Fedora 13 Guía de redes inalámbricas (Wireless) Redes inalámbricas y móviles, visión general para Fedora Linux Scott Radvan Guía de redes inalámbricas (Wireless) Fedora 13 Guía de redes inalámbricas (Wireless) Redes inalámbricas y móviles, visión general para Fedora Linux Edición 1.4 Autor Scott Radvan [email protected] Copyright © 2010 Red Hat, Inc.. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/ Legal:Trademark_guidelines. Linux® is the registered trademark of Linus Torvalds in the United States and other countries. Java® is a registered trademark of Oracle and/or its affiliates. XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. All other trademarks are the property of their respective owners. Una visión general de las tecnologías basadas en IEEE 802.11 y otras redes móviles y su implementación en Fedora Linux Prefacio v 1. Convenciones del Documento .......................................................................................... v 1.1. Convenciones Tipográficas ................................................................................... v 1.2. Convenciones del documento ............................................................................... vi 1.3. Notas y Advertencias .......................................................................................... vii 2. !Necesitamos tu opinión! ................................................................................................ vii 1. Introducción 1.1. ¿Quiénes deberían leer esta guía? ............................................................................... 1.2. ¿Qué es una LAN inalámbrica? .................................................................................... 1.3. Historia de las LANs inalámbricas ................................................................................. 1.4. Beneficios de las LANs inalámbricas ............................................................................. 1.5. Consideraciones ........................................................................................................... 1.6. Soporte inalámbrico en Linux ........................................................................................ 1.7. Disclaimer .................................................................................................................... 1 1 1 2 2 2 3 3 2. Estándares 5 2.1. Estándares y entidades reguladoras .............................................................................. 5 2.2. Estándares definidos .................................................................................................... 5 3. Hardware y comunicaciones 7 3.1. Componentes de una LAN inalámbrica .......................................................................... 7 3.2. Tipos de tarjetas .......................................................................................................... 7 3.3. Tipos de antenas ....................................................................................................... 10 3.4. Modos de conexión .................................................................................................... 11 3.5. Canales ..................................................................................................................... 12 4. Seguridad 4.1. Problemas específicos ................................................................................................ 4.2. Wired Equivalent Privacy (WEP) ................................................................................. 4.3. Wi-Fi Protected Access (WPA) .................................................................................... 4.4. MItos acerca de la seguridad inalámbrica .................................................................... 4.5. Buenas costumbres .................................................................................................... 13 13 13 14 15 16 5. Fedora y las redes inalámbricas 5.1. Hardware ................................................................................................................... 5.2. Controladores, Chipsets, Dispositivos .......................................................................... 5.3. Usando NetworkManager ............................................................................................ 5.4. Usando la interfaz de lina de comandos ...................................................................... 19 19 19 19 25 6. Otras tecnologías inalámbricas 6.1. CDMA ........................................................................................................................ 6.2. GPRS ........................................................................................................................ 6.3. DECT ........................................................................................................................ 6.4. EV-DO ....................................................................................................................... 6.5. HSDPA ...................................................................................................................... 27 27 27 27 27 27 7. Otros recursos 29 A. Historial de revisiones 31 Índice 33 iii iv Prefacio 1. Convenciones del Documento Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención sobre ciertas partes específicas de información. 1 En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de Liberation Fonts . Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no, se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas. 1.1. Convenciones Tipográficas Se utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frases específicas. Dichas convenciones y las circunstancias en que se aplican son las siguientes: Negrita monoespaciado Utilizada para resaltar la entrada del sistema, incluyendo comandos de shell, nombres de archivo y rutas. También se utiliza para resaltar teclas claves y combinaciones de teclas. Por ejemplo: Para ver el contenido del archivo my_next_bestselling_novel en su directorio actual de trabajo, escriba el comando cat my_next_bestselling_novel en el intérprete de comandos de shell y pulse Enter para ejecutar el comando. El ejemplo anterior incluye un nombre de archivo, un comando de shell y una tecla clave. Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir de las teclas claves mediante el guión que conecta cada parte de una combinación de tecla. Por ejemplo: Pulse Enter para ejecutar el comando. Pulse Control+Alt+F1 para cambiar a la primera terminal virtual. Pulse Control+Alt+F7 para volver a su sesión de Ventanas-X. La primera oración resalta la tecla clave determinada que se debe pulsar. La segunda resalta dos conjuntos de tres teclas claves que deben ser presionadas simultáneamente. Si se discute el código fuente, los nombres de las clase, los métodos, las funciones, los nombres de variables y valores de retorno mencionados dentro de un párrafo serán presentados en Negritamonoespaciado. Por ejemplo: Las clases de archivo relacionadas incluyen filename para sistema de archivos, file para archivos y dir para directorios. Cada clase tiene su propio conjunto asociado de permisos. Negrita proporcional Esta denota palabras o frases encontradas en un sistema, incluyendo nombres de aplicación, texto de cuadro de diálogo, botones etiquetados, etiquetas de cajilla de verificación y botón de radio; títulos de menú y títulos del sub-menú. Por ejemplo: 1 https://fedorahosted.org/liberation-fonts/ v Prefacio Seleccionar Sistema → Preferencias → Ratón desde la barra del menú principal para lanzar Preferencias de Ratón. En la pestaña de Botones, haga clic en la cajilla ratón de mano izquierda y luego haga clic en Cerrar para cambiar el botón principal del ratón de la izquierda a la derecha (adecuando el