El protocolo TCP/IP sirve para establecer una comunicación entre dos
puntos remotos mediante el envío de información en paquetes. Al
transmitir un mensaje o una página con imágenes, por ejemplo, el
bloque completo de datos se divide en pequeños bloques que viajan
de un punto a otro de la red, entre dos números IP determinados,
siguiendo cualquiera de las posibles rutas. La información viaja por
muchos ordenadores intermedios a modo de repetidores hasta
58
alcanzar su destino, lugar en el que todos los paquetes se reúnen,
reordenan y convierten en la información original. Millones de
comunicaciones se establecen entre puntos distintos cada día,
pasando por cientos de ordenadores intermedios.
La gran ventaja del TCP/IP es que es inteligente. Como cada
intercambio de datos está marcado con números IP determinados, las
comunicaciones no tienen por qué cruzarse. Y si los paquetes no
encuentran una ruta directa, los ordenadores intermedios prueban
vías alternativas. Se realizan comprobaciones en cada bloque para
que la información llegue intacta, y en caso de que se pierda alguno,
el protocolo lo solicita de nuevo hasta que se obtiene la información
completa.
TCP/IP es la base de todas las máquinas y software sobre el que
funciona Internet: los programas de correo electrónico, transferencia
de archivos y transmisión de páginas con texto e imágenes y enlaces
de hipertexto. Cuando es necesario, un servicio automático llamado
DNS convierte automáticamente esos crípticos números IP a palabras
más inteligibles (como www.universidad.edu) para que sean fáciles de
recordar.
Toda Internet funciona a través de TCP/IP, y razones históricas hacen
que está muy ligado al sistema operativo Unix (y sus variantes). Por
fortuna, los usuarios actuales no necesitan tener ningún conocimiento
de los crípticos comandos Unix para poder navegar por la Red: todo lo
que necesitan es un ratón y cuyo esquema se orientaba a la
estandarización internacional de los protocolos que se utilizaban en
diversas capas. Este esquema propuesto recibe el nombre de modelo
Open Systems Interconecction (OSI).
II.8. Red de Área Local Inalámbrica
58
WLAN son las siglas en inglés de Wireless Local Area Network. Es un
sistema de comunicación de datos flexible muy utilizado como
alternativa a las redes LAN cableada o como una extensión de ésta.
Utiliza tecnología de radio frecuencia que permite mayor movilidad a
los usuarios al minimizarse las conexiones cableadas. Las WLAN han
adquirido importancia en muchos campos como en la industria,
gobierno, incluido el de la medicina. Las redes inalámbricas se
implementan a partir de enlaces basados en el uso de la tecnología
de microondas y en menor medida de infrarrojos.
Ejemplos de uso: ventas al por menor, almacenes, manufacturación,
etc., de modo que se transmite la información en tiempo real a un
procesador central. Cada día se reconocen más este tipo de redes en
un amplio número de negocios y se augura una gran extensión de las
mismas y altas ganancias.
Las redes locales inalámbricas, (WLANs) han sido utilizadas tanto en
la industria y la oficina como en centros de investigación desde hace
más de 15 años.
Su atractivo viene dado por las prestaciones en cuanto a la facilidad
de instalación y renunciación (y el ahorro consiguiente) que pueden
ofrecer una red sin hilos frente a una red de cable y que la convierten
en una opción interesante no tanto para sustituirlas, pues sus
prestaciones son menores, como para constituirse en su
complemento ideal.
Por otro lado permiten también implementar redes en situaciones en
las que el cableado, o bien no es viable, o bien no es la solución
óptima.
II.9. Descripción del Estándar IEEE 802.11n.
IEEE 802.11n es una modificación de la IEEE 802.11-2007 red
inalámbrica estándar para mejorar el rendimiento de la red en los dos
últimos estándares 802.11a y 802.11g , con un incremento
significativo de la máxima velocidad de datos neta de 54 Mbit/s hasta
600 Mbit/s (ligeramente mayor velocidad binaria bruta incluyendo,
58
por ejemplo, los códigos de corrección de errores, y ligeramente
inferior máximo rendimiento) con el uso de cuatro flujos espaciales en
una anchura de canal de 40 MHz. 802.11n soporte estandarizado para
múltiples -input múltiple-output y agregación marco , y las mejoras de
seguridad, entre otras características.
802.11 es un conjunto de IEEE normas que rigen los métodos de
transmisión inalámbrica de redes. Ellos son comúnmente utilizados
en la actualidad en sus 802.11a, 802.11b, 802.11g versiones, y
802.11n para proporcionar conectividad inalámbrica en los hogares y
las empresas. Desarrollo de 802.11n se inició en 2002, siete años
antes de la publicación. Las mejoras propuestas para 802.11n se
están desarrollando como parte de IEEE 802.11ac.
IEEE 802.11n es una enmienda a IEEE 802.11-2007, modificada por la
IEEE 802.11k-2008 , IEEE 802.11r-2008 , IEEE-2008 802.11y y
802.11w IEEE-2009 , y se basa en estándares 802.11 anteriores
agregando Múltiple entrada y múltiple salida (MIMO) y canales de 40
MHz a la PHY (capa física) , y de agregación de trama a la capa MAC .
Canales de funcionamiento con un ancho de 40 MHz son otra
característica incorporada en 802.11n, lo que duplica el ancho de
canal de 20 MHz en anteriores 802,11 PHY para transmitir datos, y
proporciona el doble de la tasa de PHY datos disponibles sobre un
solo canal MHz 20. Se puede activar en el modo de 5 GHz, o dentro
de la banda de 2,4 GHz si se tiene conocimiento de que no va a
interferir con cualquier otro sistema 802.11 o 802.11 no (como
Bluetooth) con las mismas frecuencias.
II.10. Codificación de datos
El transmisor y el receptor utilizan recodificación y postcoding
técnicas, respectivamente, para conseguir la capacidad de un enlace
MIMO. Recodificación incluye espacial conformación de haz y
codificación espacial, donde la formación de haz espacial mejora la
58
calidad de la señal recibida en la etapa de decodificación.
Codificación espacial puede aumentar el rendimiento de datos a
través de la multiplexación espacial y rango de aumento mediante la
explotación de la diversidad espacial, a través de técnicas tales como
la codificación de Alamouti .
II.11. Los tipos de datos
Velocidades de datos de hasta 600 Mbit/s se obtienen sólo con el
máximo de cuatro corrientes espaciales utilizando un 40 MHz en toda
la canal. Varios esquemas de modulación y velocidades de
codificación se definen en el estándar y están representados por un
esquema de modulación y codificación (MCS) valor de índice. La
siguiente tabla muestra las relaciones entre las variables que
permiten la máxima velocidad de datos.
