Sunteți pe pagina 1din 42

Fedora 13 Gua de redes inalmbricas (Wireless)

Redes inalmbricas y mviles, visin general para Fedora Linux

Scott Radvan

Gua de redes inalmbricas (Wireless)

Fedora 13 Gua de redes inalmbricas (Wireless) Redes inalmbricas y mviles, visin general para Fedora Linux Edicin 1.4
Autor Copyright 2010 Red Hat, Inc.. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons AttributionShare Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/ Legal:Trademark_guidelines. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. All other trademarks are the property of their respective owners. Scott Radvan sradvan@redhat.com

Una visin general de las tecnologas basadas en IEEE 802.11 y otras redes mviles y su implementacin en Fedora Linux

Prefacio v 1. Convenciones del Documento .......................................................................................... v 1.1. Convenciones Tipogrficas ................................................................................... v 1.2. Convenciones del documento ............................................................................... vi 1.3. Notas y Advertencias .......................................................................................... vii 2. !Necesitamos tu opinin! ................................................................................................ vii 1. Introduccin 1.1. Quines deberan leer esta gua? ............................................................................... 1.2. Qu es una LAN inalmbrica? .................................................................................... 1.3. Historia de las LANs inalmbricas ................................................................................. 1.4. Beneficios de las LANs inalmbricas ............................................................................. 1.5. Consideraciones ........................................................................................................... 1.6. Soporte inalmbrico en Linux ........................................................................................ 1.7. Disclaimer .................................................................................................................... 1 1 1 2 2 2 3 3

2. Estndares 5 2.1. Estndares y entidades reguladoras .............................................................................. 5 2.2. Estndares definidos .................................................................................................... 5 3. Hardware y comunicaciones 7 3.1. Componentes de una LAN inalmbrica .......................................................................... 7 3.2. Tipos de tarjetas .......................................................................................................... 7 3.3. Tipos de antenas ....................................................................................................... 10 3.4. Modos de conexin .................................................................................................... 11 3.5. Canales ..................................................................................................................... 12 4. Seguridad 4.1. Problemas especficos ................................................................................................ 4.2. Wired Equivalent Privacy (WEP) ................................................................................. 4.3. Wi-Fi Protected Access (WPA) .................................................................................... 4.4. MItos acerca de la seguridad inalmbrica .................................................................... 4.5. Buenas costumbres .................................................................................................... 5. Fedora y las redes inalmbricas 5.1. Hardware ................................................................................................................... 5.2. Controladores, Chipsets, Dispositivos .......................................................................... 5.3. Usando NetworkManager ............................................................................................ 5.4. Usando la interfaz de lina de comandos ...................................................................... 6. Otras tecnologas inalmbricas 6.1. CDMA ........................................................................................................................ 6.2. GPRS ........................................................................................................................ 6.3. DECT ........................................................................................................................ 6.4. EV-DO ....................................................................................................................... 6.5. HSDPA ...................................................................................................................... 7. Otros recursos A. Historial de revisiones ndice 13 13 13 14 15 16 19 19 19 19 25 27 27 27 27 27 27 29 31 33

iii

iv

Prefacio
1. Convenciones del Documento
Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atencin sobre ciertas partes especficas de informacin. En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de Liberation Fonts . Liberation Fonts tambin se utilizan en ediciones de HTML si estn instalados en su sistema. Si no, se muestran tipografas alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas.
1

1.1. Convenciones Tipogrficas


Se utilizan cuatro convenciones tipogrficas para llamar la atencin sobre palabras o frases especficas. Dichas convenciones y las circunstancias en que se aplican son las siguientes: Negrita monoespaciado Utilizada para resaltar la entrada del sistema, incluyendo comandos de shell, nombres de archivo y rutas. Tambin se utiliza para resaltar teclas claves y combinaciones de teclas. Por ejemplo: Para ver el contenido del archivo my_next_bestselling_novel en su directorio actual de trabajo, escriba el comando cat my_next_bestselling_novel en el intrprete de comandos de shell y pulse Enter para ejecutar el comando. El ejemplo anterior incluye un nombre de archivo, un comando de shell y una tecla clave. Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir de las teclas claves mediante el guin que conecta cada parte de una combinacin de tecla. Por ejemplo: Pulse Enter para ejecutar el comando. Pulse Control+Alt+F1 para cambiar a la primera terminal virtual. Pulse Control+Alt+F7 para volver a su sesin de Ventanas-X. La primera oracin resalta la tecla clave determinada que se debe pulsar. La segunda resalta dos conjuntos de tres teclas claves que deben ser presionadas simultneamente. Si se discute el cdigo fuente, los nombres de las clase, los mtodos, las funciones, los nombres de variables y valores de retorno mencionados dentro de un prrafo sern presentados en Negritamonoespaciado. Por ejemplo: Las clases de archivo relacionadas incluyen filename para sistema de archivos, file para archivos y dir para directorios. Cada clase tiene su propio conjunto asociado de permisos. Negrita proporcional Esta denota palabras o frases encontradas en un sistema, incluyendo nombres de aplicacin, texto de cuadro de dilogo, botones etiquetados, etiquetas de cajilla de verificacin y botn de radio; ttulos de men y ttulos del sub-men. Por ejemplo:
1

https://fedorahosted.org/liberation-fonts/

Prefacio

Seleccionar Sistema Preferencias Ratn desde la barra del men principal para lanzar Preferencias de Ratn. En la pestaa de Botones, haga clic en la cajilla ratn de mano izquierda y luego haga clic en Cerrar para cambiar el botn principal del ratn de la izquierda a la derecha (adecuando el ratn para la mano izquierda). Para insertar un caracter especial en un archivo de gedit, seleccione desde la barra del men principal Aplicaciones Accesorios Mapa de caracteres. Luego, desde la barra del men mapa de caracteres elija Bsqueda Hallar, teclee el nombre del caracter en el campo Bsqueda y haga clic en Siguiente. El caracter buscado se resaltar en la Tabla de caracteres. Haga doble clic en este caracter resaltado para colocarlo en el campo de Texto para copiar y luego haga clic en el botn de Copiar. Ahora regrese a su documento y elija Editar Pegar desde la barra de men de gedit. El texto anterior incluye nombres de aplicacin; nombres y elementos del men de todo el sistema; nombres de men de aplicaciones especficas y botones y texto hallados dentro de una interfaz grfica de usuario, todos presentados en negrita proporcional y distinguibles por contexto. Itlicas-negrita monoespaciado o Itlicas-negrita proporcional Ya sea negrita monoespaciado o negrita proporcional, la adicin de itlicas indica texto reemplazable o variable. Las itlicas denotan texto que usted no escribe literalmente o texto mostrado que cambia dependiendo de la circunstancia. Por ejemplo: Para conectar a una mquina remota utilizando ssh, teclee ssh nombredeusuario@dominio.nombre en un intrprete de comandos de shell. Si la mquina remota es example.com y su nombre de usuario en esa mquina es john, teclee ssh john@example.com. El comando mount -o remount file-system remonta el sistema de archivo llamado. Por ejemplo, para volver a montar el sistema de archivo /home, el comando es mount -o remount /home. Para ver la versin de un paquete actualmente instalado, utilice el comando rpm -q paquete. ste entregar el resultado siguiente: paquete-versin-lanzamiento. Observe las palabras en itlicas- negrita sobre nombre de usuario, domain.name, sistema de archivo, paquete, versin y lanzamiento. Cada palabra es un marcador de posicin, tanto para el texto que usted escriba al ejecutar un comando como para el texto mostrado por el sistema. Aparte del uso estndar para presentar el ttulo de un trabajo, las itlicas denotan el primer uso de un trmino nuevo e importante. Por ejemplo: Publican es un sistema de publicacin de DocBook.

