ESCUELA POLITÉCNICA NACIONAL
ESCUELA DE INGENIERÍA
DISEÑO DE UNA RED COMUNITARIA PARA LA ZONA
GEOGRÁFICA DE LAS UNIVERSIDADES EPN, PUCE Y
SALESIANA.
PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN
ELECTRÓNICA Y TELECOMUNICACIONES
CARLOS IVAN ECHEVERRÍA RUIZ
CECILIA MARICELA VALLEJO PEÑAFIEL
DIRECTOR: MSc. MARÍA SOLEDAD JIMÉNEZ
Quito, Marzo 2004
DECLARACIÓN
Nosotros CARLOS IVÁN ECHEVERRÍA RUIZ Y CECILIA MARICELA VALLEJO
DECLARACIÓN
Nosotros CARLOS IVÁN ECHEVERRÍA RUIZ Y CECILIA MARICELA VALLEJO
PEÑAFIEL, declaramos bajo juramento que el trabajo aquí descrito es de nuestra
total autoría, que no ha sido anteriormente presentado para ningún grado o
calificación profesional; y que hemos consultado de las referencias bibliográficas
que en el documento se exponen.
A través de la presente declaración cedemos nuestros derechos de propiedad
intelectual correspondiente a este trabajo a la Escuela Politécnica Nacional, según
lo establecido por la Ley de Propiedad Intelectual por su Reglamento y por la
normatividad institucional vigente.
CARLOS IVÁN ECHEVERRÍA RUIZ CECILIA MARICELA VALLEJO PEÑAFIEL
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Carlos Iván Echeverría Ruiz
y Cecilia Maricela Vallejo Peñafiel bajo mi supervisión.
JIMÉNEZ
DIRECTORA DEL PROYECTO
IV
PRESENTACIÓN
En la actualidad, el desarrollo de las redes inalámbricas ha experimentado
un gran crecimiento, debido principalmente a la disminución de los precios de los
equipos de red basados en la familia de estándares IEEE 802.11, a la fácil
integración de éstos con las redes cableadas existentes y a que las bandas de
frecuencia en las que trabajan tales dispositivos no están sujetas al pago de
gravámenes en muchas regiones del mundo.
Esto ha provocado que grupos de personas se unan con el fin de crear
redes y compartir información, proporcionando el libre acceso a diversos servicios
de red incluyendo el Internet. Estas agrupaciones de usuarios crean las llamadas
Freenets o Redes Comunitarias cuya filosofía es proporcionar libre acceso a la
información. Muchas de estas Freenets utilizan equipos de bajo costo y en
algunos casos emplean antenas de construcción casera y computadores de
medio uso corriendo sistemas operativos y programas de código abierto, con el fin
de formar una red que proporciona cobertura inalámbrica a sectores completos de
diversas ciudades.
RESUMEN
En este proyecto de titulación en su primer capítulo se desarrolló conceptos
básicos de las redes de datos tanto alámbricas como inalámbricas, topologías de
red, medios y técnicas de transmisión y modelos de referencia.
Posteriormente se realiza un análisis de las tecnologías de red LAN
inalámbricas, poniendo especial énfasis en las basadas en la familia de
estándares IEEE 802.11, cuyo principal exponente es el IEEE 802.11b más
conocido por su nombre comercial WiFi, el mismo que alcanza velocidades de
hasta 11 Mbps y utiliza el algoritmo de encriptación WEP, el cuál ha mostrado ser
vulnerable y relativamente fácil de descifrar.
Recientemente han aparecido otros estándares también tratados en este
proyecto, que tienen mayores velocidades de transmisión y mecanismos de
seguridad más efectivos, tales como el IEEE 802.11a (WiFi5) y el IEEE 802.11g
que ofrecen compatibilidad hacia atrás con dispositivos WiFi.
Además se presenta un estudio de las tecnologías alternativas que compiten
por el mercado que ocupan con liderazgo las de redes inalámbricas basadas en el
estándar IEEE 802.11.
Adicionalmente se realiza un análisis de algunas Freenets existentes,
incluyendo sus objetivos, filosofía, formas de financiamiento, topología, equipos
utilizados, etc; así también se estudian las principales tecnologías de última milla
utilizadas para proveer el servicio de Internet de banda ancha.
Finalmente se realiza el diseño de una red inalámbrica que proporcione
cobertura a las principales áreas de concentración de personas en las
universidades EPN, PUCE y Salesiana, el método de predicción de cobertura
utilizado es el de Okumura-Hata, cuyos resultados se compararon con datos
VI
experimentales obtenidos mediante pruebas descritas en el capítulo 4, con lo que
se pudo realizar una corrección de los datos obtenidos a partir del modelo teórico.
Se analiza también una forma económica de fabricar una antena, así como
de suministrar energía eléctrica a dispositivos de red utilizando el cableado UTP.
La tecnología escogida es la basada en el estándar IEEE 802.11b, que
proporciona la mejor relación prestaciones - precio y ofrece gran flexibilidad y
adaptabilidad a la redes existentes.
Vil
CONTENIDO
CAPITULO 1. Fundamentos de redes de datos y redes inalámbricas 1
1.1 Fundamentos de redes de datos 1
1.1.1 Conceptos básicos 1
1.1.1.1 Definiciones 1
1.1.1.2 Clasificación de las redes de datos 2
1.1.1.2.1 Por la forma de transmisión 2
1.1.1.2.2 Por el área de cobertura 3
1.1.1.3 Componentes de una Red 3
1.1.2 Redes de área local 4
1.1.2.1 Topologías 5
1.1.2.1.1 Bus 5
1.1.2.1.2 Árbol 5
1.1.2.1.3 Estrella 5
1.1.2.1.4 Anillo 6
1.1.2.2 Medios de transmisión 6
1.1.2.2.1 Medios de Transmisión Guiados 6
1.1.2.2.2 Medios de Transmisión no Guiados 10
1.1.2.3 Técnicas de transmisión 12
1.1.2.3.1 Banda Base 12
11.2.3.2 Banda Ancha 13
1.1.2.4 Tecnologías de LAN 14
1.1.2.5 Dispositivos de LAN 16
1.1.2.5.1 NIC 16
1.1.2.5.2 Repetidores 16
1.1.2.5.3 HUB 17
1.1.2.5.4 Puente 17
1.1.2.5.5 Switch 18
1.1.2.5.6 Router 18
1.1.3 Arquitectura de red y Modelo de Referencia OSI 18
1.1.3.1 Modelo de referencia OSI 19
1.1.3.1.1 Capa Física 20
VIII
1.1.3.1.2 Capa de Enlace de Datos 20
1.1.3.1.3 Capa de Red 20
1.1.3.1.4 Capa Transporte 21
1.1.3.1.5 Capa de Sesión 21
1.1.3.1.6 Capa de Presentación 21
1.1.3.1.7 Capa de Aplicación 21
1.2 Redes Inalámbricas 22
1.2.1 Introducción 22
1.2.2 Clasificación de las tecnologías inalámbricas 24
1.2.3 Principales Técnicas de modulación en redes inalámbricas 24
1.2.3.1 QAM 24
1.2.3.2 PSK (Phase Shift Keying) 24
12.3.3 Spread Spectrum 25
1.2.3.3.1 Direct Secuence Spread Spectrum (DSSS) 25
1.2.3.3.2 Frequency Hopping Spread Specfrum (FHSS) 26
1.2.3.3.3 Frequency División Multiplexing (FDM) 26
1.2.4 Arquitectura de Red 27
1.2.4.1 Puntea Punto 27
1.2.4.2 Punto a Multipunto 28
1.2.5 Modos de operación de una red inalámbrica 28
1.2.5.1 ModoAd-Hoc 28
1.2.5.2 Modo de Infraestructura 29
1.2.6 Principales aplicaciones de redes inalámbricas 29
CAPÍTULO 2. Recomendación IEEE 802.11 y tecnologías existentes en LAN
inalámbricas 31
2.1 Recomendación IEEE 802.11 31
2.1.1 Introducción 31
2.1.2 Modelo de Referencia y Arquitectura 34
2.1.2.1 SubcapaMAC 35
2.1.2.1.1 Servicios 35
2.1.2.1.2 Formato de trama MAC 35
2.1.2.1.3 Descripción funcional de la subcapa MAC 39
IX
2.1.2.2 Capa física 43
2.1.2.2.1 FHSS para la banda ISM de 2.4 GHz 44
2.1.2.2.2 DSSS para la banda ISM de 2.4 GHz 47
2.1.2.2.3 Infrarrojos 50
2.2 Recomendación IEEE 802.11b 51
2.2.1 Capa Física 53
2.2.1.1 SubcapaPLCP 53
2.2.1.2 Subcapa PMD 54
2.3 Recomendación IEEE 802.11a 56
2.3.1 SubcapaPLCP 58
2.3.2 Subcapa PMD 59
2.4 Recomendación IEEE 802.11g 60
2.5 Otros Estándares IEEE 802.11 61
2.5.1 802.11 d 61
2.5.2 802.11 e 62
2.5.3 802.11f 62
2.5.4 802.11 h 63
2.5.5 802.11 i 63
2.6 Seguridad de IEEE 802.11 65
2.6.1 Algoritmo WEP ( Wired Equivalent Prívacy) 65
2.6.1.1 Vulnerabilidades del algoritmo WEP 68
2.6.2 Autenticación 72
2.6.2.1 Autenticación abierta 72
2.6.2.2 Autenticación cerrada 72
2.6.2.3 Listas de control de acceso (ACLs) 73
2.7 Tecnologías Alternativas 73
2.7.1 HomeRF 73
2.7.1.1 Capa Física 74
2.7.1.2 Capa MAC 75
2.7.1.3 Topología de Home RF 76
2.7.1.4 Aplicaciones de Home RF 76
2.7.1.5 Comparación con 802.11 77
2.7.2 Bluetooth 77
2.7.2.1 Esquemas de topología, modulación y acceso al medio 77
2.7.2.2 Pila de protocolos Bluetooth 80
2.7.2.3 Aplicaciones de Bluetooth 80
2.7.2.4 Comparación con 802.11 81
2.7.3 HiperLAN2 81
2.7.3.1 Características de Hiperl_AN2 81
2.7.3.2 Topología de Red de Hiperl_AN2 83
2.7.3.3 Arquitectura en capas para Hiperl_AN2 83
2.7.3.3.1 Capa Física 84
2.7.3.3.2 Capa de Convergencia 84
2.7.3.3.3 CapadeDLC 85
CAPÍTULO 3: Freenets y tecnologías de acceso de última milla 86
3.1 Las redes ciudadanas 86
3.2 Freenets 87
3.2.1 Definición 87
3.2.2 Orígenes de las Freenets 87
3.2.3 Estructurada una Freenetinalámbrica 88
3.2.4 Administración y financiamiento de una Freenet 91
3.2.5 Portal Cautivo 92
3.2.6 Ejemplos de Freenets Existentes 95
3.2.6.1 Calgary Community Network Association (CCNA) 95
3.2.6.2 Alcalá Wireless 96
3.2.6.3 Seattle Wireless 99
3.2.6.3.1 Tecnología utilizada en Seattle Wireless 100
3.2.6.3.2 Forma de conectarse a Seattle Wireless 100
3.2.6.3.3 Roaming en Seattle Wireless 101
3.2.6.4 Mendoza Wireless 102
3.2.6.4.1 Administración y Políticas de Acceso de la Freenet Mendoza
Wireless 104
3.2.6.5 Madrid Wireless 105
3.2.6.5.1 Estructura de la red 105
3.2.6.5.2 Software de la red Madrid Wireless 108
XI
3.3 Tecnologías de acceso de última milla 109
3.3.1 DSL (Digital Subscríber Une) 109
3.3.2 ISDN (Integrated Services Data Network) 111
3.3.3 Cable Módem 112
3.3.3.1 Estructura del Sistema de Cable Módem 114
3.3.3.2 Vulnerabilidades del Cable Módem 114
3.3.4 LMDS (Local Multipoint Distríbution System) 115
3.3.4.1 Estructura y funcionamiento de LMDS 116
3.3.4.2 Ventajas de LMDS 117
3.3.4.3 Desventajas de LMDS 117
3.3.4.4 Aplicaciones de LMDS 117
CAPITULO 4: Diseño de la red inalámbrica 118
4.1 Introducción 118
4.2 Consideraciones 118
4.3 Antecedentes 119
4.4 Análisis de requerimientos 122
4.5 Equipos 124
4.5.1 Puntos de acceso Inalámbricos 124
4.5.1.1 Cisco vA/roneM 100 124
4.5.1.2 DLINK DWL-900AP 125
4.5.1.3 LinksysWAP-11 126
4.5.2 Elección de equipos 127
4.5.2.1 Justificación de elección del equipo 128
4.5.3 Configuración y Operación del WAP-11 128
4.5.4 Antenas 136
4.5.4.1 Antena del punto de acceso 136
4.5.4.2 Antena del cliente inalámbrico 138
4.5.4.2.1 Antena de construcción casera 138
4.5.4.2.2 Ejemplo de antena externa comercial para cliente inalámbrico 141
4.5.5 Inyector de Potencia 142
4.5.6 Pigtail 146
4.5.7 Protección del punto de acceso 147
XII
4.6 Consideraciones para el diseño de la red inalámbrica 149
4.7 Descripción de las celdas y ubicación de los puntos de acceso 150
4.8 Cálculo de nivel de pérdidas y área de cobertura 155
4.9 Pruebas realizadas 160
4.10 El Backbone de las Universidades 170
4.11 Interconexión e integración de la red inalámbrica con las redes
cableadas existentes 176
4.12 Distribución de Canales de la red Inalámbrica 184
4.13 Estimación del número de usuarios de la Freenet 186
4.14 Seguridad de la Freenet 188
4.15 Aplicación del Método del Portal Cautivo en el diseño de la red 190
4.16 Servicios de la Red Inalámbrica 194
4.17 Presupuesto referencial estimado de la Red y Financiamiento 195
CAPÍTULO 5: Conclusiones y Recomendaciones 200
5.1 Conclusiones 200
5.2 Recomendaciones 203
BIBLIOGRAFÍA 205
ANEXO "A" Norma para la implementación y operación de sistemas de
espectro ensanchado 208
ANEXO "B" MANUAL LINKSYS WAP-11 215
ANEXO "C" MANUAL DLINK ANT24-0801 246
ANEXO "D" MANUAL DLINK DWL-650 249
ANEXO "E" Encuesta realiza a los estudiantes de las Universidades EPN,
PUCE y SALESIANA 252
CAPITULO 1. FUNDAMENTOS DE REDES DE DATOS Y
REDES INALÁMBRICAS
1.1 FUNDAMENTOS DE REDES DE DATOS m|21131
1.1.1 CONCEPTOS BÁSICOS
1.1.1.1 Definiciones
Se define un dato como cualquier entidad capaz de transportar información,
existen dos clases de datos, los analógicos que toman valores en un intervalo
continuo y los datos digitales que toman valores discretos.
Una señal es una representación de un dato ya sea en forma eléctrica,
electromagnética u óptica.
La transmisión de datos es la comunicación o el envío de datos ya sean
estos analógicos o digitales , por medio de la variación de alguna propiedad física
del medio de transmisión.
Una Red de computadoras es el conjunto de equipos autónomos
interconectados con el fin de intercambiar información y recursos, su objetivo
fundamental es hacer que los datos, recursos y programas de la red estén
disponibles para cualquier usuario sin importar su ubicación física. En una red de
computadoras el usuario es el que se encarga de invocar los servicios y
funciones.
Un sistema distribuido es un conjunto de software que funciona sobre la
plataforma de una red de computadoras ya existente.
La diferencia entre un sistema distribuido y una red de computadoras está en
la transparencia con respecto al usuario; mientras que en un sistema distribuido
los procesos se realizan en forma automática y sin conocimiento del usuario, en
la red de computadoras el usuario debe ejecutar los procesos de manera
explícita y realizar manualmente el manejo de la red.
1.1.1.2 Clasificación de las redes de datos
Las redes de datos se clasifican de variadas formas, entre las que se tiene:
/. 1.1.2.1 Por la forma de transmisión
Broadcast o Redes de difusión: son redes que utilizan un medio compartido, en
las que cualquier mensaje emitido por una de las máquinas es escuchado por
todas las demás, pero solamente recibido por la máquina destinataria que
concuerda con la dirección destino del paquete1 enviado.
FIG 1.1 Esquema de Broadcast
Punto a Punto: Consiste en pares de máquinas conectadas directamente, a
menudo cuando un mensaje necesita viajar de un punto a otro de la red, éste
debe atravesar por diferentes máquinas intermedias.
FIG 1.2 Esquema de Punto a Punto
1 Paquete: Es el nombre que recibe el encapsulamiento realizado por la capa de Red del Modelo
de Referencia OSI.
1.1.L2.2 Por el área de cobertura
LAN (Local Área Network): Son redes de área local de uso privado ubicadas
dentro de un mismo edificio o campus, diseñadas para conectar estaciones de
trabajo y proporcionar servicios y compartir recursos. Una red LAN está
restringida en tamaño y se conoce el tiempo de transmisión en las condiciones
más desfavorables.
MAN (Metropolitan Área Network): Son redes de área metropolitana de uso
público o privado, pueden abarcar una ciudad. Una MAN maneja voz, datos e
incluso video; está formada por uno o dos cables y no contiene elementos de
conmutación, el estándar que se ha implementado en las MAN es DQDB
(Distríbuted Queue Dual Bus), Bus Dual de cola Distribuida.
WAN ( Wide Área Network): Son redes de área extensa que pueden abarcar un
país o un continente. Los hosts pertenecientes a una red WAN usualmente están
conectados por una subred de comunicaciones o simplemente subred, que está
formada por dos componentes que son las líneas de transmisión y los elementos
de conmutación.
1.1.1.3 Componentes de una Red
Básicamente una red se encuentra formada por los siguientes componentes:
Servidor: Es la máquina encargada de administrar los recursos de una red y de
controlar el flujo de información. Existen servidores dedicados, es decir, que
realizan tareas específicas como son impresión, comunicaciones,
almacenamiento entre otros.
Usualmente un servidor requiere grandes capacidades de procesamiento,
memoria, almacenamiento y transferencia de información; pero debido al gran
crecimiento tecnológico que se ha experimentado, casi cualquier computadora
actual cumple con los requerimientos necesarios para actuar como un servidor.
Estación de trabajo : Es un computador conectado al servidor y a las otras
estaciones de trabajo, una estación de trabajo ejecuta su propio sistema operativo
y cuando está en funcionamiento se agrega a un entorno de red.
Sistema Operativo de Red : Es un software cuyo objetivo es administrar y
gestionar la red, tiene la característica de ser un sistema multiusuario. Entre los
principales sistemas operativos se tiene Windows , Unix y Novell.
Recursos a compartir: Son los diferentes dispositivos de hardware que tienen un
alto costo por lo que existen en número limitado en un ambiente de red, entre
estos se tiene impresoras, ploters, y otros.
Hardware de red : Son todos aquellos dispositivos que se utilizan para conectar
los diferentes componentes de la red , el hardware de red comprende la tarjeta de
red, el cableado de la red y los cables para conectar los periféricos.
Controladores : Son programas específicos para controlar cada dispositivo
instalado en una estación de trabajo, el controlador o dríver se comunica con el
dispositivo enviando la información.
1.1.2 REDES DE ÁREA LOCAL
Una red LAN es esencialmente un medio de transmisión compartido y un
conjunto de hardware y software que se utilizan como interfaz entre los diferentes
dispositivos que forman la red LAN y el medio de transmisión. Una de las
configuraciones más comunes de LAN consiste en un grupo de computadores
personales o PC, utilizadas por su relativo bajo costo y porque permiten correr
aplicaciones departamentales típicas como hojas de cálculo, procesadores de
palabras, acceso a Internet, entre muchas otras.
Un motivo importante para conectar computadoras personales entre sí a
más de conectarlas a un servicio central (como un servidor) es la compartición
de los recursos, especialmente aquellos que cuestan mucho dinero como una
impresora láser o un servicio de telecomunicaciones.
Uno de los requisitos más importantes de una red de área local es que sea
de bajo costo, es decir que el precio de la conexión de la computadora a la red
sea mucho más bajo que el precio de la computadora o el dispositivo conectado
a la red.
1.1.2.1 Topologías
1.1.2.1.1 Bus
La principal característica es que utiliza un medio de transmisión multipunto,
todas las estaciones se encuentran directamente conectadas al medio. Un
mensaje enviado por cualquiera de los dispositivos conectados al medio de
transmisión es escuchado por todos los demás dispositivos conectados, esto es
una desventaja de esta topología, ya que es necesario definir algún método para
indicar a quién va dirigido el mensaje y precisar un mecanismo para regular la
transmisión de los diferentes dispositivos conectados a la red.
1.1.2.L2 Árbol
La topología en árbol es una generalización de la topología en bus. Se
caracteriza por tener un medio de transmisión formado por un cable ramificado sin
lazos cerrados que comienza en un punto que es llamado cabecera o raíz. Uno o
más cables pueden iniciar en el punto raíz y pueden irse dividiendo en otras
ramas formando un sistema complejo. Esta topología al igual que la topología en
bus utiliza un medio compartido para la transmisión de información por lo que
presenta sus mismas desventajas.
1.1.2.1.3 Estrella
En esta topología todos y cada uno de los dispositivos están conectados a
un nodo central, que usualmente es un concentrador, a través de dos enlaces
punto a punto uno para transmisión y otro para recepción.
El nodo central puede funcionar de dos maneras diferentes, la primera es el
funcionamiento en modo de difusión o broadcast en el que cada trama que llega a
al nodo central proveniente de uno de los dispositivos conectados es retransmitido
a todos los demás dispositivos conectados. En este caso utiliza una topología
lógica es en bus, ya que un mensaje transmite por cualquiera de los dispositivos
es visto por todos los demás.
1.1.2.1.4 Anillo
Esta topología está formada por dispositivos unidos por enlaces
unidireccionales punto a punto formando un anillo cerrado. Cada dispositivo
conectado actúa como un repetidor, es decir, recibe datos a través de un enlace y
los transmite por el otro. Se requiere tener un método de control de acceso al
medio debido a que el anillo es compartido por varias estaciones.
T T T1 i i
Topología de bus
oTopologíade anillo
Topologíaen estrella
Topologíaárbol
F1G 1.3 Topologías
1.1.2.2 Medios de transmisión
El medio de transmisión es el camino físico para transportar datos entre un
transmisor y un receptor. Se clasifica en guiados y no guiados; en ambos casos la
comunicación se lleva a cabo con una onda electromagnética.
1.1.2.2.1 Medios de Transmisión Guiados
En un medio de transmisión guiado la capacidad de transmisión depende
fundamentalmente de dos factores la distancia y la utilización, es decir, si se usa
para un enlace punto a punto o para un enlace multipunto. Entre los principales
medios guiados están:
Par trenzado
Tradicionalmente, el par trenzado ha sido el medio más utilizado en
comunicaciones de todo tipo, consiste en dos cables de cobre recubiertos por un
aislante y entrecruzados en forma de espiral, cada par de cables constituye un
solo enlace de comunicación, frecuentemente se agrupan varios pares por medio
de una envoltura. Una característica del par trenzado es su gran sensibilidad a
las interferencias y al ruido.
La utilización del trenzado ayuda a disminuir las interferencias de baja
frecuencia y la diafonía entre los pares adyacentes dentro de una misma
envoltura, los pares se interferirían unos con otros si no se utilizaría el trenzado
del par.
Un par trenzado se utiliza para realizar transmisiones tanto analógicas como
digitales. El ancho de banda depende del diámetro del cable y de la distancia del
enlace, es usual obtener una velocidad de transmisión de varios megabits por
segundo en distancias de pocos kilómetros .
Existen algunas variantes del par trenzado entre éstas están: el par trenzado
apantallado dentro de los que se tiene STP (Shielded Twisted Paif), FTP (Foiled
Twisted Pair), y el par trenzado sin apantallar conocido como UTP (Unshielded
Twisted Pair).
El cable STP está constituido típicamente por 4 conductores sólidos
trenzados en pares, cada par está recubierto por una cinta laminada de aluminio y
plástico, todo el conjunto se protege con un aislamiento termoplástico, blindaje
completo y una chaqueta externa. El conjunto de los dos pares individualmente
blindados está recubierto por una malla de cobre.
La incorrecta conexión a tierra de un cable STP puede resultar en un pobre
rendimiento por lo que es conveniente que dicha conexión sea correctamente
instalada en forma inicial y sea mantenida posteriormente.
El cable FTP está formado usualmente por cuatro pares trenzados, los
cuales están cubiertos por un blindaje de papel metálico (aluminio), el conjunto de
pares trenzados se encuentra rodeado por una cubierta de plástico muy similar al
utilizado en el cable UTP. El cable FTP es utilizado en instalaciones en donde el
ruido puede es un problema, y resulta inadecuado el uso de cableado UTP. El
cable FTP puede ofrecer un alto nivel de protección contra ruido e interferencia
sin aumentar los costos significativamente.
8
El Cable UTP es un cable de pares trenzados y sin recubrimiento metálico
externo, de modo que es sensible a las interferencias; sin embargo, al estar
trenzado compensa las inducciones electromagnéticas producidas por la líneas
del mismo cable. Es barato, flexible y sencillo de instalar. Los comedores que
utiliza este tipo de cable por lo general son el RJ11 (para dos pares) y RJ45 (para
cuatro pares).
FIG 1.4 Cable UTP
La norma EIA / TÍA 568 considera las siguientes categorías de cable UTP :
Categoría 3: Diseñado para frecuencias de hasta 16 MHz a 100 m
Categoría 4 : Diseñado para frecuencias de hasta 20 MHz a 100 m
Categoría 5: Diseñado para frecuencias de hasta 100 MHz a 100 m
Categoría 6: Diseñado para frecuencias de hasta 250 MHz a 100m
Cable Coaxial
Está constituido por dos conductores, el primero consiste en un conductor
rígido cilindrico rodeado por un segundo conductor en forma de malla metálica
cubierta por una envoltura plástica, entre ambos conductores se ubica un material
aislante, sólido. El diseño de este cable le otorga una excelente inmunidad al
ruido y un ancho de banda mayor al del cable trenzado.
Núcleode cobre
Materialaislante
conductorexteriortrenzado
cubiertade plásticoprotectora
FIG 1.5 Cable Coaxial
Se distingue dos tipos de cable coaxial:
Cable Coaxial de Banda Base : Tiene un impedancia característica de 50 ohmios
y se usa como medio para transmisión de señales digitales. Eran utilizados
ampliamente en redes de telefonía pero han sido reemplazados por cables de
fibra óptica que ofrecen un ancho de banda superior.
Cable Coaxial de Banda Ancha : Usados para transmisiones analógicas y posee
una impedancia característica de 75 ohmios. Ampliamente utilizados en la red de
televisión por cable y pueden soportar distancias hasta de 100 kilómetros.
Fibra Óptica
La fibra óptica está formada por tres secciones concéntricas, la primera y ta
más interna es el núcleo constituido por uno o varias fibras de cristal o plástico
con un diámetro que varía entre 8 y 100 |im, la siguiente sección es el
revestimiento que es una capa que rodea al núcleo con propiedades ópticas
diferentes. La capa más exterior es la cubierta, que envuelve los revestimientos y
se halla fabricada en plástico y otros materiales diseñados para proporcionar
protección.
FIG 1.6 Fibra Óptica
Un haz de luz dentro de una fibra óptica se propaga de acuerdo al principio
de reflexión total que se da en cualquier medio transparente que tenga un índice
de refracción mayor que el medio que lo contenga.
La luz que viaja en una fibra óptica está dentro del rango del espectro visible
y del infrarrojo en frecuencias que van desde 1014 hasta 1015 Hz.
10
Existen dos tipos de fibras :
Monomodo : Proporciona las mejores prestaciones en una fibra óptica dado que
existe un único camino en una transmisión cuando un haz de luz atraviesa una de
estas fibras, esto se logra reduciendo el radio del núcleo hasta que alcance el
tamaño de la longitud de onda, haciendo que un solo ángulo o modo pueda pasar:
el rayo axial, y de esta forma la distorsión multimodal no puede darse. Este tipo de
fibras ofrecen la mayor distancia de transmisión y se utilizan en aplicaciones de
larga distancia como telefonía y televisión por cable.
Multimodo : Cuando un haz de luz viaja en este tipo de fibra describe múltiples
caminos que verifican el fenómeno de reflexión total, cada camino tiene una
diferente longitud y por tanto un tiempo diferente de propagación esto ocasiona
que los impulsos de luz se dispersen en el tiempo limitando la velocidad de
transmisión. Esta fibra es más adecuada para distancias cortas.
1.1.2.2.2 Medios de Transmisión no Guiados
En un medio no guiado la transmisión de la energía electromagnética se
realiza a través del aire .
Transmisión vía radio
Las ondas de radio son fáciles de generar, viajan distancias largas, penetran
edificios y son omnidireccionales proporcionando la ventaja del que el transmisor
y el receptor no deben alinearse físicamente, se considera ondas de radio a las
frecuencias comprendidas en la banda de VHF y parte de la banda UHF, es decir
frecuencias, entre SOMHz y 1GHz; por la capacidad de transmitir a grandes
distancias, las interferencias entre los usuarios constituyen un problema.
La principal desventaja de utilizar baja frecuencia para transmitir datos es la
limitación de ancho de banda y la interferencia multitrayectoria causadas por
reflexiones en objetos grandes como montañas o edificios.
11
Transmisión por Microondas
Utiliza frecuencias por encima de los 100 MHz, estas señales se pueden
enfocar en un haz estrecho y producen una relación señal a ruido más alta que
las radio transmisiones tradicionales , para conseguir una buena comunicación
tanto transmisor como receptor deben estar alineados. Las microondas viajan en
línea recta por lo que, estaciones ubicadas a demasiada distancia pierden la
comunicación. Mientras más altas sean las torres empleadas, la distancia que se
consigue será mayor. El tipo de antena más utilizado en una transmisión por
microondas es el parabólico, con un tamaño típico de tres metros .
La principal aplicación de las microondas es la transmisión de servicios de
telecomunicaciones de larga distancia, es una alternativa más económica que la
fibra óptica aunque tiene un ancho de banda menor, también son muy utilizadas
en enlaces de radiodifusión y televisión.
El rango de frecuencia de las microondas generalmente va de 2 a 40 GHz,
siendo las frecuencias más bajas (2-6 GHz) utilizadas en enlaces de gran
distancia y las más altas frecuencias (mayores que 22 GHz) utilizadas para
distancias cortas, debido a que mientras más altas frecuencias se utilice la
atenuación es mayor.
Microondas por Satélite
Es un caso especial de las microondas ya que se utiliza un satélite como
repetidor entre un transmisor y un receptor situados en tierra, un sistema satelital
realiza transmisiones hacia un satélite en una bada de radio frecuencia (canal
ascendente), éste amplifica la señal y la retransmite en otra frecuencia, (canal
descendente).
El número de satélites posibles está limitado ya que para la banda de 4/6
GHz se exige una separación mínima entre satélites de 4° y para la banda de
12/14 GHz se exige una separación de al menos 3°. Los ángulos de separación
mencionados son medidos desde la superficie terrestre.
Las aplicaciones principales son: telefonía de larga distancia, difusión de
televisión y redes privadas entre otras.
12
A continuación se ilustrará una tabla con todas las bandas satelitales y su rango
de frecuencias.
BANDA
Ka
Ku
X
cs
FRECUENCIA
20-30 GHz
12-18 GHz
8-12 GHz
4-6 GHz
2-4 GHz
Tabla 1.1 Rangos de frecuencia de las bandas satelitales
Infrarrojos
Se realizan utilizando transmisores/receptores que modulan la luz
infrarroja, para que se produzca una transmisión los transceivers deben estar
alineados o estar cerca de superficies que reflejen los rayos infrarrojos. Tiene la
ventaja de no tener interferencias ni problemas de asignación de frecuencias,
pero logran tener un funcionamiento adecuado a cortas distancias, ya que no
pueden atravesar objetos sólidos como si lo hacen las ondas de radio.
La principal aplicación del rayo infrarrojo es en redes LAN interiores.
1.1.2.3 Técnicas de transmisión
Son las diferentes formas de introducir los datos en un canal de
comunicaciones. Se utilizan dos técnicas :
1.1.2,3.1 Banda Base
Se produce cuando se introducen los datos al canal de comunicaciones de la
misma forma en que éstos fueron generados, es decir, conservando su naturaleza
digital, sin modularse. Las principales características son las siguientes:
• Se utiliza una transmisión de naturaleza digital.
• Se puede llegar a alcanzar altas velocidades de transmisión.
• Las distancias no son muy grandes .
13
• Solo se transmite una señal y ésta ocupa todo el ancho de banda.
• Se requieren técnicas de codificación y éstas deben ser transparente a todas
las computadoras conectadas a la red.
O O DATOS
RZ
AMI
MANCHESTER
NRI (L)
NRZ (M)
NRZ (S)
MILLER
FIG 1.7 Algunos tipos de Codificación
1.1.2.3.2 Banda Ancha
Se produce cuando la señal que se entrega al medio, es transformada
previamente mediante una portadora. Se utiliza una portadora para :
• Adaptar la señal al medio
• Hacerla más inmune al ruido y a la interferencia.
• Conseguir una mayor distancia.
• Optimizar el medio de transporte.
Una transmisión en banda ancha tiene las siguientes características:
• Es una técnica de transmisión analógica.
• Es posible transmitir varias señales por el mismo cable en forma simultánea.
• La señal es modulada.
• Es posible dividir el ancho de banda disponible para obtener diferentes canales
de transmisión.
• Estas transmisiones son más susceptibles a la atenuación y a la distorsión.
25
En un diagrama de constelación se representa la amplitud de la señal como
la distancia desde el eje de referencia hasta el punto representado, la fase de la
señal se representa como el ángulo entre la posición y el eje real.
A continuación se representan los diagramas de constelación de dos de los
tipos más utilizados de modulación de variación de fase.
imamnario b)imaginario
Real Roul
FIG 1.9 a) Diagrama de constelación de 4PSK b) Diagrama de constelación de 8PSK
1.2.3.3 Spread Spectrum
Es una técnica utilizada para modular tanto señales analógicas como
digitales, fue empleada originalmente para aplicaciones militares, consiste en
distribuir la información en un ancho de banda mayor al necesario para transmitir
esta información. Una analogía sería transportar el contenido del vagón de un tren
en varios vagones, el contenido del vagón equivale a la información y cada vagón
equivale a un canal de radio, ya que la información se distribuye sobre una serie
de canales de radio de forma equitativa.
Existen dos tipos de espectro ensanchado :
1.2.3.3.1 Direct Sequence Spread Spectrum (DSSS)
En este método cada bit de la señal original se codifica mediante varios bits
generados de forma pseudoaleatoria, el incremento del ancho de banda que se
transmite es proporcional al número de bits que se utilicen y se denomina código
de compartición.
señal.
29
FIG 1.12 Red Ad-HOC
1.2.5.2 Modo de Infraestructura
Permite formar una red utilizando un concentrador o punto de acceso que
realiza las funciones de control y coordinación de los dispositivos. El punto de
acceso también es utilizado para enlazar una red LAN tradicional cableada a una
red inalámbrica. Se puede utilizar varios puntos de acceso adecuadamente
distribuidos para proporcionar una mayor cobertura a la red inalámbrica.
i L.TT.1 *1
CABLEADA
FIG 1.13 Red de Infraestructura
31
CAPITULO 2. RECOMENDACIÓN IEEE 802.11 Y
TECNOLOGÍAS EXISTENTES EN LAN INALÁMBRICAS.
2.1 RECOMENDACIÓN IEEE 802.11 m
2.1.1 INTRODUCCIÓN
Debido al gran avance en el desarrollo de las redes inalámbricas y a que las
computadoras portátiles constituyen el segmento de mayor crecimiento en la
industria informática, se crearon en los últimos años diferentes tecnologías y
estándares que han logrado ingresar en el mercado con una mayor o menor
aceptación.
El mayor impulso en el desarrollo de sistemas de LAN inalámbricos se dio a
partir de la creación del estándar IEEE 802.11, cuya primera versión fue definida
en el año de 1997 y que desde entonces está en continua evolución, debido a que
existe cantidad de grupos de investigación trabajando para mejorar el estándar, a
partir de las especificaciones originales.
IEEE 802.11 es un estándar para redes inalámbricas definido por la
organización IEEE (Institute of Electrícal and Electronics Engineers), instituto de
investigación y desarrollo de gran reconocimiento y prestigio, cuyos miembros
pertenecen a diferentes países involucrados en el desarrollo de las nuevas
tecnologías.
En este estándar solamente se establecen las especificaciones tanto a nivel
de capa física como a nivel de capa MAC3, que hay que tener en cuenta a la hora
de implementar una red de área local inalámbrica y no abordan los modos o
tecnologías a usar para la implementación final; esto tiene como finalidad permitir
y facilitar la compatibilidad entre distintos fabricantes de dispositivos 802.11, para
asegurar esta interoperabilidad se creó la organización WECA (Wireless Ethernet
3 MAC: Media Access Control, subcapa inferior que tiene la función de acceder a diversos medios
de transmisión y que conjuntamente con la subcapa LLC (Logical Link Control) forman la capa de
Enlace de Datos en el modelo de referencia OSI.
32
Compatibility Alliance) que define procedimientos y otorga certificados de
compatibilidad e interoperabilidad entre fabricantes.
"El propósito de este estándar es el de proveer conectividad inalámbrica
para dispositivos, equipos o estaciones que requieran un desarrollo rápido, que
puedan ser portables, o que puedan ser montados en vehículos en movimiento
dentro de un área local, este estándar también ofrece marcos regulatorios con el
fin de estandarizar el acceso a una o más bandas de frecuencia para propósitos
de comunicación de área local."4
Este estándar abarca los siguientes aspectos:
• Descripción de las funciones y servicios requeridos por un equipo que cumpla
con el estándar IEEE 802.11 tanto en redes de infraestructura como redes Ad
Hoc así como todos los aspectos de movilidad de las estaciones dentro de
estas redes.
• Definición de los procedimientos MAC para soportar servicios asincrónicos.
• Definición de diversas técnicas de señalización y funciones de interface en la
capa PHY 5 controladas por la capa MAC 802.11.
• Operación de un dispositivo que obedece al estándar 802.11 dentro de una
WLAN y que puede coexistir con otras redes WLAN 802.11.
• Descripción de los requerimientos y procedimientos para proveer privacidad
a los datos del usuario transferidos sobre un medio inalámbrico así como
autenticación para los dispositivos 802.11.
Para que las estaciones soporten movilidad de forma transparente para las
capas superiores, la arquitectura del estándar 802.11 está formada de varios
componentes.
Uno de estos componentes es el BSS (Basic Service Set) que es el
componente básico de una LAN 802.11, el BSS se puede definir como el área de
Traducción literal tomada del estándar IEEE 802.11 -1999 en inglés.
5 PHY: Physical Layer (Capa Física), de cualquier red define la modulación y la señalizacióncaracterísticas de la transmisión de datos.
33
cobertura dentro de la cual las estaciones pertenecientes a ésta se mantienen en
comunicación.
El tipo más básico de BSS es el IBSS (Independient BSS) que consiste de
dos estaciones que pueden comunicarse en forma directa únicamente entre éstas
y que a menudo se le llama red Ad Hoc.
Aunque diversos BSS pueden existir independientemente, pueden formar
parte de una red constituida por varios BSS, conectados por medio de un DS
(Distríbution System).
Para proveer el acceso a los servicios de un DS se utiliza un AP (/Access
Point) que transporta los datos entre un BSS y un DS.
Tanto los DS como los BSS permiten que se puedan crear WLAN de
cualquier tamaño y complejidad, estas redes de mayor cobertura reciben el
nombre de ESS (Extended Service Sef) en las cuales las estaciones pueden
moverse de un BSS a otro de forma transparente .
Con el fin de integrar una red cableada con una red 802.11 existe un
componente de arquitectura lógica denominado portal que es el punto donde los
datos de una red cableada ingresan en una red 802.11.
En la figura 2.1 se muestra los componentes principales descritos para el
estándar IEEE 802.11.
BSS 2
STA: Dtüpofitivo 802.11
Fig2.1 . Componentes fundamentales IEEE 802.11
34
El estándar 802.11 no especifica detalles de implementaciones, en vez de
eso especifica servicios asociados a los diferentes componentes de la
arquitectura. Cada uno de los servicios es soportado por uno o más tipo de trama
MAC. Existen dos categorías de estos servicios, ambas utilizadas por la subcapa
MAC del estándar.
La primera categoría de servicio, proporcionada por las estaciones se
conoce como SS (Station Service) y está presente en cada dispositivo 802.11, el
SS es utilizada por las entidades de la subcapa MAC.
Los SS incluyen: autenticación, desautenticación, privacidad y entrega de
MSDU (MAC Service Data Unit).
La otra categoría de servicios es proporcionada por el DS y se denomina
DSS (Distribution System Service), estos servicios son utilizados para atravesar
las fronteras de direccionamiento lógicas y son empleados por las entidades de la
subcapa MAC. Los DSS incluyen: asociación, desasociación, distribución,
integración y reasociación.
2.1.2 MODELO DE REFERENCIA Y ARQUITECTURA
Un requisito importante de este estándar es que una red 802.11 debe
aparecer a las capas superiores como una LAN 802 cualquiera. Se pone énfasis
en separar la arquitectura en dos partes principales: la capa física y la subcapa
MAC que forma parte de la capa de enlace de datos. La correspondencia de
estas capas con el modelo de referencia OSI y con la arquitectura de la familia de
estándares IEEE 802 se muestra en la siguiente figura:
«—802.2
- IEEE802.il
Fig 2.2 Capas del 802.11
35
2.1.2.1 SubcapaMAC
2.1.2.1.1 Servicios
Esta capa provee de los siguientes servicios a capas superiores del modelo
OSI.
a) Servicio de datos asincrónicos, provee entidades pares LLC con la capacidad
de intercambiar MSDU (MAC Service Data Unit) utilizando los servicios
proporcionados por la capa física para transportarlos a otras entidades pares
MAC . El transporte de MSDUs es no orientado a conexión y utiliza el concepto
del mejor esfuerzo, es decir que se hará todo lo posible por entregar los paquetes
pero no se garantiza que éstos lleguen a su destino exitosamente.
Esta capa soporta tramas broadcast y multicast pero debido a las
características propias del medio inalámbrico, pueden sufrir de una calidad de
servicio menor en comparación con la proporcionada a las tramas unicast.
b) Servicios de seguridad, IEEE 802.11 dispone de tres servicios de seguridad
proporcionados por el algoritmo WEP, éstos son: confidencialidad, autenticación y
control de acceso. El algoritmo WEP, es transparente para las capas que se
encuentran sobre la subcapa MAC.
c) Servicios de ordenamiento de MSDUs, este servicio permite y en ciertos casos
requiere el reordenamiento de los MSDUs que se realiza solamente cuando se
necesita mejorar la probabilidad de entregarlos exitosamente a una estación
destino. Si un protocolo de capa superior no tolera el reordenamiento de MSDUs
se debe utilizar el servicio "Estrictamente Ordenado ".
2.1.2.1.2 Formato de trama MAC
Una trama MAC consta de tres partes principales: cabecera, cuerpo y FCS,
cada una con sus propios campos como se indica en la figura 2.3.
36
2 2 6 6 6 2 9 0-2312 4
RvmOonbDi
Diration/ID «.1
— '2
«*.. Contal — «FumaBddy FC8
i i
Cabecera
Fig 2.3 Trama MAC
Campo de control de trama
Este campo contiene los siguientes subcampos:
I ICuerpo FCS
Frame Control
BO B1B2 B7 B» B10 B11 B12 B» B14 B15
D6Fnvnro Pwr OMMT
-M-
Fig 2.4 Estructura del Control de Trama
Protocol Versión: En la primera versión del estándar el valor es cero hasta que
existan versiones incompatibles con el estándar original, un dispositivo que reciba
una trama con este campo con un valor mayor que el determinado para su versión
descartará la trama sin indicación para el dispositivo emisor de la trama.
Tipo y Subtipo: Indican que clase de función está ejecutando la trama, existen tres
tipos de trama: control, datos y administración; cada uno con subtipos definidos.
7o DS: Cuando está en 1 este bit indica que la trama está dirigida para el DS, y
esíá en O en todos los otros casos.
37
From DS: De forma similar al campo anterior, cuando está en 1 índica que la
trama proviene de un DS, y es O en los otros casos.
More Frag: Cuando está en 1 indica que existe otro fragmento del MSDU, es O en
los otros casos.
Retry Cuando está en 1 indica que la trama es una retransmisión de la trama
anterior, y es O cuando la trama se transmite por primera vez, la utilidad de este
bit es determinar tramas duplicadas.
Pwr Mgt: Utilizado para indicar que el dispositivo está en modo de power
management o ahorro de energía cuando este bit está en 1, de lo contrario se
indica que el dispositivo está en modo activo, este bit siempre es O para las
tramas emitidas por un AP.
More Data: Cuando está fijado en 1 se utiliza para indicar a un dispositivo en
modo de ahorro de energía que existen más MSDU almacenados en el AP
destinados para este dispositivo. Este bit es válido en las transmisiones
originadas en un AP .
WEP : Este bit es 1 para indicar que el cuerpo de la trama contiene información
que ha sido codificada con el algoritmo WEP6.
Order Este bit se fija a 1 cuando la trama contiene un MSDU que ha sido emitida
utilizando el servicio estrictamente ordenado.
Campo Duration/ID
Cuando el bit 15 de este campo está en O indica el tiempo de duración del
NAV (Network AHocatíon Vector), definido por los bits 0-13 del mismo campo, este
6 WEP: es el protocolo de seguridad, autenticación y cifrado, del estándar 802.11b, explicado másadelante en la sección 2.6.1.
38
valor puede variar ente O y 32767. En el caso en que los bits 14 y 15 estén en 1,
este campo contendrá el &\D(Association Identity) de la estación que transmite la
trama, este valor varía entre 1 y 2007. Los demás casos se ilustran en la siguiente
tabla:
Bit 15 Bit 14 Bit» 13-0
f) ; 0-32 767
i ; fl T o
l ; l o
1 . I ~ | 1-2007
I : I j 200M6ÍW
Utilización
Duración
Valor fijado en tramas transmitiendo en el CFP
Reservado
Reservado
AID en tramas PS-Poll
Reservado
Tabla 2.1, Significado de los bits del campo Duraíion/ID
Campos de dirección:
Una trama MAC contiene los siguientes 4 campos de dirección :
1) Campo BSSID
Es un campo de 48 bits con el mismo formato que una dirección MAC 802,
este campo identifica cada BSS, y es localmente administrado.
• Campo DA (Destination Address): Este campo contiene una dirección que
identifica a una entidad MAC como destino final de un MSDN contenido en el
cuerpo de la trama.
• Campo SA (Source Address): Contiene una dirección MAC de origen desde la
cuál se originó el MSDU contenido en el cuerpo de la trama recibida.
• Campo RA (Receiver Adddress): Contiene una dirección MAC que identifica
una estación destinataria inmediata en el medio inalámbrico, es decir la
dirección MAC de una estación a la que se transmite la trama pero no
necesariamente la destinataria final de ésta.
• Campo TA (Transmiter Address): Este campo contiene la dirección MAC que
identifica la estación que ha transmitido la trama que contiene el MSDU, en el
medio inalámbrico que no necesariamente es la estación que originó el MSDU.
39
2) Campo de Control de Secuencia
Este campo tiene 16 bits y consiste en dos partes: el número de secuencia
y el número de fragmento.
El número de secuencia contiene 12 bits y es asignado a cada MSDU
transmitido, este número empieza en O y termina en 4096, incrementándose en 1
por cada MSDU que se transmite y permanece invariable para las
retransmisiones del mismo MSDU.
El número de fragmento contiene 4 bits y como su nombre lo indica,
contiene el número de fragmento de un MSDU. Este número permanece
constante en las retransmisiones del fragmento y se fija en cero si el MSDU no es
fragmentado.
3) Campo del cuerpo de la trama
Es un campo de longitud variable que lleva la información específica de los
diferente tipos de tramas. El tamaño de este campo varía entre O y 2312 bytes.
4) Campo FCS
Es un campo que contiene un CRC de 32 bits, es calculado sobre todos los
campos de la cabecera y el cuerpo de la trama MAC.
El FCS se calcula utilizando el siguiente polinomio:
G(.TJ - ,T32 -H A'26 + X23 + AJ2 + .Tí6 + X12 + .Y1 * + .Yí0 + .X8 + X1 + X5 + X4 + X2 + X +
2.1.2.1.3 Descripción funcional de la subcapa MAC
Esta subcapa proporciona una variedad de funciones como mantener y
administrar las comunicaciones entre estaciones 802.11 y coordinar el acceso al
canal de radio compartido, esta subcapa es el cerebro de la red. Su
funcionamiento está basado en CSMA/CA (Carrier Sense Múltiple
Access/Collision Avoidance) , a continuación se describen las funciones que
ejecuta esta subcapa.
CWmin
3115
X
25$
41
CW = Contention Window
i u_Tercera Retransmsision1 Segunda Retransmisión
Primera Retransmisión
-Transmisión inicial
Fig 2.5 Funcionamiento del algoritmo de Backoff
Una mejora a este método que reduce el número de colisiones es
intercambiar tramas cortas (RTS y CTS) entre las estaciones transmisora y
receptora después de verificar que el medio está disponible pero antes de la
transmisión de datos, las tramas RTS y CTS contienen el campo Duratton /ID, en
el cual se define el periodo de tiempo que está reservado el medio para realizar la
transmisión de la trama actual.
El mecanismo de reservación del medio funciona también a través de las
fronteras de los BSA y ocurre cuando diferentes BSS que utilizan el mismo canal
se sobreponen, es decir, comparten áreas de coberturas comunes.
Este mecanismo no puede ser utilizado con transmisiones multicast o
broadcast ya que en estos casos existen varios destinatarios del RTS; y, no debe
ser utilizado para todas las tramas de datos ya que ocasionaría una disminución
en el rendimiento.
Es posible configurar la utilización de este mecanismo en las estaciones
para que sea utilizado siempre, nunca o solamente con tramas de una longitud
mayor a la determinada.