PHY nivel de mejoras de velocidad de datos no aumentar el
rendimiento de nivel de usuario más allá de un punto debido a 802,11
gastos generales de protocolo, como el proceso de contención, el
espaciado entre tramas, las cabeceras de nivel PHY (Preámbulo +
PLCP) y tramas de acuse de recibo. El principal medio de control de
acceso (MAC), característica que ofrece una mejora de rendimiento es
la agregación. Dos tipos de agregación han sido definidos:
1. La agregación de MAC unidades de datos de servicio (MSDU)
en la parte superior de la MAC (MSDU conoce como agregación
o MSDU A-)
2. La agregación de MAC unidades de datos de protocolo (MPDU)
en la parte inferior de la MAC (MPDU conoce como agregación o
una MPDU-)
Marco de agregación es un proceso de embalaje de MSDU múltiples o
MPDU juntos para reducir los gastos generales y promedio de ellos
varios fotogramas, aumentando así el nivel de usuario de velocidad
de datos. A-MPDU agregación requiere el uso de acuse de recibo de
58
bloque o BlockAck, que se introdujo en 802.11e y ha sido optimizado
en 802.11n.
II.12. Compatibilidad con versiones anteriores
Cuando fue puesto en libertad 802.11g para compartir la banda con
los dispositivos 802.11b, proporcionó la manera de garantizar la
convivencia entre el legado y los dispositivos sucesores. 802.11n
extiende la gestión de la convivencia para proteger sus transmisiones
desde dispositivos de legado, que incluyen 802.11g, 802.11b, y
802.11a. Hay MAC y PHY mecanismos de protección de nivel que se
enumeran a continuación:
1. Protección PHY nivel: protección Mixed Mode Formato (también
conocido como L-SIG TXOP Protección): En el modo mixto, cada
transmisión 802.11n se integran en una transmisión 802.11a ó
802.11g. Durante 20 MHz las transmisiones, esta incorporación
se encarga de la protección, 802.11ay 802.11g. Sin embargo,
los dispositivos 802.11b todavía necesita CTS protección.
2. Protección PHY nivel: transmisiones utilizando un canal de 40
MHz en la presencia de clientes 802.11a o 802.11g requerir el
uso de CTS protección en ambas mitades 20 MHz del canal de
40 MHz, para evitar la interferencia con los dispositivos
heredados.
3. Protección MAC nivel: Una transmisión de tramas RTS / CTS
marco de cambio o CTS a tasas legado puede ser usado para
proteger la transmisión 11n posterior.
Incluso con la protección, pueden existir grandes diferencias entre el
rendimiento de un dispositivo 802.11n puede lograr en una red
totalmente nueva , en comparación con una red de modo mixto,
cuando están presentes los dispositivos heredados. Esto es una
extensión del problema de la coexistencia 802.11b/802.11g.
58
40 MHz en 2,4 GHz
El 2,4 GHz banda ISM está bastante congestionado. Con 802.11n,
existe la posibilidad de doblar el ancho de banda por canal a 40 MHz,
lo que resulta en un poco más del doble de la velocidad de datos. Sin
embargo, cuando en 2.4 GHz, lo que permite esta opción tiene hasta
un 82% de la banda sin licencia, que en muchas zonas puede llegar a
ser inviable.
La especificación para las llamadas que requieran una primaria canal
20 MHz, así como un canal secundario adyacente espaciada ± 20 MHz
de distancia
II.13. Arquitectura de WLAN IEEE 802.11n.
La capa física proporciona una serie de servicios a la capa MAC o capa
de acceso al medio. Diferentes tecnologías de capa física se definen
para transmitir por el medio inalámbrico.
La capa física de servicios consiste en dos protocolos:
Una función de convergencia de capa física, que adapta las
capacidades del sistema físico dependiente del medio (PMD).
Esta función es implementada por el protocolo PLCP o
procedimiento de convergencia de capa física, que define una
forma de mapear MPDUs o unidades de datos MAC en un
formato de tramas susceptibles de ser transmitidas o recibidas
entre diferentes estaciones o STASs a través de la capa PMD.
Un sistema PMD, cuya función define las características y un
medio de transmitir y recibir a través de un medio sin cables
entre dos o más STAs.
58
La comunicación entre MACs de diferentes estaciones se realizará a
través de la capa física mediante de una serie de puntos de acceso al
servicio, donde la capa MAC invocará las primitivas de servicio.
Además de estas capas, se puede distinguir la capa física de gestión.
En esta capa podemos distinguir la estructura MIB (Management
Information Base) que contienen por definición las variables de
gestión, los atributos, las acciones y las notificaciones requeridas para
administrar una estación. Consiste en un conjunto de variables donde
se puede especificar o contener el estado y la configuración de las
comunicaciones de una estación.
II.14. Nivel de Acceso al Medio (Media Access Control MAC).
Los diferentes métodos de acceso de IEEE 802 están diseñados según
el modelo OSI y se encuentran ubicados en el nivel físico y en la parte
inferior del nivel de enlace o subnivel MAC.
Para entender, MAC se define como subnivel inferior, provee el
acceso compartido de las tarjetas de red al medio físico, es decir,
define la forma en que se va a acceder al medio físico empleado en la
red para el intercambio de datos. Además, la capa de administración
MAC controlará aspectos como sincronización y los algoritmos del
sistema de distribución, que se define como el conjunto de servicios
que precisa o propone el modo infraestructura.
II.15. Descripción Funcional MAC.
La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas: • La función de coordinación distribuida (DCF)• La función de coordinación puntual (PCF)
58
II.16. DCF Función de Coordinación Distribuida.
Se define Función de Coordinación Distribuida (Distributed
Coordination Function DCF) como la funcionalidad que determina,
dentro de un conjunto básico de servicios (BSS), cuándo una estación
puede transmitir y/o recibir unidades de datos de protocolo a nivel
MAC a través del medio inalámbrico. En el nivel inferior del subnivel
MAC se encuentra la función de coordinación distribuida y su
funcionamiento se basa en técnicas de acceso aleatorias de
contienda por el medio. El tráfico que se transmite bajo esta
funcionalidad es de carácter asíncrono ya que estas técnicas de
contienda introducen retardos aleatorios y no predecibles ni tolerados
por los servicios síncronos.
Las características de DCF se resumen como las siguientes:
Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso
al medio.
Reconocimientos necesarios ACKs, provocando retransmisiones
si no se reciben.
58
Utiliza el campo Duration/ID que contiene el tiempo de reserva
para transmisión y ACK. Esto quiere decir que todos los nodos
sabrán al escuchar cuando el canal vuelva a quedar libre.
Implementa fragmentación de datos.
Concede prioridad a tramas mediante el espaciado entre
tramas (IFS).
Soporta Broadcast y Multicast sin ACKs.
II.17. Protocolo de Acceso al medio CSMA/CA y MACA.
El algoritmo básico de acceso a este nivel es muy similar al
implementado en el estándar IEEE 802.3 y se le conoce como
CSMA/CA. Este algoritmo funciona como se describe a continuación:
1.- Antes de transmitir información a una estación debe analizar el
medio, o canal inalámbrico, para determinar su estado (libre /
ocupado).
2.- Si el medio no está ocupado por ninguna otra trama la estación
ejecuta una acción adicional llamada espaciado entre tramas (IFS).
3.- Si durante este intervalo temporal, o bien ya desde el principio, el
medio se determina ocupado, entonces la estación debe esperar
hasta el final de la transacción actual antes de realizar cualquier
acción.
4.- Una vez finalizada esta acción como consecuencia del medio
ocupado la estación ejecuta el algoritmo de Backoff, según el cual se
determina una espera adicional y aleatoria escogida uniformemente
en un intervalo llamado ventana de contienda (CW). El algoritmo de
Backoff nos da un número aleatorio y entero de ranuras temporales
(slot time) y su función es la de reducir la probabilidad de colisión que
es máxima cuando varias estaciones están esperando a que el medio
quede libre para transmitir.