1.2. Convenciones del documento


Los mensajes de salida de la terminal o fragmentos de cdigo fuente se distinguen visualmente del texto circundante. Los mensajes de salida enviados a una terminal se muestran en romano monoespaciado y se presentan as:
books Desktop documentation drafts mss photos stuff svn

vi

Notas y Advertencias

books_tests

Desktop1

downloads

images

notes

scripts

svgs

Los listados de cdigo fuente tambin se muestran en romano monoespaciado, pero se presentan y resaltan de la siguiente manera:
package org.jboss.book.jca.ex1; import javax.naming.InitialContext; public class ExClient { public static void main(String args[]) throws Exception { InitialContext iniCtx = new InitialContext(); Object ref = iniCtx.lookup("EchoBean"); EchoHome home = (EchoHome) ref; Echo echo = home.create(); System.out.println("Created Echo"); System.out.println("Echo.echo('Hello') = " + echo.echo("Hello")); } }

1.3. Notas y Advertencias


Finalmente, utilizamos tres estilos visuales para llamar la atencin sobre la informacin que de otro modo se podra pasar por alto.

Nota
Una nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada. Ignorar una nota no debera tener consecuencias negativas, pero podra perderse de algunos trucos que pueden facilitarle las cosas.

Importante
Important boxes detail things that are easily missed: configuration changes that only apply to the current session, or services that need restarting before an update will apply. Ignoring a box labeled 'Important' won't cause data loss but may cause irritation and frustration.

Advertencia
Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionar prdida de datos.

2. !Necesitamos tu opinin!
Para darnos tu opinin sobre esta gua, contacta a su autor o declara un bug en https:// bugzilla.redhat.com/. Por favor selecciona el componente adecuado para esta gua.

vii

viii

Introduccin
Debido a la creciente demanda de entornos de red convenientes, y de acceso ms flexible tanto a Internet como a los recursos corporativos de una empresa mediante reas de cobertura geogrficamente mayores, la utilizacin de entornos de red inalmbricos ha aumentado notablemente a lo largo de estos ltimos aos. No solo las herramientas de acceso inalmbrico a los datos han obtenido en aos recientes una amplia penetracin en el mercado, sino que el costo del hardware relacionado ha disminuido notablemente, haciendo todo esto an ms accesible. El Wi-Fi pareciera estar en todos lados: en laptops, PDAs, telfonos celulares y enrutadores, y existe adems tal cantidad de redes inalmbricas en numerosas reas urbanas, que la sobrepoblacin del espectro radiofnico pblico puede ocurrir en cualquier momento. Esta gua ofrece una introduccin de nivel avanzado sobre los estndares pasados, presentes y futuros del entorno de red inalmbrico IEEE 802.11, adems detallar conceptos, componentes de hardware, aspectos relacionados con la seguridad, y sus relaciones con Fedora Documentation Linux. Si el foco de atencin principal de esta gua estar puesto sobre la tecnologa inalmbrica especfica basada en IEEE 802.11, sern tambin mencionadas otras tecnologas mbiles diferentes, y sus relaciones con Fedora Documentation y con Linux. Si bien algunas partes de esta gua contienen informacin detallada propia de Fedora Documentation y otros sistemas operativos basados en Linux, sin embargo, muchos de los temas y conceptos aqu abordados estn relacionados con todos los sistemas opertativos, fabricantes y entornos.

1.1. Quines deberan leer esta gua?


Debera leer esta gua si est interesado en una introduccin a las tecnologas inalmbricas, y cmo ellas son implementadas en Fedora Documentation o en otros sistemas operativos basados en Linux. Otros lectores podrn obtener informacin general acerca de cmo funcionan los entornos inalmbricos, el hardware relacionado, y otros temas afines como ser, por ejemplo, los mtodos estndar y los procesos de seguridad.

1.2. Qu es una LAN inalmbrica?


Una LAN inalmbrica (denominada WLAN en el resto de esta gua por la inicial de Wireless en ingls), es una red local inalmbrica que permite a las computadoras o a otros dispositivos, comunicarse entre s a travs de tecnologas de frecuencias radiofnicas (RF por las iniciales en ingls de Radio Frequency). Permite al usuario poder trasladarse y no obstante permanecer conectado a su red sin la necesidad de utilizacin de cables, como lo hara un sistema Ethernet tradicional. El Instituto de ingenieros electrnicos y tcnicos (IEEE, por las iniciales en ingls de Institute of Electrical and Electronics Engineers) es una organizacin global sin fines de lucro que ha implementado y que continua desarrollando un conjunto de estndares para las comunicaciones inalmbricas. Esta familia de estndares es conocida como IEEE 802.11 y consiste en los estndares y protocolos vigentes que definen cmo deben ser establecidas las comunicaciones entre computadoras a travs de WLAN. Los estndares sern discutidos luego con ms detalle. Si bien comnmente se hace referencia a las redes inalmbricas como redes Wi-Fi, ste es solamente un trmino producto del marketing, elegido por la Wireless Ethernet Compatibility Alliance (hoy conocida como la Alianza Wi-Fi). Cuando se hacer referencia a Wi-Fi, la tecnologa subyacente es generalmente una WLAN, o un dispositivo operando dentro de los estndares de la IEEE de la familia 802.11.

Captulo 1. Introduccin

1.3. Historia de las LANs inalmbricas


Si bien las comunicaciones inalmbricas no son algo nuevo, Norman Abramson, en 1970 mientras era profesor de la Universidad de Hawaii, encabez el desarrollo de lo que se conoce como la primer red computacional que utilizaba comunicaciones inalmbricas. Denominada ALOHAnet, habilit comunicaciones sin cables entre un pequeo conjunto de islas y es la red pionera entre todas las redes inalmbricas que existen hoy en da, al mismo tiempo que algunos de sus conceptos eran tomados prestados para el desarrollo de Ethernet. Ms informacin puede encontrarse en la pgina 1 en Wikipedia de ALOHAnet (en ingls) . Las LANs inalmbricas bajo las normas IEEE 802.11 no fueron mayormente utilizadas antes de la introduccin del estndar 802.11b en 1999. Con mayor cantidad de dispositivos disponibles, mayor cantidad de datos y hardware menos costoso, los accesos inalmbricos hoy en da se encuentran masificados. El IEEE ha ratificado recientemente el estndar 802.11n. Con este agregado se solucionan algunos problemas en la seguridad y en el desempeo a los que nos referimos con mayor detalle ms adelante.

1.4. Beneficios de las LANs inalmbricas


Las LANs inalmbricas ofrecen movilidad y conveniencia, permitiendo conexiones desde casi cualquier ubicacin dentro del rea de cobertura. Adems, la instalacin de una WLAN es, en muchos casos, ms sencilla de realizar que una red cableada, debido a la ausencia de necesidad de instalar cables en las paredes, o centros de datos. Una WLAN adecuadamente diseada puede ser instalada relativamente rpido, y tambin puede ser trasladada de forma ms sencilla hacia una nueva ubicacin.