El protocolo de la capa de acceso debe soportar un grupo de velocidades
de transmisión básicas; y, tanto RTS como CTS deben ser transmitidos en una de
estas velocidades.
42
La función de escucha de la portadora debe ser provista por la capa PHY,
sin embargo la subcapa MAC deberá proveer de un mecanismo de escucha
virtual de portadora, este mecanismo se le denomina NAV (Network Allocation
Vector) y realiza una predicción del tráfico futuro basado en la información
proporcionada por las tramas RTS/CTS que combinada con la escucha física de
la portadora determinan el estado del medio (ocupado o libre).
El NAV no es más que un contador que disminuye de valor a una tasa
constante, cuando llega a cero la escucha virtual de portadora indica que el
medio está libre, mientras no es cero se indica que el medio está ocupado.
PCF (Point Coordinatíon Functíon)
La subcapa MAC tiene un método opcional de acceso llamado PCF (Point
Coordinatíon Function), utilizado únicamente cuando la red inalámbrica funciona
en el modo de infraestructura7. Utiliza un PC (Point Coordínate/) que opera en el
AP de la red, determinando qué estación está autorizada a transmitir y
eliminando la contención o competencia por el canal por un periodo de tiempo.
El PCF utiliza un mecanismo de escucha virtual de portadora
complementado con un método de acceso basado en prioridades.
IFS (ínter Frame Space)
El intervalo de tiempo entre tramas se denomina IFS, existe cuatro tipos
diferentes de IFS que proporcionan diversos niveles de prioridad para el acceso al
medio.
a) SIFS (Short Interframe Space)
Este es el más corto y prioritario espacio entre tramas, es utilizado por las
tramas CTS8, AKC9, segunda o subsecuente fragmento de un MSDU, es
también utilizada cuando la estación ha logrado acceder al medio y necesita
7 Modo de Infraestructura: Es aquel que utiliza un punto de acceso como dispositivo concentrador
de los dispositivos inalámbricos que pertenecen a la red.
8 CTS: Olear To Send Es la trama que es enviada por el AP como respuesta o confirmación de un
pedido de reserva del canal solicitado por medio de la trama RTS (Request To Send).
9 ACK: Acknowledgmeni, trama de confirmación positiva de recepción de una trama.
43
mantenerlo mientras se ejecuta el intercambio de tramas, este espacio entre
tramas es el más corto debido a que previene que otras estaciones den por
libre el canal en el tiempo que transcurre entre una trama y otra. Este tiempo
es de 28 JS.
b) PIFS (PCF IFS, Point Coordinaron Function IFS)
Es utilizado únicamente para que estaciones que están operando como
PCF ganen prioridad de acceso al medio al inicio de un periodo libre de
colisiones y puedan transmitir inmediatamente después que han detectado que
el medio está libre. Este intervalo de tiempo tiene una duración de 78 jas.
c) DIFS (DCF IFS, Distributed Control Function)
Es utilizado por estaciones que actuando como DCF transmitan tramas
de datos y de administración y hayan detectado mediante su mecanismo de
portadora que el medio está libre, tiene una duración de 128 ps.
d)EIFS (Extended IFS)
Es utilizado cuando se detecta la recepción incorrecta o incompleta de
una trama por medio del FCS, este intervalo de tiempo empieza luego que se
detecta la trama incorrecta, el objetivo de este espacio entre tramas es
prevenir colisiones de tramas pertenecientes a la misma comunicación.
2.1.2.2 Capa física
El estándar 802.11 define tres diferentes capas físicas:
• FHSS (Frequency Hopping Spread Spectrum) para la banda ISM10 de 2.4 GHz
• DSSS (Direct Sequence Spread Spectrum) para la banda ISM de 2.4 GHz
• IR (Infra Rojos)
10 ISM: industrial Scientific and Medical, banda sin licencia reservada para usos industriales
científicos y médicos.
44
Cada una de las cuales puede consistir de las siguientes dos funciones de
protocolo:
• Un sistema PMD (Physical Médium Dependent), cuya función es definir el
método y las características de la transmisión y recepción de datos entre dos o
más estaciones.
• Una función de convergencia de la capa física que adapta las capacidades del
sistema PMD al servicio de la capa física.
Además cada capa física está formada por dos subcapas:
• Subcapa PLCP (Physical Layer Convergente Protoco!) que provee un
mecanismo para transferir MPDU entre dos o más estaciones ,
• Subcapa PMD (Physical Médium Dependent) en la que se definen métodos de
transmisión y recepción de datos, así como especificaciones físicas tales como
niveles de potencia, tipos de modulación, sensibilidad de recepción, entre otros.
2.1.2.2.1 FHSSpara la banda ISM de 2.4 GHz
Se definen dos velocidades de transferencia de datos, 1 Mbps y 2 Mbps.
Los rangos de frecuencia de la banda ISM de 2.4 GHz utilizados en diversas
regiones del mundo se resumen en la siguiente tabla:
Límite
Inferior
2.402 GHz
2.402 GHz
2.473 GHz
2.447 GHz
2.448 GHz
Límite
Superior
2.480 GHz
2.480 GHz
2.495 GHz
2.473 GHz
2.482 GHz
Rango de
Regulación
2.400-2.4835 GHz
2.400-2.4835 GHz
2.471-2.497 GHz
2.445-2.475 GHz
2.4465-2.4835 GHz
Región
Geográfica
Norte América
Europa
Japón
España
Francia
Tabla 2.2, Rangos de frecuencia para la banda ISM de 2,4 GHz en diferentes regiones del mundo.
45
El número de canales de operación varía según la región geográfica, pero en
todos los casos están separados por 1 MHz, se resume en la siguiente tabla en la
que también consta la frecuencia del primer canal utilizado en FHSS:
Frecuencia Inicial
2.402 GHz
2.402 GHz
2.473 GHz
2.447 GHz
2.448 GHz
No de saltos de frecuencia
79
79
23
27
35
Región Geográfica
Norte América
Europa
Japón
España
Francia
Tabla 2.3, Frecuencias iniciales para FHSS
Secuencias de salto:
El salto de frecuencia es generado a partir de un patrón de secuencia
aleatoria que utiliza uniformemente la banda de frecuencia designada, a este
patrón de secuencia se le designará con Fx, donde x es el número del patrón de
la secuencia, cada uno de estos patrones consiste en una permutación de todos
los canales de frecuencia definidos según el área de operación.
Una secuencia de salto con un número de patrón X y número de canales p
(según la región) se describe de la siguiente forma:
*;={/; o),/, (2) AGO} «02.1A partir del número de patrón de secuencia (X), y del índice de la siguiente
frecuencia (/), se determina el número del canal al que se debe saltar mediante
las siguientes expresiones:
,/Y U)
fx ̂
,/Y ̂
/Y "V
i i . •][*Jf // "*~ A'J
— [ / / — 1 1 V| V i 1 / "̂
= [Aí/V + .v]
\O\ ) ' A j
mod<7l>)
.v] mod (2
mod <27)
mod < 35)
-t-2
3) + 73
.,.. 47
+ 4S
Norte América y Europa
Japón
España
Francia
Tabla 2.4, Ecuaciones para determinar el siguiente canal de salto en FHSS
46
Donde b(i) se obtienen a partir de tablas según la región en la cuál se opere.
Los número de patrón de salto están divididos en tres sets o grupos
diseñados para evitar periodos de colisión prolongados.
Modulación:
Para FHSS de 1 Mbps, la subcapa PMD utiliza la modulación GFSK11
(Gaussian Frequency Shift Keying ) de dos niveles, los símbolos binarios a una
velocidad de 1 Mbps procedentes de la subcapa PLCP son modulados de la
siguiente manera:
1 ->0 ->
Fc+ fd
Fe- fd
Tabla 2.5, Representación de la Modulación GFSK
Donde Fe es la frecuencia de la portadora de cada canal y fd es la desviación de
frecuencia. Como resultado de la modulación se obtiene una señal de 1 Mbaudio.
Para FHSS de 2 Mbps se utiliza el esquema de modulación GFSK de
cuatro niveles (4GFSK). En ésta un flujo de datos de 2 Mbps se convierten en una
señal de cuatro niveles cada uno de los cuales transporta dos bits. Esta señal
multinivel se modula con dos magnitudes diferentes de desviación de frecuencia
como se muestra en la siguiente tabla:
10 -»
01 ->
11 ->
00 ->
Fe + fd1
Fe - fai
Fc + fd2
FC - f(J2
Tabla 2.6. Representación de la Modulación 4GFSK
11 GFSK: Técnica de modulación por variación de frecuencia en la cuál, uno binario se representa
como una desviación positiva de frecuencia y cero binario se representa como una variación
negativa de frecuencia.
47
Donde Fe corresponde a la frecuencia central del canal, fd1 corresponde al
nivel de desviación de frecuencia 1 y fd2 corresponde al nivel de desviación de
frecuencia 2.
Niveles de potencia y sensibilidad:
Los dispositivos IEEE 802.11 deben soportar un nivel de potencia con al
menos un valor de PIRE12 de 10 mW, además se deben establecer mecanismos
de control con el fin de que el nivel de potencia del PIRE no sobrepase los 100
mW.
El nivel de sensibilidad deberá ser menor o igual a - 80 dBm.
2. L 2.2.2 DSSSpara la banda ISM de 2.4 GHz
Rango de operación:
La capa física para DSSS debe operar cumpliendo regulaciones regionales
de acuerdo a tabla 2.7, en la que también se encuentran los canales de operación
disponibles.
En el Ecuador el rango de operación está entre 2.400 MHz- 2.483,5 MHz y
deben cumplir con las normas impuestas por la FCC (Federal Communications
Comission.)
El estándar IEEE 802.11 define el funcionamiento de las redes inalámbricas
en la banda de 2.4 GHz, distribuidos en catorce canales de 22 MHz cada uno
como se ilustra en la tabla 2.7, pero no en todas las regiones del mundo se utiliza
todos los canales, es decir, por ejemplo en EEUU se utiliza 11 canales
únicamente, mientras que en el Japón solo se utiliza un canal para esta
aplicación.
12 PIRE : Potencia Isotrópica Radiada Equivalente, es el producto de la potencia que alimenta la
antena transmisora por la ganancia de dicha antena.
48
No Canal
1
i
3
4
5
6
7
S
O
JO
11
12
13
14
Frecuencia.MUÉ
2412 MHz
2-U7MHZ
2422 MHz
242 7 MHz
2432 MHz
2437 MHz
2442 MHz
2447 MHz
2452 MHz
245 7 MHz
2462 MHz
2467 MI I*
2472 MHz
2484 MM*
Dominios Regúlatenos
EEUUFCC
X
X
X
X
X
X
X
X
X
X
X
———
IC
X
X
X
X
X
X
X
X
X
X
X
—__••-••
ETSI
X
X
X
X
X
X
X
X
X
X
X
X
X
—
España
™——.....
X
X
___
—
Francia
—
--"
™
-
—~~
——
-
X
X
X
X
™
JapónMKK
-
-
--
—
~~
—
—
—
—
—X
Tabla 2.7, Frecuencia de los canales de operación para DSSS en la banda de 2.4 GHz
Cuando se utiliza una arquitectura de red de múltiples celdas es posible
operar en celdas adyacentes o sobrepuestas utilizando canales cuyas frecuencias
estén separadas al menos 30 MHz. Se utiliza la siguiente secuencia Barker13 de
11 chips : +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1
Modulación:
Existen dos velocidades especificadas para DSSS.
La primera es la denominada velocidad básica de 1 Mbps que utiliza un
esquema de modulación DBPSK con la siguiente codificación:
13 Secuencia Barker: Llamada también secuencia pseudoaleatoria, es una secuencia de bits
aparentemente aleatoria, pero que es generada de forma deterministica a partir de una secuencia
compuesta únicamente de dos valores. Cada símbolo de datos se combina con una secuencia
pseudoaleatoria completa cuya principal característica es que es balanceada, es decir que el
número de unos y ceros deberá ser como máximo 1.
49
Símbolo Fase
Tabla 2.8, Esquema de modulación DBPSK para DSSS.
La otra velocidad especificada es la denominada velocidad mejorada que
funciona a 2 Mbps y utiliza modulación DQPSK, con la siguiente codificación:
Combinación de bits Fase
o
K'2
K
Tabla 2.9, Esquema de modulación DQPSK para DSSS.
Niveles de potencia:
La mínima potencia de transmisión es de 1 mW, los máximos niveles de
potencia permitidos varían según la región geográfica de acuerdo a la tabla 2.10.
En el Ecuador14 el nivel máximo de potencia permitido es de 1W, con una
antena con ganancia máxima de 6 dBi, es posible exceder este valor de ganancia
de la antena en cuyo caso deberá reducirse la potencia máxima de salida del
transmisor, de 1 vatio, en 1dB por cada 3 dB de ganancia de la antena que
exceda de los 6 dBi.
Región
USA
Europa
Potencia Máxima
1000mW
100mW(PIRE)
Tabla 2.10, Potencia de transmisión máxima permitida según la región
14 Extraído de la Norma para la Implementación y Operación de Sistemas de Espectro
Ensanchado , expedida por el CONATEL
50
2.1.2.2.3 Infrarrojos
Esta capa utiliza rayos infrarrojos en el rango de 850 nm a 950 nm, similar al
utilizado por los controles remotos caseros, pero con la diferencia que 802.11
utiliza rayos infrarrojos no dirigidos lo que quiere decir que no es necesario que el
dispositivo emisor y el receptor compartan una línea de vista ya que utilizan la
energía reflejada por paredes y otros objetos, a esta técnica se le denomina
transmisión infrarroja difusa.
El rango de operación es de alrededor de 10 m pero puede incrementarse
hasta 20 m. Este estándar especifica que los rayos infrarrojos solamente podrán
ser utilizados en interiores, y específicamente en un mismo cuarto o habitación ya
que los rayos infrarrojos no pueden atravesar paredes, por lo que es posible
operar diferentes LAN infrarrojas en habitaciones contiguas.
Usualmente se utiliza un LED como emisor y un diodo PIN como detector.
Modulación:
Al igual que en las otras capas físicas, existen dos velocidades de
transmisión. Un velocidad de transmisión denominada básica que opera a 1
Mbps con un esquema de modulación de 16 PPM15 (Pulse Position Modulation),
en el cuál cada una de las 16 combinaciones de símbolos binarios agrupados en
cuatro son transmitidos como 16 palabras de 16 bits diferentes como se muestra
en la siguiente tabla:
15 PPM: Método de modulación que mantiene constante la amplitud y el ancho de los pulsos
generados, su posición en el eje temporal es proporcional a la amplitud de la señal a ser
modulada.
51
Datos0000
0001
0011
0010
0110
0111
0101
0100
1100
1101
11111110
1010
1011
1001
1000
Palabra da 16 bits0000000000000001
0000000000000010
00 00 00 00 00 00 01 00
0000000000001000
000000000001000Q
0000000000100000
OO 00 (M 00 01 00 0000
OOOODQOQIOÜOOOC'O
00 OO 000100 000000
OO 00 001000 00 OO 00
00 00 Oí 00 OO 00 00 00
00 00 IODO DOGO 0000
0001000000000000
CaiOOQOQQQQODOOO
010Q 00 00 00 00 0000
1000000000000000
Tabla 2.11, Codificación en palabras de 16 bits
La velocidad superior es la denominada velocidad mejorada que opera a 2
Mbps y utiliza la modulación 4-PPM (Pulse Position Modulation) en la que cada
grupo de dos datos es transmitido como una palabra de cuatro bits de acuerdo a
la siguiente tabla:
Datos
00
01
1110
Palabra 4-PPM
0001
0010
0100
1000
Tabla 2.12, Codificación en palabras de 4 bits
2.2 RECOMENDACIÓN IEEE 802.11b[2]
IEEE 802.11b es un estándar de redes WLAN que opera en la frecuencia de
2.4 Ghz, publicado por el IEEE (Institute of Electronics and Electrícal Engineers)
en Septiembre de 1999. El estándar 802.11b especifica únicamente modulación
por secuencia directa (DSSS), y define la transmisión de datos incluyendo las
velocidades 5.5 y 11 Mbps en adición a los 1 y 2 Mbps iniciales, por lo que es
compatible con las LAN inalámbricas DSSS 802.11 originales. La velocidad que
52
un dispositivo puede alcanzar en este estándar dependen de la cantidad de
usuarios conectados y de la distancia al punto de acceso.
(Wireless Ethernet CompabiityAlfíance) promulgó el término WiFi
(Wireless Fidelity) para certificar productos IEEE 802.1 1b capaces de interoperar
con los de otros fabricantes. Originalmente, la expresión Wi-Fi era utilizada
únicamente para los aparatos con tecnología 802. 11 b, pero posteriormente y con
el ftn de evitar confusiones en la compatibilidad de los aparatos y la
interoperabilidad de las redes, el término Wi-Fi se extendió a todos los aparatos
provistos con tecnología 802.11 (ya sea 802.11a, 802. 11 b, 802. 11 g, 802. 11 i,
802. 1 1 h, 802. 1 1 e, con diferentes frecuencias y velocidades de transmisión).
IEEE 802. 11 b define dos componentes: una estación inalámbrica, la cual
puede ser una PC o una Laptop con una tarjeta de red inalámbrica (NIC - Network
Interface Carcf), y un Punto de Acceso (AP - Access Fo/nf), el cual actúa como
puente entre la estación inalámbrica y la red cableada. En la figura 2.6 se ilustran
estos dos componentes.
EstaciónInalámbrica
t rRed Alambrada
_ . Salida a InternetServidor
Institucional
Fig 2.6 Esquema de Red 802.1 Ib
53
La norma IEEE 802.11b se basa en el modelo de referencia OSI (Open
System ¡nnterconection), y define la misma capa MAC que el estándar IEEE
802.11 y una capa física de alta velocidad.
Modelo deReferencia OSI
IEEE 802.
CAPAMAC
CAPAFÍSICA
MAC
DSSS SUBCAPA PLCP
„ r-iui")UAP MU
DSSS SUBCAPA PMD
Fig. 2.7 Estructura de capas del estándar 802.1 Ib
2.2.1 CAPA FÍSICA
Una ampliación del la capa física del estándar IEEE 802.11, es la capa física
de alta velocidad del estándar IEEE 802.11b, que describe dos subcapas: la
subcapa PLCP (Physical Layer Convergence Producere) Procedimiento de
convergencia de la capa física que permite que la MAC funcione con una
dependencia mínima de la subcapa PMD; y, la subcapa PMD (Physical Médium
Dependent) Subcapa dependiente del medio físico, dentro de la cual se definen
los métodos para transmitir y recibir datos, las modulaciones utilizadas para lograr
velocidades mayores como 5.5 Mbps y 11 Mbps, el ancho de banda, niveles de
potencia, y canales de operación.
2.2.1.1 SUBCAPA PLCP
Esta subcapa proporciona convergencia para 2, 5,5 y 11 Mbps, las tramas
de la capa MAC, llamados MPDU (MAC Protocol Data Unit), se transforman en
PSDU (PLCP Service Data Unit) al pasar a la subcapa PLCP, durante la
transmisión el PSDU irá añadiendo un preámbulo y una cabecera PLCP para
crear el PPDU (PLCP Protocol Data Unit).
Set
i
2
Número deCanales
3
6
Canales
K6.1I
L3.5.7.9. 11
Tabla 2.13, Conjuntos o sets de canales en EEUU
55
a)
Canal 1 Canal 6 Canal 11
2400 MHZ 2412 MHZ 2437 MH£ 2462 MHZ 248Í.5 MHZ
Canal 1 Canal 3 Canal6 Canal 7 CanaJ9 Canal 11
2400MHZ 2412MHZ 2422 MHl 2432MHZ 2442MHZ 24S2MHZ 2462 MHz 2472MHZ 2483.5 MH2
Fig.2.9 Distribución de Canales en EEUU, a) Conjunto de canales no traslapados,
b) Conjunto de canales traslapados
En una topología con múltiples celdas, las celdas adyacentes parcialmente
sobrepuestas que utilizan diversos canales pueden funcionar simultáneamente y
sin interferencia si la distancia entre las frecuencias de operación es de 25 MHz.
Modulación:
En esta subcapa se describe cuatro formas de modular ta señal para la capa
física de la IEEE 802.11 b, la más básica es una modulación DBPSK16 (Differentia\ Phase Shift Keying) basada en 1 Mbps, la modulación DQPSK17
(Differential Quadrature Phase Shift Keying) basada en 2 Mbps, el esquema de
16 DBPSK: Modulación en la fase de la señal modulada varía en dos posiciones de acuerdo a unaprevia codificación en código diferencial.
17 DOPSK: Modulación donde la fase de la portadora de la salida varía a una de cuatro posicionesprevia codificación en código diferencial.
62
especialmente importante en la banda de 5 GHz cuya utilización varía
ampliamente entre los diferentes países del mundo.
2.5.2 802.1 le
Este estándar todavía no está totalmente concluido pero especifica la
interoperabilidad entre ambientes inalámbricos privados, de negocios y públicos,
también especifica calidad de servicio y soporte a servicios multimedia a los
estándares ya existentes 802.11a y 802.11b así como la optimización del ancho
de banda en una red 802.11a.
No se puede realizar eficientemente transferencias de datos sensibles al
retardo tales como audio y video en una red sin Calidad de Servicio (QoS) y sin
priorizar el tráfico de la red. Por lo que la tarea principal del grupo encargado de
desarrollar este estándar es depurar la capa MAC del estándar 802.11 para
establecer niveles de calidad de servicio con el fin de que las redes inalámbricas
soporten aplicaciones que impliquen transferencias de audio y video.
Otra tarea importante de este estándar es robustecer el canal de transmisión
ya que problemas como el ruido y la interferencia afectan la capacidad para
transmitir de manera confiable tráfico sensible al retardo; para realizar esto se
proponen esquemas de retrasmisión selectiva y control de errores del tipo FEC21.
Se espera que las actualizaciones de los puntos de acceso 802.11 sean
fácilmente escalables para que cumplan con 802.11e por medio de
actualizaciones del firmware.
2.5.3 802.11 f
Este es uno de los estándares menos conocidos y se refiere a la
interoperabilidad de los puntos de acceso.
Actualmente cuando un usuario hace roaming22 entre dos puntos de acceso
de diferente fabricantes puede existir la pérdida de paquetes .
21 FEC: Fordward Error Control, técnica de control de errores que permite detectar y corregir loserrores en el receptor.
22 La capacidad de movilizarse entre espacios de cobertura de diferentes puntos de acceso .
63
Este estándar asegura la interoperabilidad entre puntos de acceso de
diferentes
2.5.4 802.1 I h
802.11 h es el complemento de la especificación de la capa MAC de las
redes 802.11a para cumplir con los requerimientos europeos de las WLAN en la
banda de 5 GHz, en Europa esta banda también es utilizada en radar y en
satélites de comunicaciones.
Para cumplir con estos requerimientos se establece el control de la potencia
de transmisión con el fin de evitar interferencias. El esquema de control del nivel
de potencia es similar al utilizado por la norma Hyperl_AN2 de ETSI, para
implementar este esquema es necesario realizar ciertas modificaciones que
afectarán las capas MAC y Física, sin embargo la interoperabilidad con
dispositivos 802.11a anteriores se mantendrá.
2.5.5 802.11 i
Con el fin de suplir las deficiencias de seguridad del algoritmo WEP se creo
el estándar 802.11i que incorpora mejoras tales como autenticación de usuario y
autenticación de dispositivo.
Incluye dos mecanismos de seguridad, WPA ( Wi-Fi Protected Access) y
RSN (Robust Security Network), los mismos que se describen a continuación.
a) WPA
Se creo para remediar las deficiencias de seguridad de las redes 802.11 por
medio de actualizaciones de firmware certificadas por la organizción Wi-Fi
Alliance.
WPA utiliza el algoritmo TKIP (Temporal Key Integrity Protocol) para mejorar
la seguridad de las claves utilizadas por el algoritmo WEP, sin embargo tiene la
desventaja de no ofrecer una compatibilidad total con algunos dispositivos y
sistemas operativos.
Este método requiere en muchos casos de procesamiento extra en los
puntos de acceso, lo que implica una disminución en el rendimiento de la red,
cuando se utiliza dispositivos que carezcan de aceleración por hardware de WPA.
64
b)RSN
Este método utiliza negociación dinámica de autenticación y el algoritmo de
encriptación AES23 (Advanced Encription System) entre puntos de acceso y
clientes. Esto le permite a una red robustecer su esquema de seguridad .
RSN es mucho más seguro que WPA y WEP, sin embargo solamente los
dispositivos de fabricación más reciente poseen la capacidad de procesamiento
necesaria para utilizar estos nuevos algoritmos.
Se espera que RSN se convierta en el referente de seguridad para las redes
802.11, aunque se tiene la desventaja que dispositivos que ejecuten estos
esquemas de seguridad resulten incompatibles con otros más antiguos.
A continuación se muestra una tabla resumen de los principales estándares:
EstándarIEEE 802. 11
IEEE 802.1 1a
IEEE 802.11 b
HiperU\N2
IEEE 802.1 1g ,
IEEE 802.11 i
IEEE 802.11 e
IEEE 802.1 1f
IEEE 802.1 1h
EstadoFinalizado en 1997
Finalizado en 1999
Finalizado en 1999
Finalizado en 2000
Finalizado en 2003
Finalizado en 2003
Finalizado en 2003
En proceso
En proceso
DefiniciónPrimer estándar de WLAN. Soporta de 1 a 2 Mbps.Estándar de Alta Velocidad para WUMM trabaja a 5 GHzcon capacidad de 54 Mbps.Estándar mas utilizado para WLAN que trabaja a2.4GHz y soporta 1 1 Mbps .Estándar Europeo de la ETS! equivalente a 802.1 1 a deIEEE.Estándar de Alta Velocidad alternativo que trabaja enla banda de 2.4 GHzcon so norte de más de 20 MbDS.Funciones de seguridad especificas para redesinalámbricas que operan en combinación con IEEEB02.1X.Mecanismos QoS que soporta todas las interferencias diredio IEEE WLAN.Define ta comunicación entre dos nodos de acceso.Define las técnicas de gestión del espectro para802.11 a.
Tabla 2.17 Principales Estándares IEEE 802.11
23 AES: Nuevo estándar elegido para reemplazar al algoritmo DES, basado en el algoritmo
Rinjdael, creado por Rijimen y Damaen, es un método de cifrado en bloques que utiliza claves de
128, 192 y 256 bits.
65
2.6 SEGURIDAD DE IEEE 802.11 |1]
2.6.1 ALGORITMO WEP (WIRED EQUIVALENTPRIVACY)
Con el fin de proteger y asegurar las comunicaciones que se realizan en las
redes inalámbricas IEEE 802.11 se definió el algoritmo WEP, ya que al utilizar
como medio de transmisión el aire, cualquiera podría escuchar las transferencias
de información entre los diferentes dispositivos.
El algoritmo WEP cumple con las siguientes propiedades:
Es razonablemente fuerte ante ataques de fuerza bruta, debido a la
utilización de una clave y a un vector de inicialización que cambian
frecuentemente.
WEP utiliza auto sincronización para cada mensaje, característica esencial
para un algoritmo de encriptación de capa de enlace de datos en la que utiliza el
concepto de entrega de paquetes del mejor esfuerzo y tiene una elevada tasa de
pérdidas.
Es un algoritmo eficiente y puede ser implementado tanto en hardware como
en software.
La utilización de este algoritmo es opcional, su activación está a cargo del
usuario de cada dispositivo 802.11.
El algoritmo WEP intenta simular las características inherentes de seguridad
de un medio alámbrico y se basa en el algoritmo criptográfico RC4, este
algoritmo conocido como Rivest Ciphero Ron's Code en honor al catedrático del
MIT Ron Rivest: es un cifrado de flujo que utiliza un tamaño de clave variable
para crear una tabla de estados a partir de la cual se genera una lista de bytes
pseudoaleatorios que se combinan mediante la función XOR con el texto llano
para producir un texto cifrado.
Al proceso de disfrazar la información se le conoce como encriptar y se le
denotará como E, la información a ser encriptada se le conoce como texto llano
(plaintext), se le denotará con la letra P, al resultado de la encriptación se le
66
domina texto cifrado (ciphertext), se le denotará con la letra C, y el proceso de
convertir el texto cifrado en texto claro se le denomina desencriptar y se denotará
como D.
En el caso del algoritmo RC4, tanto para encriptar como para desencriptar
se utiliza el mismo algoritmo criptográfico y la misma clave secreta denotada por
k.
El proceso de encriptación empieza dividiendo la información en mensajes
denotados por M de tamaño mayor o igual a un byte, a continuación se calcula
una suma de integridad de cada mensaje, utilizando un CRC32, la información a
ser encriptada consiste en el mensaje más la suma de verificación del mensaje:
P = M + CRC32(M) ec 2.3
RC4 requiere de un vector de inicialización (IV) de cuatro bytes, de los cuales, los
tres primeros se concatenan con una clave secreta (k) para formar una semilla,
que ingresa en un PRNG (Pseudo Random Number Generator) cuya función,
como su nombre lo indica es generar una secuencia pseudoaleatoria (ks) de igual
longitud que P. En la siguiente figura se indica este proceso.
k-
IV-
Fig.2,11 Esquema de generador pseudoaleatorio
Semilla w PRNG
La semilla está formada por los 24 primeros bits del IV más los bits de la
clave secreta k que pueden ser 40 o 104 bits, de acuerdo a esto se dice que el
algoritmo WEP es de 64 o 128 bits correspondientemente. En la figura 2.12 se
indica los dos tipos de formato WEP.
67
3 Bytes 5 Bytes
WEP64 VectorInicializador
ClaveSecreta k
64 bits
3 Bytes 13 Bytes
WEP 128 VectorInicializador
ClaveSecreta k
128 bits
Fig.2.l2 Semillas del Generador Pseudoaleatorio
Posteriormente se realiza una operación XOR entre P y ks obteniéndose el
texto cifrado C, este proceso se ilustra en la figura 2.13.
Fig.2.13 Esquema de Encripción
Finalmente se transmiten el IV y el mensaje cifrado C. El proceso completo
se ilustra en la siguiente figura.
Información
Fig.2.14 Proceso Total de Encripción
68
Una trama WEP se describe a continuación:
3Bytes 1Byte (M+4)BytesVector Inicializador Identificador C (Datos Encriptados)
IV
Fig.2.15 Trama WEP
El proceso para desencriptar un mensaje cifrado consiste en tomar el vector
de ínicialización que forma parte de la trama que se recibe y conjuntamente con la
clave secreta, que es conocida por todos los dispositivos de la red inalámbrica,
introducirlos en el PRNG para obtener una secuencia pseudoaleatoria que es
combinada mediante la función XOR con el mensaje encriptado, con el fin de
descifrar el mensaje original más el CRC .
2.6.1.1 Vulnerabilidades del algoritmo WEP
El algoritmo WEP está diseñado de tal manera que permite ser atacado
utilizando una serie de mecanismos que pueden ser llevados a cabo por medio de
equipo barato y fácil de conseguir en el mercado y software disponible en el
Internet de forma gratuita. Cualquier dispositivo 802.11 está en capacidad de
monitorear las transferencias de datos realizadas en una red, y muchos de éstos
poseen un firmware modificable y reprogramable con el fin de realizar las
funciones necesarias para interceptar y enviar información clandestinamente en
una red inalámbrica.
Una red 802.11 está expuesta tanto a ataques pasivos que se valen
únicamente de escuchar la red y de ataques activos en los que además de
escuchar la red se inyecta tráfico en ésta.
El ataque pasivo más elemental consiste en monitorear la red con el fin de
interceptar dos tramas WEP que contengan el mismo vector de Ínicialización ya
que éste se transmite sin cifrar al inicio de todas las tramas, debido a que el
vector Ínicialización tiene 24 bits, existe un número finito y limitado de vectores de
Ínicialización disponibles (224), en cada trama encriptada se envía un vector de
Ínicialización diferente, en el caso supuesto de un punto de acceso que
constantemente envía tramas de 1500 bytes a 11 Mbps, todos los vectores de
69
inicialización serán utilizados en un lapso de 5 horas aproximadamente, lo que
significa que en este tiempo estos vectores empezarán a ser reutilizados, con la
obtención de dos criptogramas con el mismo vector de inicialización se puede
realizar ta siguiente operación lógica:
C1 XOR C2 = [P1 XOR RC4(v,k)] XOR [P2 XOR RC4(v,k)] = P1 XOR P2 ec 2.4
Obteniéndose el XOR de los mensajes sin cifrar P1 y P2, este resultado es
utilizado para predecir el contenido individual de los mensajes, valiéndose de la
redundancia y la alta predictividad del tráfico IP además de análisis estadístico del
tráfico.
Una variante del ataque anterior consiste en utilizar dos host, uno externo a
la red para enviar un mensaje conocido por el atacante a un host dentro de la
red inalámbrica y otro host que se encarga de monitorear la red. De esta forma el
atacante puede conocer tanto el mensaje sin encriptar como el mensaje
encriptado, operando ambos mensajes se obtiene:
P1 XOR C1 = P1 XOR [P1 XOR RC4(v,k)] = RC4(v,k) ec 2.5
Es decir la secuencia pseudoaleatoria para una clave y vector de
inicialización dados.
Con esta información cualquier mensaje encriptado con este vector de
inicialización podrá ser descifrado ya que:
C1 XOR RC4(v,k) = P1 ec 2.6
De esta manera es posible construir en un tiempo razonable una tabla de
todos los vectores de inicialización y sus correspondientes números
pseudoaleatorios con lo que es posible descifrar cualquier mensaje escuchado.
Otra forma de ataque permite encriptar un mensaje sin conocer previamente
ni la clave secreta ni el algoritmo de inicialización, y está basado en la siguiente
propiedad:
70
C1 XOR P1 XOR P2 = C2 ec 2.7
Desarrollando el lado izquierdo para demostrar la propiedad:
C1 = P1 XOR RC4(v,k) ec 2.8
Reemplazando:
P1 XOR RC4(v,k) XOR P1 XOR P2 = C2 ec 2.9
Agrupando:
P1 XOR P1 XOR P2 XOR RC4(v,k) = C2 ec 2.10
Donde :
P1 XOR P1 = O y O XOR C2 = C2 ec 2.11
P2 XOR RC4(v,k) = C2 ec 2.12
Por tanto:
C1 XOR P1 XOR P2 = C2 ec 2.13
Como se puede ver, si se conoce un mensaje (P1) y el resultado de la
encriptar el mensaje con una clave secreta y un vector dados (C1), es posible
encriptar un mensaje P2 sin conocer previamente la clave ni el vector de
inicialización.
Esto resulta de gran utilidad cuando un atacante quiere enviar comandos o
mensajes a un dispositivo dentro de una red inalámbrica pudiendo darse el caso
de que el agresor tome el control de un servidor o de un host dentro de la red
atacada.
Otra deficiencia de seguridad radica en que muchos dispositivos 802.11
producen sus vectores de inicialización mediante un contador que se incrementa
con cada mensaje transmitido, de manera que sólo hace falta esperar para
obtener dos mensajes con el mismo vector.
71
Peor aún, el estándar 802.11 especifica que la variación del vector de
inicialización en cada paquete es opcional.
Con el fin de disminuir el acceso no autorizado a las redes inalámbricas se
recomienda tomar las siguientes medidas 24 :
1. Habilitar el WEP de cada dispositivo con el más alto nivel de seguridad, es
decir WEP de 128 bits en los dispositivos en los que esté disponible.
2. Cambiar el nombre por defecto del SSID (Service Set Identifier), muchos
dispositivos tienen configurado de fábrica un nombre típico conocido por
los atacantes de las redes.
3. Deshabilitar el modo de broadcast de los puntos de acceso para evitar de
este modo que éstos transmitan periódicamente su SSID.
4. Deshabilitar el modo Ad-Hoc de las tarjetas de red inalámbrica para impedir
que los atacantes potenciales en el rango de cobertura se conecten como
usuarios legítimos.
5. En el caso de utilizar un agente SNMP (Simple Network Management
Protocol) en los puntos de acceso se debe asignar un nombre difícil de
adivinar a la comunidad que identifica a las aplicaciones que se pueden
comunicar con ese agente.
6. Disminuir el nivel de potencia de los AP al mínimo necesario para
proporcionar cobertura a los usuarios legítimos.
7. Instalar fírewalls entre la red inalámbrica y la red cableada principal con el
fin de proteger esta última de accesos no autorizados a través de redes
inalámbricas poco seguras.
8. Configurar los AP de modo que solamente permitan el acceso a clientes
con MAC específicas.
24 Tomado de http://searchnetworking.techtarget.com escrito por Robert L. Scheier
72
2.6.2 AUTENTICACIÓN
La autenticación es una forma de confirmar que una persona u objeto son
quien dicen ser, es decir, es una forma de comprobar la identidad de las partes
que intervienen en una transmisión de datos.
La autentificación es una parte importante de la seguridad de una red, ya
que proporciona una forma de dar acceso a usuarios autorizados. En el caso de
una freenet, a pesar de ser una red de libre acceso, se necesita tener una forma
de separar y restringir el acceso a segmentos sensibles de la red, en los que
únicamente deben tener acceso los administradores de ésta, ya que ninguna red
está libre de ataques de gente con diversas motivaciones sean estas la curiosidad
o simplemente el ánimo de destruir.
2.6.2.1 Autenticación abierta.
Es el método por defecto para las redes 802.11. Todos los clientes que
inician el proceso de autenticación ante un AP son registrados en éste. El
intercambio de mensajes entre el AP y las tarjetas de red inalámbrica se realiza
sin emplear encriptación aunque el algoritmo WEP esté activado.
El propio sistema es una vulnerabilidad en sí mismo ya que absolutamente
todos los clientes que piden ser autenticados en la red obtienen acceso.
2.6.2.2 Autenticación cerrada
Sistema basado en el Extended Service Set ID (ESSID) de cada Access
Point. Es un código alfanumérico que está incluido en todos los APs y en todas
las tarjetas inalámbricas que forman parte de la red inalámbrica.
Este sistema es usado por los equipos móviles como PDAs, etc. los cuales
para acceder a la red de servicios de dicho fabricante (por ejemplo 3com) llevan
ya grabados dicho código.
Cada fabricante establece valores por defecto que a menudo no son
modificados por administradores inexpertos. Entre estos valores configurados en
fabrica se tiene:
Cisco Systems : tsunami 3com : 101 Agere : WaveLan network.
73
2.6.2.3 Listas de control de acceso (ACLs)
Estas listas están confeccionadas con las direcciones físicas de cada cliente,
es decir su dirección MAC. En cada Access Point se establecen las direcciones
válidas que pueden tener acceso a éste.
Las direcciones físicas viajan sin cifrar y con un analizador de red, se
pueden capturar las direcciones permitidas por dicho AP. Modificando la NIC
(Network Interface Card), un intruso puede cambiar la dirección MAC de ésta y
accederá dicha red.
2.7 TECNOLOGÍAS ALTERNATIVAS[6]
Los productos basados en la familia de estándares IEEE 802.11 son líderes
en LAN inalámbricas, sin embargo existen otras tecnologías menos conocidas
que compiten por este mercado y que se han aplicado en ambientes caseros,
conexión de dispositivos periféricos y teléfonos inalámbricos. En Europa por
ejemplo se utilizan dispositivos basados en el estándar HyperLAN 2 desarrollado
por la ETSI con velocidades y alcances similares a las ofrecidas por 802.11a.
2.7.1 HOME RF
Esta tecnología fue diseñada originalmente para interconectar de forma
inalámbrica periféricos y aparatos de naturaleza similar en el mercado doméstico
por lo que soporta flujos de datos entre dispositivos informáticos tradicionales
como PC e impresoras y dispositivos de audio, video y voz en tiempo real.
Home RF fue creado en 1997 por el denominado HRFWG (Home RF Working
Group) cuya función principal es proporcionar y establecer compatibilidad entre
los fabricantes, HRFWG se encuentra formado por más de cuarenta de las más
importantes empresas tecnológicas como son Compaq, Ericsson Enterprise
Networks, Hewlett-Packard, IBM, Intel, Microsoft, Motorola, Philips Consumer
Communications, Proxim y Symbionics. Otros miembros con menos presencia
son Cisco Systems, Harris Semiconductor, Intellon, National Semiconductor,
Nortel, Rockwell Semiconductor y Samsung.
74
Utiliza el protocolo de acceso compartido SWAP (Shared Wireless Access
Protocol), que soporta TOMA25 (Time División Múltiple Access) para servicios en
tiempo real y CSMA/CA26 (Carrier Sence Múltiple Access/Collision Avoidance)
para servicios de datos de alta velocidad. La arquitectura del protocolo se
asemeja bastante a las especificaciones para redes inalámbricas IEEE 802.11 en
su capa física y, además, extiende la capa MAC (Médium Access Control) con la
adición de un subconjunto de estándares DECT para proporcionar los servicios de
voz. Como resultado, la capa MAC puede soportar indistintamente servicios
orientados a datos, tales como TCP/IP, y protocolos de voz.
2.7.1.1 Capa Física
El nivel físico Home RF es común a todos los dispositivos, funciona en la
banda sin licencia de 2.4 GHz combinando elementos de los estándares Digital
Enhanced Cordless Telecommunications (DECT) e IEEE 802.11, con un ancho de
banda que varía entre 1MHz y 3MHz y una potencia de transmisión de 100 mW.
Utiliza FHSS con un mecanismo de salto adaptivo de canal y 50 saltos por
segundo, con el fin de evitar las interferencias propias de su banda de emisión;
tiene un alcance de 50m, puede conectar entre 10 y 127 dispositivos dependiendo
de la estación base, y como se indica en la figura 2.16 admite 75 canales básicos
de 1MHz y 15 supercanales de 5MHz.
5MHzSupercanal
1 MHzCanalBase
Fig.2.16 Relación entre canales y supercanales
25 TDMA Método de multiplexación donde cada nodo tiene un intervalo de tiempo específico
durante el cual transmite utilizando todo el ancho de banda disponible.
26 CSMA/CA: Método de acceso que realiza escucha de portadora y emplea un algoritmo para
evitar las colisiones.
76
Capas Superiores
TCP UDP
IP
DECT
Capa MAC de HomeRF
Capa PHY de Home RF
Fig.2.17 Arquitectura de red de Home RF gráfico español
2.7.1.3 Topología de Home RF
Home RF tiene una estructura predeterminada no admitiendo
funcionamiento en modo Ad-Hoc, los dispositivos pueden interactuar de dos
formas distintas: con punto de conexión o sin éste.
En el primer caso los dispositivos Home RF se conectan con la red
mediante un punto de conexión que podría ser un PC, en el segundo caso los
dispositivos Home RF interactúan directamente don la red, entre estos
dispositivos se encuentran productos de automatización doméstica como
interruptores de luz.
Existen dos mecanismos para comunicación entre dispositivos que pueden
ser soportados simultáneamente por Home RF:
Modo Host-Cliente utilizado en transmisiones de voz y aplicaciones de Internet
centralizadas.
Modo Peer to Peer utilizado para compartir recursos tales como DVD o
impresoras, es el modo más eficiente .
2.7.1.4 Aplicaciones de Home RF
La principal aplicación de Home RF es la compartición de recursos como el
acceso a Internet que posibilita distribuir de forma inalámbrica el servicio a
Intenet a partir de un módem, ISDN, o de cualquier otra manera. También es
posible compartir de forma inalámbrica diversos periféricos como impresoras,
escáneres, graficadores, de la misma manera que en una red alambrada.
77
2.7.1.5 Comparación con 802.11
Home RF por estar diseñada para ser utilizada principalmente en
ambientes de hogar y por la limitación en el alcance y en la velocidad de
transmisión resulta inadecuada para ser empleada en ambientes de campus o
que incluyan varios edificios.
Sin embargo la tecnología Home RF es superior a la 802.11 en aplicaciones
de telefonía y transmisión de voz ya que utiliza un protocolo basado en DECT,
ofrece un tiempo de latencia inferior lo que le hace adecuado para soluciones de
integración de redes de datos con redes de transmisión de voz, a diferencia de
802.11 en la cual no se han desarrollado por completo todas las funciones de
telefonía que sí están presentes en Home RF .
2.7.2 BLUETOOTH
Esta tecnología creada en el año de 1994 por Ericcson, cuenta con el
respaldo de diversas compañías de telecomunicaciones como Nokia, Toshiba e
Intel, es un estándar que describe la interconexión inalámbrica de corto alcance
entre dispositivos o unidades cada uno independiente de los demás.
Con el fin de promover y desarrollar este estándar se formó el Bluetooth
Special Interest Group en 1998 , en 1999 se publicó la versión 1.0 de las
especificaciones y contó con el respaldo de alrededor de 1000 empresas del
sector tecnológico.
2.7.2.1 Esquemas de topología, modulación y acceso al medio
Dos o más dispositivos compartiendo un mismo canal forman una piconet29,
en la cual uno de los dispositivos actúa como maestro que es el encargado de
controlar el acceso al canal y enviar a los esclavos una señal de sincronismo.
Varias piconets con áreas traslapadas forman una scatternet en la cual una
unidad es maestra y esclavo a la vez o es esclavo en dos piconets diferentes,
una unidad puede ser maestra solamente en una piconet, se recomienda no
tener más de cuatro piconet en la misma área.
Bluetooth utiliza la banda de frecuencias ISM en el rango de 2.4 GHz donde
funcionan diversos dispositivos por lo que se producen interferencias, las señales
29 Piconet: Red punto a multipunto con configuración maestro-esclavo
79
Bluetooth soporta tanto tráfico de voz como tráfico TCP/IP, define dos tipos
de enlace físico, orientado a conexión en el cual se establece un enlace punto a
punto entre el dispositivo maestro y el dispositivo esclavo; y, sin conexión en el
cuál se establece un enlace punto a multipunto entre el dispositivo maestro y
todos los dispositivos pertenecientes a la piconet.
El enlace sin conexión puede utilizar todos los slots de un canal no
utilizados por el enlace orientado a conexión.
Se han definido tres modos para lograr el establecimiento de conexión:
• Modo Sean, en el cuál la unidad permanece en modo de ahorro de energía,
escuchando periódicamente para ver si otras unidades quieren conectarse.
• Modo Page, significa que el dispositivo se encuentra conectado a una unidad
específica de radio.
• Modo Inquiry, en el que el dispositivo investiga a qué unidad se puede
conectar dentro de una piconet.
Por ser diseñados como dispositivos móviles, los dispositivos Bluetooth
deben funcionar de manera que consuman la menor cantidad de energía posible,
ya que usualmente funcionan con baterías, por esto existen varios mecanismos
que permiten ahorrar energía entre los que se tiene; escaneo del canal en forma
no permanente, es decir solo en ciertos intervalos de tiempo, mantenimiento de la
sincronización mediante el envío de paquetes de contenido nulo, verificación de
códigos de acceso y cabecera en forma periódica para propósitos de
sincronización.
En el establecimiento de la conexión se lleva a cabo un proceso de
autenticación con el propósito de verificar la identidad de los dispositivos
involucrados en la comunicación. El proceso de autenticación se realiza
utilizando una clave de 128 bits que puede desactivarse de así requerirlo.
Aunque el mecanismo de salto de frecuencia que utiliza esta tecnología
proporciona un método de seguridad inherente, un dispositivo Bluetooth tratará de
comunicarse con todo dispositivo ubicado en su área de cobertura, por lo que se
han definido tres niveles de seguridad.
80
El primer nivel no ofrece ningún método se seguridad y se utiliza en
comunicaciones que no la requieran.
El segundo modo llamado nivel de seguridad del sistema puede ofrecer a
diferente enlaces, diferentes métodos de seguridad según se requiera.
El tercer modo proporciona un enlace seguro desde el establecimiento de la
comunicación, a través del intercambio de claves de autenticación, por lo que se
requiere que los usuarios ingresen una contraseña al momento de iniciar la
comunicación, en este modo se utiliza un esquema de interrogación y respuesta
con una clave común de 128 bits, una interrogación de 128 bits y una respuesta
de 32 bits.
2.7.2.2 Pila de protocolos Bluetooth
Capa Bluetooth Radio, especifica parámetros de radio, tales como niveles de
potencia, frecuencia, modulación y codificación.
Capa Baseband, especifica las operaciones con paquetes como segmentación y
empaquetamiento de la información.
Capa LMP (Link Management Profoco/), es la encargada de inicializar los
enlaces, establecer y terminar las conexiones además del manejo de la seguridad
y de conseguir un enlace seguro y fiable.
Capa L2CAP ( Logical Link Control and Adaptation Protocol), constituye un
interfaz entre los protocolos de transporte de datos y los protocolos de Bluetooth,
se encarga de multiplexar y gestionar los enlaces .
2.7.2.3 Aplicaciones de Bluetooth
Las principales aplicaciones de esta tecnología se encuentran en la
comunicación entre dispositivos como pueden ser entre un audífono y un teléfono
celular o entre una impresora y una PC, otra aplicación posible es la
sincronización entre un dispositivo PDA y una PC; y, la conexión de periféricos
tales como un teclado, impresora, mouse, etc a una computadora.
La aplicación que conlleva el mayor interés para este trabajo es la capacidad
que tiene Bluetooth para ofrecer un punto de acceso inalámbrico para Internet en
lugares públicos tales como aeropuertos, estaciones de trenes y autobuses,
centros comerciales. Muchos dispositivos tales como computadoras portátiles,
90
Una característica importante de los enlaces punto a punto IEEE 802.11 b es
que por utilizar una banda sin licencia los únicos costos que genera son los del
equipamiento, la electricidad y el mantenimiento.
La estructura de una freenet permite por una parte distribuir los costos de
acceso a Internet y por otra parte optimizar el uso de este acceso que por lo
general es permanente y de alta velocidad como DSL34 o cable módem35.
Para que una persona pueda conectarse a la red inalámbrica necesita
además de una PC, un adaptador de red inalámbrica compatible con 802.11b, ya
sea del tipo PCMCIA, PCI o USB, como se muestran en la figura 3.3.
TARJETA PCMCIA TARJETA K3 ADAPTADOR USB
Fig. 3.3 Adaptadores inalámbricos de red
Para la construcción e instalación de un nodo se requiere: Un punto de
Acceso, un Pigtail, Cable Coaxial de baja pérdida, y una antena de 2,4 GHz.
Un punto de acceso es un dispositivo en una red inalámbrica 802.11 b que
controla y repite la señal para las estaciones de red dentro de su alcance
de radio.