5.- Mientras se ejecuta la espera marcada por el algoritmo de
Backoff se continúa escuchando el medio de tal manera que si
58
el medio se determina libre durante un tiempo de al menos IFS esta
espera va avanzando temporalmente hasta que la estación consume
todas las ranura temporales asignadas. En cambio, si el medio no
permanece libre durante un tiempo igual o superior a IFS el algoritmo
de Backoff queda suspendido hasta que se cumpla esta condición.
Cada retransmisión provocará que el valor de CW, que se encontrará
entre Cwmin y CWmax se duplique hasta llegar al valor máximo. Por
otra parte, el valor del slot time es de 20 µseg.
Sin embargo, CSMA/CA en un entorno inalámbrico y celular presenta
una serie de problemas que se intentan resolver con alguna
modificación. Los dos principales problemas que podemos detectar
son:
Nodos ocultos. Una estación cree que el canal está libre, pero
en realidad está ocupado por otro nodo que no oye.
Nodos expuestos. Una estación cree que el canal está ocupado,
pero en realidad está libre pues el nodo al que oye no le
interferiría para transmitir a otro destino.
La solución que propone 802.11 es MACA o MultiAccess
Collision Avoidance.
58
Según este protocolo, antes de transmitir el emisor envía una trama
RTS (Request to Send), indicando la longitud de datos que quiere
enviar. El receptor le contesta con una trama CTS (Clear to Send),
repitiendo la longitud. Al recibir el CTS, el emisor envía sus datos.
Los nodos seguirán una serie de normas para evitar los nodos ocultos
y expuestos:
Al escuchar un RTS, hay que esperar un tiempo por el CTS.
Al escuchar un CTS, hay que esperar según la longitud.
La solución final de 802.11 utiliza MACA con CSMA/CA para enviar los
RTS y CTS.
II.18. Espaciado entre tramas IFS.
El tiempo de intervalo entre tramas se llama IFS. Durante este
periodo mínimo, una estación STA estará escuchando el medio antes
de transmitir. Se definen cuatro espaciados para dar prioridad de
acceso al medio inalámbrico.
SIFS (Short IFS). Este es el periodo más corto. Se utiliza
fundamentalmente para transmitir los reconocimientos. También es
utilizado para transmitir cada uno de los fragmentos de una trama.
58
Por último, es usado por el PC o Point Control para enviar testigo a
estaciones que quieran transmitir datos síncronos
PIFS (PCF). Es utilizado por STAs para ganar prioridad de acceso en
los periodos libres de contienda. Lo utiliza el PC para ganar la
contienda normal, que se produce al esperar DIFS.
DIFS (DCF). Es el tiempo de espera habitual en las contiendas con
mecanismo
MACA. Se utiliza para el envío de tramas MAC MPDUs y tramas de
gestión
MMPDUs.
EIFS (Extended IFS). Controla la espera en los casos en los que se
detecta la
llegada de una trama errónea. Espera un tiempo suficiente para que
le vuelvan a enviar la trama u otra solución.
II.19. Conocimiento del medio.
Las estaciones tienen un conocimiento específico de cuando la
estación, tiene el control del medio porque está transmitiendo o
recibiendo, para finalizar su periodo de reserva del canal.
Esto se hace a través de una variable llamada NAV (Network
Allocation Vector) que mantendrá una predicción de cuando el medio
quede liberado.
Tanto al enviar un RTS como al recibir un CTS, se envía el campo
Duration/ID con el valor reservado para la transmisión y el
subsiguiente reconocimiento. Las estaciones que estén a la escucha
modificarán su NAV según el valor de este campo Duration/ID. En
realidad, hay una serie de normas para modificar el NAV, una de ellas
es que el NAV siempre se situará al valor más alto de entre los que se
disponga.
58
II.20. PFC Función de Coordinación Puntual.
Por encima de la funcionalidad DCF se sitúa la función de
coordinación puntual PCF, asociada a las transmisiones libres de
contienda que utilizan técnicas de acceso deterministas. El estándar
IEEE 802.11, en concreto, define una técnica de interrogación circular
desde el punto de acceso para este nivel. Esta funcionalidad está
pensada para servicios de tipo síncrono que no toleran retardos
aleatorios en el acceso al medio.
Estos dos métodos de acceso pueden operar conjuntamente dentro
de una misma celda o conjunto básico de servicios dentro de una
estructura llamada supertrama. Un parte de esta súper-trama se
asigna al periodo de contienda permitiendo al subconjunto de
estaciones que lo requieran transmitir bajo mecanismos aleatorios.
Una vez finaliza este periodo el punto de acceso toma el medio y se
inicia un periodo libre de contienda en el que pueden transmitir el
resto de estaciones de la celda que utilizan técnicas deterministas.
58
El funcionamiento de PFC es totalmente compatible con el modo DFC,
observándose que el funcionamiento es transparente para las
estaciones. De esta manera, una estación se asociará (se dará de
alta en un modo infraestructural) de modo que pueda actuar en el
periodo CFP, declarándose como CFPollable, o por el contrario, se
situará su NAV según las indicaciones del punto de coordinación.
Existe un nodo organizador o director, llamado punto de coordinación
o PC. Este nodo tomará el control mediante el método PIFS, y enviará
un CF-Poll a cada estación que pueda transmitir en CFP,
concediéndole poder transmitir una trama MPDU. El PC mantendrá
una lista Pollable donde tendrá todos los datos de las estaciones que
se han asociado al modo CF-Pollable. La concesión de transmisiones
será por riguroso listado y no permitirá que se envíen dos tramas
hasta que la lista se haya completado.
El nodo utilizará una trama para la configuración de la supertrama,
llamada Beacon, donde establecerá una CFRate o tasa de periodos de
contienda. Pese a que el periodo de contienda se puede retrasar por
estar el medio ocupado, la tasa se mantendrá en el siguiente periodo
con medio libre.
Las estaciones que no usen el CF, situarán su NAV al valor del final
del CF y luego lo resetearán para poder modificarlo en el periodo de
contienda en igualdad de condiciones.
Un problema importante que se encuentra en traslape de redes
inalámbricas ocurre cuando varios sistemas con coordinación puntual
comparten una tasa CFRate semejante. Una solución suele ser
establecer un periodo de contienda entre PCs para ganar el medio
esperando un tiempo DIFS+ BackOff (1-CWmin).
II.21. Formato de las tramas MAC.
Las tramas MAC contienen los siguientes componentes básicos:
58
Una cabecera MAC, que comprende campos de control,
duración, direccionamiento y control de secuencia.
Un cuerpo de trama de longitud variable, que contiene
información específica del tipo de trama.
Un secuencia checksum (FCS) que contiene un código de
redundancia CRC de 32 bits.
Las tramas MAC se pueden clasificar según tres tipos:
Tramas de datos.
Tramas de control. Los ejemplos de tramas de este tipo son los
reconocimientos o ACKs, las tramas para multiacceso RTS y
CTS, y las tramas libres de contienda.
Tramas de gestión. Como ejemplo podemos citar los diferentes
servicios de distribución, como el servicio de Asociación, las
tramas de Beacon o portadora y las tramas TIM o de tráfico
pendiente en el punto de acceso.