1.5. Consideraciones
Las LANs inalmbricas introducen determinados despliegues y factores de utilizacin que deberan ser considerados. Un sistema Ethernet por lo general contiene su fuente de energa viajando adecuadamente encerrada dentro de un cable. Como los elementos que constituyen una WLAN dependen gravemente en las comunicaciones radiofnicas a travs del aire, el hecho que una WLAN sea un medio libre introduce numerosos factores. El desempeo y confiabilidad de una LAN inalmbrica dependen de las condiciones atmosfricas, obstrucciones fsicas, otras WLANS, interferencias y propagacin de ondas radiofnicas caractersticas de los fundamentos de las leyes de la fsica. Por lo tanto, la utilizacin de una WLAN es generalmente algo no tan confiable o tan veloz como un sistema cableado. Sin embargo, recientes desarrollos en los estndares de comunicacin que aprovechan algunas de estas anomalas atmosfricas para su propio beneficio, han alivianado notablemente estos inconvenientes. La confiabilidad y el desempeo de una WLAN depende de un correcto despliegue, el cual tenga en cuenta todas las condiciones anteriormente mencionadas. Las preocupaciones relacionadas con la seguridad son tambin otro factor a tener en cuenta. Si se la compara con un sistema cableado, una WLAN se extiende sobre un rea de cobertura que es imposible de controlar en su totalidad, y que es mucho ms impredecible. Por ejemplo, muchas redes inalmbricas utilizadas en el hogar pueden ser detectadas desde la calle. Un comercio puede, sin darse cuenta, dejar su red a disposicin de un competidor en un edificio cercano. Por lo tanto, existen numerosos mecanismos de seguridad para las tecnologas IEEE 802.11. Y ellos sern detallados ms adelante.

http://en.wikipedia.org/wiki/ALOHAnet

Soporte inalmbrico en Linux

1.6. Soporte inalmbrico en Linux


Linux ofrece soporte para numerosos dispositivos inalmbricos. Los adaptadores de clientes se encuentran disponibles por lo general bajo la forma PCI, PCI Express, Mini-PCI, USB, ExpressCard, Cardbus y PCMCIA. Muchos de estos adaptadores estn soportados por defecto en el kernel Linux mediante controladores de cdigo abierto, disponibles en Fedora Documentation. Su dispositivo seguramente estar soportado. Sin embargo, para conocer un resumen de los controladores y dispositivos actualmente soportados en Linux y en Fedora Documentation, consulte la siguiente URLA en Linuxwireless.org: http://linuxwireless.org/en/users/Devices. Ms adelante ofrecemos informacin especfica acerca de la configuracin y de la activacin de una wlan en Fedora Documentation.

1.7. Disclaimer
Todos los productos ilustrados o a los que de alguna manera se hace referencia en esta gua, han sido colocados solo con el propsito de ser una referencia. Con ellos no se intentan ofrecer ni pruebas acerca de su funcionamiento, ni garantas de soporte.

Estndares
Las indistrias WLAN y de comunicaciones radiofnicas estn reguladas por varias y diferentes organizaciones. Estas entidades desarrollan e implementan estndares y regulaciones que incluyen lmites sobre factores como ser, por ejemplo, el poder de salida, la altura de la antena, la compatibilidad de hardware, la ubicacin de la frecuencia y la utilizacin y la administracin general del espectro de difusin. En este captulo ofrecemos una introduccin sobre estas organizaciones y acerca de sus responsabilidades. Tenga en cuenta que pueden existir regulaciones locales propias del rea en que usted se encuentre, y que estas regulaciones pueden ser diferentes a las que aqu detallamos. Cuando se despliegue una WLAN, los requerimientos legales de la autoridad de su comunidad deberan ser prioritarios.

2.1. Estndares y entidades reguladoras


ITU-R - El sector de Radio comunicaciones del la Unin Internacional de Telecomunicaciones (ITU, por las iniciales en ingls de International Telecommunications Union). El ITU-R administra espectros de difusin mundiales, las rbitas satelitarias, y su principal objetivo es el de mantener las comunicaciones libres de interferencias. Puede encontrarse ms informacin en la pgina oficial de ITU-R: http://www.itu.int/ITU-R/index.asp. Alianza Wi-Fi - Una asociacin mundial sin fines de lucro que nuclea a ms de 300 compaas en ms de 20 pases. La Alianza Wi-Fi, anteriormente conocida como la Alianza inalmbrica de compatibilidad ethernet (WECA, por las iniciales en ingls de Wireless Ethernet Compatibility Alliance), se asegura de que los productos WLAN de hoy en da mantengan un cierto nivel de interoperabilidad. Esto se realiza mediante la realizacin de una serie de certificados probados sobre los productos. Ms detalles acerca de esta Alianza y acerca de sus programas pueden encontrarse en http://www.wi-fi.org/ certified_products.php. IEEE - El Instituto de ingenieros elctricos y electrnicos (Institute of Electrical and Electronics Engineers) es tambin una organizacin mundial sin fines de lucro, con ms de 375.000 miembros en ms de 160 pases. La IEEE es un grupo de profesionales trabajando en pos del avance de la tecnologa, "fomentando la excelencia y la innovacin tecnolgica para el beneficio de la humanidad". En trminos de esta gua, el foco principal est puesto en el grupo de trabajo IEEE 802.11 del proyecto IEEE 802, si bien el IEEE posee numerosos proyectos y estndares ms. El grupo de trabajo 802.11 define los estndares para las LANs inalmbricas. Mayor informacin acerca del IEEE y del grupo de trabajo 802.11 puede encontrarse aqu: http://www.ieee802.org/11/.

2.2. Estndares definidos


802.11 - El primer estndar 802.11 (referido a menudo como el 802.11 Primo), fue inicialmente publicado en el ao 1997 por el IEEE. El estndar 802.11 slo ofrece soporte para velocidades de hasta 2 Mbps (megabits por segundo) en la banda de frecuencia no licenciada de 2.4 GHz ISM (por las iniciales en ingls de Industrial, Scientific y Medical). El equipamiento conformado para este estndar est considerado como heredado y ya no se fabrica ms. Sin embargo, est considerado como el fundamento de la IEEE 802.11 para WLANs, y ha definido muchos de los conceptos an vigentes hoy en da bajo los nuevos estndares. La ltima revisin del estndar 802.11 Primo fue publicada como IEEE Std. 802.11-2007.