Un pigtail es un adaptador que permite conectar una tarjeta de red
inalámbrica, (que generalmente tiene un conector propietario) a una antena
exterior provista de un conector común (tipo N, BNC, entre otros), este
adaptador debe ser lo más corto posible, para evitar que la señal se atenúe
demasiado.
34 DSL: Digital Subscriben Une. Sección 3.3.1
35 Cable módem: Sección 3.3.3
91
La función del cable coaxial es de transmitir la señal con el mínimo de
pérdidas y atenuaciones a través del interfaz de red hacia la antena. Las
pérdidas se refieren a que el cable irradie la señal en lugar de propagarla y
las atenuaciones se deben a pérdidas de energía en el material del cable.
La función de la antena es recoger e irradiar la señal, algunas vienen
directamente acopladas a los equipos, mientras que otras se las instala de
forma separada y unidas al equipo concentrador por medio de un cable
coaxial y un pigtaii.
En la figura 3.4 se muestra cada uno de los elementos descritos.
PUNTO DE ACCESO PIGTAIL CABLE COAXIAL ANTENA
Fig. 3.4 Principales elementos de un nodo
3.2.4 ADMINISTRACIÓN Y FESANCIAMIENTO DE UNA FREENET
Por la filosofía de libre acceso de las freenets, el financiamiento usualmente
se basa en aportes voluntarios de los miembros; cada nodo es instalado y
mantenido por una o varias personas que tienen una gran afición por las
tecnologías emergentes como las basadas en el estándar IEEE 802.11. En la
mayoría de las freenets, cualquier persona está en libertad de instalar su propio
nodo e ¡nterconectarlo al resto de nodos que forman la red, pero con la condición
de que proporcione un acceso libre a los usuarios de los nodos ya existentes.
El precio relativamente reducido de los dispositivos basados en el estándar
IEEE 802.11 permite que muchas personas (del primer mundo) estén en
posibilidad de asumir el costo de instalación de un nodo.
92
Muchos dispositivos necesarios para la instalación de un nodo como las
antenas son construidas en forma casera con elementos de fácil obtención.
Se utilizan con mucha frecuencia sistemas operativos de código abierto tales
como Linux, debido a que no requiere costosas licencias y a que pueden ser
instalados y operar eficientemente en computadores que no necesitan mayores
capacidades de cómputo y cuyo valor es considerablemente menor a un equipo
actual. Un nodo no ofrece necesariamente el servicio de Internet, por lo que este
rubro no siempre constituye un gasto, además muchos usuarios de las freenets
suelen compartir su acceso a Internet con el resto de usuarios, este acceso
muchas veces es proporcionado a través de servicios de última milla de banda
ancha tales como ADSL (Asymetrícal Digital Suscríber Une), Cable Modém,
ISDN36 (Integrated Services Digital Network)u otros disponibles según la región.
La administración de cada nodo está a cargo de la persona o grupo de
personas que costearon el nodo; pero siempre están obligados a seguir la filosofía
y políticas de la freenet a la que están conectados. Por esta razón los métodos de
seguridad tales como el WEP37(l/l//rec/ Equivalert Prívacy) no son utilizados y los
SSID38 (Service Set Identifier) de estas redes inalámbricas son de fácil
obtención, generalmente por medio de la página web de estas comunidades
inalámbricas, o comunicándose con el administrador del nodo por medio de
correo electrónico. Sin embargo muchas freenets requieren que sus usuarios se
registren antes de que puedan utilizar sus servicios, esto se realiza generalmente
utilizando el método conocido con el nombre de Portal Cautivo.
3.2.5 PORTAL CAUTIVO [2]
A pesar de que las Freenets o redes comunitarias promulgan el libre acceso
a su infraestructuras de comunicaciones y de que su filosofía está en contra de la
utilización de mecanismos de seguridad tales como el WEP que impiden que
cualquiera pueda conectarse con una red inalámbrica, es necesario contar con
un mecanismo que permita identificar a los usuarios que se conectan a la red y
36 fSDN: Ver Sección 3.2.2
37 WEP: Ver Sección 2,6.1
38 SSID: Ver Sección 2.1.2.1.2
93
permitir que éstos utilicen únicamente los servicios y recursos que el o los
propietarios de un nodo estén dispuestos a compartir, así como evitar el abuso y
las acciones malintencionadas por parte de los usuarios.
Es por esto que se creó un método para satisfacer las necesidades
anteriormente mencionadas sin hacer uso de los mecanismos de seguridad de
los dispositivos basados en el estándar IEEE 802.11, es decir conservando una
red abierta y libre.
Este mecanismo de seguridad funciona cuando un usuario intenta tener
acceso a una página web por medio del servicio de Internet prestado por un nodo
de una freenet, en este momento el navegador de Internet del usuario es
red i rígido hacia una página web propia del nodo de la freenet, en esta página se
invita al usuario a ingresar su /og/n39 y se le proporciona información acerca del
nodo al que está conectado incluyendo los servicios que éste presta e información
que permite a un nuevo usuario contactarse con el administrador del nodo y
obtener un /og/n. Un usuario que se conecte a la red utilizando un /og/n válido
puede obtener acceso a todos los servicios disponibles en el nodo.
La seguridad de este sistema se base en autentificar a los usuario de un
nodo por medio de su log/n, éstos siempre deben registrarse antes de obtener
acceso a un nodo; la información obtenida a partir de este registro es
almacenada en una base de datos por medio de un software que también tiene
las funciones de administrar los usuarios, autentificarlos, administrar las
conexiones locales, establecer el ancho de banda asignado a cada usuario,
establecer reglas de firewally asignar tiempos de conexión, entre otras.
En este sistema se prevén tres clases de usuario:
Un usuario público', es aquel que no tiene conocimiento de la comunidad
inalámbrica en la que está ingresando y solamente está buscando acceso al
39 Login: nombre de usuario registrado en la base de datos de la freenet.
94
servicio de Internet; a esta clase de usuario se le asigna un ancho de banda
mínimo y se le restringe el acceso al resto de servicios, sin embargo se le da la
oportunidad de aprender acerca de la comunidad inalámbrica y ponerse en
contacto con la gente que administra el nodo para obtener acceso a más
servicios. Estos usuarios no tienen logins asignados y obtienen el acceso con
privilegios mínimos utilizando la opción de skip (saltarse), es decir evitando el
proceso de autenticación.
Usuario cooperativo: es aquel usuario que posee un login preestablecido y
que consta en la base de datos de la comunidad inalámbrica, las reglas para
obtener la condición de usuario cooperativo son determinadas por cada
comunidad y permiten al usuario obtener mucho mayor ancho de banda que el
usuario público así como un mayor acceso a los recursos y servicios que ofrece
el nodo. Todas las acciones realizadas por esta clase de usuarios son registradas
en la base de datos.
Usuario propietario : Es el máximo grado de privilegio entre los usuarios de
un nodo, está reservado para los propietarios de un nodo como también para los
usuarios que éstos designen, estos usuarios tienen prioridad de tráfico sobre los
otros, y tienen un acceso total a todos los recursos de la red.
Una página web de autenticación de una freenet basada en el esquema de
portal cautivo proporciona a un usuario que quiera conectarse tres alternativas:
• La primera opción permite a un usuario cooperativo conectarse a la red
inalámbrica con una cuenta preestablecida y con los privilegios propios de
esta clase usuario, con esta opción se inicia un proceso de autenticación
que confirma que el usuario es quien dice ser.
• La segunda opción permite a un usuario ingresar a una página web de la
comunidad inalámbrica donde se ofrece información de ésta y se indica los
mecanismos para volverse miembro de la comunidad y obtener los
privilegios de un usuario cooperativo.
95
• La tercera opción se salta el proceso de autenticación, es decir que no
tiene un login y confiere a un usuario público los privilegios mínimos en la
red, permitiéndole únicamente el acceso al servicio de Internet.
3.2.6 EJEMPLOS DE FREENETS EXISTENTES
3.2.6,1 Calgary Community Network Association (CCNA)
Calgary Community Network Association es una freenet alámbrica, está
guiada por la creencia que el acceso universal a la información y a las redes de
computadoras es una característica que define a una sociedad basada en el
conocimiento y es un requisito importante para que ésta se convierta en una
sociedad basada en la economía.
Los objetivos de CCNA son los siguientes:
• Estrechar los vínculos entre las organizaciones comunitarias y los
ciudadanos que tienen comunicaciones basadas en computadoras.
• Facilitar la educación por medio de redes de computación y fuentes de
información accesibles por medio de un computador.
• Ofrecer acceso público a información que se pueda visualizar por medio de
la computadora.
• Producir y diseminar información respecto a la freenet de Calgary y otras
redes de computadoras.
• Colaborar con instituciones educacionales para promover un mejor
entendimiento y uso de las computadoras, las redes y la información
electrónica.
Esta comunidad ofrece dos tipos de cuentas de usuario, una estándar y otra
privilegiada.
96
Una cuenta estándar ofrece los siguientes beneficios y prestaciones:
• Acceso a información basada en texto que puede ser leída por un browser
basado en Linux.
• Acceso a una cuenta de e-mail por usuario.
• Acceso a grupos de noticias.
• Un espacio en disco de 800 kB para recepción de e/na//.
• Acceso por medio de fe/neí, que puede ser proporcionado por cualquier
proveedor de Internet.
Además un usuario puede optar por los siguientes opciones pagando un
precio adicional por una cuenta privilegiada:
• Acceso limitado a información de texto por medio de un módem telefónico.
• Acceso ilimitado a información de texto por medio de un módem telefónico.
• Acceso ilimitado por medio de PPP, utilizando un web browser
3.2.6.2 Alcalá Wireless [3] [4]
Esta red inalámbrica está ubicada en la ciudad de Alcalá de Henares,
España y su objetivo principal es coordinar e impulsar la implantación de una red
metropolitana inalámbrica que permita a sus habitantes compartir recursos y
facilitar las comunicaciones.
Según sus creadores los objetivos de esta red son los siguientes:
• Disfrutar y aprender, mientras se construye una red inalámbrica.
• Conseguir que cualquier ordenador en Alcalá, pueda acceder a la red, sin
cables.
• Encontrar una alternativa de comunicación a las establecidas por las
grandes empresas de telecomunicaciones.
Los servicios y las principales actividades que ofrece la freenet Alcalá son:
• Compartición de recursos.
• Internet a velocidades similares a las de una LAN alámbrica.
97
• Un campo de comunicación, aprendizaje y experimentación.
• Aplicaciones como: juegos, música, etc.
• Actividades que se realizan a través del ordenador tales como:
- Cursos gratuitos.
- Conferencias.
Alcalá Wireless inició con tres nodos ubicados en: Cuatro Caños, Ciudad del
Aire y Colonia de Obras Públicas, esto se ilustra en la siguiente gráfica.
Fig. 3.5 Inicios de Alcalá Wireless (4]
Esta red ha ido creciendo y actualmente existen ocho nodos activos
ubicados en: Cuatro Caños, Ensanche, Juan de Austria, Espártales, dos en Los
Santos de la Humosa, y dos en Chorrillo como se ilustra en la figura 3.6, de esta
manera se tiene una cobertura de casi toda Alcalá con una velocidad en las
comunicaciones de hasta 11 Mbps usando la tecnología 802.11b.
98
Camanra De Eateruetos*
Alcamar»
Azuqueca De hiera
olio Juondtt Austria1JÍ7 i
-̂ ''uatro Canos
Cerro Mrabueno*
Anchudo
B Robledal
Fig. 3.6 Ubicación de nodos de la red Alcalá Wireless
En la siguiente tabla se describe las principales características de los nodos de la
red inalámbrica Alcalá.
Localidad
Acceso*
brteiuet
Estado
Protocolo
Antena
Ganancia
Alcalá 01
Cuatro Canos
No
Operativo
*
*
*
Alcalá 04
Iviasa
Chorrillo
Si
Operativo
*
*
*
Alcalá OS
Iviasa
Chorrillo
Si
Operativo
*
*
*
Akalá07
Juan de
Austria
Si
Operativo
802.1 Ib
Stella
Doradus
23.5 dBi
Alcalá 08
Los Santos
de Humosa
Si
Operativo
802. 1 Ib
Hiperlynk
15 dBi
Alcalá 13
Espártales
Si
Operativo
802.1 Ib
Stella
Doradus
23.5 dBi
Alcalá 14
Santos de
Humosa
No
Operativo
*
*
*
Alcalá 15
Ensanche
No
Operativo
802. 11 b
Stella
Doradus
23.5 dBi
* Información no disponible
Tabla 3.1, Características principales de los nodos
99
En el futuro se piensa incrementar dos nodos más en el centro de la ciudad,
además se tiene un nodo en etapa de pruebas, dos nodos instalados pero sin ser
activados que sumados a los ocho nodos activos aumentarán la cobertura de la
red como se indica en la siguiente figura.
Fig. 3.7 Cobertura futura de Alcalá Wireless
3.2.6.3
La red inalámbrica de Seattle es una organización sin fines de tuero,
motivada por interés en la tecnología y espíritu comunitario, su objetivo es
desarrollar e impulsar una red comunitaria inalámbrica en la ciudad de Seattle
que utilice tecnología de bajo costo para esquivar "el cuello de botella artificial
impuesto por las compañías de telecomunicaciones que evitan el desarrollo de
una red metropolitana real y de bajo costo"40 , en otras palabras la meta de esta
comunidad inalámbrica es crear una estructura de telecomunicaciones que
reemplace tos accesos de última milla que actualmente son propiedad y
monopolio de algunas grandes corporaciones.
40 Traducción, tomada de www.seattlewireless.net
100
La tecnología utilizada en esta red comunitaria forma una infraestructura de
telecomunicaciones que es de bajo costo, ampliamente disponible y fácilmente
utilizable.
En un futuro muy próximo, cuando la tecnología se haya desarrollado
plenamente se espera que mucha gente se una a esta iniciativa y que se puedan
ofrecer servicios tales como juegos en línea, correo electrónico, intercambio de
archivos, navegación en web, etc, es decir los servicios que actualmente se
pueden encontrar en Internet incluyendo nuevos servicios como voz sobre IP .
Sin embargo esta red no está concebida para competir con Internet, sino
para trabajar en conjunción con éste y complementarlo ya que la función de esta
red comunitaria no es convertirse en un proveedor gratuito de Internet sino llegar
a ser una red autosuficiente tanto en contenido como en conectividad.
3.2.6.3.1 Tecnología utilizada en Seattle Wireless
La red comunitaria de Seattle utiliza principalmente dispositivos IEEE
802.11 b por ser ampliamente disponibles y baratos, sin embargo, no está limitada
a esta tecnología ya que utiliza cualquier medio inalámbrico como 802.11a,
802.11g, y otros , que puedan ser acoplados con el resto de la red .
Los dispositivos 802.11b utilizados son de diversas marcas como Orinoco,
Cisco, Lucent, ünksys, Dlink entre otras, se utilizan antenas montadas en el techo
o en ventanas para crear enlaces de larga distancia así como "software open
source"41 como Linux, para realizar tareas como administración, enrutamiento y
control de acceso. El objetivo de utilizar esta clase de software es disminuir costos
de operación al mínimo.
3.2.6.3.2 Forma de conectarse a Seattle Wireless
Conectarse con un nodo de Seattle Wireless es muy sencillo, primeramente
se debe estar ubicado dentro del área de cobertura de un nodo de esta red
inalámbrica y contar con un computador que disponga de un adaptador de red
inalámbrico, normalmente de tecnología IEEE 802.11b.
41 Software de código abierto o libre, es decir que tiene un código fuente disponible de forma
gratuita y que puede ser modificado libremente.
101
El adaptador de red inalámbrico debe ser configurado de tal manera que el
SSID de ésta coincida con el SSID del punto de acceso del nodo, esta operación
se puede realizar de forma manual o utilizando la función de búsqueda de SSID,
que el punto de acceso emite en forma de trasmisiones de broadcast.
El SSID no es más que un conjunto de caracteres que identifican a una red,
por lo que debe ser igual tanto para un punto de acceso como para todas las
tarjetas de red inalámbricas que se comunican con éste.
El SSID para los puntos de acceso que forman Seattle Wireless es
seattlewireless.
La configuración de red de la computadora que quiere conectarse a esta
Freenet debe incluir también la activación del direccionamiento IP dinámico o
DHCP (Dinamic Host Control Protoco/) en lugar de estático, el punto de acceso
funciona como un servidor de DHCP que asigna direcciones IP a las
computadoras clientes a partir de un rango predeterminado, este método de
direccionamiento facilita enormemente la configuración y el acceso a la red.
Una vez realizada la conexión la mayoría de los nodos redireccionan al
usuario a una página web en la que se muestra un menú de las opciones
disponibles en el nodo, muchos de éstos ofrecen entre otros servicios el acceso a
Internet.
Debido a la filosofía de libre acceso a la red no se utilizan métodos de
autenticación ni de encriptación de datos tales como WEP .
3.2.6.3.3 Roaming en Seattle Wireless
En esta freenet es posible la capacidad de roaming, pero no existen nodos
suficientemente cercanos como para realizar este proceso; es factible pasar de un
nodo a otro pero es necesario volver a realizar la conexión de forma manual, a
diferencia de un sistema transparente en el cual el usuario puede moverse de un
nodo a otro sin perder la conexión.
En el siguiente gráfico se ilustra algunos de los numerosos nodos existentes
en la red Seattle Wireless.
102
Í5i?íl«j INotk'KÍUhHEariIS MR K
fAP completamente operativo I Nodo oompletamante operativo I En pruebas I En construcción
¡Reuniendo componentes T Esperando actividad arcana ' p?_*íbl_*m_*Jnt* TReuniendo componentes I Esperando actividad cercana
Fig 3.8 Algunos nodos de Seattle Wireless
Posiblemente | NO es un nodoInteresado
3.2.6.4 Mendoza Wireíess Í6]
Es una red inalámbrica de acceso libre y sin fines de lucro, inicialmente
creada por el LUGMEN (Grupo de Usuarios de GNU/Linux42 de Mendoza), y
ubicada en la ciudad de Mendoza en Argentina, sus objetivos principales son43:
• Crear una red IEEE 802.11 b abierta, utilizando software libre, para la
ciudad de Mendoza.
42 GNU/Linux: es un sistema operativo libre para un PC, desarrollado comunitariamente por una
red de usuarios y programadores de todo eJ mundo.43 Transcrito de: www.mendoza-wvi9/ess.net.ar/acerca/objetivos/
103
• Investigar y experimentar la construcción y el uso de dispositivos
inalámbricos.
• Generar know-how44 respecto del uso de tecnologías inalámbricas.
• Difundir prácticas de seguridad; por ejemplo, a través del uso de protocolos
"seguros".
• Crear un medio de comunicación accesible para el intercambio de
información técnica, recreativa, etc.
Mendoza Wireless no ofrece acceso inalámbrico a Internet de forma gratuita,
ni restringe el acceso a una élite técnico-intelectual exclusiva, simplemente es
una red inalámbrica disponible para quien desee usarla.
Actualmente en la ciudad de Mendoza ya existen redes inalámbricas
montadas con fines específicos (educacionales, comerciales, etc), pero
ninguna de ellas es abierta.
El proyecto comprende varias etapas; habiéndose concretado las dos
primeras:
1. Investigar y disponer públicamente los resultados respecto del proceso
técnico de instalación, configuración y prueba de la red.
2. Desde el 9 de julio del 2002 se encuentra operativo el primer nodo de la
red, ubicado en el Cerro Arco.
3. Interconexión de nuevos nodos gracias a la colaboración de personas u
organizaciones dispuestas a ello, que puedan instalar y operar sus propios
nodos usando tecnología compatible, para así ampliar la cobertura y
capacidad de la red.
Actualmente la red inalámbrica Mendoza tiene 8 nodos activos (figura 3.9)
con los que se trata de dar cobertura a casi toda la ciudad, las principales
características de los nodos se describen en la tabla 3.2.
know-how. Es una base de conocimientos y experiencias.
104
Fig 3.9 Nodos de la Freenet Mendoza
Nodo
Es Gateway
Interfazde
red
Velocidad
Potencia
Sensibilidad
Antena
Ganancia
Sistema
operativo
Cerro
Arco
No
D-Unk
11Mbpe
250 mW
-100 dBm
Cotineal
18
elementos
9dBi
Firmware
Cacho
No
Compaq WL
200
11 Mbps
250 mW
-100 dBm
Tarrifo con
reflector
parabólico*
Unux
Coronel
Si
Compaq
WL200
11 Mbps
16 mW
-100 dBm
Gula de
ondas
24dBi
Debían
GNU/Unux
Woody
Dante
No
Compaq
WL200
11 Mbps
250 mW
-100 dBm
Dipolo con
reflector
parabólico
15dBI
Unux
Juanjo
Si
Compaq WL
200
11 Mbps
10 mW
-100 dBm
Parábola
comercial
20dBI
Debían 3.0
Pultta
No*
2 Mbps
250 mW
-100 dBm
Comercial
Servinet
15dBi
Windows
98
Watter
Si
Compaq WL
200
11Mbps
40 mW
-100 dBm
Guía de
ondas
(tarrtto)
24dBi
Debían
GNU/Unux
Woody
Wotan
Si
Compaq
WL200
11 Mbps
250 mW
-100 dBm
Tarrito con
reflector
parabólico*
Unux
* Información no disponible
Tabla 3.2, Algunas características de los nodos de Mendoza Wireless
3.2.6.4.1 Administración y Políticas de Acceso déla freenet Mendoza Wireless
Para asegurar el cumplimiento de los objetivos de la red Mendoza Wireless,
sus creadores han establecido una serie de reglas no muy formales, que deberán
ser cumplidas tanto por los nodos como por los usuarios de la red, estas reglas se
reiteren principalmente a la reciprocidad (todo nodo que se une a la red debe
105
estar dispuesto a permitir el acceso a estaciones que se conecten a otros nodos
ya existentes, y los nodos existentes deben permitir el acceso a las estaciones
que se conecten al nuevo nodo, siempre y cuando los límites técnicos lo
permitan) y a las pruebas (las últimas 8 direcciones de cada red se reservan con
propósitos de experimentación, por lo tanto, quedan libres para ser usadas en
pruebas de enlace, y las estaciones que estén experimentando enlaces deberán
hacerlo usando estas direcciones reservadas).
3.2.6.5 Madrid Wireless{1}
Se catalogan a sí mismos como un grupo de gente decidido a montar una
red inalámbrica a través de Madrid, y a ofrecer cobertura inalámbrica a todos los
que deseen y cuenten con tarjetas de red WiFi , 802.11b. Su objetivo
fundamental es crear una red entre los nodos pertenecientes a Madrid Wireless,
ofreciendo acceso a dicha red a todas las personas que así lo deseen.
3.2.6.5.1 Estructura de la red
La red que forma Madrid Wireless consta de dos partes principales:
• Backbone o distribución, que es la red que intercomunica los nodos entre sí y
está formada en su mayor parte por enlaces punto a punto, que pueden ser
cableados utilizando cable UTP y tarjetas Ethernet, o inalámbricos por medio
de enlaces punto a punto WiFi.
• Red de acceso es la red que proporciona la cobertura a los clientes
inalámbricos 802.11 b.
A continuación se ilustra la estructura de la red.
106
Distribución
Acceso
Fig 3.10 Estructura de Madrid Wireless
Para permitir el enrutamiento de paquetes entre nodos se utiliza ef protocolo
de enrutamiento OSPF45 (Opeí? Shortest Path First), imptementado en software
por medio del programa Zebra de Linux.
Algunos de los nodos de la red pueden tener hasta cuatro interfaces
diferentes, como el nodo de la figura 3.10:
* ethO: es la interfaz que conecta ef nodo con la red local del administrador
del nodo. Normalmente esta red será privada, y los clientes no tendrán
OSPF: Es un protocolo de enrutamiento del tipo estado enlace.
115
3.3.4 LMDS (LOCAL MULTIPOINT DISTRIBUTION SYSTEM)
LMDS es una tecnología inalámbrica de acceso de banda ancha basada en
una estructura celular, es decir, utiliza estaciones base distribuidas, cada una de
las cuales agrupa los usuarios de una celda, la misma que tiene un rango de
cobertura de entre 2 y 7 Km.
Debido a sus posibilidades en banda ancha, LMDS es comparada con la
fibra óptica y muchos le confieren el carácter de fibra óptica virtual.
Esta tecnología opera en dos bandas de frecuencias de la banda Ka, la
banda de 28 GHz (27.5 GHz - 29.5 GHz ) y la banda de 31 GHz (31 GHz - 31.3
GHz). Debido a la baja saturación u ocupación de estas bandas y al gran ancho
de banda que ocupa este sistema (1 GHz - 3GHz), puede realizar transferencias
de datos utilizando baja potencia, permitiendo de esta forma la utilización de
equipos más pequeños y baratos, lo que hace que LMDS sea un sistema verde,
es decir que contribuye de forma mínima a la polución electromagnética y a su
efecto en la salud de las personas.
A pesar de que las altas frecuencias correspondientes a la banda Ka han
sido consideradas inadecuadas para comunicaciones terrestres, ofrecen una gran
capacidad de ancho de banda por lo que las particularidades propias de las
transmisiones de datos en muy altas frecuencias, -como la necesidad de contar
con una línea de vista libre de obstáculos y la inevitable aparición de zonas de
sombra52 hasta en un cuarenta por ciento de los usuarios urbanos- han obligado
a desarrollar métodos para superar estos inconvenientes, como la utilización de
reflectores pasivos y amplificadores.
Una característica de este sistema es que utiliza receptores de haces
estrechos, lo que significa que solamente la señal de mayor potencia de una
transmisión que llega a una antena es captada por el receptor, desechando las
contribuciones secundarias ocasionadas por reflexiones de la señal.
52 Áreas en las que el nivel de potencia de una señal es insuficiente para realizar una transmisión
exitosa de datos.
116
Otra característica de LMDS es que no soporta la movilidad de los usuarios
entre una celda y otra, por lo que este sistema se cataloga dentro de las
comunicaciones inalámbricas fijas.
La comunicación en el sistema LMDS es bidireccional entre la estación
central o hub y las instalaciones del diente dentro del área de cobertura de la
celda, utiliza un esquema de modulación QPSK (Quadrature Phase Shift Keying),
y soporta diversidad de protocolos como TCP/IP, ATM, MPEG-253, entre otros, lo
que le permite soportar servicios como transmisión de televisión multicanal digital,
video sobre demanda, telefonía y transmisión de datos,
3.3.4.1 Estructura y funcionamiento de LMDS
Básicamente este sistema está formado por dos partes fundamentales: el
segmento del usuario y el segmento del hub o estación base.
La antena empleada en el lado de! usuario es de dimensiones muy
reducidas (16 cm x 16 cm); mientras que las antenas utilizadas en el lado del hub
son del tipo sectoriales similares a las utilizadas en las radiobases de telefonía
celular, se utiliza polaridades alternadas en cada sector permitiendo la
reutilización de frecuencias.
Ectadon Base
Fig 3.14 Estructura de LMDS
53 MPEG (Motion Picture Experts Group): formato de compression digital de video.
118
CAPITULO 4: DISEÑO DE LA RED INALÁMBRICA
4.1 INTRODUCCIÓN
El propósito de este proyecto es diseñar una red comunitaria inalámbrica o
freenet inalámbrica que proporcione cobertura a las universidades EPN, PUCE y
Salesiana.
Debido al carácter gratuito y libre de una red comunitaria, es importante
reducir al mínimo los costos, por lo que es necesario optimizar los recursos,
focalizando la cobertura inalámbrica a las principales áreas donde se encuentran
los potenciales usuarios de la red.
Por la misma razón, los equipos a ser utilizados deberán ser de bajo precio
siempre y cuando se ajusten a los estándares de calidad, por lo que se hace
necesario aprovechar las tecnologías disponibles en el mercado y que funcionan
en las bandas internacionalmente libres o sin licencia.
4.2 CONSIDERACIONES
La característica fundamental de una freenet está en su gratuidad, libre
acceso y carácter social sin fines de lucro, lo que implica que los gastos de
equipamiento, operación y mantenimiento deben ser reducidos al mínimo.
Estas reducciones de costos se pueden lograr utilizando técnicas caseras
para suplir la utilización de costosos dispositivos tales como antenas, inyectores
de potencia y gabinetes de protección contra el medio ambiente, como se
describe posteriormente en este capítulo.
Las freenets en Europa y Estados Unidos son instaladas y administradas
por personas entusiastas que proporcionan sus propios equipos y accesos a
Internet con el fin de democratizar el acceso a la información y compartir los
recursos. Esto es posible ya que la relación entre el poder adquisitivo y el costo
de los dispositivos necesarios para implementar una red inalámbrica es superior
119
con respecto al Ecuador, en donde los salarios son bajos y el costo de los
dispositivos es alto por ser productos importados.
En el Ecuador, la Norma para la Implementación y Operación de sistemas de
Espectro Ensanchado limita la utilización de antenas externas que optimizan el
uso de dispositivos inalámbricos, otra limitación es la económica, es decir, es
difícil obtener los fondos necesarios para materializar cualquier proyecto, por lo
que implantar una freenet totalmente gratuita es una tarea imposible sin el apoyo
de la Universidad.
Además pensando en la autogestión es necesario que la red inalámbrica
genere recursos propios, necesarios para solventar los gastos de operación y
mantenimiento de la red.
Por lo descrito anteriormente se puede concluir que la implementación de
una freenet al estilo de las instaladas en Estados Unidos y Europa (redes de libre
acceso totalmente gratuitas), no es viable. Por lo que se hace necesario cobrar un
valor mínimo por el acceso a algunos de los servicios que se prestarán en la red,
dichos valores serán simbólicos como se describe posteriormente.
4.3 ANTECEDENTES m
El área geográfica que abarca este proyecto incluye las universidades EPN,
PUCE y Salesiana.
A continuación se detalla la información física de cada una de las
universidades antes citadas:
a) Escuela Politécnica Nacional
La Escuela Politécnica Nacional, posee un campus que funciona en un área
de 165894 m2, tiene alrededor de 300 empleados administrativos, 7000 alumnos y
1000 profesores, distribuidos en las distintas carreras.
El campus Politécnico está compuesto principalmente de los siguientes
edificios:
120
Eléctrica-Química, Eléctrica, Química, Mecánica, ICB, Sistemas, Civil,
Geología Minas y Petróleos, Administración, Abastecimientos, Teatro Politécnico,
Empresarial, Hidráulica, Casa Mata, Mantenimiento, Instituto Tecnólogos,
Laboratorio de Ingeniería Mecánica, y Laboratorio de Metalurgia.
La red actual de la Escuela Politécnica Nacional (Polired) cuenta con
aproximadamente 600 puntos de los cuales 320 son puntos reales y los sobrantes
son virtuales u obtenidos por medio de un Proxy, tiene además 10 servidores
Proxy, 3 servidores de correo, servidores de DNS, WEB, Linux y Novell.
Poseen una amplia gama de equipos de varias marcas entre estos se tiene:
un router Cisco de la serie 2611, un switch IBM capa 3 de la serie 8274,
aproximadamente 11 switches capa 2 de marcas 3com, HP, D-Link, 27 hubs y un
acceso a Internet a través de un Radio módem. Además cuenta con un
backbone de fibra óptica que forma una topología de estrella extendida.
b) Pontificia Universidad Católica del Ecuador
La Pontificia Universidad Católica del Ecuador (PUCE) cuenta con 10000
estudiantes, 983 docentes, 500 empleados administrativos y tiene un campus
cuya área total es de 72342 m2 distribuida en los siguientes edificios:
Ciencias, Edificio Financiero (Torre 1), Edificio Financiero (Torre 2), Centro
Cultural, Casa Esquinera, Edificio ex Enfermería, Ciencias Educación,
Arquitectura, Religión, Biblioteca, Administrativo, Trabajo Social, Aula Magna,
Residencia, Invernadero, Coliseo, Química, Lingüística, Ingeniería, Laboratorio
Suelos, Teología, FEUCE - Departamento de construcción, Audiovisuales y
Centro de Cómputo.
En la actualidad la PUCE cuenta con aproximadamente 1500 puntos de red,
un cableado estructurado de categoría 5e y un backbone fibra óptica, la topología
de red que maneja es en estrella; los equipos que utiliza para conectar toda la
121
red son 3COM entre éstos están: un switch core 4007, dos switches 4950 capa
3, varios switches 4400, 3300 y algunos hubs .
Las actualizaciones y el monitoreo de la red lo realizan utilizando la
herramienta propietaria de 3COM Network Supervisor debido a que el 95% de los
equipos son de dicha marca, esta herramienta permite observar el
comportamiento de la red mediante un monitoreo en línea, además muestra el
número de enlaces habilitados y si un equipo ha perdido conexión.
El tráfico que mayor uso hace de la red es el tráfico de Internet y correo
electrónico, en período de vacaciones de 8 am a 4 pm es cuando el tráfico es
mayor y en período de clases el tiempo de utilización de la red se incrementa
presentándose así un período de mayor tráfico de 8 am a 7 pm y en exámenes
aumenta hasta las 8 pm.
Es importante señalar que la PUCE ya cuenta con una red inalámbrica que
da cobertura al parque principal que queda junto al edificio donde se encuentra
ubicado el Banco del Pichincha, donde el radio de alcance es de
aproximadamente 600 m, utiliza para este propósito un punto de acceso 3COM
8000 a 11 Mbps y que soporta 256 conexiones simultáneas, a éste se encuentra
conectado una antena omnidireccional de 8 dBi de ganancia. Con respecto al
mantenimiento, se realiza semanalmente un chequeo de todos los logs del punto
de acceso y sus actualizaciones a nivel de firmware; el monitoreo de la red
inalámbrica se lo hace a través de la Web, ya que este equipo soporta dicha
característica.
c) La Universidad Politécnica Salesiana
La Universidad Politécnica Salesiana tiene aproximadamente 3461 alumnos,
283 docentes y 85 empleados administrativos y cuenta con un área de
aproximadamente 3 hectáreas distribuidas en los siguientes edificios en el
campus el Girón:
122
Edificio de la Facultad de Administración, Edificio de Humanidades, Edificio
Administrativo, Centro Salesiano Regional, Iglesia, Coliseo, y el Bar.
La Universidad Salesiana cuenta con una infraestructura de red de
aproximadamente 10 servidores y 200 puntos de red de los cuales 100 son para
usuarios administrativos / docentes y 100 para estudiantes y laboratorios. La
topología de red que manejan es tipo estrella con un backbone de fibra óptica a
1Gbps con el cual se da abasto a los dos edificios principales que conforman el
campus el Girón.
El tráfico TCP es el que impera en la red, siendo las horas pico donde se
presenta con mayor intensidad de 9 am a 1pm y de 3 pm a 8 pm.
Los equipos que utilizan son: un router Cisco de la serie 800, 5 switches
Dlink de capa 2 de la serie DE S36241 y uno de la serie DGS 3204, además
cuenta con un DTU Mainstreet 2603 con el que se conectan a Internet mediante
una línea ADSL de 128Kbps.
4.4 ANÁLISIS DE REQUERIMIENTOS
Como se describió en el capítulo anterior, sección 3.2.3, se requiere de
ciertos equipos para la implementación de una red LAN inalámbrica.
Debido a la gran aceptación que han tenido los productos basados en el
estándar 802.11b (Wi-Fi), a la reducción de los precios de los dispositivos
basados en esta tecnología, a su fácil integración con las redes cableadas
existentes y que actualmente muchas prestigiosas marcas de computadoras
portátiles están fabricando productos basados en la nueva plataforma Centrino de
Intel, que incluye la solución inalámbrica 802.11 b en un conjunto de chips
integrados en las nuevas tarjetas madre para computadoras portátiles; se ha
considerado conveniente utilizar el estándar IEEE 802.11b en el diseño de la red
inalámbrica, motivo de este proyecto.
El dispositivo fundamental en cualquier red inalámbrica es el punto de
acceso, cuyas características determinan tanto el tamaño del área de cobertura
como el número de usuarios que pueden acceder a la red.
123
A continuación se enumeran las características mínimas que debe cumplir
un punto de acceso destinado a operar en una freenet:
• Debe cumplir con el estándar IEEE 802.11 b, debido a las razones antes
mencionadas.
• Debe tener antena o antenas incorporadas con la posibilidad de montar
antena exteriores.
• Debe tener al menos un puerto 10base T, para poder ser interconectado
a una red LAN tradicional.
• Debe ser administrable, mediante consola y mediante la red.
• Deber permitir filtrado MAC.
• Debe permitir al menos dos modos de funcionamiento, como brídge
inalámbrico punto a punto y como punto de acceso o concentrador
inalámbrico.
• Debe cumplir con el artículo 12 de la Norma para la Implementación y
Operación de Sistemas de Espectro Ensanchado, en lo referente a
sistemas de reducido alcance, donde se establece que la potencia de
salida del transmisor no debe sobrepasar los 100 mW.
• Cada punto de acceso al menos deberá soportar 100 usuarios
conectados de forma simultanea, con el objeto de minimizar el número
de puntos de acceso a instalarse.
• Los puntos de acceso deberán funcionar alimentado con energía DC,
con el fin de poder utilizar las facilidades del PoE .
Debido a la naturaleza de una freenet, el precio de los equipos es un factor
de suma importancia a tomarse en cuenta.
124
4.5 EQUIPOS [2], [3], [4]
4.5.1 PUNTOS DE ACCESO INALÁMBRICOS
Existen en el mercado diferentes marcas y modelos de puntos de acceso
que ofrecen diversas características y prestaciones y con precios que varían entre
cien dólares hasta algunos miles de dólares.
A continuación se describen algunos puntos de acceso de las marcas más
reconocidas y sus características principales.
4.5.1.1 Cisco Aironet 1100
Es un punto de acceso inalámbrico que cumple con el estándar IEEE
802.11 b, opera únicamente en la banda de 2.4 GHz y podrá ser actualizado para
que funcione bajo el estándar IEEE 802.11g una vez que esté completamente
concluido.
Utiliza parte del conjunto de seguridades inalámbricas desarrollado por
Cisco, así como del sistema operativo IOS, para proporcionar un equipo seguro y
fácilmente administrable.
Dispone de antenas y de un sistema de montaje incorporados, además
soporta VLAN's54 y calidad de servicio QoS, lo que le permite segmentar una red
y dar prioridad al tráfico sensible al retardo.
FIG 4.1 Punto de Acceso Cisco Aironet-1100
54 VI.AN: Virtual Local Área Network, tecnología que permite separar a los puertos de un switch en
varios switches lógicos.
125
Este equipo puede ser administrado y configurado ya sea a través de: línea
de comandos, de una aplicación basada en HTTP (Hyper Text Transfer Protocoí),
de un programa que soporte SNMP (Simple Network Management Protocof), por
medio de Telnet, o utilizando aplicaciones propietarias de Cisco.
Este dispositivo basa su seguridad en el estándar IEEE 802.1x soportando
todos los tipos de autentificación incluyendo EAP (Extensible Authentication
Protocof) , WPA (Wi-Fi Protected Access) . Además tiene la capacidad de actuar
como un servidor RADIUS (Remote Authentication Dial-ln User Service).
4.5.1.2 DLINK DWL-900AP
Este producto está diseñado de acuerdo a la norma IEEE 802.11b, la
principal característica de este producto es que soporta velocidades de
transferencia de datos de hasta 22 Mbps siempre y cuando los clientes
inalámbricos con los que se comunica también soporten esta especificación.
Este dispositivo está basado en un chip Texas Instruments con tecnología
DSP (Digital Signal Processing).
Una característica importante de este equipo es que puede utilizarse en
cualquiera de los siguientes cinco modos de operación:
« Access Point actúa como concentrador de una red inalámbrica.
• Brídge Punto a Punto: Sirve en conjunción con otro brídge para unir dos
segmentos de red.
• Brídge Punto a Multipunto: Sirve para unir varios segmentos de red.
• Cliente de otro Access Point Utilizado para que se comunique con otro AP
que está actuando como concentrador inalámbrico.
• Repetidor: Recoge la señal que recibe en un canal, la regenera y la envía
por otro, aumentando de esta forma el área de cobertura.
Una función importante de este equipo es que puede funcionar como un
servidor de DHCP (Dynamic Host Control Protocof) que sirve para asignar
direcciones IP automáticamente a sus clientes.
FIG4.2 Punto de Acceso DLink DWL-900+ [2]
4.4.1.3 LinksysWAP-11
Este equipo cuenta con cuatro modos de operación:
• Access Point o concentrador inalámbrico
• Bríge Punto a Punto utilizado para unir dos segmentos de red
• Bríge Punto a Multipunto
• Cliente de otro access point
Este dispositivo puede ser configurado de dos formas, a través, de la red o
por medio de un cable USB conectado directamente al equipo.
Posee dos antenas desmontables que pueden operar en conjunto o conecta
solamente una de ellas.
Como medida de seguridad en este equipo se implementa WEP de 64 o 128
bits y filtrado de direcciones MAC.
Este equipo es fácilmente actualizable ya que se pueden obtener nuevas
versiones de firmware y transferirlas al dispositivo, otra de sus funciones es que
actúa como cliente DHCP, obteniendo una dirección IP de un servidor.
FIG 4.3 Punto de acceso Linksys WAP-11[4]
127
4.5.2 ELECCIÓN DE EQUIPOS
En la siguiente tabla se realiza una comparación de las características
técnicas de algunos equipos que existen en el mercado y que se expusieron
anteriormente.
Características
Potencia de transmisión
Sensibilidad
Velocidades en Mbps
Número de puertos Ethernet
Antenas integradas
Ganancia de antenas
integradas
Soporte para antena externa
Configuración de nivel de
potencia de salida
Modo de funcionamiento
repetidor
Servidor DHCP
Cliente DHCP
QoS
Soporte de VLANs
Nivel de máxima
encriptación WEP
Soporte de WPA
Soporta 802. 1X
Soporta SNMP
Precio aproximado
Aironet-1100
Cisco
20dBm(100mW)
1Mbps: -94dBm
2 Mbps: -91 dBm
5.5 Mbps: -89 dBm
11 Mbps: -85 dBm
1,2, 5.5, 11
1
2
2.2 dBi
Si
Si
No
Si
Si
Si
Si
128 bits
Si
Si
Si
$409
DWL-900+
Dlink
15dBm(32mW)
No especificada
en el manual.
1,2, 5.5, 11,22
1
2
2.5 dBi
Si
No
Si
Si
Si
No
No
256 bits
No
No
No
$120
WAP-11 Linksys
18dBm(64mW)
-84 dBm (típica)
1,2,5.5, 11
1
2
2 dBi
Si
No
No
No
Si
No
No
128 bits
No
No
No
$140
Tabla 4.1. Características de Puntos de Acceso [2], [3], [4]
128
4.5.2.1 Justificación de elección del equipo
En la tabla 4.1 se muestran los precios y las principales características
técnicas de algunos puntos de acceso existentes en el mercado; estos productos
han sido tomados en cuenta principalmente por ser fabricados por empresas
reconocidas, y pertenecer al segmento de menor precio dentro de cada marca, ya
que la filosofía de acceso gratuito de una freenet inalámbrica obliga a elegir
productos de menor costo, auque no ofrezcan las características de equipos de
precios mayores; sin embargo las características esenciales como: nivel de
potencia máxima, sensibilidad, encriptación, soporte de antenas externas y
facilidad de configuración y administración, son similares en todos los equipos y
ofrecen las cualidades necesarias para trabajar eficientemente en una red.
El equipo Cisco Aironet-1100 ofrece las mejores características técnicas
proporcionando niveles de potencia y sensibilidad superiores, así como
características adicionales tales como VLANs, servidor DHCP, soporte de WPA,
IEEE 802.1X y posibilidad de incorporar carcasas resistentes al clima para
montajes exteriores. Tiene la desventaja de no poder funcionar en modos
diferentes al de punto de acceso, a diferencia de los otros equipos mencionados
anteriormente, que pueden funcionar además como bríge punto a punto o brige
punto a multipunto entre otras, además el equipo Cisco Aironet-1100 es el más
costoso de los descritos.
Luego de realizar un análisis comparativo de los equipos mencionados se
concluye que el equipo Linksys WAP-11 ofrece la mejor relación costo-beneficio,
por cuanto entrega el mejor nivel de potencia después del Aironet-1100 de Cisco,
puede funcionar en cuatro modos distintos y tiene un precio competitivo.
4.5.3 CONFIGURACIÓN Y OPERACIÓN DEL WAP-11
Este dispositivo puede ser configurado de dos formas diferentes, ya sea
utilizando una conexión directa entre una computadora y el dispositivo por medio
129
de un cable USB o utilizando la red a la que está conectado por medio de la
dirección IP asignada al equipo. Cada una de las dos formas de configuración
utiliza su propia aplicación pero la interfaz es la misma.
La primera vez que se configura el equipo, es necesario hacerlo utilizando la
conexión USB del dispositivo por medio del software de administración (figura
4.4), al no contar con una configuración IP previamente establecida no es posible
configurarlo a través de la red, por lo que el primer paso es configurar la dirección
IP, la máscara de subred y la dirección de gateway de la red a la que está
conectado el equipo de forma manual, o automáticamente desde un servidor
DHCP activando una casilla de verificación, es importante señalar que esta
configuración IP se utiliza únicamente con propósitos administrativos.
*, - Linksys WAP11 5NMP ConRguraHtm «*£*
Status | Basic Sefcng | Advanced IP Sfitiing j Security | AP Mode | tafo |
An IP addressmoa be speofied h «dar to marwge the Acc**sPoinlfotm tho netvwik. Ask yow rwtwoik administrator for an IP addres$,and typ» * in tho «pace befow
¿sil
r íPSefóng-
iPAddwss
IPMosk
Gateway
| 129.127 60 . 34
[2557255" o . on o
Enabte/Dísabte DHCP Cfent; Primay port: the interface wNchdetentóte* Ihe DHCP Swvw
-DHCPSetting
nDHCP Primas» Port ir Wiretess <í Eíhemet
r IPFfrering
Ayuda
FIG 4.4 Pantalla de configuración de la dirección IP
Es importante asignar una contraseña para poder realizar cualquier cambio
en la configuración del equipo (figura 4.5), ésta será requerida siempre que se
trate de alterar algún parámetro vía red.
130
Password Settinu
ReadAtfite
*J
r
Cancel
FIG 4.5 Pantalla de configuración de contraseña
En el caso de acceder a la configuración del equipo por medio de la
conexión USB, ninguna contraseña es solicitada y los cambios se pueden
efectuar libremente.
Cuando se utiliza la configuración vía red, la aplicación permite realizar una
búsqueda automática de los puntos de acceso conectados a la red, una vez
seleccionado el dispositivo a configurar es necesario ingresar la contraseña
asignada al equipo para poder realizar cualquier cambio en los parámetros de la
configuración.
Para configurar correctamente el dispositivo se debe definir el modo de
funcionamiento, de éste; como se señaló anteriormente, existen cuatro modos.
Modo de Punto de Acceso: permite que el dispositivo actúe como un
concentrador inalámbrico, y funciona como gateway entre una red inalámbrica y
una red cableada tradicional por medio de la conexión 10 base-T del equipo,
como se muestra en la figura 4.6
Host Host Host
\ Host —J
¿\t
Host
FIG 4.6 Esquema de modo punto de acceso
131
Modo de Brige Punto a Punto: es utilizado para conectar dos segmentos de
red sean éstos cableados o inalámbricos, como se observa en las figuras 4.7, 4.8
y 4.9.
:o:> :>;» ccc ccc
Host Host Host Host Host Host
FIG 4.7 Utilización del punto de acceso como bridge para unir dos segmentos de red cableada
CCC CCC *>*>•) ^
Host Host HostHost
FIG 4.8 Utilización del punto de acceso como bridge para unir dos segmentos de red, un
segmento cableado y otro inalámbrico.
ccc ccc
ce
.ceHost
Host .ce
%áú. HOSt PIÓ SI r™jjj"B
FIG 4.9 Utilización del punto de acceso como bridge para unir dos segmentos
de red inalámbricos.
En este modo es necesario que en cada uno de los dos equipos que
intervienen en la conexión se especifique la dirección MAC del lado opuesto como
se indica en la siguiente gráfica.
132
Linksys WAPI l 5Nf*p ConRauratlan IftiRy
Advancadj IPSeJtjngj
JSl-
APMüde||nfo j
AccowPot*
Acceu Point Cfart f*-» V *l C^ (,
PoWtoPort ¡000625SOAF6S
PdírttoMultiPoint
FIG 4.10 Pantalla de configuración del modo bridge punto a punto
Modo Punto a Multipunto: se utiliza cuando se quiere unir más de dos
segmentos de red por medio de enlaces inalámbricos, en este caso el dispositivo
al que llegan todos los enlaces debe estar configurado como punto a multipunto, y
los equipos que se conectan a éste deben estar configurados como punto a
punto, apuntando a la dirección MAC del equipo central, como se indica en la
figura 4.11.
/J Linksys WAP11 USB Configuration UtÜit?
Status | Base Setting | Adv¡íxed | IP Settmg | APMode|nfo
C AccessPoffit
r Access PdntCíent
<? Wratess Bridge
r PointtoPoW
Cftff» | Aplicar j Ayuda
FIG 4.11 Pantalla de configuración de modo bridge punto a multipunto
133
Modo Cliente de otro punto de acceso: se utiliza cuando se desea establecer
comunicación con un punto de acceso al que acceden otros clientes inalámbricos
como pueden ser PCs equipadas con adaptadores inalámbricos, como se
muestra en la figura 4.12.
I ink i y s WAP 11 SNMP Confuí IFatiOO UtH¿
Status) BañeSeíttig| Adwnced) IPSetóng| Securifc
AccestPonlPr&fwredBSS
|QQ062550AF6E|
Cwr» Apfe*
FIG 4.12 Pantalla de configuración de modo cliente de otro punto de acceso
Es importante que en todas las configuraciones anteriores se definan tanto el
canal de radio en el que se va a operar, como el ESSID (Extended Service Set
ldentifiet)55que deben ser coincidentes en todos los equipos que forman el
segmento inalámbrico. Estos parámetros se establecen fácilmente utilizando una
pantalla de configuración (Figura 4.13), que además permite habilitar o
deshabilitar el broadcast de ESSID, función que transmite el ESSID del punto de
acceso y que cualquier dispositivo 802.11b puede escuchar.