ratón para la mano izquierda). Para insertar un caracter especial en un archivo de gedit, seleccione desde la barra del menú principal Aplicaciones → Accesorios → Mapa de caracteres. Luego, desde la barra del menú mapa de caracteres elija Búsqueda → Hallar…, teclee el nombre del caracter en el campo Búsqueda y haga clic en Siguiente. El caracter buscado se resaltará en la Tabla de caracteres. Haga doble clic en este caracter resaltado para colocarlo en el campo de Texto para copiar y luego haga clic en el botón de Copiar. Ahora regrese a su documento y elija Editar → Pegar desde la barra de menú de gedit. El texto anterior incluye nombres de aplicación; nombres y elementos del menú de todo el sistema; nombres de menú de aplicaciones específicas y botones y texto hallados dentro de una interfaz gráfica de usuario, todos presentados en negrita proporcional y distinguibles por contexto. Itálicas-negrita monoespaciado o Itálicas-negrita proporcional Ya sea negrita monoespaciado o negrita proporcional, la adición de itálicas indica texto reemplazable o variable. Las itálicas denotan texto que usted no escribe literalmente o texto mostrado que cambia dependiendo de la circunstancia. Por ejemplo: Para conectar a una máquina remota utilizando ssh, teclee ssh [email protected] en un intérprete de comandos de shell. Si la máquina remota es example.com y su nombre de usuario en esa máquina es john, teclee ssh [email protected]. El comando mount -o remount file-system remonta el sistema de archivo llamado. Por ejemplo, para volver a montar el sistema de archivo /home, el comando es mount -o remount /home. Para ver la versión de un paquete actualmente instalado, utilice el comando rpm -q paquete. Éste entregará el resultado siguiente: paquete-versión-lanzamiento. Observe las palabras en itálicas- negrita sobre — nombre de usuario, domain.name, sistema de archivo, paquete, versión y lanzamiento. Cada palabra es un marcador de posición, tanto para el texto que usted escriba al ejecutar un comando como para el texto mostrado por el sistema. Aparte del uso estándar para presentar el título de un trabajo, las itálicas denotan el primer uso de un término nuevo e importante. Por ejemplo: Publican es un sistema de publicación de DocBook. 1.2. Convenciones del documento Los mensajes de salida de la terminal o fragmentos de código fuente se distinguen visualmente del texto circundante. Los mensajes de salida enviados a una terminal se muestran en romano monoespaciado y se presentan así: books vi Desktop documentation drafts mss photos stuff svn Notas y Advertencias books_tests Desktop1 downloads images notes scripts svgs Los listados de código fuente también se muestran en romano monoespaciado, pero se presentan y resaltan de la siguiente manera: package org.jboss.book.jca.ex1; import javax.naming.InitialContext; public class ExClient { public static void main(String args[]) throws Exception { InitialContext iniCtx = new InitialContext(); Object ref = iniCtx.lookup("EchoBean"); EchoHome home = (EchoHome) ref; Echo echo = home.create(); System.out.println("Created Echo"); System.out.println("Echo.echo('Hello') = " + echo.echo("Hello")); } } 1.3. Notas y Advertencias Finalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otro modo se podría pasar por alto. Nota Una nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada. Ignorar una nota no debería tener consecuencias negativas, pero podría perderse de algunos trucos que pueden facilitarle las cosas. Importante Important boxes detail things that are easily missed: configuration changes that only apply to the current session, or services that need restarting before an update will apply. Ignoring a box labeled 'Important' won't cause data loss but may cause irritation and frustration. Advertencia Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionará pérdida de datos. 2. !Necesitamos tu opinión! Para darnos tu opinión sobre esta guía, contacta a su autor o declara un bug en https:// bugzilla.redhat.com/. Por favor selecciona el componente adecuado para esta guía. vii viii Introducción Debido a la creciente demanda de entornos de red convenientes, y de acceso más flexible tanto a Internet como a los recursos corporativos de una empresa mediante áreas de cobertura geográficamente mayores, la utilización de entornos de red inalámbricos ha aumentado notablemente a lo largo de estos últimos años. No solo las herramientas de acceso inalámbrico a los datos han obtenido en años recientes una amplia penetración en el mercado, sino que el costo del hardware relacionado ha disminuido notablemente, haciendo todo esto aún más accesible. El Wi-Fi pareciera estar en todos lados: en laptops, PDAs, teléfonos celulares y enrutadores, y existe además tal cantidad de redes inalámbricas en numerosas áreas urbanas, que la sobrepoblación del espectro radiofónico público puede ocurrir en cualquier momento. Esta guía ofrece una introducción de nivel avanzado sobre los estándares pasados, presentes y futuros del entorno de red inalámbrico IEEE 802.11, además detallar conceptos, componentes de hardware, aspectos relacionados con la seguridad, y sus relaciones con Fedora Documentation Linux. Si el foco de atención principal de esta guía estará puesto sobre la tecnología inalámbrica específica basada en IEEE 802.11, serán también mencionadas otras tecnologías móbiles diferentes, y sus relaciones con Fedora Documentation y con Linux. Si bien algunas partes de esta guía contienen información detallada propia de Fedora Documentation y otros sistemas operativos basados en Linux, sin embargo, muchos de los temas y conceptos aquí abordados están relacionados con todos los sistemas opertativos, fabricantes y entornos. 1.1. ¿Quiénes deberían leer esta guía? Debería leer esta guía si está interesado en una introducción a las tecnologías inalámbricas, y cómo ellas son implementadas en Fedora Documentation o en otros sistemas operativos basados en Linux. Otros lectores podrán obtener información general acerca de cómo funcionan los entornos inalámbricos, el hardware relacionado, y otros temas afines como ser, por ejemplo, los métodos estándar y los procesos de seguridad. 1.2. ¿Qué es una LAN inalámbrica? Una LAN inalámbrica (denominada WLAN en el resto de esta guía por la inicial de Wireless en inglés), es una red local inalámbrica que permite a las computadoras o a otros dispositivos, comunicarse entre sí a través de tecnologías de frecuencias radiofónicas (RF por las iniciales en inglés de Radio Frequency). Permite al usuario poder trasladarse y no obstante permanecer conectado a su red sin la necesidad de utilización de cables, como lo haría un sistema Ethernet tradicional. El Instituto de ingenieros electrónicos y técnicos (IEEE, por las iniciales en inglés de Institute of Electrical and Electronics Engineers) es una organización global sin fines de lucro que ha implementado y que continua desarrollando un conjunto de estándares para las comunicaciones inalámbricas. Esta familia de estándares es conocida como IEEE 802.11 y consiste en los estándares y protocolos vigentes que definen cómo deben ser establecidas las comunicaciones entre computadoras a través de WLAN. Los estándares serán discutidos luego con más detalle. Si bien comúnmente se hace referencia a las redes inalámbricas como redes Wi-Fi, éste es solamente un término producto del marketing, elegido por la Wireless Ethernet Compatibility Alliance (hoy conocida como la Alianza Wi-Fi). Cuando se hacer referencia a Wi-Fi, la tecnología subyacente es generalmente una WLAN, o un dispositivo operando dentro de los estándares de la IEEE de la familia 802.11. 