Captulo 2. Estndares

802.11b - Creado en 1999 como una expansin del estndar original, 802.11b ofrece soporte para una tasa de datos mxima de 11 Mbps. Publicado como IEEE Std. 802.11b-1999, el estndar 802.11b define la utilizacin de la misma banda de 2.4 GHz definida en el 802.11 Primo, y el foco principal detrs del desarrollo del 802.11b fue el de poder incrementar las tasas de datos. Este estndar permiti un incremento gigantesco de la utilizacin de WLANs, y es considerado como uno de los catalizadores de la popularidad con que hoy en da goza el Wi-Fi. 802.11a - El estndar 802.11a, tambin creado en 1999 como otra extensin del estndar 802.11 Primo, define diferentes tcnicas de modulacin para comunicaciones, y opera sobre una frecuencia ms alta que la de el 802.11 Primo, o el 802.11b. Publicado como IEEE Std. 802.11a-1999, el estndar 802.11a opera en la banda de 5 GHz UNII (por las iniciales en ingls de Unlicensed National Information Infrastructure). Los equipos que operan bajo este estndar no son compatibles con aquellos que lo hacen bajo el 802.11b, ya que utilizan diferentes frecuencias y tcnicas de comunicacin. La frecuencia ms alta utilizada por el 802.11a por lo general acorta el rango de comunicacin y su habilidad de penetrar construcciones. Sin embargo, posee las ventajas de poder transmitir tasas de datos ms altas (hasta 54 Mbps), y adems no interfiere con la mayor cantidad de equipamiento existente en el mercado de 2.4 GHz, ya que la banda de 5 GHz se encuentra mucho menos poblada. El equipamiento que conforma este estndar 802.11a est considerado ms oscuro, pero sin embargo hoy en da todava puede encontrarse en uso. 802.11g - Publicado en el 2003 como IEEE Std. 802.11g-2003, este estndar es compatible con el 802.11b, y es posible transmitir tasas de datos superiores a los 54 Mbps. Como utiliza la misma banda de 2.4 GHz, los dispositivos que conforman el estndard 802.11g son susceptibles de la misma interferencia, y pueden sufrirla si el epectro se encuentra sobresaturado. Los dispositivos que se encuentren trabajando bajo el estndar 802.11g pueden ser configurados para comunicarse directamente con dispositivos 802.11b, en lo que se conoce como el modo mixto. 802.11n - Esta reciente enmienda (ratificada en septiembre del 2009 como IEEE Std. 802.11n-2009) introduce numerosas caractersticas como ser, por ejemplo, rangos de comunicacin y tasas de transferencia mucho mayores (hasta 100 Mbps o ms que el rendimiento tipico), y una nueva tecnologa conocida como de entrada y salida multiple (o MIMO por las iniciales en ingls de multiple-input and multiple-output). Esta tecnologa utiliza antenas mltiples y mltiples conexiones inalmbricas para poder alcanzar estas tasas, y es mucho ms resistente a la interferencia sin por ello necesitar de un incremento significativo de poder para poder transmitir los datos. MIMO tambin ofrece la posibilidad de utilizar multipath para su propio beneficio (con pocas palabras, multipath es una anomala atmosfrica donde una seal adopta diferentes rutas, y arriba al receptor en diferentes momentos, provocando un factor de desempeo negativo cuando se utilizan estndares antiguos). Numerosos productos ya existan en el mercado antes que este estndar fuera completamente ratificado. A menudo conocidos como "Pre N" o "Boceto N", estos dispositivos no estaban completamente garantizados para funcionar correcta y totalmente bajo este estndar, ni siquiera para ser compatibles con l. Estos dispositivos provisorios tampoco eran garantizados para ser compatibles entre los mismos modelos de diferentes fabricantes. En el momento en que se escribe esta gua, existe la preocupacin acerca de que los dispositivos 802.11n podran interferir enormemente con la operatibilidad de los dispositivos y las redes 802.11b y 802.11g. Sin embargo, no existe casi ninguna duda acerca de que el estndar 802.11n representa la prxima generacin de equipamientos inalmbricos, y que ofrece numerosas nuevas caractersticas que solucionarn los problemas y las limitaciones de los equipos anteriores.

Hardware y comunicaciones
Este captulo ofrece una introduccin acerca de algunos productos disponibles para LANs inalmbricas, la funcin que cumplen, y dems detalles acerca de su operacin.

3.1. Componentes de una LAN inalmbrica


Para poder realizar exitosamente comunicaciones con WLAN, es necesario determinado hardware. A grandes rasgos, el hardware puede categorizarse como siendo transmisor, antena, receptor, o alguna combinacin entre ellos. Transmisor - Un transmisor, como un dispositivo activo, inicia una seal electromagntica, que da comienzo al proceso de comunicacin inalmbrico. Generalmente, el transmisor enva esta seal hacia una antena luego que los datos hayan sido recibidos por la estacin que los origin (p.ej., la computadora). Antena - Una antena acta como dispositivo intermediario en WLAN. Especficamente, puede propagar una seal como seal AC, luego que haya sido recibida por un transmisor, y luego genera en forma pasiva la forma de la onda para que pueda viajar a travs del aire. La forma y el recorrido que adoptan las ondas electromagnticas dependen del tipo de antena, su propsito y el rea de cobertura con que se la ha diseado. Una antena tambin realiza el proceso inverso de esta operacin, al recibir seales y transmitirlas a un receptor. Receptor - Un receptor completa la comunicacin electromagntica en una WLAN al tomar una seal (generalmente de una antena), y transmitirla a la computadora de una manera tal en que pueda ser comprendida por ella (como ser, por ejemplo, en 1nos y 0os binarios).

3.2. Tipos de tarjetas


Los adaptadores de cliente inalmbricos permiten la unin y la comunicacin en una WLAN de las computadoras de escritorio o mbiles. Por lo general, los adaptadores se encuentran disponibles bajo la forma de PCI, PCI Express, Mini-PCI, USB, ExpressCard, Cardbus y PCMCIA. Este captulo ofrece detalles e imgenes de ejemplo de tres de los tipos de adaptadores ms utilizados: USB, PCMCIA/ Cardbus, y PCI. USB - Estos adaptadores son especialmente tiles para los usuario mbiles, ya que permiten un rpido acceso a cualquier mquina que tenga un puerto USB. Pueden ser configurados rpidamente y establecer conexiones entre los equipos. La antena est incluida en una unidad integral, y los adaptadores son aproximadamente del mismo tamao que el de una memoria flash USB:

Captulo 3. Hardware y comunicaciones

PCMCIA/Cardbus - Diseado para laptops, estos adaptadores pueden tener una antena integrada; sin embargo, algunos modelos ofrecen soporte para conectar una antena externa y poder modificar las necesidades de la seal a ser emitida, o aumentar las capacidades de recepcin:

Tipos de tarjetas

PCI - Estos adaptadores se encuentran disponibles para equipos de escritorio con zcalos PCI estndares. Por lo general tienen asociada una antena externa, y ofrecen soporte para conectar otras antenas en el caso de necesitarse un tipo de seal en particular, o para incrementar la potencia:

Captulo 3. Hardware y comunicaciones

3.3. Tipos de antenas


Existen disponibles tres tipos de categoras fundamentales de antenas para LANs inalmbricas: Omnidireccional, Semidireccional y Altamente direccional. Omnidireccional - Las Antenas omnidireccionales han sido diseadas para enviar una seal en todas las direcciones. Si bien de acuerdo a las leyes fundamentales de la fsica es imposible que una seal sea enviada de manera perfecta hacia todas las direcciones con la misma potencia, el esfuerzo de una antena de este tipo est puesto al servicio de ofrecer una cobertura general en todas las direcciones. Este es el tipo de antena ms comnmente encontrado en los adapatdores de cliente y puntos de acceso, ya que en esas situaciones lo que se busca es una cobertura aceptable en un rea esfrica general alrededor de la antena. Semidireccional - Las Antenas semidireccionales se han diseado para ofrecer una cobertura de seal directa y especfica sobre reas muy extensas. Un ejemplo de antena semidireccional es el de la Antenna Yagi. Altamente direccional - Las Antenas altamente direccionales son utilizadas para enlaces de punto a punto; por ejemplo, entre dos edificios. Ellas envan su seal en forma de rayo muy estrecho, pero por sobre una gran distanciam y por lo general son utilizadas para enlaces dedicados.