Los campos que componen esta trama son:
Campo de control.
58
Duration/ID. En tramas del tipo PS o Power-Save para
dispositivos con limitaciones de potencia, contiene el
identificador o AID de estación. En el resto, se utiliza para
indicar la duración del periodo que se ha reservado una
estación.
Campos address1-4. Contiene direcciones de 48 bits donde se
incluirán las direcciones de la estación que transmite, la que
recibe, el punto de acceso origen y el punto de acceso destino.
Campo de control de secuencia. Contiene tanto el número de
secuencia como el número de fragmento en la trama que se
está enviando.
Cuerpo de la trama. Varía según el tipo de trama que se quiere
enviar.
FCS. Contiene el checksum.
Versión
Type/Subtype. La parte de Tipo, Identifica si la trama es del tipo
de datos, control o gestión, mientras que el campo Subtipo
identifica cada uno de los tipos de tramas de cada uno de estos
tipos.
ToDS/FromDS. Identifica si la trama envía o recibe al sistema de
distribución. En redes ad-hoc, tanto ToDS como FromDS están a
cero. El caso más complejo contempla el envío entre dos
estaciones a través del sistema de distribución. Para ello
situamos a uno tanto ToDS como FromDS.
Más fragmentos. Se activa si se usa fragmentación.
Retry. Se activa si la trama es una retransmisión.
58
Power Management. Se activa si la estación utiliza el modo de
economía de potencia.
More Data. Se activa si la estación tiene tramas pendientes en
un punto de acceso.
WEP. Se activa si se usa el mecanismo de autenticación y
encriptación.
Order. Se utiliza con el servicio de ordenamiento estricto.
II.22. Direccionamiento en modo infraestructura.
A continuación se analiza de manera específica cómo funciona el
direccionamiento en modo infraestructura. Como ya se ha
mencionado, el caso más complejo de direccionamiento se produce
cuando una estación quiere transmitir a otra ubicada en otro BSS o
sistema de servicios básicos.
En este caso los campos ToDS=FromDS=1 y las direcciones de cada
uno de los componentes por los que pasa la trama toman el siguiente
valor en la trama MAC, quedando la dirección 1 como el nodo destino,
la dirección 2 será la del punto de acceso final, la dirección 3 sería la
del punto de acceso origen y por último, la dirección 4 sería la del
nodo origen.
II.23. Servicios del Sistema de Distribución-Asociación.
58
La especificación IEEE802.11 define el sistema de distribución como
la arquitectura encargada de interconectar diferentes IBSS o redes
inalámbricas independientes.
El componente fundamental de este sistema de distribución es el
punto de acceso, y además la especificación define lo que llama los
servicios de distribución que facilitan y posibilitan el funcionamiento
en modo infraestructura. Se definirán servicios diferentes para cada
componente, según se tratase de punto de acceso o estación.
Los cinco primeros servicios los implementa el punto de acceso y los
cuatro últimos la estación. La especificación añade en algunos
servicios la información necesaria para implementarlo pero no se
detiene en esta implementación.
Distribución. Se encarga de llevar un paquete del punto de
acceso de origen al de destino.
Integración. Se encarga de la función de pasarela con otros
sistemas IEEE802.x. En concreto, define el componente portal
que se encargará de aspectos necesarios como
redireccionamiento.
Asociación. Servicio necesario para que una estación pueda
adherirse al modo infraestructura y utilizar sus servicios.
Reasociación. Consiste en el campo de punto de acceso al que
se asocia la estación para adherirse al modo infraestructura.
También se utiliza para modificar las características de la
asociación.
Autenticación y Desautenticación. Proceso necesario para que
la estación se pueda conectar a la LAN inalámbrica y consiste
en la identificación de la estación. El proceso pues de conexión,
pasa por la autenticación previamente a la asociación.
Privacidad. Este servicio utiliza WEP para el encriptado de los
datos en el medio.
58
Reparto de MSDUs entre STAs. Este es el servicio básico de
intercambio.
II.24. Algoritmo de Asociación Activa.
El sencillo algoritmo de asociación activa funciona cuando la estación
utiliza las tramas de prueba y respuesta para mantenerse asociada a
un punto de acceso que puede variar si tiene la condición de móvil.
El algoritmo consiste en los siguientes pasos:
El nodo envía una trama de prueba (Probe)
Los puntos de acceso alcanzados responden con una trama de
respuesta(Response)
El nodo seleccionará generalmente por nivel de señal recibida
el punto de acceso al que desea asociarse, enviándole una
trama de requerimiento de asociación.
El punto de acceso responderá con una respuesta de asociación
afirmativa o negativa.
La asociación activa implica que la estación continuará enviando este
tipo de tramas y podrá provocar una reasociación en función de los
parámetros de selección que él mismo utilice y define.
II.25. Subnivel de Gestión MAC.
La subcapa de gestión MAC implementa las siguientes
funcionalidades:
Sincronización.
Gestión de potencia
Asociación-Reasociación
Utiliza el MIB o Management Information Base
58
II.25.1. Sincronización.
La sincronización se consigue mediante una función de sincronización
(TSF) que mantendrá los relojes de las estaciones sincronizados.
Según el modo de operación, se distingue el modo de
funcionamiento.
En el modo infraestructura, la función de sincronización recae en el
punto de acceso, de tal manera que el punto de acceso envía la
sincronización en la trama portadora o Beacon y todas las estaciones
se sincronizarán según su valor.
En el modo ad-hoc, el funcionamiento es más complejo. Por una
parte, la estación que indique la red establecerá un intervalo de
beacon, esto es, una tasa de transferencia de portadoras que
permitan la sincronización.
Sin embargo, en este caso, el control está distribuido y entre todas
las estaciones se intentará mantener la sincronización. Para ello, toda
esta estación que no detecte en un determinado tiempo de BackOff
una trama de sincronización, enviará ella misma una trama de
portadora para intentar que no se desincronice la red.
II.25.2. Gestión de Potencia.
58
Las estaciones en la red pueden adoptar un modo limitado de
potencia. Este modo de funcionamiento implicará que la estación se
“despertará” sólo en determinados momentos para conectarse a la
red.
Estas estaciones se denominan PS-STAs (Power Save Station) y
estarán a la escucha de determinadas tramas como la de portadora y
poco más. El control de este tipo de estaciones lo llevará el punto de
acceso, que tendrá conocimiento de qué estación se ha asociado en
este modo.
El punto de acceso mantendrá almacenados los paquetes que le
lleguen con destino a los nodos limitados de potencia. Por tanto, el
punto de acceso mantendrá un mapa de paquetes almacenados y los
destinos a quienes tendrá que repartirlos o enviarlos.
Cuando el punto de acceso decida enviarle el paquete lo hará
enviándole una trama TIM o Traffic Indication Map a la estación para
que despierte en el próximo intervalo de portadora.
De esta manera, estas estaciones recibirán la información con un
desgaste mínimo de potencia. A continuación se muestra el proceso
de Gestión de Potencia.