1 Capítulo 1. Introducción 1.3. Historia de las LANs inalámbricas Si bien las comunicaciones inalámbricas no son algo nuevo, Norman Abramson, en 1970 mientras era profesor de la Universidad de Hawaii, encabezó el desarrollo de lo que se conoce como la primer red computacional que utilizaba comunicaciones inalámbricas. Denominada ALOHAnet, habilitó comunicaciones sin cables entre un pequeño conjunto de islas y es la red pionera entre todas las redes inalámbricas que existen hoy en día, al mismo tiempo que algunos de sus conceptos eran tomados prestados para el desarrollo de Ethernet. Más información puede encontrarse en la página 1 en Wikipedia de ALOHAnet (en inglés) . Las LANs inalámbricas bajo las normas IEEE 802.11 no fueron mayormente utilizadas antes de la introducción del estándar 802.11b en 1999. Con mayor cantidad de dispositivos disponibles, mayor cantidad de datos y hardware menos costoso, los accesos inalámbricos hoy en día se encuentran masificados. El IEEE ha ratificado recientemente el estándar 802.11n. Con este agregado se solucionan algunos problemas en la seguridad y en el desempeño a los que nos referimos con mayor detalle más adelante. 1.4. Beneficios de las LANs inalámbricas Las LANs inalámbricas ofrecen movilidad y conveniencia, permitiendo conexiones desde casi cualquier ubicación dentro del área de cobertura. Además, la instalación de una WLAN es, en muchos casos, más sencilla de realizar que una red cableada, debido a la ausencia de necesidad de instalar cables en las paredes, o centros de datos. Una WLAN adecuadamente diseñada puede ser instalada relativamente rápido, y también puede ser trasladada de forma más sencilla hacia una nueva ubicación. 1.5. Consideraciones Las LANs inalámbricas introducen determinados despliegues y factores de utilización que deberían ser considerados. Un sistema Ethernet por lo general contiene su fuente de energía viajando adecuadamente encerrada dentro de un cable. Como los elementos que constituyen una WLAN dependen gravemente en las comunicaciones radiofónicas a través del aire, el hecho que una WLAN sea un medio libre introduce numerosos factores. El desempeño y confiabilidad de una LAN inalámbrica dependen de las condiciones atmosféricas, obstrucciones físicas, otras WLANS, interferencias y propagación de ondas radiofónicas características de los fundamentos de las leyes de la física. Por lo tanto, la utilización de una WLAN es generalmente algo no tan confiable o tan veloz como un sistema cableado. Sin embargo, recientes desarrollos en los estándares de comunicación que aprovechan algunas de estas anomalías atmosféricas para su propio beneficio, han alivianado notablemente estos inconvenientes. La confiabilidad y el desempeño de una WLAN depende de un correcto despliegue, el cual tenga en cuenta todas las condiciones anteriormente mencionadas. Las preocupaciones relacionadas con la seguridad son también otro factor a tener en cuenta. Si se la compara con un sistema cableado, una WLAN se extiende sobre un área de cobertura que es imposible de controlar en su totalidad, y que es mucho más impredecible. Por ejemplo, muchas redes inalámbricas utilizadas en el hogar pueden ser detectadas desde la calle. Un comercio puede, sin darse cuenta, dejar su red a disposición de un competidor en un edificio cercano. Por lo tanto, existen numerosos mecanismos de seguridad para las tecnologías IEEE 802.11. Y ellos serán detallados más adelante. 1 http://en.wikipedia.org/wiki/ALOHAnet 2 Soporte inalámbrico en Linux 1.6. Soporte inalámbrico en Linux Linux ofrece soporte para numerosos dispositivos inalámbricos. Los adaptadores de clientes se encuentran disponibles por lo general bajo la forma PCI, PCI Express, Mini-PCI, USB, ExpressCard, Cardbus y PCMCIA. Muchos de estos adaptadores están soportados por defecto en el kernel Linux mediante controladores de código abierto, disponibles en Fedora Documentation. Su dispositivo seguramente estará soportado. Sin embargo, para conocer un resumen de los controladores y dispositivos actualmente soportados en Linux y en Fedora Documentation, consulte la siguiente URLA en Linuxwireless.org: http://linuxwireless.org/en/users/Devices. Más adelante ofrecemos información específica acerca de la configuración y de la activación de una wlan en Fedora Documentation. 1.7. Disclaimer Todos los productos ilustrados o a los que de alguna manera se hace referencia en esta guía, han sido colocados solo con el propósito de ser una referencia. Con ellos no se intentan ofrecer ni pruebas acerca de su funcionamiento, ni garantías de soporte. 3 4 Estándares Las indistrias WLAN y de comunicaciones radiofónicas están reguladas por varias y diferentes organizaciones. Estas entidades desarrollan e implementan estándares y regulaciones que incluyen límites sobre factores como ser, por ejemplo, el poder de salida, la altura de la antena, la compatibilidad de hardware, la ubicación de la frecuencia y la utilización y la administración general del espectro de difusión. En este capítulo ofrecemos una introducción sobre estas organizaciones y acerca de sus responsabilidades. Tenga en cuenta que pueden existir regulaciones locales propias del área en que usted se encuentre, y que estas regulaciones pueden ser diferentes a las que aquí detallamos. Cuando se despliegue una WLAN, los requerimientos legales de la autoridad de su comunidad deberían ser prioritarios. 2.1. Estándares y entidades reguladoras • ITU-R - El sector de Radio comunicaciones del la Unión Internacional de Telecomunicaciones (ITU, por las iniciales en inglés de International Telecommunications Union). El ITU-R administra espectros de difusión mundiales, las órbitas satelitarias, y su principal objetivo es el de mantener las comunicaciones libres de interferencias. Puede encontrarse más información en la página oficial de ITU-R: http://www.itu.int/ITU-R/index.asp. • Alianza Wi-Fi - Una asociación mundial sin fines de lucro que nuclea a más de 300 compañías en más de 20 países. La Alianza Wi-Fi, anteriormente conocida como la Alianza inalámbrica de compatibilidad ethernet (WECA, por las iniciales en inglés de Wireless Ethernet Compatibility Alliance), se asegura de que los productos WLAN de hoy en día mantengan un cierto nivel de interoperabilidad. Esto se realiza mediante la realización de una serie de certificados probados sobre los productos. Más detalles acerca de esta Alianza y acerca de sus programas pueden encontrarse en http://www.wi-fi.org/ certified_products.php. • IEEE - El Instituto de ingenieros eléctricos y electrónicos (Institute of Electrical and Electronics Engineers) es también una organización mundial sin fines de lucro, con más de 375.000 miembros en más de 160 países. La IEEE es un grupo de profesionales trabajando en pos del avance de la tecnología, "fomentando la excelencia y la innovación tecnológica para el beneficio de la humanidad". En términos de esta guía, el foco principal está puesto en el grupo de trabajo IEEE 802.11 del proyecto IEEE 802, si bien el IEEE posee numerosos proyectos y estándares más. El grupo de trabajo 802.11 define los estándares para las LANs inalámbricas. Mayor información acerca del IEEE y del grupo de trabajo 802.11 puede encontrarse aquí: http://www.ieee802.org/11/. 2.2. Estándares definidos • 802.11 - El primer estándar 802.11 (referido a menudo como el 802.11 Primo), fue inicialmente publicado en el año 1997 por el IEEE. El estándar 802.11 sólo ofrece soporte para velocidades de hasta 2 Mbps (megabits por segundo) en la banda de frecuencia no licenciada de 2.4 GHz ISM (por las iniciales en inglés de Industrial, Scientific y Medical). El equipamiento conformado para este estándar está considerado como heredado y ya no se fabrica más. Sin embargo, está considerado como el fundamento de la IEEE 802.11 para WLANs, y ha definido muchos de los conceptos aún vigentes hoy en día bajo los nuevos estándares. La última revisión del estándar 802.11 Primo fue publicada como IEEE Std. 802.11-2007. 