55 ESSID: Ver sección 2.1
Lmksys WAP 11 SNMP Canfígufatíon Utíilv
Status BwcSettng ¡Advanced| IPSeMinQJ Seciííy| APModej IrVo
Warning:
The ««uno* betow have be«n detectad te» jwur wtafess LANcfientv, ary changos to the valué? betow. wil altoi you cunentwirete» netwwk confígurafion.
ESSID
(-hannel
fhgl
ChannclG
Cwar Ayuda
134
FIG 4.13 Pantalla de configuración del ESSID
Es posible seleccionar las velocidades que soporta el dispositivo, que
pueden ser una o varias de las siguientes: 1, 2, 5.5 y 11 Mbps, como se indica en
la figura 4.14.
Lmksys WAP 11 USB Configuración UWBty
Status) BasicSetfing Advanced ||PSe«ingj Securiti») APModo| Info
Ptease refer to the Access Pora Useí 6tide befóte makhg anychangos to the fidds bpetew
FragrnertatíonThreshold ¡2346 -7 RTS Theshotó |2346 -f
Open SystemC Short Preanéte
í*1 Long P«sambte
1 F2 F55 F11 F
AntennaDivwsily-
ReceiveAnterma |Both y¡ TransmitAntenna jBoth
F Auto Rate Faí Back f" Disable 5SID Btoadcast
Cgrar I
FIG 4.14 Pantalla de la configuración de las velocidades, y otros parámetros.
139
El diámetro (D) de la lata debe estar en torno a los 100mm para la banda de
2.4GHz, se puede utilizar una lata de café o de papas fritas. Es muy importante
que tanto las paredes como el fondo de la lata sean lo más lisos posible y que no
queden picos y restos de metal.
FIG.4.19 Diagrama de la antena de construcción casera.
La altura de la lata debería ser por lo menos -Lg. Donde Lg es la longitud
de onda estacionaria dentro de la lata
La espiga colocada en el conector N se debe prolongar utilizando un
segmento de cobre de aproximadamente 4 mm de diámetro y de largo
equivalente a — . Donde Lo es la longitud de onda de la señal al aire libre,
mostrado en la ecuación 4.1.
Para calcular las dimensiones se utilizará la frecuencia central de la banda
de 2400MHZ, - 2483.5 MHz que es 2441.75 MHz.
c 3x}Q8[m/s]= — = ^-f—T = 0.1228/w = 122.8/ww/ 2441.75[//z]
ec4.1
Lo= 0.0307 = 30.7*ww
Le es la longitud de onda del extremo más bajo de la frecuencia, que depende
solamente del diámetro de la lata:
Le = 1.706.D donde D es el diámetro del cilindro . ec 4.2
140
Lg es una función de Lo y Le de acuerdo a la ecuación 4.3.
ec 4.37 Y m2 r / VLo Le
1
*.
ec 4.4
o Le
DLg/4
il T
Lg
FIG 4.20 Parámetros de construcción de la antena casera ' '
Dependiendo del diámetro de lata utilizada, y asumiendo que éste varía
entre 90 mm y 110 mm se tiene los siguientes valores posibles de los parámetros
correspondientes.
D[mm]
90
95
100
105
110
Le [mm]
153.54
162.07
170.6
179.13
187.6
Lo[mm]
122.8
122.8
322.8
122.8
122.8
Lg [mm]
204.57
188.16
176.9
168.67
162.39
%Lg [mm]
153.42
141.12
132.67
126.50
121.79
lALg [mm]
51.14
47.04
44.22
42.16
40.59
i4Lo [mm]
30.7
30.7
30.7
30.7
30.7
Tabla 4.2 Cálculo los parámetros para la construcción de la antena casera.
El conector N se fija con cuatro tornillos de 3mm, los cuales deberán ser
colocados con la cabeza por la parte interior de la lata, de manera que las
141
tuercas queden por fuera. Esto se hace así para minimizar protuberancias en el
interior de la lata, que podrían perjudicar el funcionamiento de la antena. Es
aconsejable que las separaciones que queden entre el conector N y la lata se
sellen con silicona resistente al agua. También es muy importante que en el
punto más bajo de la lata se perfore un agujero muy pequeño con el fin de que la
humedad condensada pueda salir.
La antena descrita anteriormente puede mejorarse equipándola con un
embudo como se indica en la figura 4.21, que incrementará la sensibilidad de la
misma al recolectar la señal de un área mayor. Este añadido multiplica la
ganancia de la antena por dos o lo que es lo mismo 3 dB.
Lg/4
Lo/A
3/4 Lg 30*
FIG 4.21 Esquema de la antena cliente mejorada [7]
4.5.4.2.2 Ejemplo de antena externa comercial para cliente inalámbrico J
Una buena alternativa de antena externa a un adaptador de red inalámbrico
es el modelo ANT24O5 de Nétgear, mostrado en la figura 4.22.
FIG 4.22 Antena NÉTGEAR ANT24O5 [9]
143
A continuación se muestra los valores de atenuación para algunos tipos de
cables coaxial.
Tipo de cable
RG-58
RG-8X
LMR-240
RG-213
LMR-400
LMR-600
3/8" LDF
1/2" LDF
Atenuación a 2.4 GHz
(dBMOOm)
105.6
75.8
42.3
44.9
22.3
14.4
19.4
12.8
Tabla 4.3 Atenuación de algunos tipos de cable coaxial para la frecuencia de 2.4 GHz 56
Una alternativa a la utilización de cables coaxiales que unan las antenas al
transmisor de radio es poner este último directamente en el sitio de transmisión,
con las antenas conectadas directamente.
En la figura 4.23 se ilustra las dos formas posibles de instalar un punto de
acceso inalámbrico.
Datos obtenidos de "Communications Coax Stection Guide"
144
r """̂DDDDDD
DDDnDD
- Stfit-h
i Coaxial
PoE
FÍG 4.23 Instalación de un punto de acceso a) Instalación tradicional b) Instalación
utilizando PoE
PoE no es más que emplear los dos pares no utilizados en un cable UTP (en
Ethernet o Fas/ Ethernet) para alimentar a un dispositivo de red, por medio del
mismo cable empleado para transmitir los datos.
El esquema general de PoE es el mostrado en la figura 4.24.
Fuente de poder
•M
DC mm
f , ,
• •••
,r, LCD .1
l̂ W II
PoE<D
SwitchUTP
FÍG 4.24 Esquema general de PoE.
145
Como se puede apreciar en la figura 4.25, PoE consta de dos dispositivos
separados, el primero (PoE 1) sirve para unir en el mismo cable la señal de datos
proveniente de un dispositivo de conectividad con la energía proveniente de una
fuente de poder DC.
Sisitch
©
Le®(3)
PoE 1
FiG 4.25 Esquema de conexión de un dispositivo PoE 1
El segundo dispositivo (PoE 2) sirve para realizar la tarea opuesta, es decir
separar la energía y la señal de datos del cable DTP, como se ilustra en la figura
4.26.
4.5.6 PIGTAIL
Es un adaptador entre un conector propietario de un dispositivo inalámbrico
y un conector estándar de una antena, está formado por cable coaxial de muy
bajas pérdidas y dos conectares. Usualmente este cable es de longitud muy
pequeña para minimizar las atenuaciones.
En la figura 4.27 se muestra un pigtail que en el un extremo tiene un
conector N y en el otro un conector RP-SMA.
147
COHECTORRP-SMA
FIG 4.27 Pigtail N - RP SMA
4.5.7 PROTECCIÓN DEL PUNTO DE ACCESO [ l l]
Una forma económica y muy eficiente de proteger los puntos de acceso
cuando se los utiliza en exteriores es utilizar los envases plásticos para hornos
microonda, más conocidos por la marca Tupperware.
Estos envases son transparentes a las microondas y tienen una tapa
hermética que permite sellar los dispositivos antes mencionados, protegiéndolos
de las condiciones climáticas adversas, vienen en una multitud de tamaños y
pueden ser adaptados para albergar en su interior a casi cualquier punto de
acceso.
Es posible, dependiendo del tamaño de envase utilizado, albergar al punto
de acceso con o sin antenas, en cuyo caso se deberá realizar perforaciones en el
envase para que dichas antenas puedan conectarse al dispositivo, estas
perforaciones deberán ser selladas posteriormente para que no entre agua, lluvia,
etc.
De igual manera se deberá realizar una perforación al envase para que
pueda ingresar el cable de PoE (Potencia sobre Ethernet), que posteriormente
deberá ser sellado contra el agua y la humedad.
A continuación se muestra una gráfica del uso de estos envases.
147
FIG 4.28 Protección para el punto de acceso[u|
FIG 4.29 Protección para el punto de acceso en exteriores|1IJ
149
4.6 CONSIDERACIONES PARA EL DISEÑO DE LA RED
INALÁMBRICA
Como parte del proyecto se requiere calcular el área de cobertura de cada
una de las zonas a las que se desea proveer de acceso a la red inalámbrica; para
esto se utilizará el modelo de propagación de Okumura-Hata, este método se
aplica principalmente en radiocomunicaciones móviles y proporciona una forma
relativamente sencilla de predecir los niveles de pérdidas de propagación en
ambientes: densamente urbanos, urbanos, suburbanos y rurales.
Este método fue desarrollado a partir de mediciones experimentales
obtenidas en distintos ambientes y toma en cuenta la frecuencia, la altura y la
distancia a la que se encuentran la antena transmisora y la antena receptora.
Además realiza ciertas correcciones que toman en cuenta factores como la
heterogeneidad del terreno en trayectorias mixtas tierra-agua, la presencia de
grandes edificaciones y la densidad de la edificación.
El método originalmente desarrollado por Okumura se aplicaba por medio
de curvas, las cuales fueron traducidas por Hata a expresiones matemáticas,
éstas fueron obtenidas por medio de análisis de regresión múltiple, la ecuación
fundamental de Hata que proporciona la pérdida de propagación (Lp) para un1121medio urbano es la siguiente:l J
Lp= 69.55 + 26.16 log(f) - 13.82 log(h) - a (hm) + [44.9 -6.55 log(h)]. log(d) ec 4.5
Donde:
Lp: Pérdidas de propagación
f: Frecuencia en MHz.
h: Altura efectiva donde está ubicada la antena transmisora (30m-200m).
d: Distancia en Km.
a(hm)= [1. 1 log(f)-0.7].hm - [1.56logf-0.8 ] ec 4.6
hm: Altura a la que se encuentra la antena receptora.
150
En este caso h se considera como la altura a la que se encuentra situada la
antena del punto de acceso inalámbrico, y hm como la altura a la que se encuentra
el cliente inalámbrico.
Las áreas a las que se va a prestar servicio son una mezcla de edificios de
diferentes alturas y áreas abiertas por lo que se las considera como ambientes
urbanos, para propósitos de cálculos de coberturas.
En las áreas de cobertura definidas y descritas posteriormente no existen
obstáculos grandes entre los usuarios y los puntos de acceso y, usualmente
existe línea de vista directa transmisor-receptor.
4.7 DESCRIPCIÓN DE LAS CELDAS Y UBICACIÓN DE LOS
PUNTOS DE ACCESO
La elección de las celdas se realizó de manera que brinde cobertura a las
áreas abiertas en las que la concentración de personas es mayor, sin tomar en
cuenta las aulas de clases. Es importante señalar que la cobertura inalámbrica
planificada no abarca toda el área de las universidades, sino solamente once
sectores puntuales, que no son todos, pero sí los principales sitios de
congregación pública.
Se ubicó los puntos de acceso de forma que estén aproximadamente en el
centro de cada área seleccionada y tomando en cuenta los lugares donde se
facilite la instalación.
En la mayoría de las áreas se requiere una cobertura uniforme por lo que
se utiliza las antenas omnidireccionales acopladas al punto de acceso, sin
embargo en algunos casos es necesario extender y focalizar el área de cobertura
por lo que se utilizará antenas sectoriales de acuerdo a lo calculado en la sección
4.7 de este capítulo.
Preliminarmente se prevé ubicar cinco puntos de acceso en la EPN, tres en
la PUCE y tres en la Universidad Politécnica Salesiana, que forman once celdas
descritas a continuación:
151
Celda 1.- El punto de acceso en conjunto con sus dos antenas omnidireccionales
incorporadas en el equipo, se encuentra ubicado en un poste de 5 m de altura en
la calle Andalucía frente al hall de Ingeniería Química, dando cobertura a los bajos
de dicho edificio, a la parte oriental del estacionamiento de Ingeniería Geológica;
y, a los bajos y los exteriores del bar del edificio de Ingeniería en Sistemas.
Celda 2.- La ubicación del punto de acceso y las antenas incorporadas a éste, es
la cubierta de la entrada frontal al edificio Ingeniería Eléctrica a una altura
aproximada de 5 m, dando un área de cobertura al hall, al parqueadero y a los
bajos de dicho edificio; también se da cobertura al parqueadero y los bajos de
Ingeniería Mecánica, se espera, que también proporcione cobertura a los bajos de
Ingeniería Civil en la PUCE colindantes con la EPN.
Celda 3.- En la esquina sur occidental del techo del edificio del Instituto de
Ciencias Básicas se ha ubicado al punto de acceso y a las antenas
omnidireccionales incorporadas a una altura de 18 m, proporcionando un radio de
cobertura a los bajos del mencionado edificio (parque y pileta).
Celda 4.- Para esta celda se ha ubicado un punto de acceso y una antena externa
direccional de ganancia 8.5 dBi en el techo en la esquina sur occidental del
edificio de abastecimientos a una altura de 17.85 m obteniendo cobertura en: los
bajos del edifico de administración, bajos del teatro politécnico, las áreas verdes
de dicha zona, y al parqueadero posterior del ICB.
Celda 5.- La antena utilizada en este caso es direccional con una ganancia de 8.5
dBi, externa al punto de acceso; la ubicación de los equipos es en el techo en la
esquina nororiental del edificio de abastecimientos a una altura de 17.85 m y con
una cobertura a las canchas de básquet, a gran parte del estadio de fútbol, y a las
áreas verdes de la zona.
Celda 6.- La ubicación de la antena omnidireccional de ganancia 2 dBi y el punto
de acceso es en el techo del aula magna de la PUCE a una altura de 6.5 m,
152
dando cobertura, a los bajos de la Facultad de Sistemas, Teología y Lingüística, a
la cafetería y a todas las áreas verdes que se encuentran en la zona.
Celda 7.- Se ha considerado ubicar el punto de acceso y las antenas
omnidireccionales incorporadas en fa cubierta de la entrada al edificio donde se
encuentra el Servicio Médico en la PUCE a una altura de 5 m, dando cobertura a
los bajos de dicho edificio, al parque central, la cafetería, y a la biblioteca general
de la PUCE.
Celda 8.- El punto de acceso y las antenas incorporadas en el equipo se
encuentran ubicadas sobre la cubierta en la entrada de los bajos de las torres, a
una altura de 4.5 m; su radio de cobertura alcanza: el bar principal, el área abierta
entre las torres, y el bar que queda junto al centro de cómputo en la PUCE.
Celda 9.- El punto de acceso con sus antenas omnidireccionales incorporadas se
encuentra ubicado en el techo al lado oriental del edificio de Humanidades a una
altura de 7 m en la Universidad Salesiana dando cobertura a todos los bajos del
edificio, a las canchas de básquet, y a algunas aulas de la planta alta de este
edificio.
Celda 10.- La ubicación del punto de acceso y las antenas incorporadas a éste se
encuentran en el lado oriental del edificio Administrativo de la Universidad
Salesiana, aledaño a la avenida 12 de octubre, a una altura de 6.5 m dando
cobertura a toda la parte sur de las canchas, algunas dependencias
administrativas y aulas.
Celda 11.- El la parte sur occidental del edifico de la Facultad de ciencias
Administrativas de la Universidad Salesiana se ha ubicado el punto de acceso
con una antena sectorial externa de ganancia 8.5 dBi, a una altura de 7.5 m
dando una cobertura a toda la parte norte de las canchas y a la Facultad de
Administración.
153
154
A continuación se describen los edificios mostrados en el plano 4.1 y que
pertenecen a las tres Universidades que forman parte de la freenet inalámbrica:
a) Edificio Eléctrica
b) Edificio Eléctrica-Química
c) Mecánica
d) Instituto de Ciencias Básicas (ICB)
e) Sistemas
f) Escuela de Formación de Tecnología
g) Geología Minas y Petróleos
h) Edificio de Abastecimientos
i) Teatro Politécnico
j) Edificio de Administración
k) Civil
I) Hidráulica
m) Edificio Financiero (Torre I)
n) Edificio Financiero (Torre II)
o) Centro Cultural
p) Centro Administrativo
q) Lingüística
r) Teología
s) Civil
t) Coliseo PUCE
u) Laboratorio de Suelos
v) Aulas de Civil
w) Facultad de Humanidades
x) Facultad de Administración
y) Edificio Administrativo
z) Coliseo Salesiana
155
4.8 CALCULO DE NIVEL DE PERDIDAS Y ÁREA DE
COBERTURA
A partir del nivel de potencia que entrega el punto de acceso elegido,
(Linksys WAP-11), la ganancia de la antena incorporada en el equipo, la
sensibilidad típica de un cliente inalámbrico y la altura a la que se encuentra la
antena del punto de acceso, y utilizando el método de Okumura-Hata se calcula
el radio del área de cobertura alrededor de la antena de transmisión.
El nivel de potencia que entrega el punto de acceso es de 18 dBm, lo que
equivale a 64 mW. Las antenas incorporadas en el punto de acceso son
omnidireccionales con una ganancia 2 dBi. (Ver Anexo B).
De acuerdo a la Norma para la Implementación y operación de sistemas de
espectro ensanchado expedidas por el Conatel, en el Artículo 12: Sistemas de
reducido alcance "Los sistemas que utilicen espectro ensanchado para
aplicaciones de datos en redes de área local (LAN), telemetría, lectura remota,
PBX y teléfono inalámbricos cuya potencia de salida del transmisor sea menor o
igual a 100 mW no requerirán de aprobación expresa. En todo caso, la antena
deberá ser omnidireccional con una ganancia máxima de 1 dBi y encontrarse
adherida al equipo1'', impide la uti ización de antenas externas sin previa
autorización y pago de las respectivas licencias.
Además la utilización de antenas externas será mínima, debido a que
encarece el costo del proyecto, ya que también implica instalar p/gfa//57, cable
coaxial de baja pérdida, dispositivos de protección contra descargas atmosféricas
y conectores, todos de elevado precio y de baja disponibilidad en el país; estos
factores contradicen la filosofía de bajo precio que tiene una freenet inalámbrica.
La sensibilidad de un dispositivo inalámbrico 802.11b típico varía entre -92 y
-76 dBm .
Las alturas aproximadas de los lugares donde se ubicarán los equipos se
describen en la tabla 4.4.
57 Pigtail: Adaptador entre un conectar propietario de un dispositivo inalámbrico y un conector
común de una antena, usualmente un conector tipo N, ver sección 3.23 del Capítulo 3
156
Celda
1
2
3
4
5
6
7
8
9
10
11
Ubicación de equipos
Poste en la calle Andalucía frente af hall de Ing. Química (EPN)
Cubierta de la entrada frontal de Ing. Eléctrica (EPN)
En el techo esquina sur occidental del ICB (EPN)
Techo esquina sur occidental del edificio Abastecimientos (EPN)
Techo esquina nororiental del edificio Abastecimientos (EPN)
Techo del edificio del Aula Magna (Católica)
Techo del edificio del Servicio Médico (Católica)
Visera ubicada entre las torres (Católica)
En el techo lado oriental del edificio de Humanidades (Salesiana)
En el lado oriental del edificio Administrativo (Salesiana)
Sobre el lado oriental de Facultad de Administración(Salesiana)
Altura (m)
5
5
18
17.85
17.85
6.5
5
4.5
7
6.5
7.5
Tabla 4.4 Ubicación y altura de equipos en cada celda
Con los datos de las alturas de la tabla anterior, teniendo en cuenta que el
término a(hm) especificado anteriormente en la ecuación 4.6 da un valor
aproximadamente de -2.2 asumiendo que la altura a la que se encuentra un
cliente inalámbrico es 0.75m y despejando la distancia de la ecuación 4.5 se
obtiene.
lo-a
+ 5.4ec 4.7
44.9-6.551o¿/í)
Por las razones citadas anteriormente, en la mayoría de los puntos de
acceso de las celdas no se utilizarán antenas externas, sino las antenas
incorporadas a los equipos por lo que no existirán pérdidas debidas a pigtail,
cable coaxial, conectores y protector de rayos; las antenas incorporadas a los
equipos son omnidireccionales y tienen una ganancia de 2 dBi. En contados
casos se utilizará antenas sectoriales externas con ganancia de 8.5 dBi.
La ecuación 4.8 describe el nivel total de pérdidas, en base al cual se
calculará el radio de cobertura de cada celda, debido a que es imposible
determinar qué adaptadores de red inalámbricos van a ser empleados por los
157
usuarios, se toman en cuenta tres niveles de sensibilidad, un máximo, un
promedio y un mínimo, rangos en los que varían los niveles de sensibilidad de la
gran mayoría de adaptadores de red inalámbricos disponibles en el mercado. Es
importante mencionar que el nivel de sensibilidad varía inversamente proporcional
a la velocidad de transmisión de los datos, por lo que utilizando una velocidad
menor de transmisión el nivel de sensibilidad mejora proporcionando un radio deÍ131cobertura mayor. ' '
L = PTX - Sra - Lpjgtaii - LCX - Lpr - Lc + GTX + GRX ec 4.8
Donde:
L : Nivel de pérdidas
PTX : Potencia de transmisión
Srx : Sensibilidad en la recepción
Lcx : Pérdida coaxial
Lpr : Pérdida en el protector de rayos
Lc : Pérdida en el conector
GTx : Ganancia de la antena transmisora
GRx : Ganancia de la antena receptora
La antena sectorial (D-Link ANT24-0801) descrita en la sección 4.3.4.1 será
utilizada en las celdas 4, 5 y 1 1 en las que es necesario proporcionar cobertura
inalámbrica a un sector limitado, y no a todos los alrededores de la antena.
En el caso de las celdas 4 y 5, las antenas van a ser montadas, en dos de
las esquinas del edificio de abastecimientos de la EPN.
La primera antena proporciona cobertura al sector de las canchas de
básquet y voliey de la EPN, por ser una distancia relativamente grande, limitada a
un ángulo de cobertura. La utilización de este tipo de antena (sectorial de mayor
ganancia que las incorporadas al punto de acceso) optimiza el sistema ya que
ahorra la instalación de un punto de acceso y sus respectivas instalaciones y
accesorios.
158
La antena de la celda 4 proporciona cobertura al parque aledaño al teatro de
la EPN, incluyendo los bajos occidentales del edificio de abastecimientos, y parte
de la biblioteca general de la EPN.
La antena de la celda 5 cubre el sector norte de la Universidad Salesiana,
incluyendo el bar y la casa Regional Salesiana, se utiliza este tipo de antena ya
que el área de cobertura es primordialmente hacia el sector de las canchas de la
UPS y la distancia a cubrir es mayor a la que proporcionan las antenas
incorporadas en el punto de acceso.
Teniendo en cuenta que la potencia de transmisión del AP escogido es de
18 dB con antenas cuya ganancia es de 2 dBi y que los valores de sensibilidad de
las tarjetas de red inalámbricas varían en el rango de -96 dBm a -72 dBm, con
un valor promedio de -84 dBm; asumiendo O dBi de ganancia en la antena de
recepción; utilizando la ecuación 4.8 se obtienen los valores de los niveles de
pérdidas que se muestran en la tabla 4.5.
Celda
1
2
3
4
5
6
7
8
9
10
11
Pérdidas (dBi)
Pigtail
0
0
0
0.2
0.2
0
0
0
0
0
0.2
Coaxial
-
-
-
-
-
-
-
-
-
-
-
Pararrayos
0
0
0
0.4
0.4
0
0
0
0
0
0.4
Conectar
0
0
0
0.2
0.2
0
0
0
0
0
0.2
Sensibilidad(dBm)
max
-96
-96
-96
-96
-96
-96
-96
-96
-96
-96
-96
media
-84
-84
-84
-84
-84
-84
-84
-84
-84
-84
-84
min
-72
-72
-72
-72
-72
-72
-72
-72
-72
-72
-72
Ganancia de
la antena
(dBi)
AP
2
2
2
8.5
8.5
2
2
2
2
2
8.5
WNIC
0
0
0
0
0
0
0
0
0
0
0
Nivel de Pérdidas
(dBi)
max
116
116
116
121.7
121.7
116
116
116
116
116
121.7
medio
104
104
104
109.7
109.7
104
104
104
104
104
109.7
min
92
92
92
97.7
97.7
92
92
92
92
92
97.7
Tabla 4.5 Cálculo de niveles de pérdidas
159
Obtenidos los niveles de pérdidas y las alturas donde se hallan ubicados las
antenas de los puntos de acceso, se procede a calcular el radio del área de
cobertura utilizando la ecuación 4.7.
En la siguiente tabla se muestran los resultados del cálculo del área de
cobertura utilizando los tres niveles de sensibilidad mencionados.
Celda
1
2
3
4
5
6
7
8
9
10
11
Altura (m)
5
5
18
17.85
17.85
6.5
5
4.5
7
6.5
7.5
Niveles de pérdidas (dBi)
máximo
116
116
116
121.7
121.7
116
116
116
116
116
121.7
medio
104
104
104
109.7
109.7
104
104
104
104
104
109.7
mínimo
92
92
92
97.7
97.7
92
92
92
92
92
97.7
Radio (m)
max
290.41
290.41
416.17
589.62
589.62
310.94
290.41
285.75
317.14
310.94
451.70
medio
146.35
146.35
195.93
278.04
278.04
154.68
146.35
143.21
157.18
154.68
233.09
min
73.75
73.75
92.24
131.11
131.11
76.95
73.75
72.54
77.90
76.95
110.18
Tabla 4.6 Cálculos de los radios de coberturas
Debido a que se prevé suministrar la energía por medio de PoE (Power Over
Ethernet) es posible instalar el punto de acceso junto a la antena, sin la necesidad
de utilizar cable coaxial, no existiendo por lo tanto pérdidas debidas a este
componente. El pigtail es empleado como adaptador entre la antena cuyo
conector es de tipo N hembra y el punto de acceso con un conector RP- SMA
hembra, como se muestra en la figura 4.30, por este motivo el pigtail a ser
utilizado es el más pequeño posible, en este caso de 30 cm.
OOHECTORHEMBRA
FTG 4.30 Punto de acceso Linksys
4.9 PRUEBAS REALIZADAS
Con el fin de averiguar la exactitud de los cálculos realizados para obtener
los radios de las áreas de cobertura descritos en la tabla 4.6, se realizó una
prueba que aproximadamente cumplió con las condiciones descritas
anteriormente para la microcelda No 2 ubicada sobre el techo de la entrada al
edificio antiguo de Ingeniería Eléctrica.
Debido a las facilidades de energía eléctrica y seguridad se ubicó un punto
de acceso en la ventana del laboratorio de Control Automático (muy cerca al
punto escogido inicialmente).
Se utilizó un punto de acceso Linksys WAP-11 como el de la figura 4.3
configurado con los siguientes parámetros:
Modo de Operación: Acess Pp/ní
Canal de Operación: 6
Velocidades Soportadas: 1, 2, 5,5 y 11 Mbps
WEP: Deshabilitado
ESSID: hg1
Filtrado MAC: Deshabilitado
Broadcast ESSID: Habilitado
Autentificación: Abierta
Dirección IP: 128.127.60.33
Máscara de subred: 255.255.0.0
Como cliente inalámbrico se utilizó una computadora portátil marca Toshiba
Satellite con Windows XP Home en la que se instaló una tarjeta de red
inalámbrica PCMCIA marca Dlink DWL-650.
161
Ubicación d« punto d» acceso ydt clitntt inalámbrico
FIG 4.32 Fotografías de las pruebas realizadas en la EPN[14]
163
En la instalación de la tarjeta de red inalámbrica se halló la dificultad de que
ésta no disponía de controladores para Windows XP en el CD incluido, por lo que
se obtuvo dichos controladores bajándolos del Internet desde el sitio
www.dlink.com.
En el CD incluido con la tarjeta DWL-650 viene un programa que ayuda a
configurar los parámetros de la red inalámbrica a ser utilizada; sin embargo la
instalación de dicho programa causó conflictos con el sistema operativo Windows
XP, por lo que no fue posible su utilización. Por este motivo se empleó la
herramienta de configuración y monitoreo de la red inalámbrica incluida en
Windows XP.
Cuando se instala de manera correcta el adaptador de red inalámbrico,
aparece en la barra de tareas el icono de un controlador de red adicional, el
mismo que se muestra en la figura 4.33.
Dial- u p
LAN or High-Speed Internet
ftef.votf Comee: 0°: " Jf-j Loca Atea Connecton
FIG 4.33 Controlador de Red [ I5]
Los parámetros configurados en el adaptador de red inalámbrico fueron
especificados de forma coherente con los del punto de acceso y fueron los
siguientes:
ESSID: hg1
WEP: Deshabilitado
Autentificación: abierta
Tipo de red: infraestructura
Dirección IP: 128.127.1.11
Máscara de Subred: 255.255.0.0
164
Use Windowsíc configure my wireless network settings
Q Thís ¡s a compuíar-ío-compuíer jsd hoc)access points sne ncá ussd
Automalically eonnecí te svaiSafete ne&vorks éi íhe order Ibeüo'A1;
• f Hg1
OK Canee!
FIG 4.34 Parámetros de configuración del cliente inalámbrico:
a) Pantalla de configuración de parámetros. b)Pantalla de redes inalámbricas disponibles.
Los otros parámetros de red, canal utilizado y velocidades soportadas, se
configuran automáticamente ya que el sistema operativo "escucha" por redes
disponibles y establece comunicación de manera automática.
Incluso si se tiene activada la opción de Broadcastde ESSID en el punto de
acceso, es posible que el cliente inalámbrico, corriendo el sistema operativo
Windows XP, reciba automáticamente el ESSID y se autoconfigure.
El sistema operativo muestra todos los adaptadores de red instalados
incluido el inalámbrico, el cual contiene un pequeño programa monitor que indica
la potencia de la señal recibida desde el punto de acceso, como se indica en la
siguiente figura.
165
Wíreless Network Connectíon Status
Packets;
Reeetved
1 ffl«e~l
Wireíess Network Connection Status
Sení ::
11.031
f' B§0
Receivea
FIG4.35 Programa monitor de la red inalámbrica. a)Con máximo nivel de señal,
b) Con mediano nivel de señal
Las características del adaptador de red inalámbrica DWL650 son las
siguientes:
Potencia de transmisión: 16 dBm
Sensibilidad: -90 dBm para 2Mbps y-83 dBm para 11 Mbps
Velocidades que soporta: 1, 2, 5.5 y 11 Mbps
Ganancia de la antena: no especificada en el manual, se asume O dBi.
Los parámetros del punto de acceso son:
Potencia de transmisión: 18 dBm
Sensibilidad: -84 dBm
Velocidades que soporta: 1, 2, 5.5 y 11 Mbps
Ganancia de la antena: 2 dBi
Con los valores anteriores se procede a calcular el margen de pérdidas y a
partir de este valor se obtiene el área de cobertura. El cálculo se lo realizará
tomando en cuenta la máxima velocidad de transmisión que es 11 Mbps y su
correspondiente valor de sensibilidad en la tarjeta de red.
166
Parámetros
PTX : Potencia de transmisión
Lcx : Pérdida coaxial
Lpr : Pérdida en el protector de rayos
Lc : Pérdida en el conector
Ga : Ganancia
Srx: Sensibilidad
Punto de acceso
18dBm
OdBm
OdBm
OdBm
2dBi
-84 dBm
Tarjeta inalámbrica
16 dBm
OdBm
OdBm
OdBm
OdBi
-83 dBm
Tabla 4.7 Parámetros del punto de acceso y la tarjeta inalámbrica
En el sentido de transmisión desde el AP hasta la tarjeta inalámbrica, y
aplicando la ecuación 4.8, se obtiene un nivel de pérdidas de 103 dBm.
Teniendo en cuenta que la altura de la antena transmisora fue de
aproximadamente 7 m y utilizando la ecuación 4.7, se obtiene un alcance teórico
máximo de 148.25 m.
Con este radio, el área de cobertura debería alcanzar todos los bajos y
parqueaderos de los edificios de Ingeniería Eléctrica, Ingeniería Mecánica, ICB en
la EPN; Ingeniería civil, y los parqueaderos y áreas verdes de la PUCE
colindantes con la avenida Veintimilla.
En estas pruebas se constató la comunicación entre el punto de acceso y la
computadora portátil utilizando por una parte el programa monitor de red
inalámbrica de Windows XP y por otra parte aplicando el comando ping desde la
computadora portátil a la dirección IP del punto de acceso. De acuerdo a las
pruebas de cobertura realizadas, se pudo comprobar que el área de cobertura no
coincide con los valores calculados
Se verificó que existe cobertura inalámbrica en todo el hall del edificio de
Ingeniería Eléctrica, en todo el parqueadero frontal tanto de Ingeniería Eléctrica
como de ingeniería mecánica y en los bajos de Ingeniería Mecánica; sin embargo
a pesar de que los cálculos indicaron que el área de cobertura llegaría hasta los
bajos de Ingeniería Civil en la Universidad Católica colindantes con el Campus
Politécnico, no se detectó una señal con la suficiente intensidad para que funcione
la red inalámbrica.
167
En espacios abiertos, la máxima distancia a la que se detectó una señal con
la suficiente intensidad como para que se mantenga el enlace fue de
aproximadamente 96 m.
En espacios abiertos tales como el parqueadero, la fórmula del modelo de
Okumura-Hata utilizada, proporciona resultados que se ajustan de mejor manera
a los resultados experimentales, auque no coinciden con precisión con los datos
calculados.
De acuerdo a lo anterior, se pudo observar que la señal de radio utilizada
para establecer la red inalámbrica sufre muchas pérdidas al atravesar
edificaciones.
Comparando los valores calculados a partir del modelo de Okumura-Hata
con los valores medidos, se obtiene lo siguiente:
• Máxima distancia de cobertura calculada: 148.25 m
• Máxima distancia de cobertura medida: 96 m
• Error en el valor calculado: 35.2 %
De lo anterior se puede apreciar que la reducción del radio efectivo de
cobertura con relación al radio de cobertura calculado es de aproximadamente
35%.
Por este motivo, y utilizando este parámetro de reducción de cobertura, se
realizará una corrección a los valores calculados en la tabla 4.6, y además se
añadirá dos puntos de acceso, el primero que dé cobertura al área no alcanzada
por la celda número 2, éste se ubicará sobre el techo del edificio del Laboratorio
de suelos en la PUCE a una altura de 4.5 m, que proporcione cobertura a los
bajos de Ingeniería Civil y a los espacios abiertos cercanos colindantes con la
EPN, esta nueva celda es la número 12.
Un segundo punto de acceso que corresponde a la celda 13 dará cobertura
al área no alcanzada por la celda número 1 y se ubicará en el techo del edificio
administrativo del Instituto de Tecnólogos en la EPN a una altura de 7m y
168
proporcionará cobertura a los bajos de dicho edificio, al bar y a todas las áreas
verdes de la zona.
A partir de las correcciones realizadas se obtiene un radio efectivo diferente
al calculado y se muestra en la siguiente tabla.
Celda
1
2
3
4
5
6
7
8
9
10
11
12
13
Radio Calculado(m)
max
290.41
290.41
416.17
589.62
589.62
310.94
290.41
285.75
317.14
310.94
451.70
282.75
317.14
medio
146.35
146.35
195.93
278.04
278.04
154.68
146.35
143.21
157.18
154.68
233.09
143.21
157.18
min
73.75
73.75
92.24
131.11
131.11
76.95
73.75
72.54
77.90
76.95
110.18
72.54
77.90
Radio Efectivo (m)max
188.76
188.76
270.51
383.25
383.25
202.11
188.76
185.73
206.14
202.11
293.61
183.79
206.14
medio
95.12
95.12
127.35
180.72
180.72
100.54
95.12
93.08
102.16
100.54
145.01
90.09
102.17
min
47.93
47.93
59.95
85.22
85.22
50.01
47.93
47.15
50.63
50.01
71.61
47.15
50.63
Tabla 4.8 Radios de cobertura Efectivos
CD
170
4.10 EL BACKBONE DE LAS UNIVERSIDADES
Actualmente cada una de las tres Universidades cuenta con un backbone
que se encuentra formado por switches interconectados por fibra óptica.
La EPN cuenta con un backbone, figura 4.40, formado por enlaces de
fibra óptica terminados en conversores de media que limitan la velocidad de
éstos a 100 Mbps.
El acceso a Internet lo realizan por medio de un enlace asimétrico de 1.5
Mbps, en la siguiente figura se muestra el tráfico de Internet entrante y saliente.
1500.0 K
0.0 kTue
FIG 4.36 Tráfico de Internet EPN [56]
El backbone da la PUCE, figura 4.41 está formado por enlaces de fibra
óptica de 1 Gbps.
Cuenta con un switch núcleo que se conecta a dos switches de
distribución por medio de dos enlaces agregados a 2 Gbps. Estos switches de
distribución se conectan a switches de acceso por medio de enlaces simples de
1 Gbps en unos casos y por medio de enlaces de cobre a 100 Mbps en otros
casos.
El acceso a Internet lo obtienen por medio de un enlace dedicado a 2
Mbps, en la siguiente figura se puede apreciar el diagrama de tráfico de
Internet tanto entrante como saliente
171
< 33 *)í 95 30
ülf, íft: £« (S65t)
Ottl ©22K < 30 30
Oílt: 37tfe ( 1» X)
FIG 4.37 Tráfico de Internet PUCE u n
La Universidad Salesiana cuenta con un backbone, figura 4.39, de fibra
óptica por medio del cual interconecta los switches de acceso a un switch de
distribución principal, el servicio de Internet lo obtienen de 2 proveedores
independientes, el primero suministra un enlace simétrico SDSL de 128 Kbps y
el segundo es un Clear Channel 128 Kbps, en la siguiente figura se indica el
tráfico de Internet entrante y saliente.
Ued Thu Fri Sat Sun Mon
Tráfico EntranteTráfico Saliente
FIG 4.38 Tráfico de Internet Salesiana '
Como se puede apreciar el enlace de Internet de la Politécnica Salesiana
es de reducida capacidad comparándolo con el de las otras universidades, por
lo que no sería viable utilizarlo para que la freenet acceda al Internet.
172
La PUCE cuenta con el enlace de Internet de mayor capacidad así como
con el backbone de mayor velocidad, por lo que sería la mejor opción para
acceder al Internet, sin embargo esta red es absolutamente plana, es decir no
se encuentra segmentada lo que dificulta aplicar el diseño propuesto en lo
referente a la segmentación por medio de VLANs.
Por las razones anteriores se escoge a la EPN como la opción más
adecuada para conectar la freenet al Internet, por cuanto la capacidad del
acceso a Internet es suficiente para aceptar el número de usuarios previstos y
además cuenta con una red segmentada en VLANs que fácilmente puede
acoger una VLAN más, sin grandes cambios en la configuración de los
equipos.
En las siguientes figuras se ilustran los backbones de las tres
universidades.
173
BACKBONE DE LA POLITECNIA SALESIANA
"O
OO)
TJOJ
Edificio Girón
Switch Dlink 36241
(Oü
O
Edificio Ex Spellman
Swnch Dlink 36241
Switch Dlink 36241
Switch Dlink 36241
Switch Dlink DGS 3604
Switch Dlink 36241
Enlace de Fibra óptica a 1Gbps
FIG 4.39 Backbone Politécnica Salesiana [19]
BA
CK
BO
NE
DE
LA
EP
N
Cas
a M
ata
ex-
Inst
ituto
de
Cie
ncia
s B
ásic
as
Edifi
do
de
Inge
nier
íaM
ecán
ica
Edifici
o a
ntig
uo d
ein
geni
ería
Elé
ctric
a
Edifici
o n
uevo
de In
geni
ería
Elé
ctric
a
Edifi
cios d
e In
geni
ería
en G
eolo
gía,
Min
as y
Pet
róle
os
ex-
Tñsf
ifiübde
ex-
lnsf
lfirt
ode
Tec
nóio
gos
Tec
nólo
gos
(Cas
a A
dmin
istrat
iva)
(C
asa
Pro
feso
res)
C /
M:
Con
verti
dor
de m
edio
(N)
pare
s: n
úmer
odep
ares
defib
ra ó
ptic
aut
ilizad
os(d
) [m
]: d
ista
ncia
del
enl
ace
FIG
4.4
0 B
ackb
one
de la
Esc
uela
Pol
itécn
ica
Nac
iona
l[2
0]
BA
CK
BO
NE
D
E L
A P
UC
E
PU
CE
CE
NT
RA
L C
OR
E
DIR
EC
CIÓ
N D
EIN
FO
RM
ÁTIC
ATO
RR
E 2
1S
wit
eh
Sw
iteh
3C
OM
4007
3CO
M 4
930
Sw
iteh
3C
OM
4400
Sw
ttch
3C
OM
3300
Enl
aca
Fibr
a óptic
a 2
Qbp
s
, E
nlac
* Fib
n Ó
ptic
a 1
Gbp
s
EnU
ceU
TP
100M
bp«
FIG
4.4
1 B
ackb
one
de l
a P
onlí
fice
Uni
vers
idad
Cat
ólic
a [2
I
176
4.11 INTERCONEXIÓN E INTEGRACIÓN DE LA RED
INALÁMBRICA CON LAS REDES CABLEADAS
EXISTENTES
La implementación de una red totalmente independiente y separada de
las existentes en las universidades conlleva un gasto muy grande, tanto de
dispositivos de red como de cableado, ya que los dispositivos concentradores
inalámbricos se encuentran distribuidos en un área grande y, su interconexión
necesita la utilización no solamente de enlaces de cobre sino que debido a la
distancia requiere también de enlaces de fibra óptica.
Con el fin de que la red inalámbrica motivo de este trabajo, sea
independiente y al mismo tiempo aproveche la infraestructura de red instalada
en las tres universidades, se propone un esquema de red que utilice los
backbones y los dispositivos de red de cada una de las tres universidades,
agrupando la red inalámbrica en una VLAN (Virtual LAN) independiente, de
esta forma es posible separar el tráfico propio de cada Institución del tráfico
que viaja sobre el segmento inalámbrico.
Con la separación de la red inalámbrica en una VLAN independiente, se
debe necesariamente asignar a los usuarios de la red inalámbrica direcciones
IP que estén en un rango de direcciones diferente a los asignados a las redes
de las tres universidades, en otras palabras la WLAN debe considerarse como
una red diferente desde el punto de vista del direccionamiento IP.
Esto es una ventaja ya que proporciona independencia a la hora de
asignar direcciones IP a los usuarios, evitando problemas tales como
direcciones repetidas y permitiendo el uso de un servidor DHCP propio para
asignar dinámicamente direcciones IP.
177
Para poder implementar lo descrito anteriormente es necesario configurar
los dispositivos de red, principalmente los switches, con el fin de acomodar una
nueva VLAN, para esto se deben realizar dos pasos en la configuración:
El primero es asignara la VLAN correspondiente a la red inalámbrica el o
los puertos de los switches a ios que se conectarán los puntos de acceso
inalámbricos, como se indica en la siguiente figura, dichos puertos se deberán
agregar a la VU\ etiquetada como 999 para evitar conflictos presentes y
futuros con VLANs ya existentes.
PC
Puerto asignado atráfico local.
Puerta asignado a VLAN detrófico de red inalámbrica
FÍG 4.42 Asignación de puertos de un switch a varias VLANs
El segundo paso es configurar los enlaces que unen los diversos
switches como enlaces troncales etiquetados (tagged links); estos enlaces
permiten que las tramas pertenecientes a las diversas VLAN, tanto locales
como inalámbricas, puedan ser transportadas por los backbones de las tres
universidades.
178
PC
Puerta asignado a VLAN detráfico local.
Puerto asignado a VLAN de y Puerta airignada a un «nlac*tráfico de red inalámbrica troncal
FIG 4.43 Esquema del backbone para una Universidad
Con el fin de que los datos de la red inalámbrica puedan ser
transportadas utilizando los backbones de las tres universidades, se propone
utilizar dos enlaces inalámbricos, aprovechando la función de los puntos de
acceso Linksys WAP11, que hace que los dispositivos inalámbricos ejecuten
las funciones de un bridge inalámbrico, permitiendo unir dos segmentos de red
alambrados.
El dispositivo WAP11 permite implementar enlaces punto a punto, y
enlaces punto a multípunto, en este caso se escogió dos enlaces punto a
punto debido a la ubicación de los sitios enlazados y a que se prevé utilizar
antenas del tipo cantena58 descritas anteriormente y que estarán montadas
sobre mástiles de 1 metro de altura. Los enlaces utilizados son (os siguientes:
• El primer enlace que une fa EPN con la PUCE ubicará sus antenas en la
esquina sur occidental del edificio de la Facultad de Ingeniería Eléctrica en
la EPN y en la esquina sur oriental del Edificio de la Facultad de Ingeniería
Civil en la PUCE, dicho enlace tiene una distancia de 92 metros y funciona
Descrita en la sección 4.4.4.2
17*
en el canal 11 para evitar interferencias con los canales 6 v 1 utilizados en
las celdas 2 y 12 respectivamente.
• El segundo enlace, entre la EPN y la Politécnica Salesiana posiciona sus
antenas en la terraza en la esquina noroccidental de la Facultad de
Ingeniería Eléctrica en la EPN y en la Politécnica Salesiana en el techo
sobre en centro de cómputo del edificio de la Facultad de Humanidades,
este enlace tiene una distancia de 107 metros y funcionará en el canal 1.
para evitar interferencias con los canales 6 y 11 utilizados en las celdas 2 y
9 respectivamente.
En la siguiente figura se muestra los enlaces utilizando una foto aérea del
sector, a partir de la cual se determinaron algunos valores referenciales de
distancias utilizados en el diseño de esta red.
FIG 4.44 Fotografía de ios enlaces de las Universidades
180
Para comprobar la factibilidad de los enlaces anteriormente descritos se
utilizó la ecuación de Fresnel de forma que se verifique si existe o no despeje
en la zona:
RF = \ A , d l d 2
4 ec 4.9
donde :
i: Primera zona de Fresnel
d1 : distancia del transmisor al punto a evaluar
d2: distancia del receptor al punto a evaluar
X: longitud de onda,
X=C/f ec 4.10
K= 124.37 cm Canal 1 a una f = 2412 MHz Enlace EPN-Salesiana
X = 1 21 .85 cm Canal 1 1 a una f = 2462 MHz Enlace EPN-PUCE
A partir de esta ecuación se gráfico el perfil topográfico, la línea de vista y
la elipse que conforma la primera zona de Fresnel para cada uno de los
enlaces, como se puede ver en las figuras 4.45 y 4.46, no existen estructuras
que se encuentren dentro de la elipse de Fresnel ni que obstaculicen la línea
de vista entre los puntos de los enlaces. Por lo tanto es técnicamente viable
poner en funcionamiento los enlaces calculados.
EN
LA
CE
EP
N-P
UC
E
Altu
ra [
m]
Edi
ficio
Quí
mic
a-E
léct
rica
(E
PN
)
Prim
era
Zon
a de
Fre
snel
10
20
30
40
50
60
Dis
tanc
ia [
m]
70
80
90
FIG
4.4
5 Pr
imer
a zo
na d
e Fr
esne
l de
l enl
ace
EPN
-PU
CE
182
m<op¿o.LUliJO
LU
'tíu
eso.§c
OH
oE
CO CO CM CM CM
£¥0
En el siguiente gráfico se ilustra la utilización de los enlaces punto a punto.
EPN PUCE
PC
SALESIANA
183
En el siguiente gráfico se ilustra la utilización de los enlaces punto a punto.
E P N FUCE
PC AP
PC
EPN SALESIANA
AP
FIG 4.47 Esquema de los enlaces inalámbricos entre las tres Universidades
Aparentemente la aplicación de los enlaces inalámbricos para unir los
backbones de las tres universidades, une las tres redes, pero el empleo de
enlaces entre switches configurados como etiquetados (tagged links) permite
controlar las VLAN que viajan por los enlaces, de esta forma se logra que
solamente las tramas pertenecientes a la VLAN de la red inalámbrica viajen por
los enlaces troncales inalámbricas entre las universidades, impidiendo que tramas
de otras VLANs (de tráfico local) se transmitan por los enlaces inalámbricos.
En la configuración de los switches se debe agregar los puertos
correspondientes a los enlaces inalámbricos únicamente a la VLAN inalámbrica
y no a las VLANs de tráfico local.
Mientras que dentro de la red de una misma universidad, los puertos
pertenecientes a enlaces troncales entre switches se deben agregar tanto a
VLANs locales como a la VLAN inalámbrica.
184
Puertos asignados a VLANs lóente»
Ruedos asignados a VLAN inalámbrica
Pílenos asignados a enlacé* troncales
Enlaces troncales inalámbricos
Enlaces non cal es entre switches
Enlaces inalámbricos
SALESIANA
JU—,
7*| • ̂ • B 5]
PUCE
FIG 4.48 Esquema genral de utilización de VLAN y enlaces troncales
4.12 DISTRIBUCIÓN DE CANALES DE LA RED INALÁMBRICA
La distribución de los canales de operación de las microceldas se realiza
tomando en cuenta que éstos no deben interferirse entre sí, por lo que los
canales a ser utilizados se eligen de forma que no se traslapen en celdas
aledañas o cercanas.
De acuerdo al estándar IEEE 802.11b es posible escoger grupos de tres
canales de forma que éstos sean totalmente independientes y no se traslapen
entre sí, éstos canales son 1, 6 y 11 en el caso del Ecuador y en los lugares que
se acogen a las normas de la FCC. De esta forma es posible proporcionar
186
4.13 ESTIMACIÓN DEL NUMERO DE USUARIOS DE LA FREENET
Cada punto de acceso soporta un máximo de 128 clientes simultáneos, lo
que significa que toda la red inalámbrica puede albergar hasta 1664 usuarios
inalámbricos distribuidos en las trece celdas.
Tomando en cuenta que el número total de alumnos de las tres
universidades es alrededor de 20000, esto significa que 1 de cada 12 estudiantes
(8.32%) podría estar conectado simultáneamente.