58
Diferentes estudios sobre el algoritmo CSMA/CA para cada uno de los
diferentes medios físicos demuestran que, si bien para carga baja se
comportan de manera similar, a carga alta el medio infrarrojo se
comporta mejor que el DSSS, y éste a su vez mejor que el FHSS, pero
cuando se mueve en condiciones de propagación ideales. En cambio,
la introducción de un retardo sitúa a FHSS como la mejor solución,
seguida de DSSS e IR.
Desde el punto de vista de la seguridad, se ha criticado mucho el
algoritmo WEP de encriptación y actualmente se están utilizando otro
tipo de soluciones a nivel más alto de capa. Parece ser que aunque la
encriptación se haya modificado para el uso de claves de 128bits, el
algoritmo utiliza cuatro claves de cifrado, lo cual hace sencillo el
hacking y cracking por un intruso.
II.26. ACCESS POINT TP-LINK TL-WA701ND
El Punto de Acceso Inalámbrico de TP-LINK TL-WA701ND está
diseñado para establecer o ampliar una solución escalable de alta
velocidad inalámbrico N de la red o para conectar múltiples
dispositivos Ethernet habilitados, tales como consolas de juegos,
adaptadores de medios digitales, impresoras o dispositivos de
almacenamiento en red a un red inalámbrica. Ha sido diseñado
utilizando La tecnología Align™ 1-stream para ofrecer alta velocidad y
un rendimiento sin igual para su red inalámbrica a 150 Mbps. Los
puntos de acceso son compatibles con una serie de funciones
diferentes que hacen que su experiencia en redes inalámbricas sea
más flexible que nunca. Ahora, usted puede disfrutar de una mejor
experiencia en Internet durante la descarga, juegos, difusión de
videos o con cualquier otra aplicación que es posible que desee
utilizar.
58
Inalámbrico N - Velocidad y Alcance
Cumplir con la norma IEEE 802.11n, el TL-WA701ND pueden
establecer fácilmente una red inalámbrica y obtener hasta 9 veces la
velocidad y 4 veces el alcance de los productos convencionales 11g.
Con la tecnología AlignTM 1-stream basado en la especificación IEEE
802.11n muestra un mejor rendimiento sobre la tecnología 802.11g
existente, TL-WA701ND ofrece mejoras de rendimiento, lo que le
permite tener una experiencia más placentera de navegación,
incluyendo compartir archivos, difusión de medios.
Tecnología CCA - Señales inalámbricas estables
Soporta múltiples modos de operación (Punto de Acceso, Multi-SSID,
Client, Repeater Universal/ WDS, Bridge con AP) Mediante la
detección de canales, CCATM asegura que sólo los canales libres se
pueden conectar con el fin de mantener un ambiente de vecindad.
Además, esta detección de canal también se puede detectar en
tiempo real si un canal se libera en ese momento usted puede
cambiar a ese canal con el fin de multiplicar su velocidad de
transmisión de datos.
Múltiples modos de funcionamiento - Fácil de construir
WLAN
Es compatible con Cliente AP, Bridge, Repetidor y modos de
operación de AP de varias aplicaciones inalámbricas para ofrecer al
usuario una experiencia más dinámica y completa cuando se utiliza el
AP. Modo de funcionamiento múltiple también le ayuda fácilmente a
construir una red inalámbrica para lugares difíciles de conexión con
cable o la eliminación de la zona muerta inalámbrica.
58
Encriptado WPA/WPA2 - Seguridad Avanzada
En cuanto a la seguridad de la conexión WI-FI, el encriptado WEP ha
dejado de ser el más fuerte y más seguro contra las amenazas
externas. TL-WR701ND ofrece encriptación WPA/WPA2 (personal y
empresas) que son creados por el grupo de la industria Wi-Fi Alliance,
la promoción de interpretaciones y la seguridad de WLAN.
Botón QSS - Un botón para la configuración de la seguridad
Compatible con Wi-Fi Protected Setup ™ (WPS), TL-WA701ND
características de configuración rápida de seguridad que permite a
los usuarios configurar casi al instante su seguridad, simplemente
presionando el botón “QSS” para establecer automáticamente una
conexión WPA2 segura, el cual tiene una mayor seguridad en
comparación con el encriptado WEP. Esto no sólo es más rápido que
las configuraciones normales de seguridad, ¡pero más conveniente ya
que usted no necesita recordar una contraseña!
Compatible con PoE - Despliegue más flexible
Incluso los usuarios novatos pueden configurar fácilmente sus
productos de conexión a red. Este dispositivo agrega una
configuración rápida en el software que los guía a través del proceso
de configuración paso a paso, e incluso le permite guardar el texto de
configuración en su computadora.
CAPITULO III
58
III.1 Comunicación Inalámbrica concluida:
Interconexión inalámbrica del Centro de cómputo, para permitir el
acceso a Internet, con una velocidad de navegación rápida que
proporcione un ancho de banda adecuado para la trasferencia de ya
que en esta zona existen pocas posibilidades de poder hacer uso de
esta herramienta.
Que el hardware cumpla con las especificaciones requeridas en este
documento para el máximo aprovechamiento de la infraestructura de
red, y lograr la interconexión de 20 ordenadores de escritorio,
distribuidos en diferentes puntos de las instalaciones del Centro de
Capacitación.
Movilidad y acceso a Internet desde cualquier punto de ubicación en
el
Centro de Capacitación.
Para solventar los requerimientos antes mencionados se presenta un
modelo de plataforma de comunicaciones que une la tecnología
Ethernet y Wireless.
Diagrama de objetivos concluidos:
58
Descripción de las Funciones Desempeñadas por los EquiposInalámbricos.
III.2. Función del router configurado:
Permitirá administrar y monitorear la red a través del software
Network Magic para distribuir las direcciones IP de forma dinámica a
los equipos conectados a la red inalámbrica.
Este dispositivo estará conectado al Modem a través de un path cord,
el cual
proporcionará el servicio de Internet. El router estará ubicado en el
área del centro del cómputo porque es donde habrá mayor tráfico de
datos, por el número de equipos que estarán conectados a la red y
recibirán la señal directamente del router.
Este dispositivo cuenta con parámetros que permiten configurar la
función de
servidor de protocolo de configuración dinámica de host (DHCP). Un
servidor
DCHP asigna automáticamente una dirección IP a cada ordenador de
la red. Si
desea activar la opción de servidor DHCP del router, se deben
configurar todas las PC de la red para que se conecten a un servidor
58
DHCP (el router) y asegurarse de que no hay otro servidor DHCP en la
red.
Si tenemos activado el servidor DHCP, el valor del parámetro
Dirección IP inicial
indicará la dirección a partir de la que se empezarán a asignar
direcciones IP
automáticas a los equipos de la red. La dirección IP predeterminada
del router es 192.168.0.1 y La dirección IP inicial predeterminada a
partir de la que se aginara a los equipos es 192.168.0.100.
Eso significaría que ningún equipo de la red que solicite IP de forma
automática
tendría direcciones IP inferiores a 192.168.0.100, ni superiores a
192.168.0.199, ya que este es el rango de direcciones IP que fueron
configuradas en el router
III.2. Seguridad WEP:
La marca TP-Link se ha caracterizado por ser una marca bastante
económica y asequible. Como podréis ver a lo largo del siguiente
tutorial, la configuración para repetir una señal (recibir y volver a
enviar por Wifi) es mucho más sencilla. El siguiente manual es válido
para los siguientes modelos:
Punto de Acceso TP-Link TL-WA701ND
Punto de Acceso TP-Link TL-WA801ND
Para poder acceder a la configuración de estos dispositivos es
necesario establecer la dirección IP de nuestra tarjeta de red dentro
del rango de red del equipo. En este caso nos vale por ejemplo la
192.168.1.10. Para la puerta de enlace utilizaremos la IP del
dispositivo que es la 192.168.1.254.