5 Capítulo 2. Estándares • 802.11b - Creado en 1999 como una expansión del estándar original, 802.11b ofrece soporte para una tasa de datos máxima de 11 Mbps. Publicado como IEEE Std. 802.11b-1999, el estándar 802.11b define la utilización de la misma banda de 2.4 GHz definida en el 802.11 Primo, y el foco principal detrás del desarrollo del 802.11b fue el de poder incrementar las tasas de datos. Este estándar permitió un incremento gigantesco de la utilización de WLANs, y es considerado como uno de los catalizadores de la popularidad con que hoy en día goza el Wi-Fi. • 802.11a - El estándar 802.11a, también creado en 1999 como otra extensión del estándar 802.11 Primo, define diferentes técnicas de modulación para comunicaciones, y opera sobre una frecuencia más alta que la de el 802.11 Primo, o el 802.11b. Publicado como IEEE Std. 802.11a-1999, el estándar 802.11a opera en la banda de 5 GHz UNII (por las iniciales en inglés de Unlicensed National Information Infrastructure). Los equipos que operan bajo este estándar no son compatibles con aquellos que lo hacen bajo el 802.11b, ya que utilizan diferentes frecuencias y técnicas de comunicación. La frecuencia más alta utilizada por el 802.11a por lo general acorta el rango de comunicación y su habilidad de penetrar construcciones. Sin embargo, posee las ventajas de poder transmitir tasas de datos más altas (hasta 54 Mbps), y además no interfiere con la mayor cantidad de equipamiento existente en el mercado de 2.4 GHz, ya que la banda de 5 GHz se encuentra mucho menos poblada. El equipamiento que conforma este estándar 802.11a está considerado más oscuro, pero sin embargo hoy en día todavía puede encontrarse en uso. • 802.11g - Publicado en el 2003 como IEEE Std. 802.11g-2003, este estándar es compatible con el 802.11b, y es posible transmitir tasas de datos superiores a los 54 Mbps. Como utiliza la misma banda de 2.4 GHz, los dispositivos que conforman el estándard 802.11g son susceptibles de la misma interferencia, y pueden sufrirla si el epectro se encuentra sobresaturado. Los dispositivos que se encuentren trabajando bajo el estándar 802.11g pueden ser configurados para comunicarse directamente con dispositivos 802.11b, en lo que se conoce como el modo mixto. • 802.11n - Esta reciente enmienda (ratificada en septiembre del 2009 como IEEE Std. 802.11n-2009) introduce numerosas características como ser, por ejemplo, rangos de comunicación y tasas de transferencia mucho mayores (hasta 100 Mbps o más que el rendimiento tipico), y una nueva tecnología conocida como de entrada y salida multiple (o MIMO por las iniciales en inglés de multiple-input and multiple-output). Esta tecnología utiliza antenas múltiples y múltiples conexiones inalámbricas para poder alcanzar estas tasas, y es mucho más resistente a la interferencia sin por ello necesitar de un incremento significativo de poder para poder transmitir los datos. MIMO también ofrece la posibilidad de utilizar multipath para su propio beneficio (con pocas palabras, multipath es una anomalía atmosférica donde una señal adopta diferentes rutas, y arriba al receptor en diferentes momentos, provocando un factor de desempeño negativo cuando se utilizan estándares antiguos). Numerosos productos ya existían en el mercado antes que este estándar fuera completamente ratificado. A menudo conocidos como "Pre N" o "Boceto N", estos dispositivos no estaban completamente garantizados para funcionar correcta y totalmente bajo este estándar, ni siquiera para ser compatibles con él. Estos dispositivos provisorios tampoco eran garantizados para ser compatibles entre los mismos modelos de diferentes fabricantes. En el momento en que se escribe esta guía, existe la preocupación acerca de que los dispositivos 802.11n podrían interferir enormemente con la operatibilidad de los dispositivos y las redes 802.11b y 802.11g. Sin embargo, no existe casi ninguna duda acerca de que el estándar 802.11n representa la próxima generación de equipamientos inalámbricos, y que ofrece numerosas nuevas características que solucionarán los problemas y las limitaciones de los equipos anteriores. 6 Hardware y comunicaciones Este capítulo ofrece una introducción acerca de algunos productos disponibles para LANs inalámbricas, la función que cumplen, y demás detalles acerca de su operación. 3.1. Componentes de una LAN inalámbrica Para poder realizar exitosamente comunicaciones con WLAN, es necesario determinado hardware. A grandes rasgos, el hardware puede categorizarse como siendo transmisor, antena, receptor, o alguna combinación entre ellos. • Transmisor - Un transmisor, como un dispositivo activo, inicia una señal electromagnética, que da comienzo al proceso de comunicación inalámbrico. Generalmente, el transmisor envía esta señal hacia una antena luego que los datos hayan sido recibidos por la estación que los originó (p.ej., la computadora). • Antena - Una antena actúa como dispositivo intermediario en WLAN. Específicamente, puede propagar una señal como señal AC, luego que haya sido recibida por un transmisor, y luego genera en forma pasiva la forma de la onda para que pueda viajar a través del aire. La forma y el recorrido que adoptan las ondas electromagnéticas dependen del tipo de antena, su propósito y el área de cobertura con que se la ha diseñado. Una antena también realiza el proceso inverso de esta operación, al recibir señales y transmitirlas a un receptor. • Receptor - Un receptor completa la comunicación electromagnética en una WLAN al tomar una señal (generalmente de una antena), y transmitirla a la computadora de una manera tal en que pueda ser comprendida por ella (como ser, por ejemplo, en 1nos y 0os binarios). 3.2. Tipos de tarjetas Los adaptadores de cliente inalámbricos permiten la unión y la comunicación en una WLAN de las computadoras de escritorio o móbiles. Por lo general, los adaptadores se encuentran disponibles bajo la forma de PCI, PCI Express, Mini-PCI, USB, ExpressCard, Cardbus y PCMCIA. Este capítulo ofrece detalles e imágenes de ejemplo de tres de los tipos de adaptadores más utilizados: USB, PCMCIA/ Cardbus, y PCI. • USB - Estos adaptadores son especialmente útiles para los usuario móbiles, ya que permiten un rápido acceso a cualquier máquina que tenga un puerto USB. Pueden ser configurados rápidamente y establecer conexiones entre los equipos. La antena está incluida en una unidad integral, y los adaptadores son aproximadamente del mismo tamaño que el de una memoria flash USB: 7 Capítulo 3. Hardware y comunicaciones • PCMCIA/Cardbus - Diseñado para laptops, estos adaptadores pueden tener una antena integrada; sin embargo, algunos modelos ofrecen soporte para conectar una antena externa y poder modificar las necesidades de la señal a ser emitida, o aumentar las capacidades de recepción: 8 Tipos de tarjetas • PCI - Estos adaptadores se encuentran disponibles para equipos de escritorio con zócalos PCI estándares. Por lo general tienen asociada una antena externa, y ofrecen soporte para conectar otras antenas en el caso de necesitarse un tipo de señal en particular, o para incrementar la potencia: 9 Capítulo 3. Hardware y comunicaciones 3.3. Tipos de antenas Existen disponibles tres tipos de categorías fundamentales de antenas para LANs inalámbricas: Omnidireccional, Semidireccional y Altamente direccional. • Omnidireccional - Las Antenas omnidireccionales han sido diseñadas para enviar una señal en todas las direcciones. Si bien de acuerdo a las leyes fundamentales de la física es imposible que una señal sea enviada de manera perfecta hacia todas las direcciones con la misma potencia, el esfuerzo de una antena de este tipo está puesto al servicio de ofrecer una cobertura general en todas las direcciones. Este es el tipo de antena más comúnmente encontrado en los adapatdores de cliente y puntos de acceso, ya que en esas situaciones lo que se busca es una cobertura aceptable en un área esférica general alrededor de la antena. • Semidireccional - Las Antenas semidireccionales se han diseñado para ofrecer una cobertura de señal directa y específica sobre áreas muy extensas. Un ejemplo de antena semidireccional es el de la Antenna Yagi. • Altamente direccional - Las Antenas altamente direccionales son utilizadas para enlaces de punto a punto; por ejemplo, entre dos edificios. Ellas envían su señal en forma de rayo muy estrecho, pero por sobre una gran distanciam y por lo general son utilizadas para enlaces dedicados. 