10

Modos de conexin

3.4. Modos de conexin


Por lo general los clientes se conectan en uno de estos dos modos: adhoc o mediante una infraestructura. En el modo adhoc se utilizan dos estaciones comunicndose directamente una con la otra sin la necesidad de un punto central que administre las comunicaciones. Este mtodo es tambin conocido como modo de par-a-par. El modo predeterminado y ms utilizado es conocido como modo de infraestructura. Este modo utiliza un Punto de acceso inalmbrico (WAP, por las iniciales en ingls de Wireless Access Point), que no es otra cosa que un dispositivo central administrando las transmisiones entre los clientes. Dirjase a los enlaces que ofrecemos a continuacin para conocer ms detalles acerca de los Puntos de acceso:

De Wikipedia.org (en ingls) : En entornos de red computacionales, un punto de acceso inalmbrico (WAP) es un dispositivo que permite que los dispositivos de comunicacin inalmbricos puedan conectarse a una red inalmbrica mediante la utilizacin de Wi-Fi, Bluetooth o estndares relacionados. Por lo general, el WAP se conecta a una red cableada y puede retransmitir datos entre los dispositivos inalmbricos (como ser por ejemplo computadoras o impresoras), y los dispositivos cableados en la red. Los puntos de acceso son comunes en entornos hogareos, y ofrecen diferentes caractersticas que las que ofrecen aquellos utilizados en comercios o entornos empresariales. Los WAPs a nivel consumidor son por lo general incluidos en puertas de enlace de banda ancha, y pueden ofrecerse diversas funciones con un mismo dispositivo. Por lo general algunas de estas funciones son un switch para acceso cableado, funcionalidad de enrutador, modem de banda ancha y cortafuegos de red. Generalmente se utiliza una antena omnidireccional, o un esquema de varias antenas conocido como
1

http://en.wikipedia.org/wiki/Wireless_access_point

11

Captulo 3. Hardware y comunicaciones

diversidad de antenas. A menudo tambin, los WAPs poseen una interfaz de red incluida para su propia configuracin, que puede ser accedida desde un navegador web.

3.5. Canales
Los dispositivos 802.11b y 802.11g (los ms comunes) por lo general se los define como operando a 2.4 GHz (gigahertz). De hecho, la seales para estos dispositivos pueden operar sobre una o sobre once (11) secciones diferentes (o canales) dentro de la banda de 2.4 GHz. Algunas regiones permiten la operacin sobre trece (trece) canales, sin embargo, la Comisin Federal de Comunicaciones de los Estados Unidos (FCC) define once (11) canales. Lo que esto significa es que usted puede configurar tanto su adaptador inalmbrico como su punto de acceso para que funcionen en frecuencias apenas diferentes que las de otras redes en su rea, para evitar as interferencias y congestiones. Cada uno de estos canales cubren un rango de frecuencia de 22 MHz. En otras palabras, un dispositivo operando en cada uno de estos canales puede operar en hasta 11 MHz sobre cada lado de las frecuencias "centrales" que mostramos en la tabla a continuacin. Channel number 1 2 3 4 5 6 7 8 9 10 11 Center Frequency (GHz) 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.452

Tabla 3.1. Frecuencias de canales IEE 802.11b and 802.11g Si estudiamos las frecuencias utilizadas en estos once (11) canales, y tomamos en cuenta que cada canal puede operar sobre rangos de 11 MHz en cada lado (+/-) de la frecuencia central, los canales 1, 6 y 11 nunca se superpondrn entre ellos. Los canales que estn separados por al menos cinco otro canales (o por al menos 2.5 MHz) no se superponen. Esta importante nocin puede utilizarla cuando tenga problemas de congestionamiento inalmbrico. Por ejemplo, en un edificio de departamentos con tres redes inalmbricas que se encuentren cerca unas de otras, puede evitar el congestionamiento haciendo que estas redes se ejecuten sobre canales que se encuentren lo suficientemente separados unos de los otros, como ser por ejemplo, 1, 6 y 11. Un rea altamente congestionada podra no ofrecer la libertad para hacer esto, pero no obstante, es un dato til para tener en cuenta.

12

Seguridad
En este captulo detallamos aspectos y caractersticas de las WLANs IEEE 802.11, incluyendo algunos problemas propios de la utilizacion de medios de acceso inalmbricos. Adems se describen los mecanismos de cifrado; algunos mitos de la seguridad inalmbrica; las mejores costumbres a ser adoptadas a la hora de configuracin y utilizacin una WLAN; y algunos recursos extra para futuras lecturas.

4.1. Problemas especficos


Como se ha descrito en Seccin 1.5, Consideraciones, una WLAN utiliza un medio libre. Esto introduce algunos desafos para poder lograr una seguridad realmente efectiva. El modelo de seguridad estndar, conocido como CIA por las iniciales en ingls de Confidentiality, Integrity and Availability (Confidencialidad, Integridad y Disponibilidad), puede ser aplicado a los elementos propios de las transmisiones de datos inalmbricas. Este modelo compuesto por tres niveles es un marco general para evaluar los riesgos que podra llegar a correr determinada informacin vital, y poder as establecer una poltica de seguridad. A continuacin se describe cmo el modelo CIA se aplica en las WLANs: Confidencialidad - Este aspecto del modelo CIA establece que la informacin vital solo debe estar disponible para un conjunto de individuos previamente definido, y que tanto la utilizacin como la transmisin no autorizada debera ser restringida. Es importante prestarle atencin a este elemento del modelo CIA cuando se est utilizando una WLAN simplemente porque la seal puede viajar fcilmente ms all de los lmites tradicionales de la red, atravesando paredes y otros objetos, ya que es debido a esto puede quedar a disposicin de usuarios no autorizados, de una manera mucho ms sencilla. Integridad - Este elemento del modelo establece que la informacin no debera ser alterada de modo de quedar o incompleta o incorrecta, y que a los usuarios no autorizados se les debera restringir la posibilidad de modificar o destruir informacin importante. De manera muy similar al elemento condifencialidad, establece que permitir a los usuarios no autorizados mayores oportunidades de introducirse en la red, puede comprometer el nivel de integridad de los datos. Por otro lado, la verificacin de la integridad de los datos es un aspecto que tambin se encuentra integrado en el mecanismo utilizado para su comunicacin y su cifrado. Disponibilidad - Este aspecto del modelo CIA establece que la informacin debera ser accesible slo para los usuarios autorizados, en cualquier momento en que sea necesaria. La disponibilidad es una garanta de que la informacin puede ser obtenida con una frecuencia y durante un perodo de tiempo acordado previamente. Este elemento se aplica a todo el equipamiento de la red - es decir, que un servicio de red se encuentre disponible cuando se lo necesite, y que no es diferente si el equipo o la red es inalmbrica. Es importante poseer conocimientos suficientes del hardware y de cmo opera una LAN inalmbrica para poder ofrecer capacidades de red confiables a lo largo del tiempo, especialmente en entornos complicados o en donde la confiabilidad es crucial.

4.2. Wired Equivalent Privacy (WEP)


De Wikipedia.org (en ingls) : Wired Equivalent Privacy (WEP), es un algoritmo ya obsoleto para asegurar redes inalmbricas IEEE 8021.11. Las redes inalmbricas transmiten sus mensajes utilizando frecuencias radiofnicas, y por ello son ms susceptibles a ser "odos" por usuarios no autorizados, que los transmitidos sobre redes cableadas. Cuando en 1997 [1] se introdujo, la
1