58
Una vez configurada la tarjeta de red, conectamos el dispositivo por
cable de red al equipo, y esperamos a que este indique que el
dispositivo esté conectado.
Una vez conectado abrimos un explorador web (Internet Explorer,
Firefox, Chrome…) y escribimos en la barra de direcciones la IP del
dispositivo 192.168.1.254. Al pulsar Intro nos aparece un cuadro
donde pondremos el usuario y contraseña del dispositivo, en este
caso Usuario: admin y Contraseña: admin.
Cuando pulsemos en aceptar entraremos en la configuración del
dispositivo.
Primero en la sección “Network” establecemos la puerta de enlace del
router (Gateway), que será la dirección IP de nuestro router ADSL,
normalmente 192.168.1.1. En el caso de que la dirección IP del router
58
ADSL fuese otra como 192.168.0.1, tendríamos que cambiar también
la dirección del repetidor a una dentro de ese rango, por ejemplo
192.168.0.254. Igualmente con la tarjeta de red del equipo, la
pondríamos por ejemplo en 192.168.0.10. Y volveríamos a entrar en
la configuración, esta vez a través de la dirección IP 192.168.0.254.
Una vez modificada la puerta de enlace pulsamos en “Save”,
esperamos a que se guarden los datos y nos vamos a la sección
Wireless. En la primera sección, “Wireless Settings” modificamos los
parámetros como en la imagen, establecemos el “Operation Mode”
en Universal Repeater y seleccionamos nuestro país en “Region”.
58
Una vez hecho esto pulsamos el botón “Survey” para buscar las redes
que detecta el equipo y nos aparecerá una nueva ventana con un
cuadro similar al siguiente:
Seleccionamos la red a la que nos queremos conectar y pulsamos
“Connect”. Al hacer esto volvemos a la configuración y podremos
comprobar que en el recuadro de “MAC of AP” aparece la dirección
MAC de nuestro router ADSL. Pulsamos el botón “Save” para guardar
los cambios y nos vamos a la sección “Wireless Security” donde
tendremos que indicarle al repetidor la contraseña que tiene la red
Wi-Fi a la que nos queremos conectar. Tendremos que indicarle si la
contraseña es WEP o WPA y escribirla en el recuadro correspondiente.
Una vez indicada la contraseña pulsamos “Save” para guardar los
cambios y presionamos en “Click here” para reiniciar el router,
pulsamos el botón “Reboot” y aceptamos.
Si hemos seguido los pasos correctamente, cuando se reinicie el
router ya estará repitiendo la señal de la red Wi-Fi. Este router repite
la señal con el mismo nombre y misma contraseña que la red Wi-Fi
original.
III.3. SOFTWARE NETWORK MAGIC:
Este software es proporcionado por el Router después de ser
configurado se
instala en la PC, para administrar los dispositivos.
58
Al Ingresar al Network Magic se verifica, que los dispositivos
configurados se
encuentren dentro de la Red, los reconozca el Router y los administre,
así como
también los equipos que se conecten a la red.
Entre las tareas que permite realizar este software para la
administración de la
Red incluye un firewall que protege la red contra ataques dañinos,
esto minimiza las amenazas de los hackers y evita que intrusos no
deseados entren en la red.
Adicionalmente utiliza seguridad como el filtrado de direcciones MAC
impidiendo
el acceso no autorizado a la red y funciones de control parental para
evitar que los jóvenes vean contenidos inapropiados, donde se
pueden restringir el acceso a determinadas páginas web.
III.4. La función del Access Point (AP):
Un punto de acceso inalámbrico (WAP o AP por sus siglas en
inglés: Wireless Access Point) en redes de computadoras es un
dispositivo que interconecta dispositivos de comunicación alámbrica
para formar una red inalámbrica. Normalmente un WAP también
puede conectarse a una red cableada, y puede transmitir datos entre
los dispositivos conectados a la red cable y los dispositivos
inalámbricos. Muchos WAPs pueden conectarse entre sí para formar
una red aún mayor, permitiendo realizar "roaming". Por otro lado, una
red donde los dispositivos cliente se administran a sí mismos —sin la
necesidad de un punto de acceso— se convierten en una red ad-hoc.
Los puntos de acceso inalámbricos tienen direcciones IP asignadas,
para poder ser configurados. Los puntos de acceso (AP) son
dispositivos que permiten la conexión inalámbrica de un equipo móvil
de cómputo con una red. Generalmente los puntos de acceso tienen
como función principal permitir la conectividad con la red, delegando
58
la tarea de ruteo y direccionamiento a servidores, routers y switches.
La mayoría de los AP siguen el estándar de comunicación 802.11 de
la IEEE lo que permite una compatibilidad con una gran variedad de
equipos inalámbricos. Algunos equipos incluyen tareas como la
configuración de la función de ruteo, de direccionamiento de puertos,
seguridad y administración de usuarios. Estas funciones responden
ante una configuración establecida previamente. Al fortalecer la
interoperabilidad entre los servidores y los puntos de acceso, se
puede lograr mejoras en el servicio que ofrecen, por ejemplo, la
respuesta dinámica ante cambios en la red y ajustes de la
configuración de los dispositivos. Los AP son el enlace entre las redes
cableadas y las inalámbricas. El uso de varios puntos de acceso
permite el servicio de roaming. El surgimiento de estos dispositivos
ha permitido el ahorro de nuevos cableados de red. Un AP con el
estándar IEEE 802.11b tiene un radio de 100 m aproximadamente.
Son los encargados de crear la red, están siempre a la espera de
nuevos clientes a los que dar servicios. El punto de acceso recibe la
información, la almacena y la transmite entre la WLAN (Wireless LAN)
y la LAN cableada. Un único punto de acceso puede soportar un
pequeño grupo de usuarios y puede funcionar en un rango de al
menos treinta metros y hasta varios cientos. Este o su antena
normalmente se colocan en alto pero podría colocarse en cualquier
lugar en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través de adaptadores. Estos
proporcionan una interfaz entre el sistema de operación de red del
cliente (NOS: Network Operating System) y las ondas, mediante una
antena inalámbrica.
Conclusiones y Recomendaciones.
III.5. Conclusiones.
58
Como alternativa de solución, las redes inalámbricas son
herramientas útiles y eficientes para el acceso a internet,
además de facilitar la instalación de los dispositivos sin
necesidad de ningún tipo de cableado ni la modificación
arquitectónica del área en donde se va a implantar la red.
La instalación de la red es factible puesto que resultan viables
los costos asociados con los recursos tecnológicos, económicos
y humanos necesarios para la implementación de la red
inalámbrica.
En el diseño de una red inalámbrica es fundamental un buen
nivel de conocimiento sobre los equipos a utilizar, puesto que
únicamente sabiendo sus características y limitaciones se
puede hacer una adecuada distribución de los mismos.