10 Modos de conexión 3.4. Modos de conexión Por lo general los clientes se conectan en uno de estos dos modos: adhoc o mediante una infraestructura. En el modo adhoc se utilizan dos estaciones comunicándose directamente una con la otra sin la necesidad de un punto central que administre las comunicaciones. Este método es también conocido como modo de par-a-par. El modo predeterminado y más utilizado es conocido como modo de infraestructura. Este modo utiliza un Punto de acceso inalámbrico (WAP, por las iniciales en inglés de Wireless Access Point), que no es otra cosa que un dispositivo central administrando las transmisiones entre los clientes. Diríjase a los enlaces que ofrecemos a continuación para conocer más detalles acerca de los Puntos de acceso: 1 De Wikipedia.org (en inglés) : En entornos de red computacionales, un punto de acceso inalámbrico (WAP) es un dispositivo que permite que los dispositivos de comunicación inalámbricos puedan conectarse a una red inalámbrica mediante la utilización de Wi-Fi, Bluetooth o estándares relacionados. Por lo general, el WAP se conecta a una red cableada y puede retransmitir datos entre los dispositivos inalámbricos (como ser por ejemplo computadoras o impresoras), y los dispositivos cableados en la red. Los puntos de acceso son comunes en entornos hogareños, y ofrecen diferentes características que las que ofrecen aquellos utilizados en comercios o entornos empresariales. Los WAPs a nivel consumidor son por lo general incluidos en puertas de enlace de banda ancha, y pueden ofrecerse diversas funciones con un mismo dispositivo. Por lo general algunas de estas funciones son un switch para acceso cableado, funcionalidad de enrutador, modem de banda ancha y cortafuegos de red. Generalmente se utiliza una antena omnidireccional, o un esquema de varias antenas conocido como 1 http://en.wikipedia.org/wiki/Wireless_access_point 11 Capítulo 3. Hardware y comunicaciones diversidad de antenas. A menudo también, los WAPs poseen una interfaz de red incluida para su propia configuración, que puede ser accedida desde un navegador web. 3.5. Canales Los dispositivos 802.11b y 802.11g (los más comunes) por lo general se los define como operando a 2.4 GHz (gigahertz). De hecho, la señales para estos dispositivos pueden operar sobre una o sobre once (11) secciones diferentes (o canales) dentro de la banda de 2.4 GHz. Algunas regiones permiten la operación sobre trece (trece) canales, sin embargo, la Comisión Federal de Comunicaciones de los Estados Unidos (FCC) define once (11) canales. Lo que esto significa es que usted puede configurar tanto su adaptador inalámbrico como su punto de acceso para que funcionen en frecuencias apenas diferentes que las de otras redes en su área, para evitar así interferencias y congestiones. Cada uno de estos canales cubren un rango de frecuencia de 22 MHz. En otras palabras, un dispositivo operando en cada uno de estos canales puede operar en hasta 11 MHz sobre cada lado de las frecuencias "centrales" que mostramos en la tabla a continuación. Channel number Center Frequency (GHz) 1 2.412 2 2.417 3 2.422 4 2.427 5 2.432 6 2.437 7 2.442 8 2.447 9 2.452 10 2.457 11 2.452 Tabla 3.1. Frecuencias de canales IEE 802.11b and 802.11g Si estudiamos las frecuencias utilizadas en estos once (11) canales, y tomamos en cuenta que cada canal puede operar sobre rangos de 11 MHz en cada lado (+/-) de la frecuencia central, los canales 1, 6 y 11 nunca se superpondrán entre ellos. Los canales que están separados por al menos cinco otro canales (o por al menos 2.5 MHz) no se superponen. Esta importante noción puede utilizarla cuando tenga problemas de congestionamiento inalámbrico. Por ejemplo, en un edificio de departamentos con tres redes inalámbricas que se encuentren cerca unas de otras, puede evitar el congestionamiento haciendo que estas redes se ejecuten sobre canales que se encuentren lo suficientemente separados unos de los otros, como ser por ejemplo, 1, 6 y 11. Un área altamente congestionada podría no ofrecer la libertad para hacer esto, pero no obstante, es un dato útil para tener en cuenta. 12 Seguridad En este capítulo detallamos aspectos y características de las WLANs IEEE 802.11, incluyendo algunos problemas propios de la utilizacion de medios de acceso inalámbricos. Además se describen los mecanismos de cifrado; algunos mitos de la seguridad inalámbrica; las mejores costumbres a ser adoptadas a la hora de configuración y utilización una WLAN; y algunos recursos extra para futuras lecturas. 4.1. Problemas específicos Como se ha descrito en Sección 1.5, “Consideraciones”, una WLAN utiliza un medio libre. Esto introduce algunos desafíos para poder lograr una seguridad realmente efectiva. El modelo de seguridad estándar, conocido como CIA por las iniciales en inglés de Confidentiality, Integrity and Availability (Confidencialidad, Integridad y Disponibilidad), puede ser aplicado a los elementos propios de las transmisiones de datos inalámbricas. Este modelo compuesto por tres niveles es un marco general para evaluar los riesgos que podría llegar a correr determinada información vital, y poder así establecer una política de seguridad. A continuación se describe cómo el modelo CIA se aplica en las WLANs: • Confidencialidad - Este aspecto del modelo CIA establece que la información vital solo debe estar disponible para un conjunto de individuos previamente definido, y que tanto la utilización como la transmisión no autorizada debería ser restringida. Es importante prestarle atención a este elemento del modelo CIA cuando se esté utilizando una WLAN simplemente porque la señal puede viajar fácilmente más allá de los límites tradicionales de la red, atravesando paredes y otros objetos, ya que es debido a esto puede quedar a disposición de usuarios no autorizados, de una manera mucho más sencilla. • Integridad - Este elemento del modelo establece que la información no debería ser alterada de modo de quedar o incompleta o incorrecta, y que a los usuarios no autorizados se les debería restringir la posibilidad de modificar o destruir información importante. De manera muy similar al elemento condifencialidad, establece que permitir a los usuarios no autorizados mayores oportunidades de introducirse en la red, puede comprometer el nivel de integridad de los datos. Por otro lado, la verificación de la integridad de los datos es un aspecto que también se encuentra integrado en el mecanismo utilizado para su comunicación y su cifrado. • Disponibilidad - Este aspecto del modelo CIA establece que la información debería ser accesible sólo para los usuarios autorizados, en cualquier momento en que sea necesaria. La disponibilidad es una garantía de que la información puede ser obtenida con una frecuencia y durante un período de tiempo acordado previamente. Este elemento se aplica a todo el equipamiento de la red - es decir, que un servicio de red se encuentre disponible cuando se lo necesite, y que no es diferente si el equipo o la red es inalámbrica. Es importante poseer conocimientos suficientes del hardware y de cómo opera una LAN inalámbrica para poder ofrecer capacidades de red confiables a lo largo del tiempo, especialmente en entornos complicados o en donde la confiabilidad es crucial. 