“instituto politecnico nacional” escuela superior de ingenieria






descargar 0.92 Mb.
título“instituto politecnico nacional” escuela superior de ingenieria
página1/19
fecha de publicación18.08.2016
tamaño0.92 Mb.
tipoDocumentos
med.se-todo.com > Ley > Documentos
  1   2   3   4   5   6   7   8   9   ...   19


“INSTITUTO POLITECNICO NACIONAL”

ESCUELA SUPERIOR DE INGENIERIA


MECANICA Y ELECTRICA

E.S.I.M.E

ZACATENCO




TEMA DE TESIS
PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y

ELECTRÓNICA.
POR LA OPCIÓN DE TITULACIÓN SEMINARIO DE TITULACIÓN
DEBERAN DESARROLLAR C. ARTURO GOMEZ SERRANO

C. OSCAR SANTIAGO HERNANDEZ

C. VICTOR HUGO GUTIERREZ RUIZ


ARQUITECTURA Y FUNCIONAMIENTO DE UNA RED INALÁMBRICA
Objetivo: Conocer los estándares, conceptos y componentes de una red inalámbrica de computadoras así como los distintos tipos de topologías y configuraciones.

CONTENIDO:

  • INTRODUCCION

  • I.-COMUNICACIONES ELECTRÓNICAS

  • II.-ESPECTROS DE POTENCIA Y ENERGIA

  • III.-MODELOS, ESTANDARES Y PROTOCOLOS

  • IV.-NETWORKING

  • V.-ANÁLISIS DE REDES INALAMBRICAS EXISTENTES EN EL MERCADO

  • VI.-SEGURIDAD EN UNA WILAN

  • VII.-DISEÑO DE UNA WILAN


INDICE

INTRODUCCIÓN




CAPITULO1




COMUNICACIONESELECTRONICAS




1.1.-

Sistemas Electrónicos de Comunicación………………………………

1




1.1.1.-

Modelo de Comunicación……………………………………

1




1.1.2.-

Modulación…………………………………………………….

2







Sistema Analógico……………………………………………

2







Sistema Digital………………………………………………..

2







Transmisión Digital…………………………………………...

2







Radio Digital…………………………………………………..

3




1.1.3.-

Demodulación…………………………………………………

5







Traslación de Frecuencia……………………………………

6




1.1.4.-

Ancho de Banda y Capacidad de Información……………

6







Ancho de Banda………………………………………………

7







La Capacidad de Información……………………………….

7







Modos de Transmisión……………………………………….

9







Simplex (SX)…………………………………………………..

9







Semiduplex (HDX, DE HALFDUPLEX)…………………….

10







Duplex Total (FDX, DE FULL DUPLEX)…………………...

10







Duplex Total­/ general (F/FDX, DE FULL /DE FULL DUPLEX)………………………………………………………


10

1.2.-

Espectro Electromagnético……………………………………………...

11




1.2.1.-

Frecuencias de Transmisión…………………………………

11







Frecuencias Extremadamente Bajas……………………….

12







Frecuencias de Voz…………………………………………..

12







Frecuencias muy Bajas………………………………………

12







Frecuencias Bajas…………………………………………….

13







Frecuencias Intermedias……………………………………..

13







Frecuencias Altas…………………………………………….

13







Muy Altas Frecuencias……………………………………….

13







Frecuencias Ultra Altas………………………………………

13







Frecuencias Super Altas…………………………………….

14







Frecuencias Extremadamente Altas………………………

14







Infrarrojo………………………………………………………

14







Luz Visible……………………………………………………..

14







Rayos Ultravioletas, Rayos X, Rayos Gamma, Rayos Cósmicos ………………………………………………………


14




1.2.2.-

Clasificación de los Transmisores…………………………..

16

1.3.-

Análisis de Señales………………………………………………………

17




1.3.1.-

Señales Senoidales…………………………………………..

18







Dominio del Tiempo…………………………………………..

19







Dominio de la Frecuencia……………………………………

20







Ondas Periodicas……………………………………………..

21




1.3.2.-

Serie de Fourier……………………………………………….

21







Simetría de Onda……………………………………………..

22







Simetría Par……………………………………………………

22







Simetría Impar…………………………………………………

23







Simetría de Media Onda……………………………………..

24







Serie de Fourier para una forma Rectangular……………..