Para finalizar, es necesario mencionar que este proyecto
investigativo se ha realizado de manera satisfactoria y no
existió inconveniente grave para la realización de la propuesta
de diseño de la red inalámbrica y que todos los objetivos fueron
cumplidos sin ningún percance.
III.6. Recomendaciones.
Adquirir equipos de óptima calidad.
Realizar el ensamblaje y configuración de la red por personal capacitado.
Realizar mantenimiento periódico (tanto físico como lógico) a los equipos.
Verificar que los usuarios están debidamente entrenados en el uso de la tecnología WI-FI y conocer los riesgos asociados con su utilización.
Auditar periódicamente que los Puntos de Acceso no hayan sido reseteados.
58
Cambiar las claves WEP regularmente cada 3 meses. Para proporcionarle mayor seguridad a la red.
Hacer uso del aula que esta destinada para usos múltiples para la instalación del Laboratorio de Hardware y Redes.
Todas estas recomendaciones se realizan con el objeto de garantizar el buen funcionamiento de la red inalámbrica en todo momento.
III.7. Bibliografía:
Manuales CISCO CCNA 1
Comunicaciones en el entorno industriaAutor= Domingo Peña, Joan
AUTÓMATAS PROGRAMABLES. ENTORNO Y APLICACIONES
Autor= Mandado Pérez, Enrique
http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
http://es.wikipedia.org/wiki/Punto_de_acceso_inal%C3%A1mbrico
http://www.eset-la.com/pdf/documento_guia_de_wifi.pdf
http://es.wikipedia.org/wiki/Router
CISCO Instalar y configurar un router
58
ANEXOS
PROYECTO PRODUCTIVO
58
I.NOMBRE DEL PROYECTO:
“Redes de Comunicación de Área Local Inalámbrica”
II. DIAGNÓSTICO Y JUSTIFICACIÓN
Viendo la necesidad creciente en nuestros medios de comunicación
que van evolucionando cada vez más rápido, y la necesidad de estar
conectado al mundo por medio del internet que actualmente es una
utilidad primordial para cualquier persona en su área trabajo, estudio,
en su hogar y en su vida cotidiana; vemos que la adquisición de este
servicio ya está prácticamente generalizado en cada uno de estos
aspectos, teniendo esto en cuenta vemos que nace la necesidad de
poder conectarse a internet en cualquier momento y lugar.
Conociendo la necesidad de este servicio para la comunidad es
necesario implementar un servicio de red inalámbrico para facilitar la
conexión de un mayor número de máquinas en el laboratorio de
cómputo, para tener un mejor servicio.
III. RESPONSABLES DEL PROYECTO
3.1. ALUMNOS RESPONSABLES:
Carcausto Gorveña, José EduardoQuenaya Aycaya, Alfonso RobertoTalavera Erazo, Joan VictorAco Mendoza, Angelito RosendoVivanco Avendaño, Edilmar Hairo
3.2. DOCENTE ASESOR: Prof. JUAN MANUEL ARTURO DE RIVERA TRILLO
3.3. PROMOCIÓN Y TURNO: 2011 Turno diurno
IV. DESCRIPCIÓN DEL PROYECTO
58
El proyecto consiste en implementar una red de Área Local
Inalámbrica para el Laboratorio de Cómputo de la carrera de
Electrónica Industrial, para poder transmitir datos entre los
dispositivos conectados por medio de comunicación inalámbrica,
permitiéndonos formar una red mayor realizando un “roaming” en el
área de cobertura del Access Point, cada usuario va tener una
dirección IP (Protocolo de Internet) para poder tener un punto de
acceso con otras redes. Nos permitirá la conectividad de la red
delegando la dirección de servidores en la cual nuestros puntos de
acceso seguirán el estándar de comunicación 802.11 de la IEEE lo que
nos permitirá una compatibilidad con una gran variedad de equipos
inalámbricos.
EQUIPOS A INSTALAR:
a) TARJETA DE RED INALAMBRICA TP-LINK
Prestaciones:
Conector De 32-bit PCI
Velocidad inalámbrica de hasta 54Mbps, ideal para la
navegación básica por Internet
Se conecta fácilmente a la red, para navegar por Internet
64/128/152-bit WEP, WPA/WPA2, autenticación IEEE 802.1x
Encriptado WPA/WPA2 - Seguridad Avanzada
TL-WN350G ofrece encriptación WPA/WPA2 (personal y empresas)
que son creados por el grupo de la industria Wi-Fi Alliance, la
promoción de interpretaciones y la seguridad de WLAN. Compatible
con Wi-Fi Protected Setup ™ (WPS), TL-WN350G características de
configuración rápida de seguridad que permite a los usuarios
configurar casi al instante su seguridad, simplemente introduciendo el
pin del router inalámbrico. A continuación, automáticamente se
establecerá una conexión segura WPA2.
58
CARACTERÍSTICAS
Conector PCI de 32-bit
Velocidad inalámbrica de hasta 54Mbps, ideal para la
navegación básica por Internet
Es compatible con WEP, WPA/WPA2, encriptado WPA-PSK/WPA2-
PSK
Es compatible con Ad-Hoc e Infraestructura modos
Es compatible con roaming entre puntos de acceso cuando se
configura en modo de infraestructura
Utilidad de configuración fácil y monitoreo
Es compatible con Windows 7 32/64 bits, Vista 32/64 bits, XP 32/64 bits,
Windows 2000
CARACTERÍSTICAS DEL HARDWARE
Interface 32bit PCI
Dimensiones (Largo x Ancho x Alto)
5.2 × 4.8 × 0.9 in. (133 × 121 × 22 mm)
Tipo de Antena antena fija omnidireccional
Rendimiento de la Antena
2dBi
CARACTERÍSTICAS INALÁMBRICAS
Estándares Inalámbricos
IEEE 802.11g, IEEE 802.11b
Frecuencia 2.400-2.4835GHz
Velocidad de Señal11g: hasta 54Mbps (dinámico)11b: hasta 11Mbps (dinámico)
EIRP <20dBm(EIRP)
Sensibilidad de Recepción
54M:-68dBm @ 10% PER11M:-85dBm @ 8% PER6M:-88dBm @ 10% PER1M:-90dBm @ 8% PER
Modos Inalámbricos Modo Ad-Hoc/infraestructura
58
CARACTERÍSTICAS INALÁMBRICAS
Seguridad Inalámbrica
Compatible con 64/128 bit WEP, WPA-PSK/WPA2-PSK
Tecnología de Modulación
OFDM/CCK/16-QAM/64-QAM
Funciones de Servicio
WMM, Soft AP (para Windows XP / Vista), PSP X-LINK (solo para Windows XP), Roaming
OTROS
Certificación CE, FCC, RoHS
Contenido del Paquete
TL-WN350G Adaptador InalámbricoCD con los controladoresGuía de instalación rápida
Requisitos del Sistema
Windows 7(32/64bits), Windows Vista(32/64bits), Windows XP(32/64bits), Windows 2000
Ambiente
Temperatura de funcionamiento: 0℃ ~ 40℃ (32℉ ~ 104℉)Temperatura de almacenamiento: -40℃ ~ 70℃ (-40℉ ~ 158℉)Humedad de funcionamiento: 10% ~ 90% sin condensación
b) Access Point TP-LINK DE UNA ANTENA
El Punto de Acceso Inalámbrico de TP-LINK TL-WA701ND está
diseñado para establecer o ampliar una solución escalable de alta
velocidad inalámbrico N de la red o para conectar múltiples
dispositivos Ethernet habilitados, tales como consolas de juegos,
adaptadores de medios digitales, impresoras o dispositivos de
almacenamiento en red a un red inalámbrica. Ha sido diseñado
utilizando La tecnología Align™ 1-stream para ofrecer alta velocidad y
un rendimiento sin igual para su red inalámbrica a 150 Mbps. Los
puntos de acceso son compatibles con una serie de funciones
diferentes que hacen que su experiencia en redes inalámbricas sea
58
más flexible que nunca. Ahora, usted puede disfrutar de una mejor
experiencia en Internet durante la descarga, juegos, difusión de
videos o con cualquier otra aplicación que es posible que desee
utilizar.