De acuerdo a una encuesta realizada (ver anexo E), se puede apreciar que
el porcentaje de estudiantes que disponen de una computadora portátil es de
27.27 %.
De los estudiantes que actualmente no disponen de una computadora
portátil el 24% no piensa adquirir una en los próximos años; de los que si planean
adquirir una computadora portátil, el 55 % planean hacerlo dentro del lapso de un
año, 12 % dentro del plazo de dos años, 24 % en el plazo de tres años y 9 % en el
plazo de cuatro años.
Esto quiere decir que el mercado potencial actual son aproximadamente
5400 clientes, sin embargo esto no significa que todos estos potenciales usuarios
vayan a suscribirse al servicio, el 89 % de los encuestados afirma que estaría
interesado en suscribirse al servicio, lo que significa que existen realmente 4800
usuarios potenciales.
Tomando en cuenta que no todos los usuarios se conectan al mismo tiempo
y que el número máximo de usuarios conectados simultáneamente a la red
inalámbrica es de 1664, significa que el 34 % o aproximadamente uno de cada
tres potenciales usuarios podrían estar conectados al mismo tiempo, esto
proporciona un buen margen de reutilización de los recursos de la red, aun en el
caso poco probable en que los 4800 clientes potenciales se suscriban a esta red.
Además tomando en cuenta que al ser los clientes dispositivos portátiles que
requieren de una batería con una cantidad de energía limitada (1 a 2,5 horas), se
puede predecir que en la gran mayoría de los casos el máximo tiempo de
utilización de la red por cada usuario será de 2,5 horas. Si se observa que la
jornada laboral en la cuál normalmente se accedería a la red inalámbricas es de
12 horas aproximadamente, y suponiendo que la distribución de las horas en que
se utilizaría la red es uniforme, se puede deducir que normalmente el máximo
187
número de usuarios suscritos que se conectan simultáneamente a la red es del
20.8 %, que significan 999 clientes (tomando en cuenta 4800 suscriptores).
Como se mencionó anteriormente, la red puede soportar hasta 1664
usuarios simultáneamente lo que proporciona un margen de crecimiento máximo
del 40 % teniendo en cuenta las circunstancias antes descritas. Según las
encuestas realizadas, se puede llegar a este porcentaje en aproximadamente un
año.
Es factible diseñar la red para que el tiempo en que se llegue a la máxima
utilización de ésta sea mucho mayor, sin embargo existen dos factores que
impiden realizar el diseño para lapsos de tiempo mayores:
El primero es que debido a que se enfocó el diseño de esta red como una
freenet, los factores económicos obligan a que ésta sea diseñada con los mínimos
recursos posibles, lo que involucra hacer el diseño al límite, es decir sin
sobredimensionar el número de puntos de acceso que forman la red.
El segundo factor tiene que ver con la velocidad con la que la tecnología
avanza. Sería absurdo diseñar una red para ser utilizada por tres, cinco o más
años, sabiendo que en tiempos menores aparecen nuevas y mejoradas
tecnologías que vuelven obsoletas las anteriores, por lo que hay que ser
cuidadoso cuando se sobredimensiona este tipo de redes.
Por otra parte cada punto de acceso tiene una conexión Ethernet de
únicamente de 10 Mbps por medio de la cuál se conecta a la red cableada, lo
que significa que los 17 puntos de acceso en un momento determinado y
funcionando a su máxima capacidad y de forma simultanea generarán el tráfico
equivalente a casi dos dispositivos funcionando a 100 Mbps, de forma que la
carga que los puntos de acceso introducen en las redes LAN es mínima
especialmente tomando en cuenta que los backbone de la PUCE y Salesiana
funcionan con enlaces troncales Gigabit Ethernet a 1000 Mbps y la EPN utiliza
troncales Fast Ethernet a 100 Mbps.
188
4.14 SEGURIDAD DE LA FREENET
Debido a la deficiencia de seguridad presentada por el estándar IEEE
802.11b con WEP, y a que es relativamente fácil romper esta seguridad
utilizando programas de libre acceso como AirSnort que funcionan sobre
plataformas Linux, que se basa en monitorear aproximadamente 1 GB de tráfico
de una red inalámbrica, esperando a que se repita el vector de inicialización, y
cuando esto sucede es capaz de calcular la clave de encriptación pudiendo tener
acceso a la red monitoreada.
Por esta razón se puede implementar un sistema de seguridad basado en
filtrado MAC, cada adaptador de red inalámbrico tiene (teóricamente) una
dirección MAC única grabada en su firmware. Es posible programar los puntos de
acceso inalámbricos de forma que solamente permitan la comunicación de los
dispositivos cuya dirección MAC conste en una lista ingresada de forma manual
por el administrador de la red.
Antes de que un usuario se conecte por primera vez a la red inalámbrica
motivo de este proyecto, deberá comunicarse con el administrador de red y
hacerle saber sus intenciones de conectarse con la red inalámbrica. Deberá
suministrar algunos datos personales básicos y la dirección MAC de su
adaptador de red inalámbrico con el fin de que sea incluida en la lista de
direcciones permitidas en los puntos de acceso.
No se usará el algoritmo de seguridad WEP porque se utilizará el filtrado
MAC, además la utilización de WEP disminuye en rendimiento de la red al
requerir mayor procesamiento por parte de los dispositivos de red.
La asignación de direcciones IP podría ser manual o automática mediante la
utilización de un servidor DHCP (Dynamic Host Control Protocof) que asigna las
direcciones IP de forma dinámica a partir de un rango predeterminado.
La utilización de direcciones asignadas dinámicamente proporciona cierta
comodidad al administrador del sistema, aunque implica un pequeño riesgo de
seguridad ya que las direcciones se asignan a cualquiera que trate de conectarse
Un segundo nivel de privilegios superiores, dará acceso a los servicios
anteriores, además de permitir la navegación en Internet y la obtención de una
cuenta de correo electrónico, así como la posibilidad de intercambiar archivos con
otros usuarios utilizando el servicio de FTP y acceder a los juegos en línea, chai
y mensajería electrónica.
190
4.15 APLICACIÓN DEL MÉTODO DEL PORTAL CAUTIVO EN EL
DISEÑO DE LA RED
El portal cautivo, como se explicó en el capítulo 3, es esencialmente un
software instalado en un servidor que proporciona validación de clientes
inalámbricos, asignación de ancho de banda y asignación de servicios.
El servidor de portal cautivo utilizado para el diseño de esta red deberá
cumplir con las siguientes características.
• Soporte de autenticación segura usualmente basada en SSL (navegador).
• Soporte para login y contraseña.
• Registro de la entrada y salida del usuario en la red.
• Soporte de QoS por usuarios y grupos.
• Captura y redirección de las peticiones de usuarios a una web.
• Comprobación de las credenciales del usuario y de una máquina en una
base de datos.
A fin de que se cumplan las características anteriores, el portal cautivo a ser
utilizado deberá tener los siguientes componentes:
• Servicio de autenticación: es el encargado de solicitar y comprobar las
credenciales de un usuario.
• Servicio de redirección o gateway: es el que recoge todas las peticiones de
los usuarios de la red inalámbrica, las direcciona al servidor de portal
cautivo y las autentifica.
• Base de Datos: es en donde se encuentran almacenadas todas las
credenciales de los usuarios y cierta información para futuras
comprobaciones.
191
ESTRUCTURA Y FUNCIONAMIENTO DEL PORTAL CAUTIVO
En las siguientes figuras se ilustra la estructura y el funcionamiento del
conjunto de componentes que forman un portal cautivo.
FíG 4.50 Estructura de un portal cautivo dentro de una red inalámbrica '
El cliente se asocia con un AP y le asigna una IP utilizando un servidor
DHCP (Dynamic Host Control Protocof), por lo que los clientes inalámbricos
deberán estar configurados de forma que puedan obtener una dirección IP
automáticamente, este proceso se ilustra en la siguiente figura:
192
Laptop
FIG 4.51 Asignación de Ips [2?1
Antes de realizar cualquier comunicación y de permitir el acceso a la red y a
sus servicios, el AP envía las peticiones al Gateway y éste las redirige a la página
de login del Autentificador como se ilustra en la figura 4.52, esta página se
encuentra disponible y se puede visualizar utilizando un navegador de Internet.
Laptett
FIG 4.52 Rcdirccción
193
El Auíentificador solicita que se ingresen nombre de usuario y contraseña al
cliente y la comprueba con su base de datos:
Pefitíon deusuaria y eotifrasefM
FIG 4.53 Autenticación y Comprobación [23]
Posteriormente los mensajes de autorización van del autentificador hacia el
gateway autorizando el acceso del cliente a la red inalámbrica y a los servicios
que se proporciona, como se muestra en la figura 4.54.
Laptop
FIG 4.54 Verificación v Autorización de acceso [
195
• Acceso a las bibliotecas electrónicas.
• Acceso a información de notas
• Acceso a información personal del alumno.
• Acceso a calendarios de eventos culturales; deportivos y académicos.
• Acceso a un servidor FTP en el que se encuentren disponibles los
diferentes trabajos de investigación y otros documentos de relevancia
como los proporcionados por la IEEE.
• Acceso a actividades de esparcimiento como juegos en línea, foros y chat
• Acceso a correo electrónico y mensajería instantánea.
4.17 PRESUPUESTO REFERENCIAL ESTIMADO DE LA RED Y
FINANCIAMIENTO
A continuación se realizará un presupuesto referencial del costo de
implementación inicial y del costo de operación anual de la red.
COSTOS DE IMPLEMENTACIÓN INICIAL (PRECIOS LOCALES)
Cantidad
17
3
17
17
17
4
17
17
4
4
1
1
ítem
Punto de Acceso Linksys WAP 1 1
Antena D-Link ANT24 - 0801
Recipientes Tupperware
Grupos de herrajes diversos
PoE de construcción casera
Cajas de Cable UTP
Costo de Configuración
Costo de Instalación
Mástiles de 1 m
Antenas de construcción casera
Materiales varios (herrajes, soportes,
etc)
Licencia de operación
TOTAL (Sin IVA)
TOTAL (Con IVA)
Precio Unitario
120
170
10
3
6
60
25
50
20
4
50
3.84
Precio Total
2040
510
170
51
102
240
425
850
80
16
50
3.84
$. 4537.84
$. 5081.92
Tabla 4.10 Presupuesto referencial, inversión inicial
196
COSTOS DE OPERACIÓN ANUAL (PRECIOS LOCALES)
Cantidad
1
2
17
150
2
2
ítem
Licencias de operación
Mantenimientos semestrales
Consumo de energía eléctrica
anual
Publicidad
AP de reposición
PoE de Reposición
TOTAL (Sin IVA)
TOTAL (Con IVA)
Precio Unitario
3.84
50
11.78
1
120
6
Precio Total
3.84
100
200.37
150
240
12
706.21
766.45
Tabla 4.11 Presupuesto referencíal, costos de operación anuales
El costo de la Licencia de operación se calcula de la siguiente forma:
IA = 4 x K x B x NTE ec 4.41
Donde:
IA = Imposición anual
K= índice de inflación anual = 3.92 %
B= 0.7 x NA (Para sistemas punto-punto o punto-multipunto) = 0.7 x 5
NA = Número de áreas de operación = 5
NTE = Número de estaciones = 7
IA = 4x0.0392x0,7x5x7
IA = 3.84 Dólares
Se debe señalar que para el cálculo anterior, solamente se consideraron las
áreas en las cuales los puntos de acceso utilizan antenas externas, ya que todos
197
las demás áreas cumplen con el artículo 12 de la "Norma para la Implementación
y Operación de Sistemas de Espectro Ensanchado", es decir se consideran como
sistemas de reducido alcance que no requieren de autorización expresa ni de
pago de una licencia.
En los mantenimientos semestrales se incluye: limpieza de equipos,
reemplazo de cables defectuosos, reposición de elementos de protección
ambiental, reposición de elementos de anclaje y soporte y otros arreglos
menores.
En esta red no se contempla la utilización de equipos de backup de energía,
debido a que resultan inútiles en una red donde la mayoría de equipos no tienen
respaldo de energía, además de que encarecería los costos.
La gestión y administración de la red se podría realizar utilizando una de las
computadoras existentes, ya que la carga de procesamiento que esta tarea
involucra es mínima. De la misma forma el personal encargado de realizar estas
actividades debería ser el mismo que maneja la red de cualquiera de las
universidades.
La publicidad se realizará utilizando carteles ploteados cuyo costo es de 1
dólar por cartel. Colocando 10 carteles en cada universidad y asumiendo que la
vida útil de cada cartel sea de dos meses, se necesitarían adquirir 150 carteles
para cubrir el tiempo efectivo de clases de alrededor de 10 meses.
Tomando en cuenta que existen alrededor de 20000 estudiantes en las tres
Universidades, y si cada uno de los cuales aportaría la mínima cantidad de 30
centavos de dólar por una única vez cobrados en la matrícula, se podría reunir el
valor de $ 6000, que cubriría el precio de la infraestructura de red inalámbrica
inicial y dejaría un remanente de aproximadamente 921.92 dólares que serían
utilizados para adquirir aproximadamente 20 tarjetas de red inalámbricas que en
el mercado tienen un costo que va desde los $ 45, para ser alquiladas a los
usuarios de la red que no dispongan de adaptador de red inalámbrico.
198
El costo del alquiler de cada tarjeta de red inalámbrica incluiría el servicio de
Internet y se estima cobrar un dólar por cada 3 horas de utilización, alquilando
éstas a 20 clientes diarios, los 21 días laborables del mes, producirían 420
dólares mensuales.
Teniendo en cuenta que el costo aproximado de una hora de Internet varía
entre sesenta centavos y un dólar en un café Internet, el costo propuesto para el
alquiler de las tarjetas y para el servicio de Internet es realmente simbólico.
Como ejemplo, en la PUCE la utilización de red inalámbrica y préstamo de
los adaptadores inalámbricos no tiene costos para los alumnos de dicha
universidad. Así también en muchas ciudades de Estados Unidos existen los
llamados Hot Spots, que son lugares que cuentan con cobertura gratuita de red
inalámbrica (usualmente Wi-Fi) algunas veces instalados en sitios públicos tales
como aeropuertos, estaciones del tren, y otras veces instalados por entusiastas
de la tecnología dispuestos a compartir sus redes y acceso a Internet.
Adicionalmente es posible cobrar una cantidad semestral fija por obtener un
nivel de servicios privilegiados, lo que incluye el servicio de correo electrónico,
Internet, chai, mensajería instantánea y los mencionados anteriormente. Esta
cantidad debería ser determinada una vez implantada la red y de acuerdo al nivel
de aceptación y utilización real de ésta.
El dinero generado por el alquiler de las tarjetas serviría para cancelar los
costos de operación anual y el pago del servicio de Internet propio, ya que
inicialmente el servicio debería ser proporcionado por alguna de las tres
Universidades, de forma gratuita y como incentivo para la implementación de este
tipo de soluciones que mejorar la infraestructura de comunicaciones de las
Universidades.
Para contar con un servicio de Internet propio, se contrataría con un
proveedor de Internet un servicio ADSL de 256 Kbps de bajada y 64 Kbps de
subida cuyo costo aproximado de instalación es de $ 200 y su costo mensual es
de $ 515. Posteriormente cuando se haya cubierto el costo inicial de los equipos,
200
CAPITULO 5: CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
• Los productos basados en el estándar IEEE 802.11 y especialmente en
802.11b, proporcionan un medio sencillo y relativamente económico de
desplegar una infraestructura de red, en general una solución inalámbrica
presenta grandes ventajas comparativas respecto a las redes cableadas,
debido a su bajo costo de instalación al no requerir cables ni trabajos de obra
civil, tales como construcción de ductos, tuberías, cableados, etc; además las
velocidades de los equipos basados en los nuevos estándares IEEE 802.11 se
están acercando a las alcanzadas por las redes cableadas tradicionales.
• Las freenet o redes comunitarias, se están desarrollando con mucha fuerza en
todo el mundo apoyada por normativas que no gravan la utilización de las
bandas ISM, al contrario de las impuestas en el Ecuador que únicamente
permiten la utilización libre de las bandas ISM de una forma muy limitada,
imponiendo gravámenes para la mayor parte de sus aplicaciones.
• La utilización de antenas externas tanto en el lado del concentrador como en
el del cliente inalámbrico, mejoran significativamente la cobertura de una red
inalámbrica, sin embargo la utilización de estas antenas externas obliga al
usuario a obtener un permiso de operación y a pagar un gravamen por la
utilización de la frecuencia.
• Muchos puntos de acceso inalámbricos disponen de la función de brídge,
permitiendo unir dos segmentos de red separados entre si una distancia
aproximada de 300 m (sin antenas externas), ésto constituye una opción de
bajo precio a la utilización de costosos enlaces de fibra óptica, en los casos
en los que se requiera una velocidad de transmisión efectiva entre 2 a 4 Mbps
(dependiendo de la marca de los dispositivos y la distancia).
201
Pruebas experimentales han demostrado que es posible realizar enlaces
inalámbricos que superen los 50 Km utilizando dispositivos IEEE 802.11b y
antenas externas de elevada ganancia.
Aunque la velocidad teórica de los dispositivos basados en el estándar IEEE
802.11b es 11 Mbps, la velocidad efectiva disminuye dependiendo de la
distancia y de las condiciones donde se efectúe la transmisión de datos. Esto
es un factor a considerarse cuando se requiere transmitir grandes volúmenes
de datos.
Debido a que los resultados obtenidos utilizando el método de predicción de
cobertura de Okumura Hata no coincidieron con los obtenidos realizando
pruebas experimentales hubo la necesidad de realizar correcciones a los
valores arrojados por el modelo teórico de forma que la predicción de
cobertura se aproxime de una mejor manera a la realidad.
Una red inalámbrica es una forma fácil y relativamente barata de compartir el
acceso al servicio de Internet, que en el Ecuador es muy costoso; con los
equipos adecuados, es posible proporcionar el servicio a un conjunto
habitacional pequeño, contratando un acceso dedicado a Internet y dividiendo
el gasto entre todos los usuarios, aunque desde el punto de vista legal, éste es
una atribución exclusiva de los proveedores de Internet.
Actualmente existe una gama de productos basados en la familia de
estándares IEEE 802.11, se debe escoger cuidadosamente la tecnología que
más se acople a los requerimientos individuales, teniendo en cuenta
especialmente las velocidades máximas, el alcance, la compatibilidad con
productos anteriores, y en el caso del Ecuador la relación precio/prestaciones.
Es posible fabricar o adaptar algunos componentes de una red inalámbrica,
entre éstos tenemos: las antenas, PoE, protectores de dispositivos
concentradores, que pueden ser construidos a partir de partes de uso común
disponibles en el mercado, naturalmente se requiere algunas herramientas y
202
habilidad manual. Algunas de las partes más difíciles de obtener en el
mercado ecuatoriano son los conectares, el cable coaxial de bajas pérdidas,
necesarios para fabricar los pigtails.
La finalidad de una red comunitaria no es únicamente proporcionar el servicio
de Internet sino proporcionar a la gente un acceso fácil y económico a la
información, que puede estar almacenada en una Intranet, es decir en una red
local y cuyos contenidos sean de interés propio de una comunidad
Una forma de aumentar el área de cobertura de una red inalámbrica es
forzando a que la comunicación se efectúe a la menor velocidad disponible, 1
Mbps en el caso de IEEE 802.11 b, esto se debe a que mientras menor sea
la velocidad de transmisión, mejor será el nivel de sensibilidad (dependiendo
de las características de cada equipo), lo que aumenta el alcance efectivo de
comunicación entre el concentrador inalámbrico y los adaptadores de red.
Es posible instalar una freenet inalámbrica en el área geográfica de las
universidades EPN, PUCE y Salesiana, si fuera factible contar con un
financiamiento inicial y con el acceso a una parte pequeña del ancho de
banda del enlace dedicado a Internet con el que cuenta algunas de las
universidades, si se tomará por ejemplo: 128 Kbps de los 2Mbps con que
cuenta la EPN de acceso a Internet, apenas se estaría tomando la veinteava
parte del ancho de banda total disponible, este acceso solamente sería
temporal, ya que el método de financiamiento propuesto en el capítulo cuatro
permitiría solventar un acceso a servicio de Internet propio.
La restricción a utilizar antenas directamente acopladas a los equipos
transmisores, en sistemas considerados de corto alcance de acuerdo al
artículo 12 de la Norma para la implementación y operación de sistemas de
espectro ensanchado dictada por el CONATEL, limitan considerablemente la
implementación de redes inalámbricas para áreas geográficas relativamente
grandes, semejantes en tamaño a algunas de las freenets inalámbricas
descritas en el capítulo 3, que se apoyan en la utilización de antenas externas
203
para ampliar y optimizar su cobertura reduciendo de esta forma los costos de
equipamiento de la red.
• Una buena forma de separar el tráfico y segmentar una red es utilizando
VLANs, configuradas en los dispositivos de conectividad, ya que permiten al
administrador de red optimizar la utilización de los recursos de red sin poner
en riesgo la seguridad de la infraestructura de red.
• No es posible implementar una Freenet inalámbrica sin el apoyo de las
universidades, ya sea éste económico o permitiendo utilizar los recursos
informáticos y de red.
• Este proyecto no tiene por objetivo generar una rentabilidad económica, sino
proveer a la comunidad universitaria de un nuevo servicio de fácil acceso y
utilización a un mínimo costo, además de proveer el acceso a la información,
sea ésta local o proveniente de fuentes externas tales como el Internet.
5.2 RECOMENDACIONES
• Se recomienda que el algoritmo WEP que no proporciona un método de
seguridad muy efectivo, sea usado competentemente y complementado con
otras técnicas de seguridad tales como el filtrado de direcciones MAC y la
autentificación, para de esta forma ser aplicado para asegurar de forma
eficiente una infraestructura de red.
• Siguiendo las experiencias obtenidas en otros países, es necesario reformar
las normas de utilización de las bandas ISM con el fin de que permitan
aprovechar de mejor manera las ventajas que ofrecen los dispositivos basados
en IEEE 802.11b y admitan un número mayor de aplicaciones sin necesidad
de pagar por el uso de la frecuencia, facilitando de esta forma el acceso a la
información.
205
BIBLIOGRAFÍA
CAPITULO 1
1. TANENBAUM ANDREW, Redes de Computadoras, Prentice Hall
Hispanoamericana S.A, tercera edición.
2. CURRÍCULO CCNA
3. STALLINGS WILLIAM, Data and Computer Comunication, Prentice Hall,
sexta edición, 2000.
4. www.tldp.org
www.keytelemetering.com
http://sss.mag.com
5. http://www.walc2002.pucmm.edu.do/matehal/taller1/med-transmision2.pdf
6. TOCCI RÓÑALO J. Sistemas Digitales Principios y aplicaciones, sexta
edición, Prentice Hall ediciones.
7. www.cypherpunks.ca/bh2001
8. www.uazuay.edu.ee
CAPITULO 2
1. Estándar ANSÍ/IEEE 802.11-1999.
2. Estándar ANSÍ/IEEE 802.11b-1999 y Estándar ANSÍ/IEEE 802.11b-
1999/Corrección 1-2001.
www.Wi-Fi.com
www.rasecurity.com
3. Estándar IEEE 802.11a-1999.
4. 80211-planet.com
www.106.ibm.com
www.unstrung.com
5. www.xml-zone.com
www.computeruser.com
www.compurworld.com
207
15. www.murias.com/OTC_Wireless/otc.htm
16. www.linksys.com
CAPITULO 4
1. Información facilitada por las Universidades
2. www.dlink.com
3. www.cisco.com
4. www.linksys.com
5. http://wireless.gumph.org/ (Antenas)
www.wireless.org.au
6. Manual de la antena Dlink ANT24-0801 Anexo "C"
7. http://debaser.ath.cx/atroz/docs/antenas/cantenna/
8. http://www.superinventos.com/S160160.htm
9. www.netgear.com
10. www.nycwireless.net7poe
11. www.geocities.com/gugui1974/wap11, www.d128.com/wireless
12. HERNANDO RÁBANOS JOSÉ MARÍA, Transmisión por Radio. Capítulo 3,
pgs 193-196.
13.TOCCI RÓÑALO J, Sistemas Digitales Principios y aplicaciones, sexta
edición, Prentice Hall ediciones.
www.martybugs.net, www.iinet.net.au
14. Fotografías obtenidas de los equipos utilizados y de las pruebas realizadas.
15. Pantalla de monitoreo de red del XP
16. Información obtenida de la EPN
17. Información obtenida de la PUCE
18. Información obtenida de la Salesiana
19. Información proporcionada por la Politécnica Salesiana.
20. Información proporcionada por la EPN
21. Información proporcionada por la PUCE
22. Fotografía del sector proporcionada por el Instituto Geográfico Militar (IGM)
23.www.nocat.net
24.http://www.mofinet.com/esp/manual.html
NORMA PARA LA IMPLEMENTACION Y OPERACIÓN DE SISTEMAS DEESPECTRO ENSANCHADO
RESOLUCIÓN 538-20-CONATEL-2000
CONSEJO NACIONAL DE TELECOMUNICACIONES
CONATEL
CONSIDERANDO:
Que mediante Ley N° 94 del 4 de agosto de 1995, promulgada en el Registro Oficial N° 770 del30 de agosto del mismo año, fue dictada la Ley Reformatoria a la Ley Especial deTelecomunicaciones, mediante la cual crea el Consejo Nacional de TelecomunicacionesCONATEL;
Que el espectro radioeléctrico es un recurso natural limitado y que al no ser utilizado en formaeficiente se desperdicia, en perjuicio del Estado;
Que los sistemas que hacen uso del espectro radioeléctrico en forma eficiente permiten lamejor administración del mismo;
Que los sistemas que utilizan la tecnología de espectro ensanchado (Spread Spectrum),utilizan una baja densidad de potencia, que minimiza la posibilidad de interferencia;
Que los sistemas que utilizan esta tecnología pueden coexistir con sistemas de banda angosta,lo que hace posible aumentar la eficiencia de utilización del espectro radioeléctrico;
Que estos sistemas poseen una notable inmunidad a las interferencias que provienen deemisiones similares o de sistemas convencionales haciendo posible la compartición en lamisma banda de frecuencia;
Que se hace necesaria la regulación para la operación de sistemas que utilizan estatecnología; y,
En uso de las atribuciones legales que le confiere el Artículo 10 Título I, Artículo ¡numeradotercero de la Ley Reformatoria a la Ley Especial de Telecomunicaciones, y en concordanciacon el Artículo 41 del Reglamento General a la Ley Especial de TelecomunicacionesReformada, promulgado según Registro Oficial N° 832 del 29 de noviembre de 1995,
RESUELVE:
Expedir la siguiente:
NORMA PARA LA IMPLEMENTACION Y OPERACIÓN DE SISTEMAS DE ESPECTROENSANCHADO
CAPITULO I
DISPOSICIONES GENERALES
Artículo 1: Objetivo
Artículo 2: Régimen Legal
Artículo 3: Definición de Sistema de Espectro Ensanchado
Artículo 4: Términos y Definiciones
Artículo 5: Solicitud de Aprobación
CAPITULO I
DISPOSICIONES GENERALES
Artículo 1: Objetivo. La presente Norma tiene por objeto, regular la instalación y operación desistemas de radiocomunicaciones que utilizan la técnica de espectro ensanchado (SpreadSpectrum) en las bandas que determine el Consejo Nacional de Telecomunicaciones,CONATEL.
Artículo 2: Régimen Legal. La implementación y operación de sistemas de espectroensanchado, se regirá por la Ley Especial de Telecomunicaciones, Ley Reformatoria a la LeyEspecial de Telecomunicaciones, Reglamento General a la Ley Especial deTelecomunicaciones Reformada, Reglamento General de Radiocomunicaciones y la presenteNorma.
Artículo 3: Definición de Sistema de Espectro Ensanchado. Sistema que utiliza la técnica decodificación, en la cual la señal transmitida es expandida y enviada sobre un rango defrecuencias mayor que el mínimo requerido por la señal de información.
Artículo 4: Términos y Definiciones. Para esta Norma, se utilizarán los términos que tienen lassiguientes definiciones.
CONATEL: Consejo Nacional de Telecomunicaciones
Ley Especial: Ley Especial de Telecomunicaciones
Ley Reformatoria: Ley Reformatoria a la Ley Especial de Telecomunicaciones
SNT: Secretaría Nacional de Telecomunicaciones
Secretario: Secretario Nacional de Telecomunicaciones
SUPTEL: Superintendencia de Telecomunicaciones
UIT: Unión Internacional de Telecomunicaciones
Los términos y definiciones para la aplicación de la presente Norma, son los que constan en elReglamento General a la Ley Especial de Telecomunicaciones Reformada, ReglamentoGeneral de Radiocomunicaciones y en el Glosario de Términos de esta Norma. Lo que no estédefinido en dichos reglamentos se sujetará al Glosario de Términos y Definiciones de la UIT.
Artículo 5: Solicitud de Aprobación. Los interesados en instalar y operar sistemas de espectroensanchado, en cualquier parte del territorio nacional, deberán presentar la solicitud para laaprobación correspondiente, dirigida a la SNT, describiendo la configuración del sistema aoperar, el número del certificado de homologación del equipo a utilizar, las características delsistema radiante, las coordenadas geográficas donde se instalarán las estaciones fijas o debase del sistema móvil, localidades a cubrir, y los demás datos consignados en el formularioque para el efecto pondrá a disposición la SNT.
La aprobación de la operación será por un período de 5 años y podrá ser renovado previasolicitud del interesado, dentro de los treinta (30) días anteriores a su vencimiento.
Artículo 6: Registro. El Registro se lo realizará en la SNT previo el pago de los valoresestablecidos en el artículo 15 de esta Norma.
Artículo 7: Delegación del Secretario. El CONATEL autoriza al Secretario, aprobar la operaciónde Sistemas de Espectro Ensanchado Privados.
Artículo 10: Operación y Configuración de Sistemas de Espectro Ensanchado en las BandasICM.
a) Se aprobará la operación de sistemas de radiocomunicaciones que utilicen la técnica deespectro ensanchado, en las bandas de frecuencias ICM indicadas a continuación:
902 - 928 MHz
2.400 - 2.483,5 MHz
5.725-5.850 MHz
b) La operación de los sistemas en modo de espectro ensanchado de secuencia directa, saltode frecuencia o híbridos, se aprobará con las siguientes configuraciones:
Sistemas fijos punto a punto;
Sistemas fijos punto- multipunto;
Sistemas móviles;
Sistemas de explotación: cuando la aplicación que se dé a un Sistema de EspectroEnsanchado corresponda a la prestación de un servicio de Telecomunicaciones, se deberátramitar paralelamente el Titulo Habilitante requerido de conformidad con la Ley Especial deTelecomunicaciones y su Reglamento General; y,
Las demás configuraciones que el CONATEL defina.
Artículo 11: Bandas de Frecuencias. El CONATEL aprobará la operación en bandas distintas alas indicadas en el Artículo 10 cuando la producción de equipos sea estándar por parte de losfabricantes, y que a su tiempo se describirán en el formulario de solicitud, al que se hacereferencia en el Artículo 5. Asimismo, el CONATEL aprobará también las característicastécnicas de los equipos en bandas distintas a las indicadas.
Artículo 12: Sistemas de Reducido Alcance. Los sistemas que utilicen espectro ensanchadopara aplicaciones de transmisión de datos en redes de área local (LAN), telemetría, lecturaremota, PBX y teléfonos inalámbricos cuya potencia de salida del transmisor sea menor o iguala 100 milivatios (mW) no requerirán de aprobación expresa. En todo caso, la antena deberá seromnidireccíonal con una ganancia máxima de 1 dBi y encontrarse adherida al equipo.
Dentro de los estándares que cumplen con estas especificaciones se encuentran: 802.11 y802.11 b del IEEE, Bluetooth, entreoíros.
Los equipos que se comercialicen libremente en el país deberán contar con el certificado dehomologación otorgado por la SNT, de conformidad con el Artículo 14 de la presente Norma.
Artículo 13: Características de Operación,
a) Categoría de Atribución.
La operación de los sistemas de espectro ensanchado y de los sistemas fijos y móvilesconvencionales es a título secundario respecto a los sistemas ICM.
Los sistemas punto a punto convencionales aprobados tendrán la misma categoría deatribución que los sistemas de espectro ensanchado aprobados.
b) Potencia Máxima de Salida.
Para los sistemas con salto de frecuencia o secuencia directa que operen en las bandas de2.400 - 2.483,5 MHz ó 5.725 - 5.850 MHz, la potencia máxima de salida del transmisorautorizado será de 1 vatio.
Para los sistemas con salto de frecuencia que operen en la banda de 902 - 928 MHz lapotencia máxima de salida del transmisor será la siguiente:
Sistemas que empleen a lo menos 50 saltos de frecuencias: 1 vatio
Sistemas que empleen entre 25 y 50 saltos de frecuencias: 0,25 vatios
Si la ganancia de la antena direccional empleada en los sistemas fijos punto a punto y punto -multipunto que operan en la banda 2.400 - 2.483,5 MHz es superior a 6 dBi, deberá reducirsela potencia máxima de salida del transmisor, de 1 vatio, en 1dB por cada 3 dB de ganancia dela antena que exceda de los 6 dBi. Los sistemas fijos punto a punto y punto - multipunto queoperen en la banda 5.725 - 5.850 MHz podrán utilizar antenas con una ganancia superior a 6dBi, sin reducir la potencia máxima del transmisor.
Los sistemas que no sean punto a punto y punto - multipunto, y que empleen antenasdireccionales con ganancias superiores a 6 dBi, deberán reducir la potencia máxima deltransmisor, mencionada en los párrafos anteriores, en el mismo número de dB que sobrepaselos 6 dBi de ganancia de la antena.
c) Intensidad de Campo Eléctrico.
La intensidad de campo máxima permitida para las emisiones de los equipos de espectroensanchado, a que hace referencia esta Norma, deberán cumplir con los siguientes valorespara las bandas mencionadas:
Frecuencia Asignada en las bandas (MHz)
Intensidad de campo de la frecuencia fundamental (mV/m)
Intensidad de campo de las armónicas (mV/m)
902- 928505002.400-2.483,5505005.725-5.85050500
Cuadro NQ1
Los límites de intensidad de campo indicados en el Cuadro N°1 serán medidos a 3 metros dedistancia de la antena y corresponden al valor medio.
La emisión de radiaciones fuera de la banda, con la excepción de las armónicas, deberá estaratenuada a lo menos 50 dB bajo el nivel de la frecuencia asignada.
d) Anchos de banda de emisión y condiciones de uso de los canales.
Sistemas de Salto de Frecuencia
Los sistemas que empleen salto de frecuencia tendrán sus canales separados como mínimo a25 kHz, o el ancho de banda a 20 dB del canal de salto, el que sea mayor. Todos los canalesserán usados en condiciones de igualdad en base a una lista de frecuencias administrada poruna secuencia seudoaleatoria.
Para los sistemas de salto de frecuencia que operan en la banda 902 - 928 MHz, si el anchode banda a 20 dB del canal de salto de frecuencia es menor a 250 kHz, el sistema usará a lomenos 50 saltos de frecuencias y el promedio de tiempo de ocupación en cualquier frecuenciano podrá ser superior a 0,4 segundos dentro de un período de 20 segundos. Si el ancho debanda a 20 dB del canal de salto de frecuencia es mayor o igual a 250 kHz, el sistema deberáutilizar a lo menos 25 saltos de frecuencias y el promedio de tiempo de ocupación en cualquierfrecuencia no deberá ser mayor que 0,4 segundos en un período de 10 segundos. El máximoancho de banda a 20 dB permitido en un canal de salto es de 500 kHz.
Los sistemas que operen con salto de frecuencia en las bandas de 2,400 - 2.483,5 MHz y5.725 - 5.850 MHz deberán utilizar a lo menos 75 saltos de frecuencias. El ancho de bandamáximo a 20 dB del canal de salto será de 1 MHz. El promedio de tiempo de ocupación decualquier frecuencia no deberá ser mayor a 0,4 segundos en un período de 30 segundos.
Sistemas de Secuencia Directa.
Los sistemas de espectro ensanchado que operen con secuencia directa, tendrán un ancho debanda a 6 dB de al menos 500 kHz.
La densidad espectral pico de potencia de salida a la antena no deberá ser superior a 8 dBmen un ancho de 3 kHz durante cualquier intervalo de tiempo de transmisión continua.
e) Ganancia de Procesamiento.
Los sistemas que empleen secuencia directa deberán tener al menos 10 dB de ganancia deprocesamiento y los de salto de frecuencia al menos 75 dB.
Los sistemas híbridos que empleen una combinación de salto de frecuencia y secuencia directadeberán tener una ganancia de procesamiento combinada de al menos 17 dB.
Artículo 14: Homologación. Todos los equipos de espectro ensanchado que se utilicen en elpaís deberán ser homologados por la SNT.
Los equipos, para los fines de homologación, se clasificarán en:
Equipos de reducido alcance
Equipos de gran alcance
a) Equipos de Reducido Alcance.
La homologación de los equipos de reducido alcance se efectuará en base a las característicasestipuladas en el catálogo técnico del equipo. Estos equipos deberán cumplir con el Artículo 12de esta Norma. Se considerarán dentro de los estándares que cumplen con los requisitos delos equipos de reducido alcance los siguientes:
-802.11 y 802.11 b del IEEE.
- Parte 15.247 del FCC, con una potencia menor o igual a 100 mW.
- Bluetooth versión V.1.
- BRETS 300.328 (Especificaciones técnicas de la Comunidad Europea para equipos detransmisión de datos que operen en la banda de 2,4 GHz y usen la técnica de espectroensanchado).
-ISCRSS210 del Canadá.
- TELEC Radio Regulation de Japón; y, otros que el CONATEL considere pertinentes.
Todos los equipos de reducido alcance deberán tener adherida la antena a la caja de éste y,además, tener una antena con una ganancia máxima de 1 dBi.
b) Equipos de Gran Alcance.
La homologación de los equipos de gran alcance se realizará para todos los equipos quetengan una potencia de salida de 100 mW o superior y que no tengan su antena adherida alequipo, ó que la ganancia de la antena sea superior a 1 dBi. La homologación se realizará enbase a una copia del certificado de homologación que recibió el fabricante del equipo de partede la FCC de los Estados Unidos, o de alguna Administración de los países de la ComunidadEuropea, de Canadá, Japón y otras que considere en el futuro el CONATEL. En todo caso, elequipo deberá cumplir con las características de los sistemas estipuladas en el Artículo 13 deesta Norma.
CAPITULO III
DISPOSICIONES FINALES
Artículo 15: Derechos para la Operación de Sistemas de Espectro Ensanchado. Quienesobtengan de la SNT la aprobación para la operación de sistemas de espectro ensanchado,excepto para aquellos sistemas que no requieren de aprobación expresa, según lo mencionadoen el Artículo 12, deberán cancelar anualmente por anticipado, por concepto de uso delespectro radioeléctrico, durante el período de cinco (5) años, el valor en dólares de los EstadosUnidos de América, que resulte de la aplicación de la fórmula que se indica a continuación:
IA (Imposición Anual) = 4 x K x B x NTE (dólares)B = 12
Para los sistemas punto a punto y punto - multipunto.
B= 0,7 x NA
Para los sistemas móviles. (Se considerará para el cálculo de IA un NTE mínimo de cincuenta(50) estaciones, entre bases y móviles).
B= 39
Para los sistemas de radiolocalización de vehículos (NTE es el número de estaciones derecepción de triangulación, que tendrá un valor mínimo de tres (3) estaciones).
Donde: K= índice de inflación Anual
NA= Número de áreas de operación
NTE= Es el número de estaciones fijas, bases y móviles y estaciones receptoras detriangulación, de acuerdo al sistema.
Articulo 16: Ejecución.- De la ejecución de la presente Norma encargúese a la SNT.
Artículo 17: Control.- La Superintendencia de Telecomunicaciones realizará el control de lossistemas que utilicen esta tecnología y vigilará porque ellos cumplan con lo dispuesto en lapresente Norma y las disposiciones Reglamentarias pertinentes.
Disposición Transitoria
Todos los sistemas que utilizan la tecnología de espectro ensanchado y que se encuentran enoperación, deberán proceder a registrarse en la SNT y cumplir con lo dispuesto en esta Norma,en el plazo de 90 días a partir de la fecha de su publicación en el Registro Oficial. Quedanexceptuados del registro sólo los equipos de reducido alcance mencionados en el Artículo 12de la presente Norma.
Dado en Quito el 31 de octubre del 2000.
Ing. José Pileggi Veliz
PRESIDENTE DEL CONATEL
Dr. Julio Martínez
SECRETARIO DEL CONATEL
ANEXO 1
GLOSARIO DE TÉRMINOS Y DEFINICIONES
Aplicaciones Industriales, Científicas y Médicas (ICM). Utilización de equipos destinados aproducir y utilizar, en un espacio reducido, energía radioeléctrica con fines industriales,científicos y médicos, domésticos o similares, con exclusión de todas las aplicaciones detelecomunicaciones.
Los servicios de radiocomunicación de espectro ensanchado que funcionan en las bandas ICMdeben aceptar la interferencia perjudicial resultante de estas aplicaciones.
FCC. Federal Communications Comission.
Frecuencia Asignada. Centro de la banda de frecuencias asignadas a una estación.
Ganancia de Procesamiento. La ganancia de procesamiento (Gp) corresponde a la relaciónancho de banda de RF (WRF) (ensanchado)/ por el ancho de banda de la información (Rb).
Donde: Gp(dB)= 10 Iog10 (WRF / Rb)
IEEE. Institute of Electrical and Electronics Engineers
Potencia Isotrópica Radiada Equivalente (p.i.r.e.). Producto de la potencia suministrada a laantena, por su ganancia con relación a una antena isotrópica, en una dirección determinada.
Potencia Máxima de Salida. Corresponde a la potencia máxima en vatios que entrega eltransmisor en el conector de antena, en cualquier condición de modulación.
Sistema Punto a Punto. Sistema de radiocomunicación que permite enlazar dos estacionesfijas distantes, empleando antenas direccionales en ambos extremos, en forma unidireccional óbidireccional.
Sistema Punto - Multipunto. Sistema de radiocomunicación que permite enlazar una estaciónfija central con varias estaciones fijas distantes. Las estaciones fijas distantes emplean antenasdireccionales para comunicarse en forma unidireccional o bidireccional con la estación fijacentral.
ANEXO 2
FORMULARIO PARA SOLICITAR LA APROBACIÓN DE OPERACIÓN DE SISTEMAS DEESPECTRO ENSANCHADO
FECHA:
1. DATOS GENERALES:
SOLICITANTE:
REPRESENTANTE LEGAL:
DOMICILIO:
(Ciudad - Localidad):
(Cantón) :
(Provincia) :
(Dirección) :
(Teléfono - Fax) :
e-mail :
2. CARACTERÍSTICAS DEL SISTEMA:
2.1 . CLASE DE SISTEMA A OPERAR:
SECUENCIA DIRECTA:
SALTO DE FRECUENCIA:
HÍBRIDO:
2.2. SISTEMA:
PRIVADO:
EXPLOTACIÓN:
PUNTO A PUNTO:
PUNTO A MULTI PUNTO:
MÓVIL:
RADIOLOCALIZACIÓN:
2.3. BANDA DE FRECUENCIAS A UTILIZAR EN MHz:
902 - 928
2.400-2.483,5
5.725-5.850
OTRAS
2.4. NÚMEROS DE LOS CERTIFICADOS DE HOMOLOGACIÓN DE LOS
EQUIPOS:
3. CARACTERÍSTICAS TÉCNICAS DEL SISTEMA.
3.1. DIAGRAMA DE CONFIGURACIÓN:
(Detallar la simbología utilizada)
3.2. DESCRIPCIÓN DE LAS ESTACIONES DEL SISTEMA:
a) CONFIGURACIÓN PUNTO A PUNTO:
SITIO A:
(CIUDAD - Dirección y Número/ Localidad)
COORDENADAS GEOGRÁFICAS: (LONGITUD), (LATITUD)
MAR: ALTURA DEL SUELO SOBRE EL NIVEL DEL (metros)
ALTURA DE LA ANTENA SOBRE EL SUELO: (metros)
POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e): (vatios)
POTENCIA MÁXIMA DE SALIDA:(vatios)
GANANCIA DE LA ANTENA:(dBi)
SITIO B:
(CIUDAD - Dirección y Número/ Localidad)
COORDENADAS GEOGRÁFICAS: (LONGITUD)(LATITUD)
MAR: ALTURA DEL SUELO SOBRE EL NIVEL DEL (metros)
ALTURA DE LA ANTENA SOBRE EL SUELO: (metros)
POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e): (vatios)
POTENCIA MÁXIMA DE SALIDA:(vatios)
GANANCIA DE LA ANTENA:(dB¡)
Distancia SITIO A - SITIO B :(Km)
b) CONFIGURACIÓN PUNTO A MULTI PUNTO:
ESTACIÓN CENTRAL 1:
(CIUDAD - Dirección y Número/ Localidad)
COORDENADAS GEOGRAFICAS:(LONGITUD) (LATITUD)
ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)
ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)
POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e):(vatios)
POTENCIA MÁXIMA DE SALIDA:(vatios)
GANANCIA DE LA ANTENA: (dBi)
SUPERFICIE DEL ÁREA A SERVIR (Km2)
LOCALIDADES A CUBRIR
ADJUNTAR MAPA CON EL ÁREA DE SERVICIO DE LA ESTACIÓN CENTRAL
ESTACIÓN CENTRAL 2:
(CIUDAD - Dirección y Número/ Localidad)
COORDENADAS GEOGRAFICAS:(LONGITUD) (LATITUD)
ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)
ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)
POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e):(vatios)
POTENCIA MÁXIMA DE SALIDA:(vatios)
GANANCIA DE LA ANTENA: (dBi)
SUPERFICIE DEL ÁREA A SERVIR (Km2)
ESTACIÓN CENTRAL 3:
(CIUDAD - Dirección y Número/ Localidad)
COORDENADAS GEOGRAFICAS:(LONGITUD) (LATITUD)
ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)
ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)
POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e):(vatios)
POTENCIA MÁXIMA DE SALIDA:(vatios)
GANANCIA DE LA ANTENA: (dBi)
SUPERFICIE DEL ÁREA A SERVIR (Km2)
ESTACIÓN CENTRAL 4:
(CIUDAD - Dirección y Número/ Localidad)
COORDENADAS GEOGRAFICAS:(LONGITUD) (LATITUD)
ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)
ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)
POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e): (vatios)
POTENCIA MÁXIMA DE SALIDA:(vatios)
GANANCIA DE LA ANTENA: (dBi)
SUPERFICIE DEL ÁREA A SERVIR (Km2)
(PARA MAS SITIOS EN LA CONFIGURACIÓN DEL SISTEMA, ADJUNTAR FOJASADICIONALES, CON LA INFORMACIÓN DESCRIPTIVA)
DISTANCIA:
ESTACIÓN CENTRAL 1 - ESTACIÓN 2 (Km):
ESTACIÓN CENTRAL 1 - ESTACIÓN 3 (Km)
ESTACIÓN CENTRAL 1 - ESTACIÓN 4 (Km):
c) CONFIGURACIÓN MÓVIL:
ESTACIÓN BASE A: (CIUDAD - Dirección y Número / Localidad)
COORDENADAS GEOGRAFICAS:(LONGITUD) (LATITUD)
ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)
ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)
POTENCIA ISOTROPICA RADIADA EQUIVALENTE: (p.i.r.e):(vatios)
POTENCIA MÁXIMA DE SALIDA:(vatios)
GANANCIA DE LA ANTENA:(dBi)
SUPERFICIE DEL ÁREA A SERVIR (Km2)
LOCALIDADES A CUBRIR
ADJUNTAR MAPA CON EL ÁREA SERVIDA DE LA ESTACIÓN BASE A
CARACTERÍSTICAS DE LAS ESTACIONES MÓVILES:
POTENCIA MÁXIMA DE SALIDA:(vatios)
GANANCIA DE LA ANTENA: (dBi)
d) CONFIGURACIÓN DE RADIOLOCALIZACIÓN DE VEHÍCULOS
ESTACIÓN RECEPTORA DE TRIANGULACIÓN 1:
(CIUDAD - Dirección y Número / Localidad)
COORDENADAS GEOGRAFICAS:(LONGlTUD)(LATITUD)
ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)
ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)
SENSIBILIDAD DEL RECEPTOR: (dBm)
GANANCIA DE ANTENA: (dBi)
ESTACIÓN RECEPTORA DE TRIANGULACIÓN 2:
(CIUDAD - Dirección y Número / Localidad)
COORDENADAS GEOGRAFICAS:(LONGITUD)(LATITUD)
ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)
ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)
SENSIBILIDAD DEL RECEPTOR: (dBm)
GANANCIA DE ANTENA: (dBi)
ESTACIÓN RECEPTORA DE TRIANGULACIÓN 3:
(CIUDAD - Dirección y Número / Localidad)
COORDENADAS GEOGRAFICAS:(LONGITUD)(LATITUD)
ALTURA DEL SUELO SOBRE EL NIVEL DEL MAR:(metros)
ALTURA DE LA ANTENA SOBRE EL SUELO:(metros)
SENSIBILIDAD DEL RECEPTOR: (dBm)
GANANCIA DE ANTENA: (dBi)
(PARA MAS ESTACIONES RECEPTORAS DE TRIANGULACIÓN ADJUNTAR FOJASADICIONALES, CON LA INFORMACIÓN DESCRIPTIVA).
CARACTERÍSTICAS DE LAS ESTACIONES MÓVILES:
POTENCIA MÁXIMA DE SALIDA:(vatios)
GANANCIA DE ANTENA:(dBi)
ESPACIAMIENTO DE CANALES:(kHz)
FRECUENCIA DE SALTO: (Saltos/segundo)
RANGO DE FRECUENCIAS SOLICITADO: (kHz)
FRECUENCIA DE RECEPCIÓN: (MHz)
(ADJUNTAR AUTORIZACIÓN O FE DE PRESENTACIÓN DE LA FRECUENCIA DEL ENLACEESTACIÓN BASE - MÓVIL)
SUPERFICIE DEL ÁREA A SERVIR: (Km2)
LOCALIDAD(ES) CUBIERTA(S):
ADJUNTAR MAPA CON EL ÁREA SERVIDA POR EL SISTEMA DE RADIOLOCALIZACIÓN.