25

CAPITULO 2




ESPECTROS DE POTENCIA Y ENERGIA




2.1.-

Potencia Eléctrica………………………………………………………...

32




2.1.1.-

Transformada de Fourier Discreta y Rapida………………

33







Efectos de Limitación de Banda sobre las Señales……...

33







Mezclado……………………………………………………….

36







Suma Líneal…………………………………………………...

36




2.1.2.-

Frecuencia Única de Entrada………………………………..

36







Varias Frecuencias de Entrada……………………………..

37







Mezclado No Lineal…………………………………………..

39







Frecuencia única de Entrada………………………………..

39







Varias Frecuencias de Entrada……………………………..

41

2.2.-

Limitaciones de un Sistema de Comunicaciones……………………..

44




2.2.1.-

Ruido no Correlacionado…………………………………….

45







Ruido Externo…………………………………………………

46







Ruido Atmosférico…………………………………………….

46







Ruido Extraterrestre…………………………………………..

46







Ruido Causado por el Hombre………………………………

47







Ruido Interno…………………………………………………..

47







Ruido de Disparo……………………………………………...

47







Ruido de Tiempo de Transito………………………………..

48







Ruido Térmico…………………………………………………

48







Voltaje de Ruido………………………………………………

51







Ruido Correlacionado………………………………………...

51




2.2.2.-

Distorsión Armónica…………………………………………..

52







Distorsión por Intermodulación………………………………

53







Ruido Impulsivo……………………………………………….

53







Interferencia……………………………………………………

54







Relación de Potencia Señal a Ruido……………………….

55







Factor de Ruido y Cifra de Ruido……………………………

56







Temperatura Equivalente de Ruido…………………………

60

CAPITULO 3







MODELOS, ESTANDARES Y PROTOCOLOS




3.1.-

Necesidad de Protocolos………………………………………………

63




3.1.1.-

¿Qué es un protocolo?.......................................................

63




3.1.2.-

¿Qué son las capas?..........................................................

64

3.2.-

Plan para diseño de Protocolos…………………………………………

64




3.2.1.-

Las siete capas………………………………………………..

65




3.2.2.-

Software en capas…………………………………………….

66







Funcionamiento del software en capas…………………….

67







Cabeceras múltiples agrupadas…………………………….

68




3.2.3.-

Base científica de las capas…………………………………

68

3.3.-

Técnicas usadas por los Protocolos……………………………………

69




3.3.1.-

Secuencias para entrega fuera de Orden………………….

69




3.3.2.-

Secuencia para eliminar Paquetes Duplicados……………

70




3.3.3.-

Retransmisión de Paquetes Perdidos………………………

70




3.3.4.-

Prevención de Repeticiones causadas por

Retardo Excesivo……………………………………………..


71




3.3.5.-

Control de Flujo para evitar Rebasamientos de Datos…...

71




3.3.6.-

Mecanismos para Evitar Congestionamientos en las Redes…………………………………………………………..


73

3.4.-

Diseño de Protocolos…………………………………………………….

73

3.5.-

El modelo de Referencia TCP/IP……………………………………….

74




3.5.1.-

Capa de Aplicación…………………………………………...

75




3.5.2.-

Capa de Transporte…………………………………………...

75




3.5.3.-

Capa de Internet ………………………………………………

76




3.5.4.-

Capa de Acceso de Red ……………………………………..

76

3.6.-

Comparación entre el Modelo OSI y el TCP/IP………………………..

78

3.7.-

Estándares Inalámbricos Actuales y Futuros………………………….

80

3.8.-

Estándares Wlan…………………………………………………………

81




3.8.1.-

IEEE 802.11……………………………………………………

81




3.8.2.-

IEEE 802.11 legacy…………………………………………...

82




3.8.3.-

IEEE 802.11b…………………………………………………..

82




3.8.4.-

IEEE 802.11a…………………………………………………..

83




3.8.5.-

IEEE 802.11g…………………………………………………..

84




3.8.6.-

IEEE 802.11n…………………………………………………..

84




3.8.7.-

IEEE 802.11e…………………………………………………..

85

3.9.-

Estándares Wpan…………………………………………………………

86




3.9.1.-

Conceptos Actuales…………………………………………...

87




3.9.2.-

IEEE 802.15……………………………………………………

87




3.9.3.-

Homerf………………………………………………………….

88




3.9.4.-

Tecnología……………………………………………………..