4.2. Wired Equivalent Privacy (WEP) 1 De Wikipedia.org (en inglés) : Wired Equivalent Privacy (WEP), es un algoritmo ya obsoleto para asegurar redes inalámbricas IEEE 8021.11. Las redes inalámbricas transmiten sus mensajes utilizando frecuencias radiofónicas, y por ello son más susceptibles a ser "oídos" por usuarios no autorizados, que los transmitidos sobre redes cableadas. Cuando en 1997 [1] se introdujo, la 1 http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy 13 Capítulo 4. Seguridad intención de WEP era la de ofrecer una confidencialidad comparable a la de una red cableada tradicional. Desde principios del 2001, mediante diferentes criptoanálisis fueron identificándose numerosas debilidades serias en este algoritmo, cuya consecuencia es la certeza de que hoy en día, una conexión WEP puede ser vulnerada completamente en minutos con programas que se encuentran al alcance de cualquiera. El protocolo WEP no ofrece ningún soporte para mecanismos de administración de llaves, y en la mayoría de los entornos, la misma llave es compartida por varios clientes. En un entorno donde las llaves no son modificadas regularmente, puede generarse el problema de utilizar WEP como protocolo defectuoso. WEP utiliza llaves que deben ser compartidas tanto por el cliente como por el punto de acceso, y además, por todas las estaciones que quieran enviar o recibir datos. Todos estos elementos deben conocer la llave. Por lo general, a estas llaves se las define con una longitud de 64 o de 128 bits. De hecho, las llaves actuales son o bien de 40 o bien de 104 bits de longitud, y los 24 bits restantes en cada configuración representan lo que se denomina el Vector de inicacilzación (IV, por las iniciales en inglés de Initialization Vector). Este IV es utilizado en combinación con la llave para cifrar los datos cuando sea necesario. La implementación del mecanismo utilizado para combinar el IV y la llave secreta en el protocolo WEP posee numerosas fallas, que permiten que sea algo sencillo para un usuario malicioso poder recuperar estas llaves: • Longitud de IV insuficiente - Los 24 bits reservados para el IV no permiten la necesaria complejidad criptográrfica. • IV es enviado como texto simple - El IV es enviado sobre la red bajo el formato de texto simple (no cifrado). Una vez que durante algún ataque hayan sido adquiridos suficientes IVs, existen herramientas gratuitas al alcance de cualquiera para poder rápidamente analizar estos IVs y extraer la llave WEP. • IVs debiles - Algunos de los IVs generados no ofrecen suficiente aleatoriedad, y esto puede ser utilizado para extraer la llave. • El IV es parte de una llave cifrada - Como un atacante puede observar sin ningún problema 24 bits de cada llave en texto simple, la capacidad de poder deducir el resto de la llave se convierte en un proceso matemático básico. Hoy en día se lo considera a WEP como un algoritmo desactualizado, y no es recomendable su utilización. Sin embargo, habría que tener en cuenta que muchas de sus deficiencias surgen simplemente por ser una implementación precaria de sus mecanismos subyacentes, y que esto no necesariamente quiere decir que los mecanismos actuales sean en sí mismos erróneos. 4.3. Wi-Fi Protected Access (WPA) WPA (Acceso Wi-Fi protegido) es un programa de certificaciones creado por la Alianza Wi-Fi para solucionar algunos de los problemas en la seguridad de WEP, como por ejemplo la debilidad de los encabezados IV a los que nos referíamos recién. WPA2, la nueva tecnología de cifrado para LANs inalámbricas, es el método recomendado para asegurar redes inalámbricas, si bien es posible que determinadio harware antiguo no ofrezca soporte ni para WPA, ni para WPA2. A menudo se hace referencia a estas tecnologías como WPA-PSK y WPA2-PSK para la mayoría de los usuarios hogareños, ya que utilizan una Llave pre compartida (Pre-Shared Key, en inglés), de modo que no son necesarios mecanismos dedicados de autenticación (cuando sí lo deben utilizarse en entornos comerciales o corporativos). WPA-PSK funciona como una versión mejorada de WEP al ofrecer los siguientes mecanismos: 14 MItos acerca de la seguridad inalámbrica • Longitud IV - WPA ofrece un Vector de inicialización de 48 bits, aumentando la complejidad criptográfica de los datos cifrados. • Métodos de autenticación dedicados - WPA introduce la posibilidad de utilizar servidores 802.1x. Estos operan como mecanismos de autenticación dedicados para los usuarios, como por ejemplo, RADIUS. WPA2 avanza un poco más al ofrecer soporte para el Código de protocolo de autenticación de encadenamiento de mensajes cifrados de bloque (CCMP por las iniciales en inglpes de Cipher Block Chaining Message Authentication Code Protocol). Sin embargo, necesita mucho poder de procesamiento ya que utiliza el algoritmo AES (Estándar de cifrado avanzado). Con el crecimiento de las redes inalámbricas alrededor del mundo, habilitar la posibilidad de establecer comunicaciones seguras es algo de importancia suprema. La utilización de WPA (preferentemente WPA2 con el algoritmo AES), es lo recomendado para cifrar su red inalámbrica. Si bien son posibles algunos ataques exitosos sobre WPA con el método de "fuerza bruta" utilizando el algoritmo TKIP, es posible aliviar este riesgo en gran medida utilizando una poderosa llave aleatoria, siguiendo un método de seguridad por capas, y utilizando técnicas secundarias para asegurar su red LAN inalámbrica, además de confiar exclusivamente en el cifrado. 4.4. MItos acerca de la seguridad inalámbrica • "WEP is suficiente para el cifrado." - WEP (las iniciales en inglés de Wired Equivalent Privacy) es una técnica de cifrado heredada y no es recomendable su utilización. WEP es una solución de cifrado precariamente implementada para asegurar redes inalámbricas, y si bien podría detener a la mayoría de los atacantes inexpertos, hoy en día existen herramientas sencillas que permiten adquirir de forma remota la llave de cifrado, y obtener acceso a todas las transmisiones en cuestión de minutos. • "El filtrado de dirección MAC detiene a los atacantes." - Las direcciones MAC (las iniciales en inglés de Media Access Control) son identificadores asociados a cada adaptador de red y a cada punto de acceso inalámbricos, y están diseñados para que cada uno de los adaptadores y puntos de acceso en el mundo posean una dirección MAC diferente. Muchos creen que esto les permite un alto nivel de seguridad, ingresando estas direcciones MAC en sus configuraciones inalámbricas de modo de permitir solamente el acceso desde las direcciones indicadas. Si bien esto también detendrá a la mayoría de los atacantes novatos, las direcciones MAC permitidas pueden ser descubiertas de manera muy sencilla por un atacante y luego de haber sido "espiado", robar la identidad de un usuario legitimo, y engañar al punto de acceso haciéndole pensar que el atacante es este usuario legítimo. Esta es una de las formas más sencillas de ataques inalámbricos. Además, mantener una lista con las direcciones MAC permitidas es una tarea bastante pesada en entornos con gran cantidad de equipos. • "Deshabilitar las transmisiones ESSID detiene a los atacantes." - Muchos puntos de acceso ofrecen la posibilidad de esconder o deshabilitar las transmisiones de la red ESSID (por las iniciales en inglés de Extended Service Set IDentifier), de una forma similar al nombre de la red. No solo existen disponibles herramientas gratuitas que exponen cualquier ESSID escondida enviando datos especiales al punto de acceso, sino que deshabilitar estas transmisiones puede en realidad dejar abierta