c) Inalámbrico N - Velocidad y Alcance
Cumplir con la norma IEEE 802.11n, el TL-WA701ND pueden
establecer fácilmente una red inalámbrica y obtener hasta 9 veces la
velocidad y 4 veces el alcance de los productos convencionales 11g.
Con la tecnología AlignTM 1-stream basado en la especificación IEEE
802.11n muestra un mejor rendimiento sobre la tecnología 802.11g
existente, TL-WA701ND ofrece mejoras de rendimiento, lo que le
permite tener una experiencia más placentera de navegación,
incluyendo compartir archivos, difusión de medios.
d) Instalación
Empezamos con la instalación de las tarjetas TP-LINK en cada
computadora para ello abriremos el case y conectaremos la tarjeta en
un puerto 32 bit PCI y lo aseguraremos con sus tornillos al case luego
lo cerraremos y repetiremos el procedimiento en cada una de la
maquinas.
Seguimos con la instalación del Access Point, buscamos una buena
ubicación para mejorar la cobertura y lo aseguramos bien; lo
conectamos a la línea de internet y lo encendemos.
El siguiente paso sólo es necesario si es la primera vez que
accedemos a la red inalámbrica o si hemos cambiado la
configuración.
1. Configurar la IP de la tarjeta de red del ordenador como
192.168.1.X (siempre que X no sea 254) y la máscara de red a
255.255.255.0
58
2. Conectar el aparato por cable de red (viene uno en la caja) al
ordenador
3. Abrir un navegador y poner como URL la IP del aparato, que es
192.168.1.254
4. Escribir Usuario = “admin” y Password = “admin”, que es la
configuración por defecto
5. Cambiar en el menú Network: Gateway = “IP_DEL_ROUTER” (en
mi caso 192.168.1.1) y Subnet Mask (sólo en el caso de que no
sea la que viene por defecto, 255.255.255.0) y guardar los
cambios.
6. Cambiar en Wireless Settings: Operation Mode = “Universal
Repeater”, Region (en mi caso Spain), y clickar en Search, para
que muestre la lista de redes Wifi disponibles. Después clickar
en la que queremos repetir y comprobar que MAC of AP pasa a
ser la Mac de nuestro router (BSSID), entonces guardar los
cambios.
58
7. Cambiar en Wireless Security la configuración de seguridad de
la Wifi del router principal (por ejemplo tengo WPA con AES) y
guardar los cambios.
8. Tras unos reinicios (después de guardar cosas) la página de
Status aparece correctamente la configuración
58
Ahora en el salón tengo un 100% de cobertura de Wifi:
V. OBJETIVOS:
5.1. OBJETIVO GENERAL:
Mejorar el medio de comunicación de la Red del
Laboratorio de Computo de la Carrera de Electrónica
Industrial.
5.2. OBJETIVOS ESPECÍFICOS:
Administrar e instalar la arquitectura de una red y
los servicios de la misma
Conocer las tecnologías y estándares de las redes
inalámbricas
Implementar y administrar la seguridad de redes
inalámbricas
VI. UBICACIÓN
El presente proyecto se realizará en el Laboratorio de la Carrera
Profesional de Electrónica Industrial del Instituto de Educación
58
Superior Tecnológico Público “Pedro P. Díaz”. Ubicado en la Av.
Pizarro N° 130 del Distrito de José Luis Bustamante y Rivero.
VII. INSTITUCIÓN RESPONSABLE DEL PROYECTO.
7.1 ENTIDAD EDUCATIVA:
Instituto de Educación Superior Tecnológico Publico “Pedro P.
Díaz”
7.2 CARRERA PROFESIONAL:
Electrónica Industrial
VIII. BENEFICIARIOS DIRECTOS E INDIRECTOS.
Con la implementación de este proyecto se propiciará
el desarrollo de la ciudad de Arequipa y se motivará la
utilización de redes inalámbricas.
En tanto a la institución se beneficiaran de este
proyecto porque será factible para el sector educativo o
industrial, ya que las redes inalámbricas serán utilizadas para la
interconexión de maquinas, de esta manera poder prestar
servicio a la comunidad y a personas que necesitan de
instalación de redes, instrumentación, control, supervisión y de
la configuración de mascaras de red.
IX. METAS, RESULTADOS Y EFECTOS ESPERADOS DEL
PROYECTO.
Implementar una red inalámbrica que permita
mejorar la comunicación de los usuarios a internet.
Implementar el proyecto según el cronograma
establecido y bajo la dirección del Docente Asesor.
X. ADMINISTRACIÓN DEL PROYECTO.
PRESIDENTE: VIVANCO AVENDAÑO, EDILMAR HAIRO
SECRETARIO: TALAVERA ERAZO, JOAN VICTOR
TESORERO: ACO MENDOZA, ANGELITO ROSENDO
58
VOCAL: CARCAUSTO GORVEÑA, JOSÉ EDUARDO
QUENAYA AYCAYA ALFONSO ROBERTO
XI. PRESUPUESTO.
N
°
CA
NT
DESCRIPCIÓN Precio
Unit.
Precio
Total
1 1 ACCESS POINT 120 120
2 18 Tarjetas de Red Inalámbricas 35 630
3 1 Alquiler de Lector de DVD 10 10
4 Pintura 50
5 Alquiler de taladro y comprensora 100
6 Otros 400
TOTAL 1310
XII. FINANCIAMIENTO.
La adquisición de los materiales y la implementación será
totalmente financiada por los alumnos.
XIII. CONTINUIDAD Y SOSTENIBILIDAD DEL PROYECTO
El mejoramiento de las redes inalámbricas para obtener una
mayor velocidad se podrá consultar con los integrantes del
proyecto.
Tratamos de manejar mejor las aplicaciones sobre control y
manipulación de las REDES WLAN, por lo tanto tendremos la
oportunidad de poder generar nuestros ingresos y conformar
nuestra propia empresa.
XIV. CRONOGRAMA
TIEMPO
ACTIVIDADES
Agosto-Setiembre
Octubre-Noviembre
1 2 3 4 1 2 3 4
58
1. Planificación y elaboración del proyecto. X
2. Implementación de financiamiento. X
3. Presentación del proyecto. X
4. Trámite de la Resolución Directoral. X X
5. Implementación del proyecto. X X
6. Elaboración del informe económico y académico.
X
7. Presentación del informe y entrega del proyecto.
X
Arequipa, Noviembre 2012.