http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy

13

Captulo 4. Seguridad

intencin de WEP era la de ofrecer una confidencialidad comparable a la de una red cableada tradicional. Desde principios del 2001, mediante diferentes criptoanlisis fueron identificndose numerosas debilidades serias en este algoritmo, cuya consecuencia es la certeza de que hoy en da, una conexin WEP puede ser vulnerada completamente en minutos con programas que se encuentran al alcance de cualquiera. El protocolo WEP no ofrece ningn soporte para mecanismos de administracin de llaves, y en la mayora de los entornos, la misma llave es compartida por varios clientes. En un entorno donde las llaves no son modificadas regularmente, puede generarse el problema de utilizar WEP como protocolo defectuoso. WEP utiliza llaves que deben ser compartidas tanto por el cliente como por el punto de acceso, y adems, por todas las estaciones que quieran enviar o recibir datos. Todos estos elementos deben conocer la llave. Por lo general, a estas llaves se las define con una longitud de 64 o de 128 bits. De hecho, las llaves actuales son o bien de 40 o bien de 104 bits de longitud, y los 24 bits restantes en cada configuracin representan lo que se denomina el Vector de inicacilzacin (IV, por las iniciales en ingls de Initialization Vector). Este IV es utilizado en combinacin con la llave para cifrar los datos cuando sea necesario. La implementacin del mecanismo utilizado para combinar el IV y la llave secreta en el protocolo WEP posee numerosas fallas, que permiten que sea algo sencillo para un usuario malicioso poder recuperar estas llaves: Longitud de IV insuficiente - Los 24 bits reservados para el IV no permiten la necesaria complejidad criptogrrfica. IV es enviado como texto simple - El IV es enviado sobre la red bajo el formato de texto simple (no cifrado). Una vez que durante algn ataque hayan sido adquiridos suficientes IVs, existen herramientas gratuitas al alcance de cualquiera para poder rpidamente analizar estos IVs y extraer la llave WEP. IVs debiles - Algunos de los IVs generados no ofrecen suficiente aleatoriedad, y esto puede ser utilizado para extraer la llave. El IV es parte de una llave cifrada - Como un atacante puede observar sin ningn problema 24 bits de cada llave en texto simple, la capacidad de poder deducir el resto de la llave se convierte en un proceso matemtico bsico. Hoy en da se lo considera a WEP como un algoritmo desactualizado, y no es recomendable su utilizacin. Sin embargo, habra que tener en cuenta que muchas de sus deficiencias surgen simplemente por ser una implementacin precaria de sus mecanismos subyacentes, y que esto no necesariamente quiere decir que los mecanismos actuales sean en s mismos errneos.

4.3. Wi-Fi Protected Access (WPA)


WPA (Acceso Wi-Fi protegido) es un programa de certificaciones creado por la Alianza Wi-Fi para solucionar algunos de los problemas en la seguridad de WEP, como por ejemplo la debilidad de los encabezados IV a los que nos referamos recin. WPA2, la nueva tecnologa de cifrado para LANs inalmbricas, es el mtodo recomendado para asegurar redes inalmbricas, si bien es posible que determinadio harware antiguo no ofrezca soporte ni para WPA, ni para WPA2. A menudo se hace referencia a estas tecnologas como WPA-PSK y WPA2-PSK para la mayora de los usuarios hogareos, ya que utilizan una Llave pre compartida (Pre-Shared Key, en ingls), de modo que no son necesarios mecanismos dedicados de autenticacin (cuando s lo deben utilizarse en entornos comerciales o corporativos). WPA-PSK funciona como una versin mejorada de WEP al ofrecer los siguientes mecanismos:

14

MItos acerca de la seguridad inalmbrica

Longitud IV - WPA ofrece un Vector de inicializacin de 48 bits, aumentando la complejidad criptogrfica de los datos cifrados. Mtodos de autenticacin dedicados - WPA introduce la posibilidad de utilizar servidores 802.1x. Estos operan como mecanismos de autenticacin dedicados para los usuarios, como por ejemplo, RADIUS. WPA2 avanza un poco ms al ofrecer soporte para el Cdigo de protocolo de autenticacin de encadenamiento de mensajes cifrados de bloque (CCMP por las iniciales en inglpes de Cipher Block Chaining Message Authentication Code Protocol). Sin embargo, necesita mucho poder de procesamiento ya que utiliza el algoritmo AES (Estndar de cifrado avanzado). Con el crecimiento de las redes inalmbricas alrededor del mundo, habilitar la posibilidad de establecer comunicaciones seguras es algo de importancia suprema. La utilizacin de WPA (preferentemente WPA2 con el algoritmo AES), es lo recomendado para cifrar su red inalmbrica. Si bien son posibles algunos ataques exitosos sobre WPA con el mtodo de "fuerza bruta" utilizando el algoritmo TKIP, es posible aliviar este riesgo en gran medida utilizando una poderosa llave aleatoria, siguiendo un mtodo de seguridad por capas, y utilizando tcnicas secundarias para asegurar su red LAN inalmbrica, adems de confiar exclusivamente en el cifrado.

4.4. MItos acerca de la seguridad inalmbrica


"WEP is suficiente para el cifrado." - WEP (las iniciales en ingls de Wired Equivalent Privacy) es una tcnica de cifrado heredada y no es recomendable su utilizacin. WEP es una solucin de cifrado precariamente implementada para asegurar redes inalmbricas, y si bien podra detener a la mayora de los atacantes inexpertos, hoy en da existen herramientas sencillas que permiten adquirir de forma remota la llave de cifrado, y obtener acceso a todas las transmisiones en cuestin de minutos. "El filtrado de direccin MAC detiene a los atacantes." - Las direcciones MAC (las iniciales en ingls de Media Access Control) son identificadores asociados a cada adaptador de red y a cada punto de acceso inalmbricos, y estn diseados para que cada uno de los adaptadores y puntos de acceso en el mundo posean una direccin MAC diferente. Muchos creen que esto les permite un alto nivel de seguridad, ingresando estas direcciones MAC en sus configuraciones inalmbricas de modo de permitir solamente el acceso desde las direcciones indicadas. Si bien esto tambin detendr a la mayora de los atacantes novatos, las direcciones MAC permitidas pueden ser descubiertas de manera muy sencilla por un atacante y luego de haber sido "espiado", robar la identidad de un usuario legitimo, y engaar al punto de acceso hacindole pensar que el atacante es este usuario legtimo. Esta es una de las formas ms sencillas de ataques inalmbricos. Adems, mantener una lista con las direcciones MAC permitidas es una tarea bastante pesada en entornos con gran cantidad de equipos. "Deshabilitar las transmisiones ESSID detiene a los atacantes." - Muchos puntos de acceso ofrecen la posibilidad de esconder o deshabilitar las transmisiones de la red ESSID (por las iniciales en ingls de Extended Service Set IDentifier), de una forma similar al nombre de la red. No solo existen disponibles herramientas gratuitas que exponen cualquier ESSID escondida enviando datos especiales al punto de acceso, sino que deshabilitar estas transmisiones puede en realidad dejar abierta una debilidad en la seguridad: Si un atacante descubriera la ESSID escondida, podra configurar su propio punto de acceso con la misma ESSID, creando lo se senomina un punto de acceso de tipo "tacita de miel", al que los clientes se intentaran asociar, exponiendo luego mayores detalles de la red.

15

Captulo 4. Seguridad

"Para cuestiones relacionadas con la seguridad, es suficiente solo WPA." - Si bien WPA y WPA2 representan lo ms reciente en el cifrado inalmbricao, confiar solo y exclusivamente en ellos nunca ser una buena idea. Las llaves WPA dbiles pueden recuperarse utilizando mtodos de ataque basados en diccionario, y su red inalmbrica puede quedar a disposicin de algn equipo, o a otro tipo de vulnerabilidades. Recuerde que la seguridad en computacin es un proceso, y no un producto. Las redes inalmbricas no son diferentes al resto - sin tomar en cuenta el tamao, por supuesto . No existen soluciones de seguridad "infalibles", no importa lo que algunos fabricantes le hayan hecho creer. Si bien la implementacin de algunos de los mtodos considerados recin son mayormente inefectivos, y aqu son tratados como mitos, utilizarlos como elementos suplementarios podra ofrecer algo de tranquilidad mental, de acuerdo a su entorno, claro est. Lo importante que hay que recordar es que los problemas surgen cuando se confa solamente en una nica solucin, y se ha abandonado una metodologa de trabajo por capas.