una debilidad en la seguridad: Si un atacante descubriera la ESSID escondida, podría configurar su propio punto de acceso con la misma ESSID, creando lo se senomina un punto de acceso de tipo "tacita de miel", al que los clientes se intentarían asociar, exponiendo luego mayores detalles de la red. 15 Capítulo 4. Seguridad • "Para cuestiones relacionadas con la seguridad, es suficiente solo WPA." - Si bien WPA y WPA2 representan lo más reciente en el cifrado inalámbricao, confiar solo y exclusivamente en ellos nunca será una buena idea. Las llaves WPA débiles pueden recuperarse utilizando métodos de ataque basados en diccionario, y su red inalámbrica puede quedar a disposición de algún equipo, o a otro tipo de vulnerabilidades. Recuerde que la seguridad en computación es un proceso, y no un producto. Las redes inalámbricas no son diferentes al resto - sin tomar en cuenta el tamaño, por supuesto . No existen soluciones de seguridad "infalibles", no importa lo que algunos fabricantes le hayan hecho creer. Si bien la implementación de algunos de los métodos considerados recién son mayormente inefectivos, y aquí son tratados como mitos, utilizarlos como elementos suplementarios podría ofrecer algo de tranquilidad mental, de acuerdo a su entorno, claro está. Lo importante que hay que recordar es que los problemas surgen cuando se confía solamente en una única solución, y se ha abandonado una metodología de trabajo por capas. 4.5. Buenas costumbres • Modifique las contraseñas en enrutadores y puntos de acceso - Los enrutadores inalámbricos y los puntos de acceso se venden con una contraseña predeterminada (como ser, por ejemplo "admin", o "password") para sus interfaces de configuración. Los atacantes tienen acceso a los nombres de usuario y a las contraseñas predeterminadas de la mayoría de los modelos que hoy en día existen en el mercado. Modifique estas contraseñas predeterminadas por algunas más complicadas, de modo que un atacante no pueda obtener acceso a sus páginas de configuración, y que pueda modificarlas, simplemente porque conocía la contraseña predeterminada de un modelo en particular. • Modifique el SSID predeterminado - El SSID representa el nombre de la red. Los atacantes también conocen el SSID predeterminado de la mayoría de los dispositivos inalámbricos, y el hecho de dejar ese valor predeterminado revela información acerca de su red que puede ser aprovechada por un atacante para vulnerar sus dispositivos, o utilizar el conocimiento que tiene del modelo/fabricante del dispositivo para su propio beneficio. Otra buena idea es la de modificar el SSID regularmente. • Utilice WPA o WPA2 - Como se ha explicado en Sección 4.2, “Wired Equivalent Privacy (WEP)”, WEP es considerado una solución precaria para el cifrado inalámbrico. Utilizar WPA o WPA2 con una llave poderosa y compleja mediante el algoritmo AES es lo más recomendable. • Modifique regularmente las llaves - Las llaves deberían ser modificadas constantemente. Si es posible, re-genere su llave de cifrado desde la interfaz de configuración del punto de acceso, o utilice generadores en línea como el que se encuentra disponible en este enlace: http:// www.speedguide.net/wlan_key.php • Dishabilite DHCP - Numerosos enrutadores y puntos de acceso ofrecen un servidor DHCP (por las iniciales en inglés de Dynamic Host Configuration Protocol), que distribuye direcciones IP a las estaciones inalámbricas - una dirección IP es esencial para que una computadora pueda comunicarse con Internet. Si su enrutador o su punto de acceso ofrece este tipo de soporte, tenga en cuenta la idea de deshabilitar el servidor DHCP interno, y asigne manualmente direcciones IP a los clientes que uested considere permitidos. Esto puede detener a algunos atacantes que de otra manera no podrían descubrir el rango o tipo de direcciones IP que están siendo utilizadas. • Habilite el cortafuegos del enrutador - Como con cualquier otra conexión a Internet, un cortafuegos le ayudará a filtrar y bloquear conexiones no solicitadas, y si tiene alguno disponible, debería habilitarlo. 16 Buenas costumbres • Seguridad desde el punto de vista del cliente - Continúe adoptando buenas costumbres para su propio sistema. Utilice anti virus actualizados y software anti spyware/malware. Utilice cortafuegos, deshabilite los servicios innecesarios, e instale los últimos parches y actualizaciones que el fabricante de su sistema operativo haya emitido. Algunas de las prácticas recomendadas al configurar una red inalámbrica podrían no detener a un atacante experimentado, pero sin embargo, utilizar diferentes métodos de seguridad como parte de una metodología de trabajo por capas, le ayudarán a proteger sus datos, y a mantener la seguridad de su red. Una vez más, recuerde que la seguridad es un proceso, y no un producto. 17 18 Fedora y las redes inalámbricas Este capítulo cubre los detalles específicos para Fedora Documentation y el soporte para dispositivos de redes inalámbricas en el kernel de Linux. También incluye instrucciones que muestran como usar la interfaz de las herramientras gráficas y de linea de comandos (CLI) para configurar una conexión de red inalámbrica sensilla. 5.1. Hardware Antes de comprar hardware inalámbrico para Fedora Documentation es una buena idea hacer primero una cierta investigación para estar seguro que existe soporte para el hardware. La marca y el modelo de un adaptador de cliente particular puede no ser el factor más importante al decidir sobre el hardware, lo que es importante en términos de Linux es el chipset subyacentes que se utiliza, la publicidad del hardware inalámbrico rara vez se basa en su chipset. El chipset es lo que el controlador de Linux por lo general reconoce, y aunque las características generales que son importantes (por ejemplo soporte 802.11g o 802.11n, los niveles de potencia de salida), la marca no siempre es importante para la infraestructura de Fedora Documentation. Por ejemplo, una tarjeta inalámbrica de marcada como un producto de Netgear en realidad podría utilizar un chipset Atheros en sus mecanismos internos. 5.2. Controladores, Chipsets, Dispositivos Diríjase a http://linuxwireless.org/en/users/Drivers por actualizaciones de la lista de controladores disponibles para Linux. Clic en el controlador para encontrar la lista de dispositivos soportados si esta disponible. 5.3. Usando NetworkManager Esta sección demuestra como configurar una conexión inalámbrica en Fedora Documentation usando NetworkManager. Usted puede configurar una conexion cableada o inalámbrica con NetworkManager, y cambiar entre diferentes conexiónes si es posible, ya que el servidor puede elegir la mejor conexión disponible. NetworkManager solo puede funcionar cuando los controladores del dispositivo subyasente se encuentran instalados y configurados apropiadamente. En esta sección se proveen capturas de pantalla para configurar una conexión de red inalámbrica simple usando la interfaz grafica povista por Fedora Documentation. Este es un solo ejemplo y demuestra lo simple que es configurar una conexión de red inalámbrica en Fedora Documentation usando NetworkManager. 1. Primero, este seguro que la interfaz inalámbrica en cuestión (usualmente wlan0 o eth1) esta controlada por NetworkManager. Para esto haga clic en Sistema>Administración>Red: 19 Capítulo 5. Fedora y las redes inalámbricas 2. Ingrese la contraseña de root (administrador) para ganar los privilegios requeridos para iniciar NetworkManager y haga clic en Aceptar: 20 Usando NetworkManager 3. En la solapa Disposivitos, seleccione la interfaz inalámbrica y haga click en Editar: Si usted no ve una interfaz inalámbrica en esta ventana, esto puede significar que su interfaz inalámbrica no esta soportada o configurada apropiadamente. Esté seguro de tener una placa soportada y que esta es apropiadamente colocada y encendida. Muchas notebooks tiene dispositivos físicos con interruptores en alguna parte del chasis, si esta presente, este seguro de que se encuentra encendido. 