Declaro que: En caso de interferencias a sistemas debidamente autorizados, asumo elcompromiso de solucionar, a mi costo dichas interferencias; a la vez que acepto lasinterferencias que causaren al sistema que describo en la presente Norma Técnica.
Adjunto características técnicas de equipos y antenas a utilizar.
FIRMA DEL SOLICITANTE
NOMBRE:
C.C.:
FIRMA DEL RESPONSIBLE TÉCNICO
NOMBRE:
C.C.:
NUMERO DE LICENCIA PROFESIONAL:
Insta
nt
Wír
ele
ss'
Se
ríe
s
Wire
less
Net
wor
kAc
cess
Poi
nt
Use
this
guí
de to
inst
ad:
WAP
11 v
er.2
.6
CO
PY
RIG
HT
& T
RA
DE
MA
RK
SC
opyr
ight
&
200
3 Li
nksy
s,
Ail
Riq
hts
Res
erva
d.
Insi
ant
Wire
less
, Li
nKsy
s,
and
the
Link
sys
logo
are
reg
iste
red
trad
omar
ks o
f Li
nksy
s G
roup
. In
c.
Mic
roso
ft, W
indo
ws,
and
the
Win
dow
s lo
go a
re r
egis
tere
d t
rade
mar
ks o
f M
icro
soft
Cor
pora
tion.
A
ll ot
her
trad
e-rn
arks
and
bra
nd ñ
ames
are
the
pro
pert
y ot
ihei
r re
spec
tive
prop
rieto
rs.
FCC
STA
TEM
EN
TT
his
prod
uct
has
bce
n E
este
d an
d co
mp
iles
with
the
spe
cific
atio
ns f
or a
Cla
ss B
dig
ital
devi
ce.
purs
uant
to
Par
t 15
of
the
FC
C R
ules
, T
hese
lim
ils a
re d
esi
gned
to p
rovi
de
rea-
sona
ble
prot
ectio
n ag
ains
t ha
rmfu
l in
terf
eren
ce i
n a
resi
dent
ial
inst
alta
tion.
Thi
s eq
uip-
men
i ge
nera
les,
use
s, a
nd c
an r
adia
te r
adio
Fre
quen
cy e
nerg
y an
d, i
f no
t in
stal
led
and
used
acc
ordi
ng t
o th
e in
stru
clio
ns,
may
cau
se h
arm
lul
inte
rfer
ence
to
radi
o co
mm
uní-
catio
ns-
How
ever
, th
ere
is
no g
uara
ntee
th
at
inte
rfer
ence
wiil
not
occ
ur
in a
par
ticul
arin
stal
latio
n.
If th
is e
quip
men
t do
es
caus
e ha
rmfu
l in
terf
eren
ce t
o ra
dio
or
tele
visi
ón
recc
ptio
n, w
hic
h is
fou
nd b
y tu
rnm
g th
e eq
uipm
ent
oíf a
nd o
n, t
he u
ser
is e
ncou
rage
d to
try t
o co
rre
ct ih
e i
nler
ferc
nce
by o
ne o
r m
ore
ot t
he fo
llow
ing
mea
sure
s
• R
eone
nt o
r re
loca
tc t
he rece
ivin
g a
nten
na•
Incr
ease
the
sepa
ratio
n be
twee
n th
e eq
uipm
ent
or d
evic
es•
Con
nect
the
equ
ipm
ent
to a
n ou
tlet
othe
r th
an t
he r
ecei
vcr's
• C
onsu
lt a
deal
er o
r an
exp
erie
nced
rad
io/T
V t
ecn
nic
ian
for
assi
stan
ce
FCC
Rad
iatio
n E
xpos
ure
Sta
tem
ent
Thi
s equip
meni c
ompl
ies
with
FC
C r
adia
lion
exp
osu
re li
míts
set
fort
h fo
r an
unco
nuolle
den
viro
nmen
t. Th
is e
quip
men
t sh
ould
be
inst
alle
d an
d op
erat
ed w
ith m
ínim
um d
ista
nce
20cm
bct
wee
n t
he r
adia
tor
and
your
bod
y
For p
rodu
ct su
ppor
t an
d pr
oduc
t reg
istr
atio
n, c
onla
ct u
s at
the
addr
esse
s bel
ow:
E-m
ail
euro
pe-s
uppo
rt@
iinks
ys.c
omla
tam
-sop
orte
@lin
ksys
,com
Web
ht
tp:/
/ww
w.I
inks
ys.c
om/i
nter
nati
onal
WA
P11-
EU-V
2&U
G-3
0221
ATE
IND
US
TRY
GA
NA
DA
(C
AN
AD
Á)
Thi
s C
lass
B d
igita
l app
arat
us c
ompl
ies
with
Can
adia
n I
CES
-OÜ
3.C
et a
ppar
eil
num
criq
uc d
e la
cla
ssc
B e
st c
onfo
rme
ó la
nor
me
NM
B-0
03 d
u C
anad
á,Tn
e us
e of
tni
s de
vice
in a
sys
tem
ope
ratin
g ei
thei
par
lially
or
com
plet
ely
ould
oois
rna
y re
quire
the
user
to o
blai
n a
¡íc
ense
for
the
syst
em a
ccord
ing
to tn
e C
añad
¡an
regu
latio
ns.
EC
DE
CLA
RA
TIO
N O
F C
ON
FO
RM
ITY
(E
UR
OP
F)Li
nksy
s G
roup
dec
lare
s th
at t
he I
nsta
nt W
irele
ss1'
Ser
ies
prod
ucís
inc
lude
d i
n th
e In
stan
tW
ircíc
ss"
Ser
ies
conf
orm
to
the
spec
ifica
tions
ust
ed b
elow
, fo
llow
ing
the
prov
isio
ns o
f th
eE
MC
Dire
ctiv
e 89
/336
/EE
C a
nd L
ow V
oita
ge D
irect
ive
73/
23/E
EC
:
• E
TS
300
-826
, 30
1 48
9-1
Gen
eral
EM
C r
cqui
rem
ents
for
Rad
io e
quip
men
t.•
EN
609
50
Saf
ety
• E
TS
30
0-3
28
-2 T
echn
ical
requ
irem
ents
for
Rad
io e
quip
men
t.
Mot
e: T
his
equi
prne
nt is
inte
nded
to b
e us
ed i
ri al
l EU
and
EFT
A c
ount
rics.
Out
door
use
may
be r
esln
cted
to
cert
ain
freq
uenc
ies
and/
or m
ay r
equi
re a
lic
cnsc
for
opc
ratio
n. F
or m
ore
deta
ils.
con
tad
Lin
ksys
Cor
pora
te C
ompl
ianc
e.
Not
e: C
ornb
inat
ions
of
pow
er
levé
is a
nd a
nten
nas
resu
ltlng
in
a ra
diat
ed p
ower
le
vel
ofab
ove
100
mW
are
con
side
rad
as n
ot c
ompl
iant
with
the
abo
ve m
entio
ned
dire
ctiv
e a
nd a
reno
t aü
owed
for
use
with
in t
he E
urop
ean
com
rnun
ity a
nd c
ount
ries
that
hav
e a
do
pte
d th
eE
urop
ean
R&
TTE
dire
ctiv
e 19
99/5
/EC
and
/or
the
CE
PT
reco
mm
enda
tion
Rec
70.
03.
For
mor
e de
tails
on
Sega
l com
bina
tions
of
pow
er l
evéi
s an
d an
tenn
as, c
onta
ct L
inks
ys C
orpo
rate
Com
plia
nce.
Link
sys
Gro
up v
akuu
ttaa
tate
n et
ta i
nsla
nt W
irel
ess
Net
wor
k A
cces
s P
oint
ty
yppi
nen
laite
on
dire
ktiív
in
¡999
/5/E
Y,
dirc
ktiiv
in 8
9/3
36
/EE
C ja
dire
ktíiv
in 7
3/2
3/E
EC
ole
ellis
len
vaat
itnus
ten
ja s
ita k
oske
vien
nai
dcn
dirc
ktiiv
icn
mui
den
eht
ojen
muk
aine
n.Li
nksy
s G
roup
dec
lare
que
le
poin
t d
'acc
cs r
ésea
u sa
ns fi
l est
con
form
e au
x co
ndíli
ons
esse
ntie
lles
et
aux
disp
ositi
ons
rela
tives
á
la
dire
ctiv
o 19
99/5
/EC
, la
di
rect
ive
89/3
36/E
EC
, el
á la
dire
ctiv
e 73
/23/
EE
C.
Bel
giqu
e B
L'u
tilis
atio
n en
ext
érie
ur e
st a
utor
isé
sur
le c
anal
11
(246
2 M
Hz)
, 12
(24
67M
HzJ
. et
13
(247
2 M
Hz}
.D
ans
le c
as d
'une
util
isat
ion
pnvé
e, a
l'ex
terie
ur d
'un
bat
imen
t, au
-des
sus
d'un
es
pace
publ
ic,
aucu
n en
regi
slre
men
t n
est
néce
ssai
re p
our
une
dist
ance
de
moi
ns d
e 30
0m.
Pou
r un
e di
stan
ce s
upér
ieur
e á
300m
un
enre
gist
rem
ent
aupr
és d
e I'I
BP
T e
st r
equi
se.
Pou
r un
e ut
ilisa
tion
publ
ique
a l
'ext
erie
ur d
e ba
timen
ts,
une
licen
ce d
e I'I
BP
T e
st r
eq-
uise
. P
our
les
enre
gist
rem
ents
et
licen
ces.
veu
iüez
con
tact
er I
'IBP
T.•
Fra
ncc
F: B
ande
de
fréq
uenc
e re
stre
inte
: seu
ls l
es c
anau
x 10
, 11
, 12
, 13
(24
57, 2
46
2,
2467
, et
247
2 M
Hz
rcsp
cctiv
emen
t) d
oive
nt é
tre u
tilis
es e
n F
ranc
e. T
oute
util
isat
ion,
qu'e
lle s
oit
inté
rieur
e ou
ext
eric
urc,
est
sou
mis
e á
auto
risat
ion,
Vou
s po
uvez
co
ntac
ter
l'Aut
orité
de
R
égul
atio
n de
s T
élec
omrn
unía
tions
(h
ttp:
//w
ww
,art
-tel
ecom
.fr)
po
ur
lapr
océd
ure
a su
ivre
.•
Fra
nce
F: R
estn
cted
fre
quen
cy b
and:
onl
y ch
anne
ls 1
0, 1
1, 1
2, 1
3 (2
457.
24
62
, 24
67
,an
d 24
72 M
Hz
resp
ectiv
ely)
may
be
used
in F
ranc
c, L
icen
se r
equi
red
for
ever
y in
door
and
outd
oor
inst
aíla
tions
. P
leas
e co
ntac
t A
RT
for
proc
édur
e to
fol
low
.D
euts
chla
nd
D:
Anm
eldu
ng
im
Out
door
-Ber
eich
no
twcn
ding
, ab
er
nich
t ge
nehm
i-gu
ngsp
flích
tig.
Bitt
e m
it I l
ándl
er d
ie V
orge
hens
wei
se a
bstin
irnen
.•
Ger
man
y D
: Lic
ense
req
uire
d to
r ou
tdoo
r in
stal
latio
ns,
Che
ck w
ith r
esel
ler f
or p
roce
durc
to f
ollo
w,
Italia
I:
E'
nece
ssar
ia l
a co
nces
sion
e m
inis
teria
le a
nche
per
Tus
o in
tern
o. V
erifi
care
con
iriv
endi
tori
la p
roce
dura
da
segu
iré.
L'us
o pe
r in
stal
lazi
one
in e
ster
ni n
on e
1 pe
rmes
sa.
• Ita
ly I
: Li
cens
e re
quire
d fo
r in
door
use
. U
se w
ith o
utdo
or
inst
alla
tions
not
allo
wed
.•
the
Net
herla
nds
NL
Lice
nse
requ
ired
for
outd
oor
inst
alla
tions
. C
heck
with
res
elle
r fo
rpr
océd
ure
to f
ollo
w.
Ned
erla
nds
NL L
iccn
tie v
erpl
icht
voo
r ge
brui
k m
et b
uite
nant
enne
s. N
eem
conta
ct o
pm
et v
erko
per
voor
juís
tc p
rocé
dure
.
Wire
iess
Net
wor
k Ac
cess
Poi
nt
Tabl
e of
Gon
tent
sC
hap
ter
1: In
tro
du
ctio
nT
he I
nsta
nt W
irel
ess
Net
wor
k A
cces
s P
oint
Fe at
ures
Cha
pter
2:
Pla
nnin
g Y
our
Wir
eles
s N
etw
ork
Net
wor
k T
opol
ogy
Ad-
Hoc
vcr
sus
Infr
astr
uctu
rc M
odc
Ch
apte
r 3:
Get
ting
to
Kno
w t
he
Wir
eles
s N
etw
ork
Acc
ess
Poin
tT
he W
irel
ess
Net
wor
k A
cces
s P
oinf
s Po
rts
The
Wir
eles
s N
etw
ork
Acc
ess
Poin
t's L
ED
s
Ch
apte
r 4:
Co
nn
ectin
g th
e W
irel
ess
Net
wo
rkA
cces
s P
oin
t
Ch
apte
r 5:
Set
ting
Up
the
Wir
eles
s N
etw
ork
Acc
ess
Poin
t
Ch
apte
r 6:
Config
urin
g t
he
Wir
eles
s N
etw
ork
Acc
ess
Poi
ntT
he S
etup
Tab
The
Pas
swor
d T
abT
he S
tatu
s Tab
The
Log
Tab
The
Hel
p T
abT
he F
ilter
Tab
The
Wir
eles
s T
ab
Ap
pen
dix
A: T
rou
ble
sho
otín
gFr
eque
ntly
Ask
ed Q
uest
ions
Ap
pen
dix
B: S
ettin
g U
p th
e T
CP
/IP P
roto
col
Setti
ng U
p T
CP
/IP
in W
indo
ws
TC
P/IP
Set
up f
or W
indo
ws
98 a
nd M
ille
nniu
mT
CP/
IP S
etup
for
Win
dow
s 20
00T
CP/
IP S
etup
for
Win
dow
s X
P
1 I I 2 2 2 4 4 5
inst
an?
Wire
less
* Se
r/es
App
endi
x C
: G
loss
ary
App
endi
x D
: S
pec
ífica
tion
sE
nvir
onm
enta
l
App
endi
x E
: War
ran
ty I
nfo
rmat
ion
App
endi
x F:
Co
nta
ct I
nfo
rmat
ion
39 47 48 49
50
Wire
less
Net
wor
k Ac
cess
Poi
nt
Chap
ter
1: In
trodu
ctio
nT
he
Inst
ant
Wir
eles
s N
etw
ork
Acc
ess
Poi
nt
Don
't be
bou
nd b
y ca
bíin
g re
stri
ctio
ns a
ny l
onge
r! T
he W
irel
ess
Acc
ess
Poin
tfr
oni
Lin
ksys
de
live
rs t
he
free
dom
to
co
nfig
ure
your
net
wor
k yo
itr
way
.U
tili
zati
on o
f vts
tate
-of-
the-
art"
wir
eles
s te
chno
logy
giv
es y
ou t
he a
bili
ty to
set
up w
orks
tatio
ns in
way
s yo
u ne
ver
thou
ght
poss
ible
; no
cab
les
to i
nsta
ll m
eans
less
exp
ense
and
les
s ha
ssíe
.
The
Wir
eles
s Acc
ess
Poin
t's h
igh-
pow
ered
ant
enna
s of
fer
a w
ide
rang
e of
ope
r-at
ion,
so
you
get
seam
less
roa
min
g th
roug
hout
you
r w
irel
ess
LA
N i
nfra
stru
c-tu
re. A
n ad
vanc
ed u
ser
auth
entic
atio
n fe
atur
e en
sure
s a
high
Icv
el o
f ne
twor
kse
curi
ty,
and
Win
dow
s-ba
sed
diag
nost
ics
and
stat
isti
c to
ols
ensu
re t
hat
you'
llal
way
s be
in
cont
rol.
The
Wir
eles
s A
cces
s Po
int
is e
asy-
to-i
nsta
ll an
d ea
sy-t
o-us
e—-j
ust
plug
it i
n an
d yo
u're
rea
dy to
go!
Whe
n al
l of
thc
se f
eatu
res
com
e to
geth
er í
n on
e co
mpa
ct,
light
wei
ght,
and
pow
er-e
ffic
ient
uni
t, yo
u ha
ve th
e ul
tím
ate
in f
lexi
ble
netw
orki
ng—
the
Lin
ksys
Wir
eles
s A
cces
s Po
int.
Fea
ture
s
Hig
h-Sp
eed
Dat
a T
rans
fer
Rat
es o
f up
to
I IM
bps
Imer
oper
ablc
with
IE
EE
802
.1 I
b (D
SSS)
, 2.
4GH
z C
ompl
iant
Equ
ipm
ent
Prov
ides
R
oam
ing,
B
est
Acc
ess
Poin
t Se
lect
ion,
L
oad
Bal
anci
ng,
and
Net
wor
k T
raff
ic F
ilte
ring
Wir
eles
s A
cces
s Po
int
Roa
min
g an
d B
ridg
ing
Har
dwar
e W
ired
Equ
ival
cnt P
riva
cy (
WE
P)
Free
Sof
twar
e D
rive
r U
pgra
des
Com
pati
ble
wit
h V
irtu
ally
All
Maj
or O
pera
ting
Sys
tem
s
Inst
ant W
irele
ss?
Serie
s
Chap
ter
2: P
lanni
ng Y
our
Wire
less
Net
work
Net
wo
rk T
op
olo
gy
A w
irel
ess
loca
l ar
ca n
etw
ork
(WL
AN
) is
cxac
tly
like
a r
egul
ar l
ocal
áre
a ne
t-w
ork
(LA
N),
exc
ept
that
eac
h co
mpu
ter
in th
e W
LA
N u
ses
a w
irel
ess
devi
ce t
oco
nncc
t to
the
net
wor
k.
Com
pute
rs i
n a
WL
AN
sh
are
the
sam
e fr
eque
ncy
chan
nel
and
SSID
, w
hich
is
an i
dent
ific
atio
n ña
me
for
wir
eles
s de
vice
s.
Ad-
Hoc
ver
sus
Infr
astr
uct
ure
Mod
e
Unl
ike
wir
ed n
etw
orks
, w
irel
ess
nctw
orks
hav
e tw
o di
ffer
ent
mod
es i
n w
hich
they
may
be
sct
up:
infr
astr
uctu
re
and
ad-h
oc.
An
infr
astr
uctu
re
conf
igur
a-ti
on i
s a
WL
AN
and
wir
ed
LA
N c
omm
unie
atin
g to
eac
h ot
her
thro
ugh
anac
cess
pom
t. A
n ad
-hoc
con
figu
rati
on i
s w
irel
ess-
equi
pped
co
mpu
ters
co
m-
mun
ieat
ing
dire
ctly
wit
h ea
ch
oíhe
r. C
hoos
ing
betw
een
thes
e tw
o m
odes
depe
nds
on w
heth
er o
r no
t th
e w
irel
ess
netw
ork
need
s to
sha
re d
ata
or p
erip
h-er
als
wit
h a
wir
cd n
etw
ork
or n
ot.
If
the
com
pute
rs
on
the
wir
eles
s ne
twor
k ne
ed t
obe
ac
cess
ed
by
a w
ircd
netw
ork
or n
eed
to s
hare
ape
riph
eral
, suc
h as
a p
rim
-er
, wit
h th
e w
ired
net
wor
kco
mpu
ters
, th
e w
irel
ess
netw
ork
shou
ld b
e se
t up
in
infr
astr
uctu
re
mod
e.(S
ee
Fig
ure
2-1.
) T
heba
sis
of
infr
astr
uctu
rem
ode
cent
ers
arou
nd
anac
cess
po
iní,
whi
ch s
erve
sas
the
mai
n po
int
of c
om-
mun
icat
ions
in
a w
irel
ess
netw
ork.
Acc
ess
poin
ts t
rans
mit
dat
a to
PC
s eq
uipp
edw
ith
wir
eles
s ne
twor
k ca
rds,
whi
ch c
an r
oam
wit
hin
a ce
rtai
n ra
dial
ran
gc o
fth
e ac
cess
poi
nt.
Múl
tipl
e ac
cess
poi
nts
can
be a
rran
ged
to w
ork
in s
ucce
ssio
nto
cxt
cnd
the
roam
ing
rang
e, a
nd c
an b
e se
t up
to
com
mun
icat
e w
ith
your
Eth
erne
t (w
ired
) ha
rdw
are
as w
ell.
Figu
re 2
-1
Wire
less
Net
wor
k A
cces
s P
oint
If t
he w
irel
ess
netw
ork
is r
elat
ivel
y sm
all
and
need
s to
sha
re r
esou
rces
onl
yw
ith
the
othe
r co
mpu
ters
on
the
wir
eles
s ne
twor
k, t
hen
the
ad-h
oc m
ode
can
be u
sed.
(S
ee F
igur
e 2-
2.)
Ad-
hoc
mod
e al
low
s co
mpu
ters
equ
ippe
d w
ith
wir
e-le
ss t
rans
mit
ters
and
rec
eive
rs t
o co
mm
unic
ate
dire
ctly
wit
h ea
ch o
ther
, el
imi-
nati
ng t
he n
ccd
for
an a
cces
s po
int.
The
dra
wba
ck o
f th
is m
ode
is th
at,
in A
d-H
oc m
ode,
wir
etes
s-eq
uipp
ed c
ompu
ters
are
not
abl
e to
com
mun
icat
e w
ith
com
pute
rs
on a
wir
ed n
etw
ork.
And
, of
cou
rse,
co
mm
unic
atio
n be
twee
n th
ew
irel
ess-
equi
pped
com
pute
rs i
s li
mit
ed b
y th
e di
stan
ce a
nd i
nter
fere
nce
dire
ct-
ly b
etw
een
them
.
Figu
re 2
-2
¡nst
ant W
ireles
s* S
eríes
Chap
ter
3: G
ettin
g to
Kno
w th
eW
irele
ss N
etw
ork
Acce
ss P
oint
The
Wir
eles
s N
etw
ork
Acc
ess
Poi
nt's
Po
rts
The
Acc
ess
Poi
nt's
por
ts, w
here
a n
etw
ork
cabl
e is
con
nect
ed,
are
loca
ted
onth
e A
cces
s Po
int's
rea
r pan
el.
Dip
ole
Ant
enna
Con
nect
ors
LA
N
Pow
er
Res
et B
urló
n
Figu
re 3
-1
The
se t
wo
roun
d co
nnec
tion
s ar
e w
here
the
ant
enna
s are
conn
ecte
d to
the
Acc
ess
Poi
nt.
Thi
s L
AN
(L
ocal
Á
rea
Net
wor
k)
port
co
nnec
ts
toE
ther
net
netw
ork
devi
ees,
su
ch
as
a hu
b, s
witc
h,
orro
uter
.
The
Pow
er p
ort
is w
here
you
wil
l co
nnec
t th
epow
erad
apte
r
The
re a
re t
wo
way
s to
res
et t
he A
cces
s Po
int's
fac
tory
defa
ults
. B
rief
ly p
ress
the
Res
et B
utto
n fo
r ap
prox
imat
ely
ten
seco
nds,
or
use
the
Pas
swor
d ta
b of
the
Acc
ess
Poin
t'sW
eb-b
ased
Utií
ity.
Impo
rtan
te R
eset
ting
the A
cces
s Po
int w
ill e
rase
all o
fyou
r sct
óngs
(WEP
Encr
yptio
n, W
ireles
s» a
nd L
AN
set
tings
, stp
j aa
d («
plac
eth
em w
&h t
he fa
ctor
y de
fsul
ts.
Wire
less
Netw
ork
Acce
ss P
oint
The
Wir
eles
s N
etw
ork
Acc
ess
Poi
nt's
LE
Ds
Fig
ure
3-2
Pow
er
Red
. T
he
Pow
er L
ED
lig
hts
up w
hen
the
Acc
ess
Poin
t is
pow
cred
on.
AC
T
Gre
en.
If t
he L
ED
is
flic
keri
ng,
the
Acc
ess
Poin
t is
act
ivel
yse
ndin
g or
rece
ivin
g da
ta to
or
from
one
of
the
devi
ces
on th
ew
irel
ess n
etw
ork.
LIN
K
Ora
nge.
The
LIN
K L
ED
ser
ves
two
purp
oses
. If
the
LE
D i
sco
níin
uous
ly l
it up
, the
Acc
ess
Poin
t is
suc
cess
rull
y co
nnec
t-ed
to
a de
vice
thr
ough
the
LA
N p
ort.
If t
he L
ED
is
flic
ker-
ing,
it is
an
indi
cati
on o
f an
y w
ired
net
wor
k ac
tivity
.
Inst
ant W
irele
ss*
Serie
s
Chap
ter
4: C
onne
ctin
g th
eW
irele
ss N
etwo
rk A
cces
s Po
int
1.
Lóc
ate
an o
ptim
um l
ocat
ion
for
the
Acc
ess
Poin
t. T
he b
est
plac
e fo
r th
eA
cces
s Po
int
ís u
sual
ly a
t the
cen
ter
of y
our
wir
eles
s ne
twor
k, w
ith
line
of
sigh
t to
all
of y
our
mob
ile
stat
ions
.
2.
Fix
the
dire
ctio
n of
the
ante
nna.
Try
to p
lace
it i
n a
posi
tion
whi
ch c
an b
est
cove
r yo
ur w
irel
ess
netw
ork.
Nor
mal
ly, t
he h
ighe
r yo
u pl
ace
the
ante
nna,
the
bette
r th
e pe
rfor
man
ce w
ill
be.
The
ant
enna
's p
osit
ion
enha
nces
the
rece
ivin
g sc
nsiti
vity
. B
oth
ante
nnas
sho
uld
be p
erpe
ndic
ular
to
the
grou
ndan
d pa
rall
el to
eac
h ot
her.
3.
Con
nect
the
inc
lude
d C
ateg
ory
5 E
ther
net
netw
ork
cabl
e to
the
Acc
ess
Poin
t. T
hen,
con
ncct
the
othe
r en
d of
the
Eth
erne
t cab
le t
o a
switc
h or
hub
.T
he A
cces
s Po
int
wil
l the
n be
con
nect
ed t
o yo
ur 1
0 or
10/
100
netw
ork.
4.
Con
nect
the
AC
pow
er a
dapt
er t
o th
e A
cces
s Po
int's
Pow
er p
ort.
Onl
y us
eth
e po
wer
ada
pter
sup
píie
d w
ith
the
Acc
ess
Poin
t. U
se o
f a d
iííbr
ent
adap
ter
may
res
ult
in p
rodu
ct d
amag
e.
Now
tha
t the
har
dwar
e in
stal
lati
on is
com
plet
e, p
roce
cd t
o "C
hapt
er 5
: Se
tting
Up
the
Wir
eles
s N
etw
ork
Acc
ess
Poin
t" f
or d
irec
tions
on
how
to
set
up t
heA
cces
s Po
int. N
ote:
In o
rder
for a
lí ot
her w
irele
ss d
evice
a to
cotn
mtm
icat
e wi
tfath
e Acc
ess P
oíot
, iho
se d
evic
es m
ust b
e opc
ratm
g in
the
infra
struc
-tu
re m
ode.
If
any
wire
Jess
dcv
ices
are
con
fígur
ed i
n tiw
ad-
hoc
mod
e» A
ey w
itt n
ot b
e re
cogn
ized
by
the
Acc
ess P
okt
Wire
less
Net
wor
k Ac
cess
Poi
nt
Chap
ter
5: S
ettin
g Up
the
Wire
less
Net
work
Acc
ess
Poin
tH
*ve Y
ou; C
onne
cted
the A
cces
s Poi
nt to
a h
ub, s
witc
h, o
r loo
ter
on y
oar
wíre
d ne
twoi
k as
sho
wn
m "
Cha
pter
4;
Corm
ectin
g th
eW
iiele
ss N
etw
ork
Acc
ess F
oinf
7
Now
tha
t yo
uVe
conn
ecte
d th
e A
cces
s Po
int
to y
our
wir
ed n
etw
ork,
you
are
read
y to
beg
in s
ettin
g it
up.
Thi
s Se
tup
Wiz
ard
will
tak
e yo
u th
roug
h al
l th
est
eps
nece
ssar
y to
get
the
Acc
ess
Poin
t co
nnec
ting
you
r w
irel
ess
netw
ork
toyo
ur w
ired
net
wor
k an
d co
mm
unic
atin
g m
ore
effi
cien
tly.
Not
e: W
bile
the A
cces
s Boi
nt h
as b
een
desíg
jied
to w
ork
corre
ctly
right
out
of
tbe
box,
settí
ng i
t up
oa
a w
írele
ss c
ompu
ter
wilí
rehu
iré y
o» ío
use
the
Uak
sys
dfcf
ault
setti
ngs.
Thes
e se
tting
s can
then
fee e
hang
ed th
roug
h th
e Web
-bas
ed U
íitííy
. .
1.
Inse
rt th
e Se
tup
Wiz
ard
CD
into
you
r PC
's C
D-R
OM
dri
vc. O
ptim
ally
, you
rPC
sho
uld
be o
n yo
ur w
ired
net
wor
k.
2.
The
scr
een
in F
igur
e 5-
1 sh
ould
app
ear
on y
our
mon
itor.
If
it do
es n
ot,
this
mea
ns t
he a
utor
un i
s no
t fu
nctio
ning
. St
art
the
auto
run
man
uall
y by
cli
ck-
ing
the
Sta
rt b
utto
n, s
elec
ting
Run
, and
typi
ng D
:\se
tup.
exe
(if "
DM
is y
our
PC's
CD
-RO
M d
rive
). C
líck
the
Set
up b
utto
n to
run
the
Set
up W
izar
d,C
lick
ing
the
Use
r G
uide
but
ton
open
ed
this
Use
r G
uide
. T
o ac
cess
the
Lin
ksys
web
site
on
an
activ
e In
tern
et c
onne
ctio
n, c
lick
the
L1N
KSY
SW
EB
but
ton,
or
to e
xit t
his
Setu
p W
izar
d, c
lick
the
Exi
t bu
tton.
Inst
ant W
/re/e
ss®
Ser
ies
Figu
re 5
-1
3.
You
can
con
figu
re t
he A
cces
s Po
int
thro
ugh
any
PC c
onne
cted
to
your
Eth
erne
t ne
twor
k. M
ake
sure
the
Acc
ess
Poin
t is
con
nect
ed t
o on
e of
you
rne
twor
k sw
itche
s or
hub
s. C
lick
the
Nex
t bu
tíon
to c
ontin
ué o
r E
xit
to e
xit
the
Setu
p W
i/ar
d.
Figu
re 5
-2
Wire
less
Net
wor
k Ac
cess
Poi
nt
4.
The
nex
t sc
reen
to
appc
ar, s
how
n in
Fig
ure
5-3,
wil
l di
spla
y a
lisí
of
acce
sspo
ints
on
your
net
wor
k, a
long
wit
h th
e st
atus
inf
orm
atio
n fo
r ea
ch a
cces
spo
int.
If t
here
is o
nly
one
acce
ss p
oint
on
your
net
wor
k, i
t wil
l be
the
only
one
disp
laye
d. I
f th
ere
are
mor
e th
an o
ne d
ispl
aycd
, sel
ect
the
Acc
ess P
oint
by c
licki
ng o
n it,
and
clic
k th
e Y
es b
utto
n to
con
tinu
é or N
o to
exi
t the
Set
upW
izar
d.
Figu
re 5
-3
On
the
Ent
er N
etw
ork
Pas
swor
d sc
reen
, en
ter
the
defa
ult
pass
wor
d, a
dmin
,in
the
Pas
swor
d fí
eld.
The
n cl
ick
the
OK
but
ton.
Fo
r ad
ded
sccu
rity
,rc
mem
ber
to c
hang
e th
is p
assw
ord
late
r th
roug
h th
e W
eb-b
ased
Uti
lity
'sP
assw
ord
scre
en.
«cw
tw tí
w O
MH
tovl
Ifttt
n,
fr» w
*uB
se*d
2»=u
mv!cí
*«i»
f tt»
Figu
re 5
-4
Inst
ant
Míre
les?
Ser
ies
As
show
n in
Fig
ure
5-5,
the
¡P
Set
tings
scr
een
will
app
ear
next
. E
nter
an
IPA
ddre
ss a
nd S
ubne
t Mas
k ap
prop
riat
e to
you
r ne
twor
k. T
hen
ente
r a
uniq
ueña
me
in th
e A
P Ñ
ame
fíel
d. C
lick
the
Nex
t bu
tton
to c
ontin
ué o
r B
ack
ío r
etur
nto
the
prev
ious
pag
e.
Figu
re 5
-5
IP A
ddre
ss.
Thi
s IP
add
ress
mus
t be
uni
que
to y
our
netw
ork.
(T
hede
faul
tlP
addr
ess
is 1
92.1
68.1
.251
.) A
sth
is i
s a
prív
ate
IP a
ddre
ss,
ther
eis
no
need
to
parc
hase
a s
epár
ate
IP a
ddre
ss f
rom
you
r se
rvic
e pr
ovid
er.
Subn
et M
ask.
The
Acc
ess
Poi
nt's
Sub
neí
Mas
k m
usí
be th
e sa
me
as y
our
Eth
erne
t ne
twor
k.
AP
Ñam
e. Y
ou m
ay a
ssig
n an
y ña
me
to t
he A
cces
s P
oint
. Uni
que,
mem
-or
able
ñam
es a
re h
elpr
ul,
espe
cial
ly i
f yo
u ar
e us
ing
múl
tipl
e ac
cess
poin
ts o
n th
e sa
me
wir
eles
s ne
twor
k.
10
Wire
less
Net
wor
k A
cces
s P
oint
As
show
n in
Fig
ure
5-6,
the
Bas
ic S
etti
ngs
scre
en w
ill
now
app
ear,
Ent
eryo
ur w
irel
ess
netw
ork
*s S
SID
, an
d sc
lcct
the
cha
nnel
at
whi
ch t
he n
etw
ork
broa
dcas
ts i
ts w
irel
ess
sign
al.
The
n, c
lick
the
Nex
t bu
tton
to c
onti
núe
orB
ack
to r
etur
n to
the
pre
viou
s pa
ge.
Figu
re 5
-6
• SS
ID.
The
SS
ID i
s th
e un
ique
ñam
e sh
ared
am
ong
all p
oint
s in
a w
irel
ess
netw
ork.
The
SSI
D m
ust
be i
dent
ical
for
all
poi
nts
in t
he w
irel
ess
net-
wor
k, I
t is
cas
e-se
nsiti
ve
and
mus
t no
t ex
ceed
32
char
acte
rs,
whi
ch m
aybe
any
key
boar
d ch
arac
ter.
Mak
e su
re t
his
sett
ing
is t
he s
ame
for
all
poin
ts i
n yo
ur w
irel
ess
netw
ork.
• C
hann
el.
Scl
cct
the
appr
opri
ate
chan
nel
from
the
íis
t pr
ovid
ed to
cor
re-
spon
d w
ith
your
net
wor
k se
ttin
gs.
Ail
poi
nts
in y
our
wir
eles
s ne
twor
km
ust
use
the
sam
e ch
anne
l in
ord
er t
o fu
ncti
on c
orre
ctly
.
11
Inst
ant W
ireles
s* S
eríe
s
The
Sec
uriiy
Se
tting
s sc
reen
(F
igur
e 5-
7)
wil
l ap
pear
ne
xt.
From
th
issc
reen
, yo
u w
ill
set
the
Wir
ed E
quiv
alen
t Pr
ivac
y (W
EP
) en
cryp
tion
for
your
w
irel
ess
netw
ork.
S
elec
t a
WE
P
conf
igur
atio
n m
etho
d an
d a
pass
phra
se.
Clic
k th
e N
ext b
utto
n to
con
tinu
é or
Bac
k to
ret
urn
to th
e pr
e-vi
ous
page
.
Figu
re 5
-7
WE
P (
Dis
able
/64-
bit
(10
hex
digi
ts)/
! 2 8
-bit
26
hex
digi
ts).
In
orde
r to
utili
zo
WE
P en
cryp
tion,
se
lect
th
e W
EP
setíi
ng
from
th
e pu
ll-do
wn
men
ú, 6
4-bi
t (1
0 he
x di
gits
) or
128
-bit
(26
hex
dig
its).
If
you
do n
otw
ish
to u
tili
ze W
EP
encr
ypti
on,
mak
e su
re D
isab
led
is s
elec
ted.
The
Acc
ess
Poin
t *s W
EP
encr
ypti
on i
s un
ique
to
Lin
ksys
and
may
con
flic
tw
ith o
ther
vcn
dors
' WE
P en
cryp
tion
.
Pas
sphr
ase.
In
stea
d of
man
uall
y en
teri
ng W
EP
keys
, yo
u ca
n en
ter
aPa
ssph
rase
. T
his
Pass
phra
se is
use
d to
gen
érat
e on
e or
mor
e W
EP
keys
.It
is c
ase-
sens
itive
and
sho
uld
not
be l
onge
r th
an 1
6 al
phan
umer
ic c
har-
acte
rs.
(The
Pas
sphr
ase
func
tion
is c
ompa
tible
with
L
inks
ys
wir
eles
spr
oduc
ís o
nly.
If
you
wan
t to
com
mun
icat
e w
ith n
on-L
inks
ys w
irel
ess
prod
ucts
, yo
u w
ill n
eed
to c
nter
you
r W
EP
keys
man
uall
y on
the
non
-L
inks
ys w
irel
ess
prod
ucts
.)
^'¿
Wire
less
Net
wor
k Ac
cess
Poi
nt
The
sec
ond
Secu
rííy
Set
tings
scr
een,
sho
wn
in F
igur
e 5-
8. s
how
s th
e W
EP
key.
If
you
ente
red
a pa
ssph
rase
, th
en t
he K
ey 1
fie
ld w
ill d
ispl
ay t
he a
uto-
mat
ical
ly g
ener
ated
WE
P k
ey. I
f yo
u di
d no
t ent
er a
pas
sphr
ase,
the
n en
tcr
a W
EP
key
in th
e K
ey 1
fiel
d. E
ach
poin
t in
your
wir
eles
s ne
twor
k m
ust u
seth
e sa
me
WE
P ke
y fo
r th
e ne
twor
k to
fun
ctio
n pr
oper
ly. C
lick
the
Nex
t but
-to
n to
con
tinué
or
Bac
k to
ret
uní t
o th
e pr
cvio
us p
age.
Figu
re 5
-8
Key
I.
WE
P ke
ys e
nabl
e yo
u to
cré
ate
an e
ncry
ptio
n sc
hem
e fo
r w
ire-
less
LA
N t
rans
mís
sion
s. I
f th
e W
EP
key
hasn
't be
en a
utom
atic
ally
gen
-er
ated
, the
n m
anua
lly
ente
r a
set o
f va
lúes
. (D
o no
t Ic
ave
the
fiel
d bl
ank,
and
do n
ot e
nter
all
zero
es.
The
se a
re n
ot v
alid
key
val
úes.
) If
you
are
usin
g 64
-bit
WE
P en
cryp
tion
, th
en e
ach
key
mus
t co
nsis
t of
exa
ctly
10
hexa
dcci
mal
cha
ract
ers
in í
engt
h. I
f yo
u ar
e us
ing
128-
bit
WE
P en
cryp
-tio
n, th
en e
ach
key
mus
t co
nsis
t of
exa
ctly
26
hexa
deci
maí
cha
ract
ers
iníe
ngth
. Val
id h
exad
ecim
aí c
hara
cter
s ar
e "0
"-"9
" an
d "A
"-"F
".
13
Inst
ant W
/re/e
ss®
Ser
/es
10. T
he n
ext s
cree
n (F
igur
e 5-
9) w
ill a
llow
you
to re
view
you
r se
tting
s. I
f the
sese
tting
s ar
e co
rrec
t, cl
ick
the
Yes
but
ton
to s
ave
thes
e se
tting
s. I
f th
crc
are
any
prob
lem
s w
ith th
e se
tting
s, c
lick
the
No
butt
on to
exi
t the
Set
up W
izar
d.
Figu
re 5
-9
10. A
t th
is p
oint
, th
e co
nfig
urar
on p
erfo
rmed
with
the
Set
up W
izar
d is
com
-pl
ete,
as
show
n in
Fig
ure
5-10
. To
conf
igur
e an
y ot
her
acce
ss p
oint
s in
you
rne
twor
k, y
ou c
an ru
n th
is S
etup
Wiz
ard
agai
n. C
lick
the
Exi
t bu
tton
to e
xit
the
Setu
p W
izar
d.
Figu
re 5
-10
14
Wíre
less
Net
wor
k Ac
cess
Poi
nt
Chap
ter
6: C
onfig
urin
g th
eW
irele
ss N
etw
ork
Acce
ss P
oint
Not
e:
The
Acc
ess
Poin
t is
desig
nad
to f
uneti
oi»
prop
crfy
afie
rus
ing
íhe
Setu
p W
ízar
d, T
his
ehap
ter
is p
rovi
ded
sole
ly fo
r th
ose
whü
wish
to p
erfo
rm m
ore
adva
need
con
rlgur
atio
a or
mon
itorin
g.
The
Acc
ess
Poin
t ha
s be
en d
esig
ned
to b
e fu
ncti
onal
rig
ht o
ut o
f th
e bo
x, w
iíh
the
defa
ult
sett
ings
in th
e Se
tup
Wiz
ard.
How
cvcr
, if
you'
d lik
e to
cha
nge
thes
ese
tting
s, th
e A
cces
s Po
int c
an b
e co
nfig
ured
thr
ough
you
r w
eb b
row
ser w
iíh
the
Web
-bas
ed U
tili
ty. T
his
chap
ter
expl
ains
how
to
conf
igur
e th
e A
cces
s Po
int
inth
is m
anne
r.
Ope
n yo
ur w
eb b
row
ser
and
type
the
IP A
ddre
ss y
ou e
nter
ed i
n th
e S
etup
Wiz
ard
(th
e de
faul
t IP
ad
dres
s is
192.
168.
1.25
1).
Pre
ss t
he E
nte
r ke
yan
d th
e tb
llow
ing
scre
en,
show
n in
Figu
re
6-1
, w
ill
appe
ar.
Lea
ve
the
Use
r Ñ
ame
fiel
d bl
ank.
The
fir
sí t
ime
you
open
the
Web
-bas
ed
Util
ity,
use
the
defa
ult
pass
wor
d ad
min
. You
can
set
a ne
w p
assw
ord
on t
he P
assw
ord
scre
en s
how
n in
Fig
ure 6
-7.
Th
e S
etu
p T
ab
The
fir
st s
cree
n th
at a
ppea
rs,
show
n in
Fig
ure
6-2,
is
the
Setu
p ta
b. T
his
allo
ws
you
to c
hang
e th
e A
cces
s Po
int's
gen
eral
set
tings
. C
hang
e th
ese
sett
ings
as
desc
ribc
d hc
re,
and
clic
k th
e A
pply
but
ton
to a
pply
you
r ch
ange
s or
Can
cel t
oca
ncel
you
r ch
ange
s. I
f yo
u re
quir
e on
line
help
, clic
k th
e H
elp
butto
n.
• F
irm
war
e V
ersi
ón.
Thi
s di
spla
ys th
e cu
rren
t ver
sión
of
the
Acc
ess
Poin
t'sfi
rmw
are.
Fir
mw
are
shou
ld o
nly
be u
pgra
ded
if y
ou e
xper
ienc
e pr
oble
ms
with
the
Acc
ess
Poin
t and
can
be
upgr
aded
fro
m t
he H
elp
tab.
• A
P Ñ
ame.
You
may
ass
ign
any
ñam
e to
the
Acc
ess
Poin
t. U
niqu
e, m
emo-
rabl
e ña
mes
are
hel
pfiíl
, es
peci
ally
if
you
are
cmpl
oyin
g m
últi
ple
acce
sspo
ints
on
the
sam
e ne
twor
k. V
erif
y th
is i
s th
e ña
me
you
wis
h to
use
and
clic
k th
e A
pply
but
ton
to s
et i
t.
Figu
re 6
-1
15
Inst
ant W
/re/e
ss*
Sene
s
Obt
ain
an I
P A
ddre
ss A
utom
átic
a I ly
. C
lick
this
rad
io b
utto
n to
allo
w t
heA
cces
s Po
int í
o ob
tain
a tl
ynam
ic I
P ad
dres
s fr
om a
DH
CP
serv
er.
Spec
ify
an I
P A
ddre
ss.
Thi
s IP
add
ress
mus
t be
uni
que
to y
our
netw
ork.
We
sugg
est
you
use
the
defa
ult
IP a
ddre
ss o
f 19
2.16
8.1.
251.
As
this
is
a pr
í-va
te I
P ad
dres
s, t
here
is
no n
eed
to p
urch
asc
a se
pára
te 1
P ad
dres
s fr
omyo
ur s
ervi
ce p
rovi
der.
Ver
ify t
he a
ddre
ss a
nd c
lick
the
App
ly b
utto
n to
sav
ech
ange
s.
Subn
et M
ask.
T
he A
cces
s Po
int's
Sub
net M
ask
(or
(P M
ask)
mus
t be
the
sam
e as
you
r E
ther
net
netw
ork.
Ver
ity t
his
ís c
orre
ct a
nd c
lick
the
App
lybu
tton
to
set i
t.
Gat
eway
. If
you
hav
e as
sign
ed a
sta
tic I
P ad
dres
s to
the
Acc
ess
Poin
t, th
enen
ter
the
IP a
ddre
ss o
f yo
ur n
etw
ork'
s G
atew
ay,
such
as
a ro
uter
, in
the
Gat
eway
fie
ld
If y
our
netw
ork
does
not
hav
e a
Gat
eway
, the
n le
ave
this
fiel
d bl
ank.
Figu
re 6
-2
16
Wire
less
Net
wor
k Ac
cess
Poi
nt
• SS
TD.
The
SSI
D i
s th
e un
ique
ñam
e sh
ared
am
ong
all
poin
ts in
a w
irel
ess
netw
ork.
The
SSI
D m
ust b
e id
enti
cal f
or a
ll po
ints
in th
e w
irel
ess n
etw
ork.
It i
s ca
se-s
cnsi
tive
and
mus
t not
exc
eed
32 a
lpha
num
eric
cha
ract
ers.
whi
chm
ay b
e an
y kc
yboa
rd c
hara
ctcr
. M
ake
sure
thi
s se
ttin
g is
the
sam
e fo
r al
lpo
ints
in
your
wir
eles
s ne
twor
k.
• C
hann
el.
Sele
ct t
he a
ppro
pria
te c
hann
el f
rom
the
lis
t pr
ovid
ed t
o co
rre-
spon
d w
ith
your
net
wor
k se
tting
s. A
ll po
ints
in y
our
wir
eles
s ne
twor
k m
ust
use
the
sam
e ch
anne
l in
ord
er t
o fu
nctio
n co
rrec
tly.
• W
EP
. T
he W
EP
Enc
rypt
ion
met
hod
is s
et to
Dis
able
by
defa
ult.
To
enab
leW
EP,
clic
k th
e M
anda
tory
ra
dio
butt
on,
and
then
clic
k th
e W
EP
Key
Set
ting
but
ton
to c
onfi
gure
the
WE
P se
ttin
gs.
SET
TIN
G W
EP
EN
CR
YP
TIO
N:
If
the
Dis
able
ra
dio
butt
on
isse
lect
ed a
nd y
ou c
ück
the
WE
PK
ey S
etíin
g bu
tton,
the
n th
e sc
reen
show
n in
Fig
ure
6-3
wil
l ap
pear
,C
lick
the
OK
but
ton
to e
nabl
eW
EP
encr
ypti
on
or
Can
cel
tore
rurn
to
the
Setu
p sc
reen
.Fi
gure
6-3
Set W
EP
Enc
rypt
ion
thro
ugh
the
Web
-bas
ed U
tili
ty b
y cl
icki
ng th
e W
EP
Key
Sett
ing
butto
n on
the
Setu
p sc
reen
as
show
n in
Fig
ure
6-2.
Thi
s w
ill
open
the
WE
P K
ey S
ettin
g sc
reen
, Fi
gure
6-4
. Fr
om t
his
scre
en,
you
can
sele
ct t
he t
ype
of W
EP
encr
ypti
on t
o us
e an
d se
t th
e Pa
ssph
rasc
for
tha
ten
cryp
tion.
From
the
pull-
dow
n m
enú
at th
e to
p of
the
scre
en,
sele
ct 6
4-bi
t or
128
-bit
WE
Pen
cryp
tion.
The
Mod
e pu
ll-d
own
men
ú w
ill a
llow
you
to s
et th
e Pa
ssph
rase
in h
exad
ecim
alor
ASC
II c
hara
cter
s. H
exad
ecim
al c
hara
cter
s on
you
r ke
yboa
rd a
re t
he l
ette
rs"A
" th
roug
h "F
" an
d th
e nu
mbe
rs "
O" t
hrou
gh "
9",
whi
lc A
SCII
cha
ract
ers
are
any
char
acte
r on
you
r ke
yboa
rd.
Impo
rtan
t: Al
ways
rein
embe
r tha
t eac
h po
int i
n yo
ur w
irele
ss n
et-
work
MU
ST u
se th
e sa
me
WEP
Knc
ryptí
on m
ethod
and
enc
rypt
íon
$ o
r efee
you
r wire
less
netw
ork
will
not
fim
ctío
n pro
perfy
.
Inst
ant
Wire
less
* S
erie
s
Figu
re 6
-4
The
re a
re tw
o w
ays
to c
réat
e W
EP
encr
ypti
on k
eys.
The
firs
t m
etho
d is
by
typ-
ing
a Pa
ssph
rase
int
o th
at f
ield
and
clic
king
the
Gen
érat
e bu
tton.
Thi
s w
illge
néra
te W
EP
encr
yptio
n ke
ys b
ased
upo
n th
at p
assp
hras
e. A
sec
ond
met
hod
is to
man
uall
y en
ter
the
WE
P en
cryp
tion
keys
in th
e av
aila
ble
fiel
ds.