4.5. Buenas costumbres


Modifique las contraseas en enrutadores y puntos de acceso - Los enrutadores inalmbricos y los puntos de acceso se venden con una contrasea predeterminada (como ser, por ejemplo "admin", o "password") para sus interfaces de configuracin. Los atacantes tienen acceso a los nombres de usuario y a las contraseas predeterminadas de la mayora de los modelos que hoy en da existen en el mercado. Modifique estas contraseas predeterminadas por algunas ms complicadas, de modo que un atacante no pueda obtener acceso a sus pginas de configuracin, y que pueda modificarlas, simplemente porque conoca la contrasea predeterminada de un modelo en particular. Modifique el SSID predeterminado - El SSID representa el nombre de la red. Los atacantes tambin conocen el SSID predeterminado de la mayora de los dispositivos inalmbricos, y el hecho de dejar ese valor predeterminado revela informacin acerca de su red que puede ser aprovechada por un atacante para vulnerar sus dispositivos, o utilizar el conocimiento que tiene del modelo/fabricante del dispositivo para su propio beneficio. Otra buena idea es la de modificar el SSID regularmente. Utilice WPA o WPA2 - Como se ha explicado en Seccin 4.2, Wired Equivalent Privacy (WEP), WEP es considerado una solucin precaria para el cifrado inalmbrico. Utilizar WPA o WPA2 con una llave poderosa y compleja mediante el algoritmo AES es lo ms recomendable. Modifique regularmente las llaves - Las llaves deberan ser modificadas constantemente. Si es posible, re-genere su llave de cifrado desde la interfaz de configuracin del punto de acceso, o utilice generadores en lnea como el que se encuentra disponible en este enlace: http:// www.speedguide.net/wlan_key.php Dishabilite DHCP - Numerosos enrutadores y puntos de acceso ofrecen un servidor DHCP (por las iniciales en ingls de Dynamic Host Configuration Protocol), que distribuye direcciones IP a las estaciones inalmbricas - una direccin IP es esencial para que una computadora pueda comunicarse con Internet. Si su enrutador o su punto de acceso ofrece este tipo de soporte, tenga en cuenta la idea de deshabilitar el servidor DHCP interno, y asigne manualmente direcciones IP a los clientes que uested considere permitidos. Esto puede detener a algunos atacantes que de otra manera no podran descubrir el rango o tipo de direcciones IP que estn siendo utilizadas. Habilite el cortafuegos del enrutador - Como con cualquier otra conexin a Internet, un cortafuegos le ayudar a filtrar y bloquear conexiones no solicitadas, y si tiene alguno disponible, debera habilitarlo.

16

Buenas costumbres

Seguridad desde el punto de vista del cliente - Contine adoptando buenas costumbres para su propio sistema. Utilice anti virus actualizados y software anti spyware/malware. Utilice cortafuegos, deshabilite los servicios innecesarios, e instale los ltimos parches y actualizaciones que el fabricante de su sistema operativo haya emitido. Algunas de las prcticas recomendadas al configurar una red inalmbrica podran no detener a un atacante experimentado, pero sin embargo, utilizar diferentes mtodos de seguridad como parte de una metodologa de trabajo por capas, le ayudarn a proteger sus datos, y a mantener la seguridad de su red. Una vez ms, recuerde que la seguridad es un proceso, y no un producto.

17

18

Fedora y las redes inalmbricas


Este captulo cubre los detalles especficos para Fedora Documentation y el soporte para dispositivos de redes inalmbricas en el kernel de Linux. Tambin incluye instrucciones que muestran como usar la interfaz de las herramientras grficas y de linea de comandos (CLI) para configurar una conexin de red inalmbrica sensilla.

5.1. Hardware
Antes de comprar hardware inalmbrico para Fedora Documentation es una buena idea hacer primero una cierta investigacin para estar seguro que existe soporte para el hardware. La marca y el modelo de un adaptador de cliente particular puede no ser el factor ms importante al decidir sobre el hardware, lo que es importante en trminos de Linux es el chipset subyacentes que se utiliza, la publicidad del hardware inalmbrico rara vez se basa en su chipset. El chipset es lo que el controlador de Linux por lo general reconoce, y aunque las caractersticas generales que son importantes (por ejemplo soporte 802.11g o 802.11n, los niveles de potencia de salida), la marca no siempre es importante para la infraestructura de Fedora Documentation. Por ejemplo, una tarjeta inalmbrica de marcada como un producto de Netgear en realidad podra utilizar un chipset Atheros en sus mecanismos internos.

5.2. Controladores, Chipsets, Dispositivos


Dirjase a http://linuxwireless.org/en/users/Drivers por actualizaciones de la lista de controladores disponibles para Linux. Clic en el controlador para encontrar la lista de dispositivos soportados si esta disponible.

5.3. Usando NetworkManager


Esta seccin demuestra como configurar una conexin inalmbrica en Fedora Documentation usando NetworkManager. Usted puede configurar una conexion cableada o inalmbrica con NetworkManager, y cambiar entre diferentes conexines si es posible, ya que el servidor puede elegir la mejor conexin disponible. NetworkManager solo puede funcionar cuando los controladores del dispositivo subyasente se encuentran instalados y configurados apropiadamente. En esta seccin se proveen capturas de pantalla para configurar una conexin de red inalmbrica simple usando la interfaz grafica povista por Fedora Documentation. Este es un solo ejemplo y demuestra lo simple que es configurar una conexin de red inalmbrica en Fedora Documentation usando NetworkManager. 1. Primero, este seguro que la interfaz inalmbrica en cuestin (usualmente wlan0 o eth1) esta controlada por NetworkManager. Para esto haga clic en Sistema>Administracin>Red:

19

Captulo 5. Fedora y las redes inalmbricas

2. Ingrese la contrasea de root (administrador) para ganar los privilegios requeridos para iniciar NetworkManager y haga clic en Aceptar:

20

Usando NetworkManager

3. En la solapa Disposivitos, seleccione la interfaz inalmbrica y haga click en Editar:

Si usted no ve una interfaz inalmbrica en esta ventana, esto puede significar que su interfaz inalmbrica no esta soportada o configurada apropiadamente. Est seguro de tener una placa soportada y que esta es apropiadamente colocada y encendida. Muchas notebooks tiene dispositivos fsicos con interruptores en alguna parte del chasis, si esta presente, este seguro de que se encuentra encendido. 4. En la solapa General, verifique que Controlado por NetworkManager esta habilitado y haga clic en Aceptar:

21

Captulo 5. Fedora y las redes inalmbricas

Cierre la ventana de Configuracin de Red y guarde los cambios si realiz alguno. Ahora la interfaz es controlada por NetworkManager, los siguiente pasos le mostraran como usarlo para conectar a una red inalmbrica. 5. Haga clic sobre el icono de redes en el panel. Como se muestra en la imgen siguiente, aparecer una lista de redes cercanas disponibles. El nombre que aparece ser el mismo que su SSID o nombre de red configurado en su punto de acceso. El nombre de las redes disponibles en esta imagen ha sido borroneado:

22

Usando NetworkManager

Simplemente haga clic en su red. Dependiendo de que tipo de cifrado este usando, aparecer uno de los siguiente dilogos.

23

Captulo 5. Fedora y las redes inalmbricas

Note la diferencia en el tipo de la opcin Seguridad inalmbrica en las imagenes. Esto representa los diferentes tipos de cifrado que las redes utilizan. Fedora Documentation detectar cual tipo es el utilizando y presentar la opcion correcta para que usted ingrese la clave. 6. Ingrese su clave/contrasea (WEP o WPA) en el campo disponible y haga clic en Conectar. Si el punto de acceso esta utilizando DHCP y se encuentra configurado apropiadamente, Fedora Documentation se conectar y el acceso a la red deberia ser funcional.