89




3.9.5.-

Otros Datos…………………………………………………….

90




3.9.6.-

WIMAX 802.16

90




3.9.7.-

REDES WIMAX…………………………...............................

92

CAPITULO 4




NETWORKING




4.1.-

Concepto de Networking…………………………………………………

94

4.2.-

Topologías de redes……………………………………………………...

98

4.3.-

Topologías Físicas………………………………………………………..

98




4.3.1.-

Bus………………………………………………………………

98




4.3.2.-

Anillo…………………………………………………………….

99




4.3.3.-

Estrella………………………………………………………….

100




4.3.4.-

Estrella Extendida……………………………………………..

100




4.3.5.-

Jerárquica………………………………………………………

101




4.3.6.-

Malla…………………………………………………………….

102







Inalámbrica……………………………………………………..

104




4.3.7.-

Topologías Lógicas……………………………………………

106







Red Alambrica…………………………………………………

106







Red Inalámbrica……………………………………………….

107

4.4.-

Tipos de Red………………………………………………………………

109




4.4.1.-

Redes de Área Local

(LAN – Local Area Network)………………………………….


109



4.4.2.-

Redes de Area Metropolitana

(MAN – Metropolitan Area Network)………………………...


110




4.4.3.-

Redes de Area Amplia

(WAN – Wide Area Network)…………………………………


111




4.4.4.-

Redes de área de almacenamiento

(SAN – Storage Área Network )…………………………….


112




4.4.5.-

Red Private Virtual

(VPN – Virtual Private Network)……………………………..


113




4.4.6.-

Red de Area Local Inalámbricas

(WLAN–Wireless Local Area Network)……………………..


114




4.4.7

Red de Área Personal inalámbrica

(WPAN – Wíreless Personal ÁreaNetwork)………………..


115




4.4.8.-

Red de Área Metropolitana inalámbrica

(WMAN – Wíreles Metropolitan Área Network)…………….


116

4.5.-

Control de Acceso al Medio……………………………………………..

117




4.5.1.-

Control de Enlace Logico – LLC……………………………..

118




4.5.2.-

Control de Acceso al Medio – MAC…………………………

119




4.5.3.-

Reserva de Ventana (RTS/CTS)…………………………….

120




4.5.4.-

Formato de la trama…………………………………………..

121

4.6.-

Ventajas y desventajas entre una WLAN y una LAN…………………

123

CAPITULO 5




ANALISIS DE REDES INALAMBRICAS EXISTENTES EN EL MERCADO




5.1.-

Wavelan de AT&T………………………………………………………...

127

5.2.-

Rangelan2 de Proxim Inc………………………………………………..

128

5.3.-

Airlan de Soleteck………………………………………………………...

130

5.4.-

Netwave de Xircom Inc…………………………………………………..

131

5.5.-

Resumen de pruebas realizadas………………………………………..

133




5.5.1.-

Resumen de CARACTERÍSTICAS de adaptadores………

136

CAPITULO 6







SEGURIDAD EN UNA WLAN




6.1.-

Las Categorías de Riesgos……………………………………………...

141




6.1.1.-

Perdida del Equipo…………………………………………….

141




6.1.2.-

Infección por Virus…………………………………………….

142




6.1.3.-

Uso Equivocado por Personas Autorizadas………………..

142




6.1.4.-

Uso Fraudulento por Personas no Autorizadas……………

143







Escuchar………………………………………………………..

143







Acceder…………………………………………………………

144







Romper la Clave……………………………………………….

144







Saturar………………………………………………………….

145

6.2.-

Debilidades de Wi-Fi……………………………………………………..

146

6.3.-

Autenticación………………………………………………………………

146




6.3.1.-

Autenticación por Puntos de Acceso………………………..

146




6.3.2.-

Autenticación por Tabla de Direcciones Mac………………

147




6.3.3.-

Certificado de Autenticación………………………………….

148

6.4.-

Cifrado……………………………………………………………………..

149

6.5.-

Estándar 802.1x…………………………………………………………..

152




6.5.1.-

Proceso de Autenticación 802.1x……………………………

152




6.5.2.-

Claves Dinámicas de Cifrado………………………………...

155

6.6.-

Estándar 802.11i…………………………………………………………

157




6.6.1.-

Tipos de Autenticación………………………………………..

158

6.7.-

Seguridad en Redes Inalámbricas……………………………………...