Clic
k th
e C
lear
but
ton
to c
lear
the
Pas
sphr
ase
and
Key
1-4
fie
lds.
In th
e D
efau
lt TX
Key
dr
op-d
own
men
ú, s
elec
t the
num
ber o
f th
e ke
y yo
u w
ant
to u
se.
Clic
k th
e A
pply
but
ton
to a
pply
you
r ch
ango
s, o
r cl
ick
Und
o to
can
cel
your
mos
t rec
ent
chan
ge.
SE
TT
ING
TH
E A
P M
OD
E:
The
Acc
ess
Poin
t of
fers
fou
r m
odes
of
oper
atio
n: A
cces
s Po
int,
Acc
ess
Poin
tC
lient
, Wir
eles
s B
ridg
e, a
nd W
irel
css
Bri
dge
Poin
t to
Mul
tiPoi
nt. F
or a
ll br
idg-
ing
mod
es, m
ake
sure
the
chan
nel,
SSID
, and
WE
P ke
ys a
re th
e sa
me.
• A
cces
s Po
int
- T
he O
pera
íiona
l M
ode
is s
et t
o A
cces
s Po
iot
by d
efau
lt.T
his
conn
ects
you
r w
irel
ess
PCs
to a
wir
ed n
etw
ork.
In
mos
t ca
ses,
no
chan
ge i
s ne
cess
ary.
* A
cces
s Po
int
Clie
nt -
Whe
n sc
t to
Acc
ess
Poin
t C
lien
t mod
e, t
he A
cces
sPo
int C
lien
t is
able
to
talk
to
one
rem
ote
acce
ss p
oint
with
in i
ts r
ange
. Thi
sm
ode
allo
ws
the
Acc
ess
Poin
t C
lient
to
act
as a
clie
nt o
f a
rem
ote
acce
sspo
int.
The
Acc
ess
Poin
t Clie
nt c
anno
t com
mun
icat
e di
rect
ly w
íth a
ny w
ire-
18
Wire
less
Net
wor
k A
cces
s P
oint
less
cli
ents
. A s
epár
ate
netw
ork
atta
ched
to th
e A
cces
s Po
int C
lien
t can
then
be w
irel
essí
y br
idge
d to
the
rem
ote
acce
ss p
oint
. E
nter
the
requ
ired
LA
NM
AC
add
ress
of
the
rem
ote
acce
ss p
oint
in
ihe
Rem
ote
AP
MA
C A
ddre
ssfi
eld.
Wir
eles
s B
ridg
e -
If y
ou a
re tr
ying
to m
ake
a w
irel
ess
conn
ectio
n be
twee
ntw
o w
ired
net
wor
ks, a
s sh
owti
in F
igur
e 6-
5, s
elec
t W
irel
ess
Bri
dge.
Thi
sm
ode
conn
ects
tw
o ph
ysic
ally
sc
para
ted
wir
ed n
etw
orks
with
tw
o ac
cess
poin
ts.
To
conf
igur
e a
Wire
less
Bri
dge
envi
ronm
ent,
clic
k W
irel
ess
Bri
dge
and
ente
r th
e L
AN
MA
C a
ddre
ss o
f th
e re
mot
e ac
cess
poi
nt i
n th
e R
emót
eB
ridg
e M
AC
Add
ress
fie
ld. T
he r
emot
e ac
cess
poi
nt a
lso
need
s to
be
set u
pas
a W
irel
ess
Bri
dge.
Not
e: A
ll de
vice
s on
eac
h w
ired
net
wor
k m
usí
be c
onne
cted
thr
ough
a h
ubor
sw
itch. N
ote:
la W
ireles
& B
ridge
mod
e, th
e A
cces
s Pa
itó c
an O
Nüt
f be
acce
ssed
by
anot
íier a
cces
o po
int i
n W
íieíe
ss B
ridge
mod
e. It
j ord
erfo
r you
r oth
«r w
írete
ss d
evice
s to
aece
ss th
e A
eces
s Bor
ní, y
oo. m
ust
. The
t>^
mod
es a
re m
utua
lif ex
clus
ive.
Figu
re 6
-5
Wir
eles
s B
ridg
e Po
int
to M
ulti
Poi
nt- I
f yo
u ar
e tr
ying
to m
ake
a w
irel
ess
conn
ectio
n be
twee
n m
ore
than
two
wire
d ne
twor
ks, a
s sh
own
in F
igur
e 6-
6,
19
Inst
ant W
ireles
s* S
eríes
sele
ct W
irel
ess
Bri
dge
Poi
nt to
Mul
tiP
oint
. Thi
s m
ude
allo
ws
you
to c
on-
sfru
ct a
ner
wor
k th
at h
as m
últip
le a
cces
s po
ints
bri
dgin
g w
irel
essl
y,
To
conf
igur
e a
Wir
eles
s B
ridg
e Po
int
to M
ulti
Poin
t en
viro
nmen
t, cl
ick
Wir
eles
s B
ridg
e P
oint
to
Mul
tiP
oint
for
the
acce
ss p
oint
use
d in
LA
N 1
.N
o M
AC
add
ress
bin
ding
is
need
ed. T
hen,
set
the
acc
ess
poin
ts in
LA
N 2
and
LA
N 3
to W
irel
css
Bri
dge,
and
hav
e th
em lo
ok f
or th
e M
AC
add
ress
of
the
acce
ss p
oint
in
LA
N 3
.
Onl
y on
e of
the
acc
ess
poin
ts m
ust b
e in
Poi
nt t
o M
ulti
Poi
nt m
ode,
For
all
othe
r br
idge
d ac
cess
poi
nts,
sel
ect
the
Wir
eles
s B
ridg
e op
tion,
and
ent
erth
e R
emót
e L
AN
MA
C A
ddre
ss
of t
he A
cces
s Po
int
set
to
Poin
t to
Mul
tiPoi
nt.
Ltnk
sys
reco
aiin
á^s
bríd
gmg
BO m
ore
tfean
thr
ee r
emot
eLA
Ns
in W
iiele
ss B
ridge
?oi
nt to
Mul
tifto
ínt i
tiode
, Brid
giBg
add
i-tio
naí r
emot
e LA
Ks w
ill re
sulí
in a
signi
fican
t dec
rea&
e ¿ab
a&dw
kbit.
Figu
re 6
-6
• B
acku
p an
d R
esto
re.
Clic
king
the
Bac
kup
butto
n w
ill
stor
e íh
c A
cces
sPo
int's
con
figu
raro
n to
you
r PC
's ha
rd d
rive
. You
can
res
tore
thi
s in
tbrm
a-tio
n by
cíi
ckin
g th
e R
esto
re b
utto
n.
Clic
k th
e A
pply
bu
tton
to a
pply
you
r ch
ange
s or
Can
cel
to c
ance
l yo
urch
ange
s. I
f yo
u re
quir
e on
line
help
, cli
ck th
e H
elp
butto
n.
20
Wire
less
Net
wor
k Ac
cess
Poi
nt
Th
e P
assw
ord
Tab
The
Pas
swor
dtab
, sh
own
in F
igur
e 6-
7, a
llow
s yo
u to
cha
nge
the
Acc
ess
Poin
t'spa
ssw
ord
and
rest
ore
fact
ory
defa
ults
.
Cha
ngin
g th
e pa
ssw
ord
for
the
Acc
ess
Poin
t is
as
easy
as
typi
ng t
he p
assw
ord
into
the
AP
Pas
swor
d fi
eld.
The
n, ty
pe i
t aga
in in
to th
e se
cond
fie
ld t
o co
nfir
m.
To
rest
ore
the
Acc
ess
Poin
t's f
acto
ry d
efau
lt se
tting
s, c
íick
the
Yes
but
ton
besi
de R
esto
re F
acto
ry D
ejáu
lts.
Impo
rtan
í; íte
storin
g tfc
e Acc
ess P
oíno
s fac
tcsy
(fefa
ulfó
-wilí
era
seaU
of
yoia-
set
íiti^
(W
EPf
c^yp
tion,
Wire
iess
asd
LA
Nse
ttíR
gs,
ete,
), re
pkei
«g ti
bem
witb
the
fact
ory
defá
ults*
Bo
iK)t
re^í
tfee
Acc
ess B
oint
íf p
ou w
^rnt t
o re
tam
tt^s
e se
tting
s
Figu
re 6
-7
Cli
ck t
he A
pply
but
ton
to a
pply
you
r ch
ange
s or
Can
cel
to c
ance
l yo
urch
ange
s. I
f yo
u re
quir
e on
linc
hclp
, clic
k th
e H
elp
butt
on.
Inst
ant W
fre/es
s® S
er/e
s
The
Sta
tus
Tab
The
Sta
tus
tab,
sho
wn
in F
igur
e 6-
8, w
ill
disp
lay
curr
ent
info
rmat
ion
on t
heA
cces
s Po
int,
its s
ettin
gs,
and
its p
erfo
rman
ce.
Figu
re 6
-8
Fir
mw
are
Ver
sión
. T
his
disp
lays
the
curr
ent
vers
ión
of t
he A
cces
s Po
int's
firm
war
e. F
irm
war
e sh
ould
onl
y be
upg
rade
d if
you
exp
erie
nce
prob
lem
sw
ith t
he A
cces
s Po
int
and
can
be u
pgra
ded
irom
the
Hel
p ta
b.
LA
N IP A
ddre
ss. T
his
ÍP a
ddre
ss is
the
uniq
uc I
P ad
dres
s of
the
Acc
ess
Poin
t.
Sub
net
Mas
k. T
he A
cces
s Po
int's
Sub
net
Mas
k (a
lso
know
n as
an
IPM
ask)
, m
atch
es th
e Su
bnet
Mas
k of
you
r E
ther
net
netw
ork.
22
Wire
less
Net
wor
k Ac
cess
Poi
nt
• G
atew
ay.
Thi
s di
spla
ys th
e JP
add
ress
of
your
net
wor
k's
Gat
eway
.
• Se
nd a
nd R
ecv.
The
Sen
d an
d R
ecv
fiel
ds d
ispl
ay t
he n
umbe
r of
suc
cess
-fi
íl or
dro
pped
pac
kets
tha
t hav
e be
en s
ent
or r
ecei
ved.
Wir
eles
s
• S
SID
. The
uni
que
ñam
e sh
ared
am
ong
all
poin
ts i
n yo
ur w
irel
ess
netw
ork
is d
ispl
ayed
her
e.
• E
ncry
ptio
n F
unct
íon.
The
enc
rypí
ion
met
hod
you
chos
e in
the
Set
upW
izar
d or
cha
nged
fro
m t
he S
etup
tab
of
this
Wcb
-bas
ed U
tili
ty is
dis
play
edhe
re.
• C
hann
el. T
he w
irel
ess
chan
nel
shar
ed b
y al
l wir
eles
s de
vice
s co
nnec
ted
toth
is A
cces
s Po
int
is d
ispl
ayed
her
e.
• S
end
and
Rec
v. T
he S
end
and
Rec
v fi
elds
dis
play
íhe
num
ber
of s
ucce
ss-
ful
or d
ropp
ed p
acke
ts t
hat h
ave
been
sen
t or
rec
eive
d. S
ome
pack
et l
oss
isno
rmal
in
wir
eles
s ne
twor
king
.
23
inst
ant
Wire
less
* Se
ries
he L
og T
ab
To
vicw
a lo
g of
the
Acc
ess
Poin
t's a
ctiv
ity, s
elec
t th
c L
og t
ab,
show
n in
Fig
ure
6-9.
Figu
re 6
-9
To
enab
lc p
erm
anen
t lo
ggin
g ac
tivi
ty, c
lick
the
Ena
ble
radi
o bu
tton
besi
deA
cces
s Lo
g. T
he d
efau
lt s
ettin
g fo
r th
is f
unct
ion
is D
isab
te.
If y
ou h
ave
chos
en to
mon
itor
the
Acc
ess
Poin
í's tr
affi
c, th
en y
ou c
an d
esíg
nate
a PC
that
will
rec
eive
per
man
ent l
og f
iles
per
iodi
call
y. In
the
Send
Log
to f
ield
,en
ter
the
IP a
ddre
ss o
f th
is P
C.
To
view
the
se p
erm
anen
t lo
gs,
you
mus
t us
eL
ogvi
ewer
so
ftw
are,
w
hich
ca
n be
do
wnl
oade
d fr
ee
of
char
ge
from
ww
w. l
inks
ys. c
om.
To
see
a te
mpo
rary
log
of
the
Acc
ess
Poin
t's m
ost
rece
nt a
ctiv
itie
s, c
lick
the
Vie
w L
og b
utto
n.
Clic
k th
c A
pply
but
ton
to a
pply
you
r ch
ange
s or
Can
cel
to c
ance
l yo
urch
ange
s. í
f yo
u re
quir
e on
line
help
, cli
ck t
he H
elp
butt
on.
24
Wire
íess
Net
wor
k Ac
cess
Poi
nt
Th
e H
elp
Tab
For h
elp
on th
e va
riou
s ta
bs in
this
Web
-bas
ed U
tility
, alo
ng w
ith
upgr
adin
g th
eA
cces
s Po
int's
fir
mw
arc
and
view
ing
this
Use
r G
uide
, cl
ick
the
Hel
p ta
b,sh
own
in F
igur
e 6-
10.
The
hel
p fi
les
for
the
vari
ous
tabs
in
this
Web
-bas
ed U
tili
ty a
re U
sted
by
tab
ñam
e on
the
lef
than
d si
de o
f th
c sc
reen
.
Figu
re 6
-10
Clic
k th
e L
inks
ys W
ebsi
te
link
to c
onne
ct t
o th
e L
inks
ys h
omep
age
for
Kno
wle
dgeb
ase
help
fil
es a
nd i
nfor
mat
ion
abou
t oth
er L
inks
ys p
rodu
cts,
pro
-vi
ded
you
have
an
activ
e In
tern
et c
onne
ctio
n.
For
an O
nlin
e m
anua
l in
PD
F f
orm
al, c
íick
that
tex
t lin
k. T
he U
ser
Gui
de w
illap
pcar
in
Ado
be p
df f
orm
ar.
If y
ou d
o no
t hav
e th
e A
dobe
PD
F R
eadc
r in
stal
led
on y
our
com
pute
r, c
lick
the
Ado
be W
ebsi
te li
nk o
r go
to
the
Setu
p W
izar
d C
D-
RO
M t
o do
wnl
oad
this
sof
twar
e. (T
o ac
cess
the
Ado
be w
ebsi
te, y
ou w
ill n
eed
anac
tive
Inte
rnet
con
nect
ion.
) To
dow
nloa
d fr
om th
e C
D-R
OM
, clic
k th
c St
art b
ut-
ton
and
sele
ct R
un. T
ype
D:\A
crob
at (
if "
D"
is th
c le
tter o
f you
r CD
-RO
M d
rive
).
25
Insta
nt M
re/es
s® S
er/e
s
New
fir
mw
arc
vcrs
ions
are
pos
ted
at w
nwM
nfay
s.co
m
and
can
be d
ownl
oade
dfo
r fr
ee.
If t
he A
cces
s Po
int
is n
ot e
xper
ienc
ing
diff
icul
ties
, th
en t
here
is
nonc
cd t
o do
wnl
oad
a m
ore
rece
nt f
irm
war
e ve
rsió
n, u
nles
s th
at v
ersi
ón h
as a
new
fea
ture
tha
t yo
u w
ant
to u
se.
Loa
ding
new
fir
mw
are
does
not
aíw
ays
enha
nce
the
spee
d or
qua
lity
of
your
Int
erne
t co
nnec
tion.
Not
e; W
hea
you
upgr
ade
the
Acc
ess
Pokt
's fi
rmw
are»
you
may
lose
tfee
Acc
ess F
oinf
s cu
rren*
conf
igui
aÉío
n se
ttmgs
, .
To u
pgra
de th
e A
cces
s Po
int's
fir
mw
are:
1.
Dow
nloa
d th
e fi
rmw
are
upgr
ade
file
fro
m t
he L
inks
ys w
cbsi
tc.
2.
Ext
ract
the
fir
mw
arc
upgr
ade
file
.3.
C
lick
the
Upg
rade
Fir
mw
are
butto
n on
the
Hel
p sc
reen
.4.
E
nter
the
loc
atio
n of
the
fin
nwar
c up
grad
e fi
le i
n th
e F
ile P
aíh
fiel
d, o
rcl
ick
the
Bro
wse
but
ton
to f
ind
the
firm
war
e up
grad
e fi
le.
5.
Dou
ble-
clic
k th
e fi
rmw
are
upgr
ade
file
.6.
C
lick
the
Upg
rade
but
ton,
and
fol
low
the
on-s
cree
n in
stm
ctio
ns.
Clic
k th
e C
ance
l but
ton
lo c
ance
l the
fir
mw
are
upgr
ade.
The
Filt
er T
ab
To a
cces
s th
e F
ilter
tab,
fir
st c
lick
the
Adv
ance
d ta
b. T
he F
ilter
tab,
sho
wn
inFi
gure
6-1
1, a
llow
s yo
u to
con
trol
whi
ch c
ompu
ters
may
or
may
not
con
imu-
nica
te w
ith
the
Acc
ess
Poin
t—de
pend
ing
on t
heir
MA
C a
ddrc
sses
.
To e
nabl
e fi
lteri
ng o
f co
mpu
ters
by
thei
r M
AC
Add
ress
es,
clic
k m
e E
na b
lera
dio
butt
on. T
o di
sabl
c th
is f
eatu
re.,
clic
k th
e D
isab
le r
adio
but
ton.
Nex
t, de
term
ine
if th
e A
cces
s Po
int
wiil
den
y ac
cess
oni
y to
the
MA
C a
ddre
ss-
cs y
ou w
ill s
peci
íy, O
R i
f th
e A
cces
s Po
int w
ill a
llow
acc
ess
only
to th
e M
AC
Add
ress
es y
ou w
ill s
peci
fy.
Clic
k th
e ra
dio
butto
n ne
xt t
o th
e op
tion
that
is
appr
opri
ate.
Abo
ve t
he M
AC
Add
ress
fí
cids
, th
ere
is a
pul
l-do
wn
men
ú. T
his
pull-
dow
nm
enú
is f
or s
elec
ting
the
num
ber
of c
ompu
ters
on
your
wir
eles
s ne
twor
k. F
orco
mpu
ters
one
thr
ough
ten
on
your
wir
eles
s ne
twor
k, 1
-10
is
sclc
cted
by
defa
ult.
Tf y
ou h
ave
mor
e th
an te
n co
mpu
ters
on
your
wir
eles
s ne
twor
k, u
se t
his
pull-
dow
n m
enú
to s
elec
t 11
*20,
21-
30,
etc.
, up
to
a m
áxim
um o
f 50
MA
CA
ddre
sses
.
26
Wire
less
Net
wor
k Ac
cess
Poi
nt
Fig
ure
6-1
1
The
n, ty
pe t
he M
AC
Add
ress
(es)
you
wis
h to
fil
ter
in th
e M
AC
Add
ress
fi
elds
.
Whe
n yo
u've
com
plet
ed m
akin
g an
y ch
ange
s on
ihi
s ta
b, c
lick
the
App
ly b
ut-
ton
to s
avc
thos
c ch
ange
s or
Und
o to
can
cel
your
cha
nges
. Fo
r m
ore
info
rma-
tion
on
this
tab,
clic
k th
e H
elp
but
ton.
27
tost
ant
Wire
less*
Ser
ies
The
Wir
eles
s Ta
b
Figu
re 6
-12
Bcf
orc
mak
ing
any
chan
ges
to th
e W
irel
ess
tab,
sho
wn
in F
igur
e 6-
12, p
icas
ech
eck
your
wir
eles
s se
tting
s on
you
r oí
her
syst
ems,
as
thcs
c ch
ange
s w
ül a
lter
the
effe
ctiv
cnes
s of
the
Acc
ess
Poin
t. In
mos
t ca
ses,
the
se w
irel
ess
sett
ings
do
not
need
to
be c
hang
ed.
• B
e acó
n In
terv
al.
Thi
s va
lué
indi
cate
s th
e fr
eque
ncy
inte
rval
of
the
beac
on.
A b
eaco
n is
a p
acke
t bro
adca
st b
y th
e A
cces
s Po
int t
o ke
ep th
e ne
íwor
k sy
n-ch
roni
zed.
A b
eaco
n in
clud
es t
he
wir
eles
s L
AN
se
rvic
e ár
ea,
the
AP
addr
ess,
the
Bro
adca
st d
esíi
nati
on ad
dres
ses,
a ti
me
star
np, D
eliv
ery
TraJ
Tic
Indi
cato
r M
aps,
and
the
Tra
íTic
Ind
icat
or M
essa
ge (
TIM
).
28
Wire
less
Net
wor
k Ac
cess
Poi
nt
RT
S T
hres
huld
. T
his
valu
é sh
ould
rem
ain
at i
ts d
efau
lt se
ttin
g of
234
6.Sh
ould
you
enc
ount
er in
cons
iste
nt d
ata
ílow
, onl
y m
inor
red
uctio
ns a
re r
ec-
omm
ende
d.
Fra
gm
enta
ron
Thr
esho
ld.
Thi
s va
lué
spec
ifie
s th
e m
áxim
um s
ize
for
apa
cket
bef
ore
data
is f
ragm
ente
d in
to m
últi
ple p
acke
ts.
It sh
ould
rem
ain
atits
def
ault
setti
ng o
f 23
46. A
sm
alle
r se
ttin
g m
eans
sin
alle
r pa
cket
s, w
hich
will
cré
ate
mor
e pa
cket
s fo
r ea
ch t
rans
mis
sion
. O
nly
min
or r
educ
tions
of
this
val
úe a
re r
ecom
men
ded.
DT
IM I
nter
val.
T
his
valu
é in
dica
tes
the
inte
rval
of
the
Deü
very
Tra
ffic
Indi
cati
on M
essa
ge (
DT
IM).
A D
TIM
fie
ld i
s a
coun
tdow
n fi
eld
info
rmin
gcl
ient
s of
the
nex
t w
indo
w f
or l
iste
ning
to b
road
cast
and
mul
tica
st m
es-
sage
s. W
hen
the
Acc
ess
Poin
í ha
s bu
ffer
ed b
road
cast
or
mul
tica
st m
essa
ges
for
asso
ciat
ed c
lient
s, i
t se
nds
the
next
DT
IM w
ith
a D
TIM
Int
erva
l val
ué.
Acc
ess
Poin
t Clie
nts
hcar
the
bea
cons
and
aw
aken
to r
ecei
ve t
he b
road
cast
and
mul
ticas
t m
essa
ges.
Bas
ic R
ates
. The
bas
ic r
ate
is th
e m
ínim
um s
peed
at w
hich
a w
irel
ess
clic
ntis
allo
wed
to
conn
ect t
o th
e A
cces
s Po
int.
Tra
nsm
issi
on R
ates
. The
tran
smis
sion
rat
es s
houl
d be
sct
dep
endi
ng o
n th
esp
eed
of y
our
wir
eles
s nc
twor
k. Y
ou m
ust
sele
ct 1
-2 (
Mbp
s) i
f yo
u ha
veol
der
802.
11 c
ompl
iant
equ
ipm
ent
on y
our
nerw
ork,
su
ch a
s w
irel
ess
adap
ters
tha
t su
ppor
t on
ly
1 or
2 M
bps.
Sel
ectin
g 1-
2 (M
bps)
, ho
wev
er,
docs
NO
T li
mit
the
tran
smis
sion
rat
es o
f fa
ster
ada
pter
s.
P re
ambl
e T
ype.
The
pre
ambl
e de
fine
s th
e le
ngth
of
the
CR
C b
lock
for
com
mun
icat
ion
betw
een
the
Acc
ess
Poin
t an
d a
roam
ing
wir
eles
s ne
twor
kad
apte
n (H
igh
netw
ork
traf
fic
arca
s sh
ould
use
the
sho
rter
pre
ambl
e ty
pe.)
Sele
ct t
he a
ppro
pria
te p
ream
ble
type
and
cli
ck t
he A
pply
but
rón
to s
el i
t.A
ll w
irel
ess
poin
ts (
node
s) o
n yo
ur n
ctw
ork
shou
ld u
se t
he s
ame
prea
mbl
ety
pe.
Aut
hent
icat
ion
Typ
e. Y
ou m
ay c
hoos
c be
twee
n O
pen
Sys
tem
, S
hare
dK
ey,
and
Bot
h.
The
Aut
hent
icat
ion
Typ
e de
faul
t is
set
to
Ope
n Sy
stem
.Sh
ared
Key
is w
hen
both
the
sen
der
and
the
rcci
pien
t sha
re a
sec
ret
key.
Atl
poin
ts o
n yo
ur n
etw
ork
mus
t us
e th
e sa
me
auth
enti
cati
on ty
pe.
It is
rec
om-
men
ded
that
you
use
the
def
ault
setti
ng.
Ant
enna
Sel
ecti
on.
Thi
s se
lect
ion
is f
or c
hoos
ing
whi
ch a
nten
na tr
ansm
its
data
. B
y de
faul
t, th
e D
iver
sity
Ant
enna
sel
ecti
on,
used
to
incr
case
rec
ep-
íion
, is
chos
en.
29
inst
ant W
irele
ss*
Serie
s
SSID
Bro
adca
st.
For
secu
rity
pur
pose
s,
this
seí
ecti
on c
an b
e di
sabl
ed,
allo
win
g on
ly th
osc
wir
eles
s ne
twor
k ad
aptc
rs w
ith th
e A
cces
s P
oint
's S
SID
to c
omm
unic
ate
wit
h th
e A
cces
s Po
int.
By
defa
ult,
this
seí
ectio
n is
ena
bled
,al
low
ing
all w
irel
ess
netw
ork
adap
ters
in
your
wir
eles
s ne
twor
k to
com
mu-
nica
te w
ith th
e A
cces
s Po
int.
Impo
rtan
!; U
le A
cces
s Bot
nt w
ill n
ot b
e re
cogn
ízed
by
"stte
-sur
-ve
y" u
tiliti
es,
such
as
th
e M
icro
soft*
W
indo
ws*
X
P Ze
roCo
nfíg
uratí
OB
UtíH
íy, i
f SSI
D B
road
cast
is di
sabl
ed.
Whe
n yo
u've
com
plet
ed m
akin
g an
y ch
ange
s on
thi
s ta
b, c
lick
the
App
ly b
ut-
ton
to s
ave
thos
e ch
ange
s or
Can
cel
to c
ance
l yo
ur c
hang
es.
For
mor
e in
for-
mat
ion
on t
his
tab,
you
can
clic
k th
e H
elp
butto
n.
30
Wire
less
Net
wor
k A
cces
s Po
int
Appe
ndix
A: T
roub
lesh
ootin
gT
his
chap
ter
prov
ides
a l
ist o
f qu
estio
ns a
nd a
nsw
ers
rega
rdin
g th
e op
erat
ion
ofth
e A
cces
s Po
int.
Rea
d th
e de
scri
ptio
n be
low
ío
solv
e yo
ur p
robl
ems.
If
you
can'
t fi
nd a
n an
swer
her
e, c
heck
the
Lin
ksys
web
site
at
ww
w.li
nksy
s.co
m.
Fre
qu
en
tly
As
ke
d Q
uesti
on
s
Can
the
Acce
ss P
oint
act
as
my
DHCP
Ser
ver?
No.
The
Acc
ess
Poin
t is
not
hing
mor
e th
an a
wir
eles
s hu
b, a
nd a
s su
ch,
cann
otbe
con
figu
red
to h
andl
e D
HC
P ca
pabi
liti
es.
Can
I run
an
appl
icat
ion
from
a re
mot
e co
mpu
ter o
ver
the
wire
less
net
wor
k?T
his
wil
l dep
end
on w
heth
er o
r no
t the
app
licat
ion
is d
esig
ned
to b
e us
ed o
ver
a ne
twor
k. C
onsu
lt th
e ap
plic
atio
n's
user
gui
de to
det
erm
ine
if it
sup
port
s op
er-
atio
n ov
er a
net
wor
k.
Can
I pla
y m
uttip
laye
r ga
mes
with
oth
er u
sers
of t
he w
irele
ss n
etw
ork?
Yes
, as
long
as
the
gam
e su
ppor
ts m
últi
ple
play
ers
over
a L
AN
(lo
cal
área
net
-w
ork)
. Ref
er t
o th
e ga
me'
s us
cr g
uide
for
mor
e In
form
atio
n.
Wha
t is
the
IEEE
802
.11
b st
anda
rd?
It i
s on
e of
the
IE
EE
sta
ndar
ds
for
wir
eles
s nc
twor
ks. T
he 8
02.1
Ib s
tand
ard
allo
ws
wir
eles
s ne
twor
king
har
dwar
e fr
om d
iffe
rent
man
ufac
ture
rs t
o co
mm
u-ni
cate
, pr
ovid
ed t
hat
the
hard
war
e co
mpl
ies
wit
h th
e 80
2.1
Ib s
tand
ard.
The
802.
1 Ib
sta
ndar
d st
ates
a m
áxim
um d
ata
tran
sfer
rat
e of
1 I
Mbp
s an
d an
ope
r-at
ing
freq
uenc
y of
2.4
GH
z.
Wha
t IEE
E 80
2.11
b fe
atur
es a
re s
uppo
rted?
The
pro
duct
sup
port
s th
e fo
llow
ing
IEE
E 8
02.1
1 íu
ncti
ons:
• C
SMA
/CA
plu
s A
ckno
wle
dge
prot
ocol
• M
ulti
-Cha
nnel
Roa
min
g•
Aut
omat
ic R
ate
Seíe
ctio
nR
TS/
CT
S f
eatu
rc•
Frag
men
ta! i
onPo
wer
Man
agem
ent
Wha
t is
ad-h
oc m
ode?
Whe
n a
wir
eles
s ne
twor
k is
set
to
ad-h
oc r
nodc
, th
e w
irel
ess-
equi
pped
com
-pu
ters
are
con
figu
red
to c
omm
unic
ate
dirc
ctly
wit
h ca
ch o
ther
. T
he a
d-ho
cw
irel
ess
netw
ork
wil
l no
t co
mm
unic
ate w
ith
any
wir
ed n
etw
ork.
31
Inst
an?
Wire
less"
Ser
íes
Wha
t is
infra
stru
ctur
e m
ode?
Whe
n a
wir
eles
s net
wor
k is
set
to i
nfra
stru
ctur
e m
ode,
the
wir
eles
s ne
twor
k is
conf
igur
ed
to c
omm
unic
ale
wit
h a
wir
ed n
etw
ork
thro
ugh
a w
irel
ess
acce
sspo
int.
Wha
t is
roam
ing?
Roa
min
g is
the
abi
lity
of
a po
rtab
le c
ompu
ten
user
to
com
mun
icat
e co
ntin
u-ou
sly
whi
le m
ovin
g fr
eely
thr
ough
out
an á
rea
grea
ter
than
tha
t co
verc
d by
asi
ngle
wir
eles
s ne
twor
k ac
cess
poi
nt.
Bef
ore
usin
g th
e ro
amin
g fu
nctio
n, t
hew
orks
tati
on m
ust m
ake
sure
that
it i
s th
e sa
me
chan
nel
num
ber
as t
he w
irel
ess
netw
ork
acce
ss p
oint
of
the
dedi
cate
d co
vera
ge á
rea.
To a
chic
vc t
rue
seam
less
con
nect
ivity
, th
e w
irel
ess
LA
N m
ust
inco
rpór
ate
anu
mbe
r of
diíf
eren
t fu
nctio
ns.
Eac
h no
de a
nd w
irel
ess
netw
ork
acce
ss p
oint
,fo
r ex
ampl
e, m
ust
alw
ays
ackn
owle
dge
rece
ipí
of e
ach
mes
sage
. E
ach
node
mus
t m
aint
ain
cont
act
wit
h th
e w
irel
ess
netw
ork
even
whe
n no
t ac
tual
ly t
rans
-m
itti
ng d
ata.
Ach
ievi
ng th
ese
func
tions
sim
ulta
neou
sly
requ
ires
a d
ynam
ic R
Fnc
twor
king
tech
nolo
gy t
hat l
inks
wir
eles
s ne
twor
k ac
cess
poi
nts
and
node
s. I
nsu
ch a
sys
tem
, th
e us
er s
end
nod
e un
dert
akes
a s
earc
h tb
r th
e be
st p
ossi
ble
acce
ss to
the
syst
em. F
irst
, ít e
valú
ales
suc
h fa
ctor
s as
sig
nal s
tren
gth
and
qual
-ity
, as
wel
l as
the
mes
sage
loa
d cu
rrcn
tly b
eing
car
ried
by
each
wir
eles
s ne
t-w
ork
acce
ss p
oint
and
the
dist
ance
of
each
wir
eles
s ne
twor
k ac
cess
poi
nt to
the
wir
ed b
ackb
one.
Bas
ed o
n th
at i
nfor
mat
ion,
the
nod
e ne
xt s
elec
ts t
he r
ight
wir
eles
s ne
twor
k ac
cess
po
int
and
regi
ster
s its
ad
dres
s.
Com
mun
icat
ions
betw
een
end
node
and
hos
t co
mpu
ter
can
then
be
tran
smit
ted
up a
nd d
own
the
back
bone
.
As
the
user
mov
es o
n, th
e en
d no
de's
RF
tran
smit
ter r
egul
arly
che
cks
the
sys-
tem
to
dete
rmin
e w
heth
er
it is
in
touc
h w
ith
the
orig
inal
wir
eles
s ne
twor
kac
cess
poi
nt o
r w
heth
er i
t sh
ould
see
k a
ncw
one
. W
hen
a no
de n
o lo
nger
rece
ives
ack
now
ledg
men
t fr
om i
ts o
rigi
nal
wir
eles
s ne
twor
k ac
cess
poi
nt,
itun
dert
akes
a n
ew se
arch
. U
pon
find
ing
a ne
w w
irel
ess
nctw
ork
acce
ss p
oint
, it
thcn
rc-
rcgi
ster
s, a
nd t
he c
omm
unic
atio
n pr
occs
s co
ntin
úes.
Wha
t is
ISM
ban
d?T
he F
CC
and
the
ir c
ount
erpa
rts
outs
ide
of t
he U
.S.
have
set
asi
de b
andw
idth
for
unli
cens
ed u
se
in
the
ISM
(In
dust
rial
, S
cien
tifí
c an
d M
edic
al)
band
.Sp
ectr
um i
n th
e vi
cini
ty o
f 2.
4 G
Hz,
in
part
icul
ar,
is b
eing
mad
e av
aila
ble
wor
ldw
ide.
Thi
s pr
esen
ts a
tru
ly r
evol
utio
nary
opp
ortu
nity
to
plac
e co
nven
ient
high
spc
ed w
irel
ess
capa
bili
ties
in th
e ha
nds
of u
sers
aro
und
the
glob
e.
32
Wire
less
Netw
ork
Acce
ss P
oint
Wha
t is
Spre
ad S
pect
rum
?Sp
read
Spe
ctru
m t
echn
olog
y is
a w
ídeb
and
radi
o fr
eque
ncy
tech
niqu
e de
vcl-
oped
by
the
mil
itar
y fo
r us
e in
rel
iabl
e, s
ecur
e, m
issi
on-c
riti
cal
Com
mun
ica-
tions
sys
tem
s. I
t is
des
igne
d to
tra
de o
ff b
andw
idth
eff
icie
ncy
for
reíi
abil
ity,
inte
grity
, and
sec
urity
. In
othe
r w
ords
, mor
e ba
ndw
idth
is c
onsu
med
than
in t
heca
se o
f na
rrow
band
tran
smis
sion
, but
the
tra
dc-o
fTpr
oduc
es a
sig
nal
that
is,
inef
fect
, lo
uder
and
thu
s ea
sier
to
dete
ct,
prov
ided
tha
t th
e re
ceiv
er k
now
s th
epa
ram
eter
s of
the
spr
ead-
spec
trum
sig
nal
bein
g br
oadc
ast.
If a
rec
eive
r is
not
tune
d to
the
rig
ht f
requ
ency
, a
spre
ad-s
pect
rum
sig
nal
look
s lí
ke b
ackg
roun
dno
ise.
The
re a
re t
wo
mai
n al
tern
ativ
es,
Dir
ect
Sequ
cnce
Spr
ead
Spec
trum
(DSS
S) a
nd F
requ
ency
Hop
ping
Spr
ead
Spec
trum
(FH
SS).
Wha
t is
DSSS
? W
hat i
s FH
SS?
And
wha
t are
thei
r di
ffere
nces
?Fr
eque
ncy
Hop
ping
Spr
ead
Spec
trum
(FH
SS)
uses
a n
arro
wba
nd c
arri
er t
hat
chan
ges
freq
uenc
y in
a p
attc
rn t
hat
is k
now
n to
bot
h tr
ansm
itter
and
rec
eive
r.Pr
oper
ly s
yneh
roni
zed,
the
net e
ffec
t is
to m
aint
ain
a si
ngle
log
ical
cha
nnel
. To
an u
nint
ende
d re
ceiv
er,
FHSS
app
ears
to
be s
hort
-dur
atio
n im
puls
e no
ise.
Dir
ect S
eque
nce
Spre
ad S
pect
rum
(D
SSS)
gen
eral
es a
redu
ndan
t bit
patt
ern
for
each
bit
to b
e tr
ansm
itte
d. T
his
bit
patte
rn i
s ca
líed
a c
hip
(or
chíp
ping
cod
c).
The
lon
ger
the
chip
, th
e gr
eate
r th
e pr
obab
ility
tha
t th
e or
igin
al d
ata
can
bere
cove
red.
Eve
n if
one
or
mor
e bi
ts i
n th
e ch
ip a
re d
amag
ed d
urin
g tr
ansm
is-
sion
, sta
tistic
al t
echn
ique
s em
bedd
ed i
n th
e ra
dío
can
reco
ven
the
orig
inal
dat
aw
ithou
t the
nee
d fo
r re
tran
smis
sion
. To
an u
nint
ende
d re
ceiv
er, D
SSS
app
ears
as l
ow p
ower
wid
eban
d no
ise
and
is r
ejec
ted
(ign
ored
) by
mos
t nar
row
band
rece
iver
s.
Wou
ld th
e in
form
atio
n be
inte
rcep
ted
whi
le tr
ansm
ittin
g on
air?
Inst
ant W
irel
ess
prod
ucís
fea
ture
tw
o-fo
ld p
rote
ctio
n in
sec
urity
. O
n th
e ha
rd-
war
e si
de,
as w
ith D
irec
t S
equc
nce
Spre
ad S
pect
rum
tec
hnol
ogy,
it
has
the
inhe
rent
sec
urity
fea
ture
of
scra
mbl
ing.
On
the
soft
war
e si
de,
Inst
anl
Wir
eles
spr
oduc
ís o
ffer
the
enc
rypt
ion
func
tion
(W
EP)
lo
enha
nce
secu
rity
and
acc
ess
cont
rol.
Use
rs c
an s
el i
t up
depe
ndin
g up
on t
heir
nee
ds.
Can
Inst
ant W
ireles
s pr
oduc
ís s
uppo
rt fil
e an
d pr
inte
r sha
ring?
Inst
ant
Wir
eles
s pr
oduc
ís p
crfo
rm
the
sam
e fu
nctio
n as
L
AN
pro
duct
s.T
here
fore
, In
stan
t W
irel
ess
prod
ucts
ca
n w
ork
wit
h N
etW
are,
Win
dow
sN
T/2
000,
or
othe
r L
AN
ope
rati
ng s
yste
ms
to s
uppo
rt p
rint
er o
r fi
le s
hari
ng.
Wha
t is
WEP
?W
EP
is W
trcd
Equ
ival
ent P
rivac
y, a
dat
a pr
ivac
y m
echa
nism
bas
ed o
n a
40/6
4bi
t sh
ared
key
alg
orit
hm, a
s dc
scri
bed
in th
e IE
EE
802
.11
stan
dard
.
33
Inst
ant W
irele
ss*
Seríe
s
Wha
tisaM
AC
Add
ress
?T
he M
edia
Acc
ess
Con
trol
(MA
C)
addr
ess
is a
uni
que
num
ber
assi
gned
by
the
man
ufac
tura
r to
any
Eth
erne
t ne
twor
king
dev
ice,
suc
h as
a n
etw
ork
adap
ter,
tliat
allo
ws
the
netw
ork
to i
dent
iiy it
at
the
hard
war
e le
vel.
For a
ll pr
acti
cal p
ur-
pose
s, t
his
num
ber
is u
sual
ly p
erm
anen
t. U
nlik
e IP
addr
essc
s,
whi
ch c
anch
ange
eve
ry t
ime
a co
rnpu
ter
logs
on
to t
he n
etw
ork,
the
MA
C a
ddre
ss o
f a
devi
ce s
tays
the
sam
e, m
akin
g it
a va
luab
le id
enti
fier
for
the
netw
ork.
34
Wire
less
Netw
ork
Acce
ss P
oint
Appe
ndix
B: S
ettin
g Up
the
TCP/
IPPr
otoc
olS
etti
ng
Up
TC
P/IP
¡n
Win
do
ws
Bef
orc
a co
rnpu
ter
can
com
mun
icat
e w
ith
the
Acc
ess
Poin
t, it
mus
t be
con
fíg-
ured
wit
h th
e T
CP/
IP p
roto
coí.
If y
ou k
now
how
to s
et u
p T
CP/
IP o
n yo
ur c
om-
pute
rs,
do s
o no
w,
Oth
erw
ise,
use
the
gui
deíin
es b
elow
to
help
get
TC
P/IP
inst
alle
d on
all
of t
he c
ompu
ters
tha
t ne
ed t
o co
mm
unic
ate
wit
h th
e A
cces
sPo
int.
If y
ou a
re u
nabl
e to
suc
cess
ñilly
ins
tall
TC
P/IP
on
one
or m
ore
com
put-
ers
afte
r fo
llow
ing
the
dire
ctio
ns, c
onta
ct t
he m
anuf
actu
rer
of y
our
com
pute
r'sne
twor
k op
erat
ing
syst
em
for
íurt
her
assi
stan
ce.
Che
ck w
iíh y
our
netw
ork
adm
inis
trat
or f
or y
our
TC
P/IP
set
tings
.
The
dir
ecti
ons
belo
w p
rovi
de g
ener
al g
uide
íine
s for
com
ing
up w
ith
IP a
ddre
ss-
es a
nd s
ubne
t mas
ks. C
heck
wit
h yo
ur n
etw
ork
adm
inis
traí
or to
see
if y
ou n
eed
to u
se s
peci
fic
IP a
ddre
sses
or
DH
CP
setti
ngs.
Firs
t, ea
ch c
ornp
uter
on
the
netw
ork
wil
l req
uire
an
TP
addr
ess,
whi
ch is
a s
erie
sof
num
bers
, se
para
ted
by p
erio
ds,
iden
tify
ing
the
PC o
n th
e ne
twor
k. T
o m
ake
thin
gs s
impl
e, i
t is
rec
omm
ende
d yo
u us
e Ih
e fo
llow
ing
num
beri
ng s
chem
e:
192.
168.
1.X
In th
is e
xam
ple,
X i
s a
uniq
ue, a
rbitr
arily
ass
igne
d nu
mbe
r fr
om 1
to
254,
Eac
hco
mpu
ter
mus
t ha
ve it
s ow
n un
ique
X n
umbe
r. N
ote:
Nev
er u
se O
or 2
55 f
or X
.T
hesc
num
bers
are
res
erve
d by
TC
P/IP
for
oth
er u
ses.
For
exam
ple,
if y
ou h
avc
thre
e co
mpu
ters
, yo
u co
uld
num
ber
them
as
foílo
ws:
192.
168.
1.17
192.
168.
1.44
192.
168.
1.12
6
In t
his
case
, 17
, 44,
and
126
are
arb
itrar
y nu
mbe
rs b
etw
een
1 an
d 25
4.
Eac
h co
mpu
ter
wil
l al
so r
equi
re a
sub
net
mas
k, w
hich
is
a nu
mer
ical
"fí
lter
"th
at t
ells
a c
ompu
ter
wha
t kin
ds o
f TC
P/IP
dat
a pa
cket
s to
acc
ept.
If y
ou're
not
sure
whi
ch m
ask
to u
se, t
he f
ollo
win
g m
ask
is r
ecom
men
ded:
255.
255.
255.
0
35
fnst
ant
Wíre
/ess®
Sen
es
The
fol
low
ing
inst
ruct
ions
are
pro
vide
d as
exa
mpl
es f
or r
efer
encc
onl
y. F
orco
mpl
ete
inst
ruct
ions
on
inst
alli
ng a
nd t
roub
lesh
ooti
ng T
CP/
ÍP,
cons
ult
your
Win
dow
s op
erat
ing
syst
em d
ocum
enta
tion.
TCP
/IP S
etup
for
Win
dow
s 98
and
Mill
enn
ium
1.
Cli
ck th
e St
art b
utto
n, a
nd s
elec
t Set
ting
s. O
pen
the
Con
trol
Pan
el. I
nsid
eth
e C
ontr
ol P
anel
, dou
bíe-
clic
k th
e N
etw
ork
icón
.
2.
If t
he T
CP/
IP
Pro
tüco
l is
lis
ted
for
your
net
wor
k ad
apte
r, g
o to
ste
p fi
ve.
Oth
erw
ise,
cli
ck th
e A
dd b
utto
n.
3.
Whe
n th
e C
ompo
nen?
Typ
e w
indo
w a
ppea
rs,
sele
ct P
roto
col,
and
clic
k th
eA
dd b
utto
n.
4.
Sele
ct
Mic
roso
ft
in t
he M
anuf
actu
ren
list
and
choo
se T
CP
/IP
in
the
Net
wor
k P
roto
cola
lis
t. T
hen,
cli
ck t
he O
K b
utto
n.
5.
Whe
n th
e N
etw
ork
win
dow
rea
ppea
rs,
clic
k T
CP/
IP,
and
thcn
clic
k th
eP
rope
rtie
s bu
tton.
6.
Sele
ct S
peci
ty a
n IP
Add
ress
.
7.
Ent
er a
n IP
Add
ress
for
the
com
pute
r, al
ong
wit
h a
Subn
et M
ask.
Clic
k th
eO
K b
utto
n. I
f yo
u do
not
hav
c tli
ese
valú
es, c
onsu
lt yo
ur n
etw
ork
adm
inis
-tr
ator
.
8.
Whe
n th
e N
etw
ork
win
dow
reap
pear
s, c
lick
the
OK
but
ton.
Res
tart
you
rm
achi
ne. T
CP/
IP h
as n
ow b
een
succ
essf
ully
ins
tall
ed.
36
Wíre
less
Netw
ork
Acce
ss P
oiní
TC
P/IP
Set
up
fo
r W
indo
ws
2000
1.
At
the
Win
dow
s 20
00 d
eskt
op,
righ
t-cl
ick
My
Net
wor
k P
lace
s.
The
n,ri
ght-
clic
k L
ocal
Áre
a C
onne
ctio
n,
Cho
ose
Pro
pert
ies.
2.
If t
he T
CP/
IP
Pro
toco
l is
lis
tcd
for
your
net
wor
k ad
apte
r, g
o to
ste
p fi
ve.
Oth
erw
ise,
cli
ck th
e In
stal
l but
ton.
3.
Whe
n th
e C
ompo
nen?
fyp
e w
indo
w a
ppea
rs,
sele
ct P
roto
col,
and
clic
k th
eIn
stal
l bu
tton
.
4.
Sele
ct I
nter
net
Pro
toco
l (T
CP
/IP
) fr
om t
he l
ist,
and
clic
k th
e O
K b
utto
n.
5.
Whe
n th
e N
etw
ork
win
dow
re
appe
ars,
se
lect
T
CP
/IP
, an
d cl
ick
the
Pro
pert
ies
butt
on.
6.
Sele
ct U
se t
he f
ollo
win
g IP
Add
ress
.
7.
Ent
er a
n T
P A
ddre
ss f
or t
he c
ompu
ter,
aío
ng w
ith
a Su
bnet
Mas
k an
dD
efau
lt G
atew
ay. T
hen,
ciic
k th
e O
K b
utto
n. I
f yo
u do
not
hav
e íh
ese
val-
úes,
con
sult
your
net
wor
k ad
min
istr
ator
.
8.
Whe
n th
e N
etw
ork
win
dow
rea
ppea
rs,
clic
k th
e O
K b
utto
n. R
csta
rt y
our
com
pute
r. T
CP
/IP
has
now
bce
n su
cces
sfiíl
ly i
nsta
lled.
37
Inst
ant W
irele
ss9
Ser
/es
TC
P/IP
Set
up
fo
r W
ind
ow
s X
P
1.
At
the
Win
dow
s X
P de
skto
p, c
lick
Sta
rt.
The
n cl
ick
the
Con
trol
Pan
elic
ón.
Cli
ck
Net
wor
k an
d In
tern
et
Con
nect
¡ons
. C
lick
N
etw
ork
Con
nect
ions
. The
n do
uble
-clic
k th
e ap
prop
riat
e L
ocal
Áre
a C
onne
ctio
n,an
d cl
ick
the
Pro
pert
ies
butt
on.
2.
If t
he T
CP/
IP
Pro
toco
l is
Ust
ed f
or y
our
netw
ork
adap
ter,
go
to s
tep
five
.O
ther
wis
c, c
lick
the
Ins
tali
butt
on.
3.
Sele
ct P
roto
col,
and
then
cli
ck th
e A
dd b
utto
n.
4.
Sele
ct I
nter
net
Pro
toco
l (T
CP
/IP
) fr
om t
he l
ist,
and
clic
k th
e O
K b
utto
n.
5.
Sele
ct T
CP
/iP,
and
clic
k th
e P
rope
rtie
s bu
tton.
6.
Sele
ct U
se t
he f
ollo
win
g IP
Add
ress
.
7.
Ent
er a
n IP
add
ress
for
the
com
pute
r, a
long
wit
h a
Subn
et m
ask
and
Def
ault
gate
way
add
ress
. The
n, c
lick
the
OK
but
ton.
If
you
do n
ot h
ave
thes
e va
l-úe
s, c
onsu
lt yo
ur n
etw
ork
adm
inis
trat
or.
8.
Whe
n yo
u're
fin
ishe
d,
clic
k th
e C
ióse
but
ton.
R
esta
rt y
our
com
pute
r.T
CP/
IP h
as n
ow b
een
succ
essf
ully
ins
tall
ed.