24

Usando la interfaz de lina de comandos

5.4. Usando la interfaz de lina de comandos


Los siguientes pasos demuestran como configurar una conexin de red inalmbrica en Fedora Documentation a travez de la interfaz de linea de comandos (CLI) utilizando el comando iwconfig. Este es solo un ejemplo y demuestra lo simple que es configurar una conexin de red inalmbrica en Fedora Documentation utilizando el comando iwconfig. Se recomienda utilizar NetworkManager como mtodo de configuracin de redes inalmbricas, generalmente no es necesario saber como usar iwconfig. 1. Primero este seguro de que NetworkManager no esta contrando la interfaz de red. Desmarque la opcin Controlado por NetworkManager como se muestra en la imagen disponible aqui: Seccin 5.3, Usando NetworkManager en el Paso 4, luego haga clic en Aceptar y guarde los cambios. 2. Reinicie la mquina para estar seguro de que NetworkManager no esta controlando la interfaz de red. iwconfig es una utilidad de lina de comandos para establecer los parametros de una interfaz de red que puede conectarse a redes inalmbricas. Abra la terminal y ejecute su - e ingrese la contrasea root/administrador para cambiar al usuario root. Ejecute iwconfig sin parametros para mostrar cuales son las interfaces con capacidad inalmbricas:

[usuario@localhost ~]$ su Password: [root@localhost ~]# iwconfig lo no wireless extensions. eth0 wlan0 no wireless extensions. unassociated Mode:Managed Frequency=2.427 GHz Access Point: Not-Associated Bit Rate:0 kb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0

[root@localhost ~]#

Note que wlan0 es una interfaz inalmbrica funcional, y en este momento no esta asociada a ninguna red. La siguiente salida muestra el uso de iwconfig para conectar a un red inalmbrica simple con ESSID miRed y con clave WEP 16a12bd649ced7ce42ee3f383f:

[root@localhost ~]# iwconfig wlan0 essid miRed key 16a12bd649ced7ce42ee3f383f [root@localhost ~]# ifconfig wlan0 up [root@localhost ~]# dhclient wlan0

Una vez ingresado este comando, ejecute iwconfig wlan0 para ver los detalles de la conexin:

[root@localhost ~]# iwconfig wlan0

25

Captulo 5. Fedora y las redes inalmbricas

wlan0

IEEE 802.11g ESSID:"miRed" Mode:Managed Frequency:2.427 GHz Access Point: 00:1D:A2:88:A9:41 Bit Rate:54 Mb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:16A1-2BD6-49CE-D7CE-42EE-3F38-3F Security mode:open Power Management:off Link Quality=84/100 Signal level=-43 dBm Noise level=-85 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:7 Missed beacon:12

26

Otras tecnologas inalmbricas


IEEE 802.11 no es el nico mtodo disponible de acceso a datos mviles. Muchas de las tecnologas mviles que describimos a continuacin son muy conocidas para obtener acceso a Internet desde telfonos celulares y otros dispositivos mviles, ofreciendo conectividad desde dentro de las reas de cobertura del telfono celular. Con la aparicin de las video llamadas, y otras aplicaciones que necesitan de un mayor ancho de banda, la posibilidad de alcanzar velocidades superiores y de mayor capacidad son caractersticas de gran demanda en los dispositivos mviles de hoy.

6.1. CDMA
CDMA (las iniciales en ingls de Code Division Multiple Access), es mtodo de canal de ingreso utilizado por numerosas tecnologas radiofnicas para acceso celular. Originalmente era una tecnologa militar, y se utilizaba para transmitir sobre diferentes frecuencias, en lugar de sobre una sola. CDMA es la plataforma sobre la cual se han construido los servicios 3G modernos, y utiliza un espectro ensanchado para establecer las comunicaciones, utilizando niveles de potencia muy bajos, lo que hace menos probable que CDMA provoque interferencias en otros sistemas.

6.2. GPRS
GPRS (las iniciales en ingls de General Packet Radio Service) es un servicio de datos mvil, disponible tanto para los sistemas celulares 2G como 3G. La tasa tpica de transferencia de datos es de 56-114 kbit/s. Linux ofrece soporte para varios dispositivos y mtodos de conexin GPRS (Serial, USB, Bluetooth). Dirjase a la siguiente URL (en ingls) para conocer una gua detallada acerca de cmo utilizar GPRS en Linux: http://www.xs4all.nl/~ernstagn/GPRS-HOWTO/.

6.3. DECT
DECT (Digital Enhanced Cordless Telecommunications) es un estndar para telfonos sin cable (cordless). Algunas de las caractersticas de este sistema son una vida de la batera ms extensa, auriculares mltiples con los cuales poder realizar llamadas internas, rango ampliado, y una mejor operatividad y claridad de las llamadas en entornos congestionados. Mayor informacin acerca de DECT puede hallarse en la siguiente URL (en ingls): http://en.wikipedia.org/wiki/ Digital_Enhanced_Cordless_Telecommunications.

6.4. EV-DO
EV-DO (Evolution-Data Optimized) es un estndard para comunicaciones inalmbricas (wireless), utilizado a menudo para banda ancha inalmbrica que ofrece un rendimiento de hasta 3 Mbps. Un usario puede sin ningn tipo de inconvenientes transitar entre diferentes celdas, pudiendo incluso utilizar las mismas celdas como telfonos celulares ordinarios. Ofrece la capacidad, a los usuarios que se encuentren fuera de los lmites de los servicios DSL, de poder acceder a conexiones a Internet de alta velocidad. La siguiente URL (en ingls), ofrece mayores detalles acerca de EV-DO novedades, consejos y anlisis de productos: http://www.evdoinfo.com/.

6.5. HSDPA
HSDPA (High-Speed Downlink Packet Access) est considerado como un servicio mvil 3.5G, y ofrece velocidades tericas de descarga de hasta 14.4 Mbps. Es el protocolo utilizado por telfonos

27

Captulo 6. Otras tecnologas inalmbricas

celulares y ha sido diseado para incrementar tanto la velocidad como el alacance. Dirjase a la siguiente URL para obtener mayor informacin acerca de HDSPA: http://www.tech-faq.com/ hsdpa.shtml.

28

Otros recursos
Recursos IEEE
Pgina principal del IEEE Acerca del IEEE
2 3 1

Pgina principal del Grupo de Trabajo 802.11 IEEE en Wikipedia.org


4

Recursos generales sobre conectividad inalmbrica


Como funciona WiFi (Howstuffworks.com)
5

Detalles y recursos sobre WiFi (About.com)

6 7

El ABCs para asegurar su red inalmbrica (Arstechnica.com) Wireless Security - How WEP works (Plynt.com) Acceso Protegido Wi-Fi (WPA) (Wikipedia.org)
9 8

Detalles generales sobre conectividad inalmrbica en la casa/oficina (home-wlan.com)

10

29

30

Apndice A. Historial de revisiones


Revisin 1.0 12 Nov 2009 Scott Radvan sradvan@redhat.com Publicacin inicial en SVN, agregados recursos y URLs, nuevas imgenes Revisin 1.1 16 Nov 2009 Scott Radvan sradvan@redhat.com Revisin mayor, removido el estado borrador, preparado para publicacin

Revisin 1.2 6 Jan 2010 Scott Radvan sradvan@redhat.com Publicado en d.fp.o CVS, cambios y pruebas menores

Revisin 1.3 1 Mar 2010 Actualizacin para Fedora 13

Scott Radvan sradvan@redhat.com

31

32

ndice

33

34

S-ar putea să vă placă și