160




6.7.1.-

SSID…………………………………………………………….

160




6.7.2.-

ADRESS MAC…………………………………………………

161




6.7.3.-

WEP…………………………………………………………….

161







Ataques de Repetición………………………………………..

164







Ataques de Modificación de Bits…………………………….

165







Ataques de Denegación de Servicio (dos)…………………

165







Ataques de Diccionario……………………………………….

165




6.7.4.-

Solución al Problema de Cifrado WEP……………………...

166







Combinación de Clave por Paquete………………………...

166







Vector de Inicialización de 48 bits…………………………...

166







Comprobación de Integridad de Mensaje…………………..

167




6.7.5.-

WAP…………………………………………………………….

167

6.8.-

Puntos de Acceso Ocultos……………………………………………….

168




6.8.1.-

Vigilar la RF…………………………………………………….

169




6.8.2.-

Mejora de la Seguridad Física……………………………….

170




6.8.3.-

Cancelación de Puertos………………………………………

170




6.8.4.-

Satisfacer la Demanda………………………………………..

171

6.9.-

Red Privada Virtual……………………………………………………….

171

6.10.-

Firewall o Cortafuegos………………………………………………...

174




6.10.1.-

Los Filtros del Cortafuegos………………………………….

175







Filtrado de Paquetes…………………………………………

175







Servidor Proxy………………………………………………..

175







Análisis completo del paquete………………………………

175




6.10.2.-

Reglas de filtrado……………………………………………..

176







Dirección IP…………………………………………………...

176







Nombres de Dominio………………………………………...

176







Protocolos……………………………………………………..

176







Puertos………………………………………………………...

177







Contenido……………………………………………………..

177

CAPITULO 7







DISEÑO DE UNA WLAN




7.1.-

RAZONES DEL INSTALAR UNA WLAN………………………………

178

7.2.-

ANALISIS DE LOS REQUERIMIENTOS………………………………

180




7.2.1.-

Funcionalidad…………………………………………………

180




7.2.2.-

Seguridad……………………………………………………..

181




7.2.3.-

Requerimientos Tecnicos……………………………………

182







Integración y compatibilidad………………………………...

182







Usuarios (Suplicantes)………………………………………

183







Access Points (autenticadores)……………………………..

184







En el servidor de autenticación……………………………..

184




7.2.4.-

Requerimientos de hardware……………………………….

185




7.2.5.-

Requerimientos de software………………………………...

186




7.2.6.-

Configuración de una WLAN………………………………..

186







Configuración Genérica……………………………………...

187

7.3.-

Diseño……………………………………………………………………...

193




7.3.1.-

Componentes del sistema de autentificación……………..

193




7.3.2.-

Selección mecanismo de autenticación……………………

194

7.4.-

Implementación…………………………………………………………...

195




7.4.1.-

Cliente (Suplicante)…………………………………………..

196




7.4.2.-

Punto de Acceso (Autenticador)……………………………

197




7.4.3.-

Servidor de Autenticación…………………………………...

197




7.4.4.-

Otras Consideraciones………………………………………

198

7.5.-

CONSIDERACIONES FINALES………………………………………..

199


  1   2   3   4   5   6   7   8   9   ...   19

similar:

“instituto politecnico nacional” escuela superior de ingenieria iconInstituto politecnico nacional

“instituto politecnico nacional” escuela superior de ingenieria iconInstituto politecnico nacional

“instituto politecnico nacional” escuela superior de ingenieria iconInstituto politécnico nacional

“instituto politecnico nacional” escuela superior de ingenieria iconInstituto politécnico nacional

“instituto politecnico nacional” escuela superior de ingenieria iconInstituto politecnico nacional

“instituto politecnico nacional” escuela superior de ingenieria iconInstituto politecnico nacional

“instituto politecnico nacional” escuela superior de ingenieria iconInstituto politécnico nacional

“instituto politecnico nacional” escuela superior de ingenieria iconInstituto Politécnico Nacional cecyT “Miguel Othón de Mendizábal”

“instituto politecnico nacional” escuela superior de ingenieria icon101 Grado en Ingeniería Multimedia (Escuela Técnica Superior de Ingeniería)...

“instituto politecnico nacional” escuela superior de ingenieria iconEscuela superior de ingenieria


Medicina





Todos los derechos reservados. Copyright © 2015
contactos
med.se-todo.com