38
Wire
less
Net
wor
k Ac
cess
Poi
nt
Appe
ndix
C: G
loss
ary
Ada
pter
- P
rint
ed c
ircu
it b
oard
tha
t plu
gs i
nto
a PC
to
add
to c
apab
ilitie
s or
conn
ectiv
ity to
a P
C.
In a
net
wor
ked
envi
ronm
ent,
a ne
twor
k in
terf
ace
card
is
the
typi
cal
adap
ter
that
all
ows
the
PC o
r se
rver
to c
onne
ct to
the
intr
anet
and
/'or
Inte
rnet
.
Ad-
hoc
Net
wor
k -
An
ad-h
oc n
etw
ork
is a
gro
up o
f co
mpu
ters
, ea
ch w
ith
aw
irel
ess
adap
ter,
con
nect
ed a
s an
ind
cpcn
dent
802
. J1
wir
eles
s L
AN
. A
d-ho
cw
irel
ess
com
pute
rs o
péra
te o
n a
peer
-to-
peer
bas
is,
com
mun
icat
ing
dire
ctly
with
eac
h ot
her
wit
hout
the
use
of
an a
cces
s po
int.
Ad-
hoc
mod
e is
als
ore
terr
ed t
o as
an
Inde
pend
ent
Bas
ic S
ervi
ce
Set
(IB
SS)
or a
s pe
er-t
o-pe
erm
ode,
and
is
user
ul a
t a d
epar
tmen
tal
scal
c or
SO
HO
ope
ratio
n.
Bac
kbon
e - T
he p
art
of a
net
wor
k th
at c
onne
cts
mos
t of
the
sys
tem
s an
d ne
t-w
orks
tog
ethe
r an
d ha
ndle
s th
e m
ost d
ata.
Ban
dwid
th -
The
tra
nsm
issi
on c
apac
ity
of a
giv
en f
acíli
ty,
in t
crm
s of
how
muc
h da
ta t
he f
acili
ty c
an tr
ansm
it in
a f
ixed
am
ount
of
tim
e; e
xpre
ssed
in
bits
per
seco
nd (
bps)
.
Bea
con
Inte
rval
- A
bea
con
is a
pac
kct b
road
cast
by
the
Acc
ess
Poin
t to
keep
the
netw
ork
sync
hron
ized
. A b
eaco
n in
clud
es t
he w
irel
ess
LA
N s
ervi
ce á
rea,
the
AP
addr
ess,
the
Bro
adca
st
dest
inat
ion
addr
csse
s, a
tim
e st
amp,
Deí
iver
yT
raff
ic I
ndic
ator
Map
s, a
nd t
he T
rafi
le I
ndic
ator
Mes
sage
(T
IM).
Bit
- A b
inar
y di
git.
The
val
ué -
O o
r 1-
used
in
the
bina
ry n
umbe
ring
sys
tem
.A
lso,
the
sm
alle
st f
orm
of
data
.
Bro
wse
r - A
bro
wse
r is
an
appl
icat
ion
prog
ram
tha
t pro
vide
s a
way
to
look
at
and
inte
ract
wit
h al
l th
e In
form
atio
n on
the
Wor
ld W
ide
Web
or
PC. T
he w
ord
"bro
wse
r" s
ccm
s to
hav
e or
igin
ated
pri
or t
o th
e W
eb a
s a
gene
ric
term
for
use
rin
terf
aces
tha
t le
t you
bro
wse
tex
t fil
es o
nlin
e.
BSS
(B
asic
Se
rvic
e Se
t)
- A
n in
fras
truc
ture
ne
twor
k co
nnec
ting
wir
eles
sde
vice
s to
a w
ired
net
wor
k us
ing
a si
ngle
acc
ess
poin
t.
Buf
fer
- A
buf
fer
is a
sha
red
or a
ssig
ned
mem
ory
área
use
d by
har
dwar
ede
vice
s or
pro
gram
pro
ccss
es t
hat o
péra
te a
t di
ffer
ent
spee
ds o
r w
ith
dift
eren
tsc
ts o
f pr
iori
ties
. The
buf
fer
allo
ws
each
dev
ice
or p
roce
ss t
o op
érat
e w
itho
ut
39
Inst
ant W
irele
ss?
Serie
s
bein
g hc
ld u
p by
the
oth
er.
In o
rder
for
a b
ufíe
r to
be
efte
ctiv
c, t
he s
ize
of t
hebu
fíer
and
the
alg
orit
hms
for
mov
ing
data
int
o an
d ou
t of
the
buff
er n
eed
to b
eco
nsid
ered
by
the
buft
er d
esig
iier.
Lik
e a
cach
e, a
buf
fer
is a
"m
idpo
int
hold
ing
plac
e" b
ut e
xist
s no
t so
muc
h to
acc
eler
ate
the
spee
d of
an
activ
iíy a
s to
sup
-po
rt t
he c
oord
inat
ion
of s
epár
ate
activ
ities
.
CS
MA
/CA
(C
arri
er S
ense
M
últi
ple
Acc
ess/
Col
lisi
on A
void
ance
) -
In l
ocal
área
net
wor
king
, thi
s is
the
CSM
A t
echn
ique
tha
t co
mbi
nes
slot
ted
time-
divi
-si
on
mul
tipl
exin
g w
íth
carr
icr
scns
e m
últi
ple
acce
ss/c
olli
sion
de
tect
ion
(CSM
A/C
D) t
o av
oid
havi
ng c
olli
sion
s occ
ur a
sec
ond
tim
e. T
his
wor
ks b
est i
fth
e ti
me
allo
cate
d is
sho
rt c
ompa
red
to p
acke
t le
ngth
and
if
the
num
ber
of s
it-ua
tions
is
smal
l.
CS
MA
/CD
(C
arri
er S
ense
Múl
tiple
Acc
ess/
Col
lisio
n D
etec
tion)
- T
he L
AN
acce
ss m
etho
d us
ed in
Eth
erne
t. W
hen
a de
vice
wan
ts to
gai
n ac
cess
to th
e nc
t-w
ork,
it
chec
ks to
see
if
the
netw
ork
is q
uiet
(se
nses
the
car
rier
). I
f it
is n
ot,
itw
aits
a r
ando
m a
mou
nt o
f tim
e bc
fore
ret
ryin
g. I
f the
net
wor
k is
qui
et a
nd tw
ode
vice
s ac
cess
the
line
at e
xact
ly th
e sa
me
time,
thei
r si
gnái
s co
llide
. Whe
n th
eco
lusi
ón is
det
ecte
d, th
ey b
oth
back
off
and
eac
h w
ait a
rand
om a
mou
nt o
f tim
ebe
fore
ret
ryin
g.
Dat
ábas
e - A
dat
ábas
e is
a c
olle
ctio
n of
dat
a th
at i
s or
gani
zed
so t
hat
its c
on-
tent
s ca
n ca
sily
be
acce
ssed
, man
aged
, and
upd
ated
.
DH
CP
(Dyn
amic
Hos
t C
onfi
gura
tion
Prot
ocol
) - A
pro
toco
l th
at I
cts
netw
ork
adm
inis
trat
ors
man
age
cent
rally
an
d au
tom
ate
the
assi
gnm
ent
of I
nter
net
Prot
ocol
(IP
) ad
dres
ses
in a
n or
gani
zatio
n's
netw
ork.
Usi
ng th
e In
tern
et's
set
of
prot
ocol
(T
CP/
IP),
eac
h m
achi
ne t
hat
can
conn
ect
ío t
he I
nter
net
need
s a
uniq
ue I
P ad
dres
s. W
hen
an o
rgan
izat
ion
scts
up
its c
ompu
ter
user
s w
ith a
con
-ne
ctio
n to
the
Int
erne
t, an
IP
addr
ess
mus
t be
ass
igne
d to
eac
h m
achi
ne.
With
out D
HC
P, th
e IP
add
ress
mus
t be
ente
rcd
man
uall
y at
eac
h co
mpu
ter
and,
if c
ompu
ters
mov
e to
ano
ther
loca
tion
in a
noíh
er p
art
of t
he n
etw
ork,
a n
ew I
Pad
dres
s m
ust b
e cn
tere
d. D
HC
P le
ts a
net
wor
k ad
min
istr
ator
sup
ervi
se a
nd d
is-
trib
ute
IP a
ddre
sses
fro
m a
cen
tral
poi
nt a
nd a
utom
atic
ally
se
nds
a ne
w I
Pad
dres
s w
hen
a co
mpu
ter
is p
lugg
cd in
to a
dif
fere
nt p
lace
in
the
netw
ork.
DH
CP
uses
the
con
cept
of
a ''l
éase
" or
am
ount
of
tim
e th
at a
giv
en I
P ad
dres
sw
iíl b
e va
lid f
or a
com
pute
r. T
he lé
ase
time
can
vary
dep
endi
ng o
n ho
w lo
ng a
user
is
like
ly to
requ
ire
the
Inte
rnet
con
nect
ion
at a
par
ticu
lar l
ocat
ion.
It's
esp
e-ci
ally
use
ful
in e
duca
tion
and
oth
er e
nvir
onm
ents
whe
re u
sers
cha
nge
frc-
quen
tly. U
sing
ver
y sh
ort
leas
es, D
HC
P ca
n dy
nam
ical
ly re
conf
igur
e ne
twor
ksin
whi
ch t
hcrc
are
mor
e co
mpu
ters
tha
n th
ere
are
avai
labl
e IP
add
ress
es.
40
Wire
less
Net
wor
k Ac
cess
Poi
nt
DH
CP
supp
orts
sta
tic a
ddre
sses
for
com
pute
rs c
onta
inin
g W
eb s
erve
rs
íhat
need
a p
erm
anen
t IP
add
ress
.
Dow
nloa
d - T
o re
ceiv
e a
file
tra
nsm
itte
d ov
er a
nei
wor
k. I
n a
Com
mun
icat
ions
sess
ion,
dow
nloa
d m
eans
rec
eive
, up
load
mea
ns t
rans
mit
.
Dri
ver
- A
wor
ksta
tion
or s
erve
r so
ftw
are
mod
ule
that
pro
vide
s an
int
crfa
cebe
twee
n a
devi
ce a
nd th
e up
per-
laye
r pr
otoc
ol s
oftw
are
runm
'ng
in th
e co
mpu
t-er
; it
is d
esig
ned
for
a sp
ecif
ic d
evic
e, a
nd i
s in
stal
led
duri
ng th
e in
itia
l ins
tal-
latio
n of
a n
ctw
ork-
com
patib
le c
lien
t or
ser
ver
oper
atin
g sy
stem
.
DSS
S (
Dir
ect-
Sequ
ence
Sp
read
-Spc
ctru
m)
- D
SSS
gene
rale
s a
redu
ndan
t bi
tpa
tter
n fo
r aí
l tr
ansm
itte
d da
ta.
Thi
s bi
t pa
tter
n ís
cat
led
a ch
ip (
or c
hipp
ing
code
).
Eve
n if
one
or
mor
e bi
ts i
n th
e ch
ip a
re d
amag
ed d
urin
g tr
ansm
issi
on,
stat
istic
al t
echn
ique
s em
bcdd
ed i
n th
e re
ceiv
er c
an r
ecov
er t
he o
rigi
nal
data
wit
hout
the
nee
d fo
r re
tran
smis
sion
. To
an u
nínt
cnde
d re
ceiv
er, D
SSS
app
ears
as l
ow p
ower
wid
eban
d no
isc
and
is r
ejec
ted
(ign
ored
) by
mos
t na
rrow
band
rece
ivcr
s.
How
ever
, to
an
inte
nded
rec
eive
r (i
. e.
anot
her
wir
eles
s L
AN
end
-po
int)
, the
DSS
S s
igna
l is
reco
gniz
ed a
s th
e on
]y v
alid
sig
nal,
and
inte
rfer
ence
is i
nher
ently
rej
ecte
d (i
gnor
ed).
DT
IM (
Del
iver
y T
raff
ic I
ndic
atio
n M
essa
ge)
- A D
TIM
fie
ld i
s a
coun
tdow
nfi
eld
info
rmin
g cl
iení
s of
the
nex
t w
indo
w f
or l
iste
ning
to
broa
dcas
t an
d m
ul-
ticas
t rne
ssag
es. W
hen
the
AP
has
buff
cred
bro
adca
st o
r mul
ticas
t mes
sage
s fo
ras
soci
ated
cli
cnts
, it
send
s th
e ne
xt D
TIM
with
a D
TIM
Int
crva
l va
lué.
A
PC
lient
s he
ar t
he b
eaco
ns a
nd a
wak
en t
o re
ceiv
e th
e br
oadc
ast
and
mul
tica
sím
essa
ges.
Dyn
amic
IP
Add
ress
- A
n IP
add
ress
tha
t is
auío
mat
ical
ly a
ssig
ned
to a
cli
ent
stat
ion
in a
TC
P/IP
nct
wor
k, t
ypic
ally
by
a D
HC
P se
rver
. Net
wor
k de
vice
s Ih
atse
rve
múl
tiple
use
rs,
such
as
serv
ers
and
prin
tcrs
, are
usu
ally
ass
igne
d st
atic
IP
addr
esse
s.
Enc
rypt
ion
- A
sec
urity
met
hod
that
app
lies
a sp
ecif
ic a
lgor
ithm
to
data
in
orde
r to
alt
er t
he d
ata'
s ap
pear
ancc
and
pre
vent
oth
er d
evic
es f
rom
rea
ding
the
info
rmat
ion.
ESS
(E
xten
ded
Serv
ice
Set)
- A
set
of
mor
e th
an t
wo
or m
ore
BSS
s (m
últip
leac
cess
poi
nts)
for
min
g a
sing
le n
etw
ork.
Eth
erne
t -
IEE
E s
tand
ard
netw
ork
prot
ocol
tha
t sp
ecif
ies
how
dat
a is
pla
ced
on a
nd r
etri
eved
fro
m a
com
mon
tra
nsm
issi
on m
édiu
m.
Has
a t
rans
íer
rate
of
Inst
ant
Wire
less
* Se
ríes
10 M
bps.
For
ms
the
unde
rlyi
ng t
rans
port
veh
icle
use
d by
sev
cral
upp
er-l
evel
prot
ocol
s, i
nclu
ding
TC
P/IP
and
XN
S.
FHSS
(Fr
eque
ncy
Hop
ping
Spr
ead
Spec
trum
) -
FHSS
con
tinuo
usly
cha
nges
thc
ccnt
er í
tequ
ency
of a
con
vent
iona
l car
rier
sev
eral
tim
es p
er s
econ
d ac
cord
-in
g to
a p
seud
o-ra
ndom
set
of
chan
nels
, whi
le c
hirp
spr
ead
spec
trum
cha
nges
the
carr
ier
freq
uenc
y. B
ecau
se a
fix
ed f
requ
ency
is
not u
sed,
ilie
gal m
onito
ring
of s
prea
d sp
ectr
um s
igná
is i
s ex
trem
ely
diff
icul
t, if
not
dow
nrig
ht i
mpo
ssib
lede
pend
ing
on t
he p
arti
cula
r met
hod.
Firm
war
e -
Cod
e th
at is
wri
ttcn
onto
rea
d-on
ly m
emor
y (R
OM
) or
pro
gram
-m
able
rea
d-on
ly m
emor
y (P
RO
M).
Onc
e fi
rmw
are
has
been
wri
tten
onto
the
RO
M o
r PR
OM
, it
is r
etai
ned
even
whe
n th
e de
vice
is
turn
ed o
íT.
Fra
gmen
taro
n -
Bre
akin
g a
pack
et i
nto
smal
ler
units
whe
n tr
ansm
ittin
g ov
cra
netw
ork
méd
ium
that
can
not s
uppo
rt T
he or
igin
al s
ize
of th
e pa
cket
.
Gat
eway
- A
dev
ice
that
int
erco
nnec
ts n
etw
orks
with
dif
fcre
nt,
inco
mpa
tible
Com
mun
icat
ions
pro
toco
ls.
Har
dwar
e -
Har
dwar
e is
the
phy
sica
l as
pect
of
com
pute
rs,
tele
com
mun
ica-
tions
, and
oth
er in
form
atio
n te
chno
logy
dev
ices
. The
tem
í aró
se a
s a
way
to d
is-
tingu
ish
the
"box
" an
d th
e el
ectr
onic
cir
cuitr
y an
d co
mpo
ncnt
s of
a c
ompu
ter
from
the
pro
gram
you
put
in
ít to
mak
e it
do t
hing
s. T
he p
rogr
am c
arne
to
bekn
own
as th
e so
ftw
are.
Hub
- T
he d
evic
e th
at s
erve
s as
the
cen
tral
loc
atio
n fo
r at
tach
ing
wir
es f
irom
wor
ksta
tions
. Can
be
pass
ive,
whe
re th
ere
is n
o am
plif
¡cat
ión
of íh
e si
gnái
s; o
rac
tive,
whe
re t
he h
ubs
are
used
íik
e rc
pcat
crs
to p
rovi
de a
n ex
tens
ión
of t
heca
ble
that
con
nect
s to
a w
orks
íatio
n.
ÍEE
E (
The
Ins
titut
e of
Ele
ctri
cal
and
Ele
ctro
nics
Eng
inee
rs)
- T
he I
EE
Ede
scri
bes
itsel
f as
"the
wor
ld's
larg
est t
echn
ical
pro
fess
iona
l soc
iety
, pro
mot
ing
the
deve
lopm
ent
and
appl
icat
ion
of e
lect
ro te
chno
logy
and
alli
ed s
cien
ces
for
the
bene
fit o
f hu
man
ity, t
he a
dvan
cem
ent o
f th
e pr
ofes
sion
, and
the
wel
l-be
ing
ofou
r m
embe
rs."
Thc
IE
EE
fos
ters
the
deve
lopm
ení o
f st
anda
rds
that
ofte
n be
com
e na
tiona
l and
inte
rnat
iona
l st
anda
rds.
The
org
aniz
atio
n pu
blis
hes
a nu
mbe
r of
jour
nals
, ha
sm
any
loca
l ch
apte
rs,
and
seve
ral
larg
e so
ciet
ies
in s
peci
al á
reas
, su
ch a
s th
eIE
EE
Com
pute
r So
ciet
y.
Wire
less
Net
work
Acc
ess
Poin
t
Infr
astr
uctu
re N
etw
ork
- A
n in
fras
truc
ture
net
wor
k is
a g
roup
of c
ompu
ters
or o
ther
dev
ices
, eac
h w
ith a
wir
eles
s ad
aptc
r, c
onnc
ctcd
as
an 8
02.1
1 w
irel
ess
LAN.
In
inf
rast
ruct
ure
mod
c, t
he w
irel
ess
devi
ces
com
mun
icat
e w
ith e
ach
othe
r an
d to
a w
ired
net
wor
k by
fir
st g
oing
thro
ugh
an a
cces
s po
int.
An
infr
a-st
ruct
ure
wir
eles
s ne
twor
k co
nnec
ted
to a
wir
ed n
etw
ork
is r
efer
red
to a
s a
Bas
ic S
ervi
ce S
et (
BSS
). A
set
of
two
or m
ore
BSS
in
a si
ngle
net
wor
k is
refe
rred
to
as a
n E
xten
ded
Serv
ice
Set (
ESS
).
Infr
astr
uctu
re m
ode
is u
seft
il at
a co
rpor
atio
n sc
ale,
or
whe
n it
is n
eces
sary
to
conn
ect
thc
wir
ed a
nd w
irel
ess
netw
orks
.
IP A
ddre
ss -
In
the
mos
t w
idel
y in
stal
led
Icvc
l of
the
Int
erne
t Pr
otoc
ol(I
nter
net P
roto
col)
tod
ay, a
n IP
add
ress
is
a 32
-bin
ary
digi
t nu
mbe
r tha
t ide
nti-
fies
eac
h se
nder
or
rcce
iver
of
info
rmat
ion
that
is
sent
in
pack
et a
cros
s th
eIn
tern
et.
Whe
n yo
u re
ques
t an
HT
ML
pag
e or
sc
nd
e-m
ail,
íhe
Inte
rnet
Prot
ocol
par
t of
TC
P/IP
inc
ludc
s yo
ur I
P ad
dres
s in
the
mes
sage
(ac
tual
ly, i
nea
ch o
f th
e pa
cket
s if
mor
e th
an o
ne is
req
uire
d) a
nd s
ends
it t
o th
e IP
add
ress
that
is
obta
ined
by
look
ing
up t
he d
omai
n ña
me
in t
he U
nifo
rm R
esou
rce
Loc
ator
you
rcq
ucst
ed o
r in
the
e-m
ail a
ddre
ss y
ou're
sen
ding
a n
ote
to. A
t th
eot
her
end,
the
reci
pien
t ca
n se
e th
e IP
add
ress
of
the
Web
pag
e re
ques
tor
or th
ee-
mai
l sen
der a
nd c
an re
spon
d by
sen
ding
ano
íher
mes
sage
usi
ng th
e IP
add
ress
it re
ceiv
ed.
ISM
ban
d - T
he F
CC
and
the
ir c
ount
erpa
rts
outs
ide
of t
he U
.S. h
ave
set a
sidc
band
wid
íh f
or u
nüce
nsed
use
in
the
ISM
(in
dust
rial
, Sc
ient
ific
and
Med
ical
)ba
nd.
Spec
trum
in
the
vici
niíy
of
2.4
GH
z, i
n pa
rtic
ular
, is
bei
ng m
ade
avai
l-ab
ie w
orld
wid
e. T
his
pres
ents
a t
ruly
rev
olut
iona
ry o
ppor
tuni
ty t
o pl
ace
con-
veni
ent
high
-spe
ed w
irele
ss c
apab
ilitie
s in
thc
hand
s of
use
rs a
roun
d th
e gl
obe.
LA
N -
A l
ocal
áre
a ne
twor
k (L
AN
) is
a g
roup
of
com
pute
rs a
nd a
ssoc
iate
dde
vice
s th
at s
hare
a c
omm
on C
omm
unic
atio
ns U
ne a
nd t
ypic
ally
sha
re t
here
sour
ccs
of a
sin
gle
proc
esso
r or
ser
ver
with
in a
sm
all
gcog
raph
ic á
rea
(for
exam
ple,
with
in a
n of
fice
bui
ldin
g),
MA
C (
Med
ia A
cces
s C
ontr
ol)
Add
ress
- A
uni
que
num
ber
assi
gned
by
the
man
ufac
ture
r to
any
Eth
erne
t ne
twor
kíng
dcv
iee,
suc
h as
a n
etw
ork
adap
ter,
that
all
ows t
he n
etw
ork
to i
dcnt
ify
it at
the
hard
war
e le
vel.
Mbp
s (M
egaB
its P
er S
econ
d) -
One
mil
lion
bits
per
sec
ond;
uni
t of
mea
sure
-m
ent
for
data
tra
nsm
issi
on.
Mul
tica
stin
g -
Send
ing
data
to a
gro
up o
f nod
es in
stea
d of
a s
ingl
e de
stin
atio
n.
43
Inst
ant W
irele
ss*
Serie
s
Net
wor
k - A
sys
tem
that
tra
nsm
its a
ny c
ombi
natio
n of
voi
ce,
vide
o an
d/or
dat
abe
twee
n us
ers,
Nod
e - A
net
wor
k ju
ncti
on o
r co
rmec
tion
poin
t, ty
pica
lly a
com
pute
r or
wor
kst
atio
n.
Pack
et -
A u
nií o
f da
ta r
oute
d be
twee
n an
ori
gin
and
a de
stin
atio
n in
a n
etw
ork.
Pas&
phra
se -
Use
d m
uch
like
a pa
ssw
ord,
a p
assp
hras
e si
mpl
ifie
s th
e W
EP
encr
yptio
n pr
occs
s by
aut
omat
icai
ly g
ener
atin
g th
e W
EP
encr
ypti
on k
eys
for
Lin
ksys
pro
ducí
s,
PC C
ard
- A
cre
dit-
card
siz
ed r
emov
able
mod
ule
that
con
tain
s m
emor
y, 1
10,
or a
har
d di
sk.
Por
t -
A p
athw
ay in
to a
nd o
ut o
f th
e co
mpu
ter
or a
net
wor
k de
vice
suc
h as
asw
itch
or r
oute
r. F
or e
xam
plc,
the
ser
ial
and
para
llel
por
ts o
n a
pers
onal
com
-pu
ter
are
exte
rnal
soc
kets
for
plu
ggin
g in
Com
mun
icat
ions
Une
s, m
odem
s an
dpr
inte
rs.
RJ-
45 (R
egis
tere
d Ja
ck-4
5) -
A c
onne
ctor
sim
ilar
to a
tele
phon
e co
nnec
tor
that
hold
s up
to
eigh
t wir
es, u
sed
for c
onne
ctin
g E
ther
net
devi
ces.
Roa
min
g -
In a
n in
fras
truc
ture
mod
c w
ircl
ess
netw
ork,
this
ref
ers
to t
he a
bili
-ty
to
mov
c ou
t of
one
acc
ess
poin
t's r
ange
and
int
o an
othe
r an
d tr
ansp
aren
tlyre
asso
ciat
e an
d re
auth
entic
ate
to íh
e ne
w a
cces
s po
int.
Thi
s re
asso
ciat
ion
and
reau
then
ticat
ión
shou
ld o
ccur
wit
hout
use
r in
íerv
enti
on a
nd i
deal
ly w
itho
utin
tcrr
uptio
n to
net
wor
k co
nnec
tivity
. A
typ
ical
sce
nari
o w
ould
be
a lo
catio
nw
ith m
últi
ple
acce
ss p
oint
s, w
herc
use
rs c
an p
hysi
cally
rel
ocat
e fr
om o
ne á
rea
to a
noth
er a
nd e
asily
mai
ntai
n co
nnec
tivity
.
Rou
ter
- Pr
otoc
ol-d
epen
dent
de
vice
íh
at
conn
ects
su
bnet
wor
ks t
ogct
her.
Rou
ters
are
use
ftil
in b
reak
ing
dow
n a
very
lar
ge n
etw
ork
into
sm
allc
r su
bnet
-w
orks
; the
y in
trod
uce
long
er d
eiay
s an
d ty
pica
lly h
ave
muc
h lo
wer
thro
ughp
utra
tes
than
bri
dges
.
RT
S (R
eque
st T
o Se
nd)
- An
RS-
232
sign
al s
ent f
rom
the
tran
smit
ting
sta
tion
to th
e rc
ceiv
ing
stat
ion
requ
estin
g pe
raiis
sion
to tr
ansm
it.
Ser
ver
- Any
com
pute
r w
hose
ñm
ctio
n in
a n
etw
ork
is t
o pr
ovid
e us
er a
cces
sto
fil
es, p
rint
ing,
com
mun
icat
ions
, and
oth
er s
crvi
ces.
44
Wire
iess
Net
wor
k Ac
cess
Poi
nt
Sof
twar
e -
Jnst
ruct
ions
for
the
com
pute
r. A
ser
ies
of i
nstr
ucti
ons
that
per
form
sa
part
icul
ar ta
sk i
s ca
lled
a "p
rogr
am."
The
two
maj
or c
ateg
orie
s of
sof
twar
e ar
e"s
yste
m s
oftw
are"
and
"ap
plic
atio
n so
ftw
are.
" Sy
stem
sof
twar
e is
mad
e up
of
cont
rol
prog
ram
s su
ch a
s th
e op
erat
ing
syst
em a
nd d
atáb
ase
man
agem
ent
sys-
tem
(D
BM
S).
App
licat
ion
soft
war
e is
any
pro
gram
tha
t pro
ccss
es d
ata
for
the
user
.
A c
omm
on m
isco
ncep
tion
is t
hat
soft
war
e is
dat
a. I
t is
not
. So
ftw
are
tells
the
hard
war
e ho
w to
pro
cess
the
dat
a.
SO
HO
(Sm
all
Off
ice/
Hom
e O
ffic
e) -
Mar
ket
segm
ent
of p
rofe
ssio
nals
who
wor
k at
hom
e or
in
smal
l of
fice
s.
Spr
ead
Spe
ctru
m -
Spr
ead
Spec
trum
tec
hnol
ogy
is a
wid
eban
d ra
dio
freq
uen-
cy te
chni
que
deve
lope
d by
the
mili
tary
for
use
in
relia
ble,
sec
ure,
mis
sion
-cri
t-ic
al c
omm
unic
atio
ns s
yste
ms.
It
is d
esig
ned
to t
radc
oír
"ban
dwid
th e
ffic
ienc
yfo
r re
liabi
lity,
int
egri
ry,
and
secu
rity
. In
oth
er w
ords
, m
ore
band
wid
th i
s co
n-su
med
tha
n in
the
case
of
narr
owba
nd t
rans
mis
sion
, but
the
trad
c of
f pr
oduc
esa
sign
al t
hat
is,
in e
ffec
t, lo
uder
and
thu
s ea
sicr
to
dete
ct,
prov
ided
tha
t th
ere
ceiv
er k
now
s th
e pa
ram
ctcr
s of
the
spr
ead-
Spec
trum
sig
nal
bein
g br
oadc
ast.
If a
rcc
eive
r is
not
tun
ed to
the
righ
í ír
eque
ncy,
a s
prea
d-Sp
ectr
um s
igna
l lo
oks
like
back
grou
nd n
oise
. T
here
ar
e tw
o m
ain
alte
rnat
ives
, D
irec
t Se
quen
ceSp
read
Spe
ctru
m (
DSS
S) a
nd F
requ
ency
Hop
ping
Spr
ead
Spec
trum
(FH
SS),
SSID
(Se
rvic
e Se
t Id
enti
fier
) -
A u
niqu
e ña
me
shar
ed a
mon
g al
l po
ints
in
aw
irel
ess
netw
ork.
The
SSI
D m
ust
be i
dent
ical
for
eac
h po
int
in t
he w
irel
ess
netw
ork
and
is c
ase-
sens
itive
. A
lso
know
n as
"E
SSID
."
Sta
tic
IP A
ddre
ss -
A p
erm
anen
t IP
addr
css
that
is
assi
gned
to a
nod
e in
an
IPor
a T
CP/
1 P n
etw
ork.
Sub
net
Mas
k - T
he m
etho
d us
ed f
or s
piití
ing
IP n
eíw
orks
int
o a
seri
es o
f su
b-gr
oups
, or
sub
nets
. The
mas
k is
a b
inar
y pa
ttern
tha
í is
mat
ched
up
wit
h th
e IP
addr
ess
to t
urn
part
of
the
host
ID
add
ress
fie
ld i
nto
a fi
eld
for
subn
ets.
Switc
h -
1. A
dat
a sw
itch
con
nect
s co
mpu
ting
dev
ices
to
host
com
pute
rs,
allo
win
g a
larg
e nu
mbe
r of
dev
ices
to
shar
c a
lim
ited
num
ber
of p
orts
. 2.
Ade
vice
for
mak
ing,
bre
akin
g, o
r eh
angt
ng t
he c
onne
ctio
ns i
n an
ele
ctri
cal
cir-
cuit
.
TC
P (T
rans
mis
sion
Con
trol
Pro
toco
l) -
A m
etho
d (p
roto
col)
use
d al
ong
wit
hth
e IP
{In
tern
et P
roto
col)
to s
end
data
in
the
form
of
mes
sage
uni
ts (d
atag
ram
) 45
fast
ant
Wire
less
* Se
ries
betw
een
netw
ork
devi
ces
over
a L
AN
or
WA
N. W
hile
IP
take
s ca
re o
f ha
ndli
ngth
e ac
tual
del
iver
y of
the
data
(ro
utin
g), T
CP
take
s ca
re o
f ke
epin
g tr
ack
of th
ein
divi
dual
uni
ts o
f da
ta (
call
ed p
acke
ts)
that
a m
essa
gc i
s di
vide
d in
to f
or e
ffi-
cien
t del
iver
y ov
er th
e ne
twor
k. T
CP
is k
now
n as
a "
conn
ectio
n or
ient
cd"
pro-
toeo
l du
e to
req
uiri
ng t
he r
ecei
ver
of a
pac
ket
to r
ctur
n an
ack
now
ledg
men
t of
rece
ipt t
o th
e se
nder
of
the
pack
et r
esul
ting
in tr
ansm
issi
on c
ontr
ol.
TC
P/I
P (
Tra
nsm
issi
on C
ontr
ol P
roto
coí/
Inte
rnet
Pro
toco
l) -
The
bas
ic c
om-
mun
icat
ion
lang
uage
or
set
of p
roto
cols
for
Com
mun
icat
ions
ove
r a
netw
ork
(dev
eiop
ed s
peei
fíca
lly f
or t
he I
nter
net)
. T
CP/
IP d
efin
es a
sui
te o
r gr
oup
ofpr
otoc
ols
and
not
only
TC
P an
d IP
.
Thr
ough
put -
The
am
ount
of d
ata
mov
ed s
ucce
ssfu
lly f
rom
one
pla
ce t
o an
oth-
er i
n a
give
n ti
me
peri
od.
Top
olog
y -
A n
etw
ork'
s to
polo
gy
is a
log
ical
cha
ract
eriz
atio
n of
how
the
devi
ces
on t
hc n
etw
ork
are
conn
ecte
d an
d íh
e di
stan
ces
betw
een
them
. T
hem
ost
com
mon
net
wor
k de
vice
s in
clud
e hu
bs,
switc
hes,
rou
ters
, an
d ga
tew
ays.
Mos
t la
rge
netw
orks
con
tain
scv
eral
lev
éis
of i
nter
conn
ectio
n, th
e m
ost
impo
r-ta
nt o
f w
hich
inc
lude
edg
e co
nnec
tions
, bac
kbon
e co
nncc
tions
, an
d w
ide-
area
conn
ectio
ns.
Upg
rade
- T
o re
plac
e ex
istin
g so
ftw
are
or f
irm
war
e w
ith a
new
er v
ersi
ón.
Upl
oad
- T
o tr
ansm
it a
file
ove
r a
netw
ork.
In
a C
omm
unic
atio
ns s
essi
on,
uplo
ad m
eans
tra
nsm
it, d
ownl
oad
mea
ns r
ccci
ve.
UT
P -
Uns
hiel
ded
twis
ted
pair
is
the
mos
t co
mm
on k
ind
of c
oppe
r te
leph
one
wir
ing,
Tw
iste
d pa
ir i
s th
c or
dina
ry c
oppe
r w
ire
that
con
nect
s ho
me
and
man
ybu
sine
ss c
ompu
ters
to
the
tele
phon
e co
mpa
ny. T
o re
duce
cro
ssta
lk o
r el
ectr
o-m
agne
tic
indu
ctio
n be
twee
n pa
irs
of w
ires
, tw
o in
sula
ted
copp
er
wir
es a
retw
iste
d ar
ound
eac
h ot
her.
Eac
h si
gnal
on
twis
ted
pair
req
uire
s bo
th
wir
es.
Sinc
e so
me
tele
phon
e se
ts o
r dc
skto
p lo
catio
ns r
equi
re m
últi
ple
conn
ectio
ns,
twis
ted
pair
is
som
etió
les
inst
alle
d in
tw
o or
mor
e pa
irs,
all
with
in a
sin
gle
cabl
e.
WE
P (
Wir
ed E
quiv
alen
! Pri
vacy
) - A
dat
a pr
ivac
y m
echa
nism
bas
ed o
n a
64-
bit,
128-
bit,
or 2
56-b
it sh
ared
key
alg
orith
m,
as d
escr
ibed
in
the
IEE
E 8
02.1
1st
anda
rd.
46
Wire
tess
Net
wor
k Ac
cess
Poi
nt
Appe
ndix
D: S
peci
ficat
ions
Stan
dard
s
Chan
nels
Ports
Cabi
ing
Type
Data
Rat
e
LEDs
Tran
smit
Rece
ive
Sens
itivi
ty
Mod
ulat
ion
Netw
ork
Prot
ocol
s
IEEE
802
.3 (1
0Bas
eT),
IEEE
802.
11b(
Wire
iess
)
11 C
hann
els (
US,
Can
adá)
13 C
hann
els
(mos
t of
Euro
pe)
14 C
hann
els
(Jap
an)
One
10B
aseT
RJ-
45P
ort
UTP
Cat
egor
y 5
or b
ette
r
Up to
11M
bps
(Wire
less
), 10
Mbp
s (E
ther
net)
Powe
r, A
ct, L
ink (W
ired
- Lin
k/A
ctiv
ity)
18dB
m
-84
dBm
DSS
S, B
PSK,
QPS
K, C
CK
TCP/
IP
47
Inst
ant W
irele
ss9
Seríe
s
En
viro
nm
enta
l
Dim
ensi
ons
Pow
er
Cer
tific
atio
ns
186
mm
x 15
4 m
mx
48 m
m (7
.31"
x6.
16"x
1.8
8")
5V.2
.5A
FCC
Clas
s B(
CE M
ark
Ope
ratín
g Te
mp.
0°C
to 4
0°C
(32°
F to
104
°F)
Stor
age
Tem
p.
0°C
to 7
0°C
(-4°F
to 1
58°F
)
Ope
ratin
g H
umid
ity
10%
to 8
5%, N
on-C
onde
nsing
Stor
age
Hum
idity
5%
to 9
0%,
Non-
Cond
ensin
g
Wire
less
Net
work
Acc
ess P
oint
Appe
ndix
E: W
arra
nty
Info
rmat
ion
LIM
ITE
D W
AR
RA
NTY
Link
sys
guar
ante
es
that
ev
ery
Wire
less
Net
wor
k A
cces
s P
oint
¡s
free
Fro
m
phys
ical
dcfc
cts
in m
ater
ial
and
wor
kman
ship
for
tw
o ye
ars
Erom
the
dat
e oí
pur
chas
c (Á
fric
a,E
urop
e an
d La
tin A
mer
ica
only
, ot
hcr
regi
ons
may
hav
e a
diffe
rent
war
rant
y pe
riod)
,w
hen
used
with
in t
he l
imib
set
for
tn i
n th
e S
peci
ficat
ions
sec
tion
of t
his
Use
r C
uide
. If
you
susp
ect
the
prod
uct
¡s d
efec
tivo
durin
g th
e w
arra
nty
perio
d,
conla
cl
Link
sys
Tec
hnic
al S
uppo
rt in
ord
er lo
obt
ain
a R
etur
n M
erch
andi
se A
utho
rizat
ion
(RM
A)
num
ber
or c
onta
ct t
he l
ocat
ion
whe
re t
he p
rodu
ct w
as p
urch
ased
(if
appl
icab
le).
B
E S
UR
C T
OH
AV
E Y
OU
R P
RO
OF
OF
PU
RC
HA
SE
ON
HA
ND
Wl I
LN C
ON
TAC
TIN
G T
EC
HN
ICA
L S
UP
-PO
RT.
R
ET
UR
N R
EQ
UE
STS
CA
NN
OT
BE
PR
OC
ES
SE
D W
ITH
OU
T P
RO
OF
OF
PU
R-
CH
AS
E.
IN N
O E
VE
NT
SH
A1.
1 LI
NK
SY
S'
LIA
BIL
ITY
EX
CE
ED
TH
E P
RIC
E P
AID
FO
R T
HE
PR
OD
-U
CT
FR
OM
DIR
EC
T, I
ND
IRE
CT.
SP
EC
iAL,
IN
CID
EN
TA
L. O
R C
ON
SC
QU
EN
TIA
L D
AM
-A
GE
S R
ES
ULT
ING
FR
OM
TI I
L U
SE
OF
THE
PR
OD
UC
T. IT
S A
CC
OM
PA
NY
INC
SO
FT-
WA
RE
. O
R I
TS D
OC
UM
EN
TA
RO
N.
LIN
KS
YS
OFF
ER
S N
O R
LFU
ND
S F
OR
ITS
PR
OD
-U
CTS
. Li
nksy
s m
akes
no
war
rant
y or
rep
rese
ntat
ion,
exp
ress
ed,
impl
ied,
or
slal
ulor
y,w
ith r
espc
ct t
o íts
pro
ducí
s or
the
con
tent
s or
use
oí
this
doc
umen
tatio
n an
d al
l acc
orn-
pariy
iny
softw
are,
and
spe
cific
ally
dis
clai
ms
its q
uaiit
y, p
erfo
rman
ce..
mer
chan
iabi
lky,
or
fitnc
ss fo
r an
y pa
rtic
ular
pur
pose
Li
nksy
s re
serv
es t
he r
ight
to
revi
se o
r up
date
its
prod
-uc
ís,
softw
are,
or
docu
men
tatio
n w
ithou
t ob
ligat
íon
to n
otify
any
ind
ivid
ual
or e
ntiíy
.P
icas
e di
rect
all
inqu
ines
to
tne
addr
ess
liste
d be
low
or
cont
act
Tec
hnic
al S
uppo
rt;
Link
sys
P.O
. B
ox 1
8558
kvin
e, C
alifo
rnia
926
23U
.S.A
.
Inst
ant W
irele
ss?
Serie
s
Appe
ndix
f: C
onta
ct I
nfor
mat
ion
For
help
wit
h Ih
c in
stal
latio
n or
ope
ratio
n of
thi
s pr
oduc
t, co
ntac
t L
ínks
ysT
eclin
ical
Sup
port
at o
ne o
f th
e ph
one
num
bers
ust
ed o
n th
e T
cchn
ical
Sup
port
insc
rt o
r on
e of
the
Inte
rnet
add
ress
es b
elow
:
E-m
ail
Eur
ope
euro
pe-s
uppo
rt@
link
sys.
com
Uni
ted
Kin
gdom
& I
rela
nd
uks@
link
sys.
com
Lat
ín A
mer
ica
lata
m-s
opor
te@
links
ys.c
omU
.S. a
nd C
anad
á su
ppor
t@lin
ksys
.com
For u
nlis
ted
regi
ons
or th
e m
ost u
p-to
-dat
e co
ntac
t in
form
atio
n, p
icas
e vi
sit t
hew
ebsi
te b
elow
;
Web
ht
tp://
ww
w.li
nksy
s.co
m/in
tern
atio
nal
50
-LínkBuilding Networks for People Data Sheet
8.5dBi Pico Cell Patch Antenna
• 8.5dBi Signal Gain
• 2.4GHz Frequency Range
• Swivel Mounf for DirectionalOrientation
• Weatherproof and CorrosiónResistant
The D-Link ANT24-0801 is a Pico Ccll
Patch Antenna for wireless data transmis-
sion in indoor or outdoor cnvironments.
The ANT24-0801 provides K.5dBi signal
strcngth opcrating on 2.4-2.5 GHz ISM
band (Industrial, Scicntific and Medical).
This provides wider range of wirelcss
coverage to reduce the cost of runningstandard cable Unes.
The ANT24-0801 is a convenient way toextended wireless coverage to an existing
802.! Ib wirelcss LAN network. The
ANT24-0801 can be uscd with thc DWL-
9(X)AP+ wireless acccss point DI-614+
wireless router, DI-714P+ wireless router.
DWL-900AP wireless acccss point,
DI-714 wireless router and the DI-713P
wireless router Rev Cl or later wireless
broadband router. The ANT24-0801 is
weatherproof and made of corrosion-
rcsistant material to withstand liarsh
outdoor conditions,
The D-Link ANT24-OH01 includes a swiv-
el mount that allows pivotal adjustment for
precise positioning for thc most conccn-
trated signal strcngth. The D-Link ANT24-
0801 includes a Lightning Surge Protector
and 1.6 feetof Extensión cable 1.
'Usure may use longcr cables hut signal strcngth wilíweakcn arter 1.6 téct
The D-LinkANT24-0801 Includes
Antenna
Manual
Conversión Cable
Mounting Kit
BidBiPicoCellPatdiAníenna
TechnicalSpecifications Frequency Range
2300 MU? -2500 Mil?
Gain
V5WR1.5: I Max
PolarízationLinear, vertical
HPBW• hori/ontal: 70°• vertical; 65°
Fronf to Back Ratlo15dB
Power Handling50W (cw>
ImpedanceSOOhms
ConnectorN-female
Cable Length3 Meters
Survlval Wind Speed200 km/hr
Tempera ture-40'C to 80*'C
Humidity100%@25°C
Lightning ProtectionDC ground
Rodóme ColorGray-white
Rodóme MaterialAHS, UV resistant
Housíng MaterialAL6063
WeEght0.3 kgw
DimensionsI20x I20x43mrn
WarrantyI Year
wAwv.dlink.comH-Link Systenis. 53 r>i*covery T>rive
írv¡nfi.CA92(i18 • l>
D-Link, the industry leader in wirelessnetworking, introduces the new andimproved DWL-650, part of the D-LinkAir™ family of award winning wirelessproducís. The DWL-650 is a 32-bit WirelessCardbus Adapter capable of transfer ratesof up to 1 IMbps, giving you the ability toconnect to a wireless network at home, atthe office or at wireless hotspots. Now,with the DWL-650 in your notebook PC,you can stay connected wherever you areand wherever you go.
The DWL-650 is Wi-Fi compatible, meaningthat it can connect and interoperate with other802.1 Ib compatible wireless routers, accesspoints and adapters.
With its quick and easy installation alongwith driver support for Windows XP, 2000,Me, and 98SE; the DWL-650 ensures thatyou will be up and running on a wirelessnetwork in just a marter of seconds. Now,you can have wireless connection overstandard 32-bit cardbus architecture foroptimal performance capability.The DWL-650 also features up to 128-bitWEP encryption to provide a level of securityfor information that you wirelessly transmit.
Using its default settings, the DWL-650automatically connects to other D-Link Airproducís as soon as its active.
SPECIFICATIOHS
Standards•IEEE 802.11b
Bus Type32-bit Cardbus Type II
Data RatesWith Automatic Fallback-11Mbps•S.SMbps•2Mbps•iMbps
Encryption64-, 128-bít
Media Access ControlCSMA/CA with ACK
Frequency Range2.4GHz to 2.462GHZ
RangeUp to 328 feet Indoors1
ModulationDirect Sequence SpreadSpectrum
Modulation Techniques•CCK (11Mbps)•CCK (S.SMbps)•DQPSK (2MbpS)•DBSK (IMbps)
Transmit Output Power16dBm (40mW)
Receiver Sensitivíty•-83dBm for 11Mbp&(Packeí Error Rate)
-90dBm for 2Mbps@ 8% PER(Packet Error Rate)
Operating Voltage•3.3V
Internal Antenna Type•Intergrated microstrip antenna
supporting diversity
TemperatureOperating: 32°F to 131°F(0°C to 55°C)Storing:-4°F to 167°F(- 20°C to 75°C)
HumidityOperating:10%-90% non-condensingStoring:5%-95% non-condensing
CertificationsFCCpart15b
DimensionsL = 4.5 inches (114mm)W = 2.1 inches (54mm)H = 0.2 inches (6rnm)
Weight0.095 Ibs (43g)
Warranty1Year
1: Environmental Factors May AdverselyAffect Wireiess Range
The D-Link dj/"DWL-650 is an IEEE 802.11bcompuant wireless cardbus adapter for laptopcomputers. The DWL-650 provides you a wayto connect to wireless networks in the home,at the office, or at wireless hotspots enablingyou to remotely access the Internet, email, orconnect to your office.
Computer 2
ENCUESTA ACADÉMICA
Se desea implementar una red inalámbrica entre las siguientes Universidades EPN,PUCF y Salesiana esta red prestará como servicio básico Internet, y como serviciosagregados chat, correo, juegos en línea, etc; para dicho proyecto se requiere recopilarinformación la misma que tendrá carácter confidencial.
DATOS PERSONALES:
Nombre: Teléfono:Universidad a la que pertenece:
PREGUNTAS:
1.- Tiene Usted Computadora portátil?
Si No
2.-Planea adquirir usted un computador portátil dentro de los próximos años?
Si En cuanto tiempo No.......
3.- Estaría usted dispuesto a alquilar una tarjeta de red inalámbrica para tener acceso aInternet y a otros servicios tales como correo electrónico, consulta de documentos enlínea, FTP?.
Si No
4.-Suele requerir el servicio de internet en la universidad?
Si Cuantas horas semanales? No
5.- Suele requerir el servicio de coreo electrónico en la universidad?
Si Cuantas horas semanales? No.
6.- El alquiler de una tarjeta de red inalámbrica proporciona acceso a Internet, Correoelectrónico, acceso a documentos en línea, FTP. El costo de un dólar diario por elalquiler de estas tarjetas de red le parece:
Muy barato Barato Adecuado Caro Muy caro
7.-Sugiera el valor en dólares por el alquiler de una tarjeta de red inalámbrica queademás le proporcione los servicios antes mencionados.
Valor por hora Valor por día Otro valor
254
RESULTADO DE LA ENCUESTA
PREGUNTA 1
Tiene Usted Computadora portátil?
Si No
27%
D 73%
PREGUNTA 2A
Planea adquirir usted un computador portátil dentro de los próximos años?
Si En cuanto tiempo. No.
D16% 24%
NoSINo contesta
60%
PREGUNTA 2B
Planea adquirir usted un computador portátil dentro de los próximos años?
Si En cuanto tiempo No.
D24%D9% 55%
O 0-1 añosE31—2 añosD 2-3 añosn 3-̂ 4 años
PREGUNTA 3
Estaría usted dispuesto a alquilar una tarjeta de red inalámbrica para tener accesoa Internet y a otros servicios tales como correo electrónico, consulta dedocumentos en línea, FTP?.
Si No.
Q QQO/O*7 /O
PREGUNTA 4
Suele requerir el servicio de internet en la universidad?
Si Cuantas horas semanales? No.
D5%LJ t) /o 15%
U No
D 0-5 horasD5-10 horasD10-15 horas015-20 horas
D51%
PREGUNTA 5
Suele requerir el servicio de coreo electrónico en la universidad?
Si Cuantas horas semanales? No.
D5% D2%35%
HNo
D 0-5 horasD5-10 horasD15-20 horas
PREGUNTA 6
El alquiler de una tarjeta de red inalámbrica proporciona acceso a Internet,
Correo electrónico, acceso a documentos en línea, FTP. El costo de un dólar
diario por el alquiler de estas tarjetas de red le parece:
Muy barato_ Barato Adecuado Caro Muy caro_
D7%
D24%D 20%
H BaratoQ AdecuadoGCaroD Muy Caro
49%
PREGUNTA 7
Sugiera el valor en dólares por el alquiler de una tarjeta de red inalámbrica que
además le proporcione los servicios antes mencionados.
Top Related