4. En la solapa General, verifique que Controlado por NetworkManager esta habilitado y haga clic en Aceptar: 21 Capítulo 5. Fedora y las redes inalámbricas Cierre la ventana de Configuración de Red y guarde los cambios si realizó alguno. Ahora la interfaz es controlada por NetworkManager, los siguiente pasos le mostraran como usarlo para conectar a una red inalámbrica. 5. Haga clic sobre el icono de redes en el panel. Como se muestra en la imágen siguiente, aparecerá una lista de redes cercanas disponibles. El nombre que aparece será el mismo que su SSID o nombre de red configurado en su punto de acceso. El nombre de las redes disponibles en esta imagen ha sido borroneado: 22 Usando NetworkManager Simplemente haga clic en su red. Dependiendo de que tipo de cifrado este usando, aparecerá uno de los siguiente diálogos. 23 Capítulo 5. Fedora y las redes inalámbricas Note la diferencia en el tipo de la opción Seguridad inalámbrica en las imagenes. Esto representa los diferentes tipos de cifrado que las redes utilizan. Fedora Documentation detectará cual tipo es el utilizando y presentará la opcion correcta para que usted ingrese la clave. 6. Ingrese su clave/contraseña (WEP o WPA) en el campo disponible y haga clic en Conectar. Si el punto de acceso esta utilizando DHCP y se encuentra configurado apropiadamente, Fedora Documentation se conectará y el acceso a la red deberia ser funcional. 24 Usando la interfaz de lina de comandos 5.4. Usando la interfaz de lina de comandos Los siguientes pasos demuestran como configurar una conexión de red inalámbrica en Fedora Documentation a travez de la interfaz de linea de comandos (CLI) utilizando el comando iwconfig. Este es solo un ejemplo y demuestra lo simple que es configurar una conexión de red inalámbrica en Fedora Documentation utilizando el comando iwconfig. Se recomienda utilizar NetworkManager como método de configuración de redes inalámbricas, generalmente no es necesario saber como usar iwconfig. 1. Primero este seguro de que NetworkManager no esta contrando la interfaz de red. Desmarque la opción Controlado por NetworkManager como se muestra en la imagen disponible aqui: Sección 5.3, “Usando NetworkManager” en el Paso 4, luego haga clic en Aceptar y guarde los cambios. 2. Reinicie la máquina para estar seguro de que NetworkManager no esta controlando la interfaz de red. iwconfig es una utilidad de lina de comandos para establecer los parametros de una interfaz de red que puede conectarse a redes inalámbricas. Abra la terminal y ejecute su - e ingrese la contraseña root/administrador para cambiar al usuario root. Ejecute iwconfig sin parametros para mostrar cuales son las interfaces con capacidad inalámbricas: [usuario@localhost ~]$ su Password: [root@localhost ~]# iwconfig lo no wireless extensions. eth0 wlan0 no wireless extensions. unassociated Mode:Managed Frequency=2.427 GHz Access Point: Not-Associated Bit Rate:0 kb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 [root@localhost ~]# Note que wlan0 es una interfaz inalámbrica funcional, y en este momento no esta asociada a ninguna red. La siguiente salida muestra el uso de iwconfig para conectar a un red inalámbrica simple con ESSID miRed y con clave WEP 16a12bd649ced7ce42ee3f383f: [root@localhost ~]# iwconfig wlan0 essid miRed key 16a12bd649ced7ce42ee3f383f [root@localhost ~]# ifconfig wlan0 up [root@localhost ~]# dhclient wlan0 Una vez ingresado este comando, ejecute iwconfig wlan0 para ver los detalles de la conexión: [root@localhost ~]# iwconfig wlan0 25 Capítulo 5. Fedora y las redes inalámbricas wlan0 26 IEEE 802.11g ESSID:"miRed" Mode:Managed Frequency:2.427 GHz Access Point: 00:1D:A2:88:A9:41 Bit Rate:54 Mb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:16A1-2BD6-49CE-D7CE-42EE-3F38-3F Security mode:open Power Management:off Link Quality=84/100 Signal level=-43 dBm Noise level=-85 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:7 Missed beacon:12 Otras tecnologías inalámbricas IEEE 802.11 no es el único método disponible de acceso a datos móviles. Muchas de las tecnologías móviles que describimos a continuación son muy conocidas para obtener acceso a Internet desde teléfonos celulares y otros dispositivos móviles, ofreciendo conectividad desde dentro de las áreas de cobertura del teléfono celular. Con la aparición de las video llamadas, y otras aplicaciones que necesitan de un mayor ancho de banda, la posibilidad de alcanzar velocidades superiores y de mayor capacidad son características de gran demanda en los dispositivos móviles de hoy. 6.1. CDMA CDMA (las iniciales en inglés de Code Division Multiple Access), es método de canal de ingreso utilizado por numerosas tecnologías radiofónicas para acceso celular. Originalmente era una tecnología militar, y se utilizaba para transmitir sobre diferentes frecuencias, en lugar de sobre una sola. CDMA es la plataforma sobre la cual se han construido los servicios 3G modernos, y utiliza un espectro ensanchado para establecer las comunicaciones, utilizando niveles de potencia muy bajos, lo que hace menos probable que CDMA provoque interferencias en otros sistemas. 6.2. GPRS GPRS (las iniciales en inglés de General Packet Radio Service) es un servicio de datos móvil, disponible tanto para los sistemas celulares 2G como 3G. La tasa típica de transferencia de datos es de 56-114 kbit/s. Linux ofrece soporte para varios dispositivos y métodos de conexión GPRS (Serial, USB, Bluetooth). Diríjase a la siguiente URL (en inglés) para conocer una guía detallada acerca de cómo utilizar GPRS en Linux: http://www.xs4all.nl/~ernstagn/GPRS-HOWTO/. 6.3. DECT DECT (Digital Enhanced Cordless Telecommunications) es un estándar para teléfonos sin cable (cordless). Algunas de las características de este sistema son una vida de la batería más extensa, auriculares múltiples con los cuales poder realizar llamadas internas, rango ampliado, y una mejor operatividad y claridad de las llamadas en entornos congestionados. Mayor información acerca de DECT puede hallarse en la siguiente URL (en inglés): http://en.wikipedia.org/wiki/ Digital_Enhanced_Cordless_Telecommunications. 6.4. EV-DO EV-DO (Evolution-Data Optimized) es un estándard para comunicaciones inalámbricas (wireless), utilizado a menudo para banda ancha inalámbrica que ofrece un rendimiento de hasta 3 Mbps. Un usario puede sin ningún tipo de inconvenientes transitar entre diferentes celdas, pudiendo incluso utilizar las mismas celdas como teléfonos celulares ordinarios. Ofrece la capacidad, a los usuarios que se encuentren fuera de los límites de los servicios DSL, de poder acceder a conexiones a Internet de alta velocidad. La siguiente URL (en inglés), ofrece mayores detalles acerca de EV-DO novedades, consejos y análisis de productos: http://www.evdoinfo.com/. 6.5. HSDPA HSDPA (High-Speed Downlink Packet Access) está considerado como un servicio móvil 3.5G, y ofrece velocidades teóricas de descarga de hasta 14.4 Mbps. Es el protocolo utilizado por teléfonos 27 Capítulo 6. Otras tecnologías inalámbricas celulares y ha sido diseñado para incrementar tanto la velocidad como el alacance. Diríjase a la siguiente URL para obtener mayor información acerca de HDSPA: http://www.tech-faq.com/ hsdpa.shtml. 28 Otros recursos Recursos IEEE • Página principal del IEEE 1 2 • Acerca del IEEE • Página principal del Grupo de Trabajo 802.11 3 4 • IEEE en Wikipedia.org Recursos generales sobre conectividad inalámbrica • Como funciona WiFi (Howstuffworks.com) 5 • Detalles y recursos sobre WiFi (About.com) 6 • El ABCs para asegurar su red inalámbrica (Arstechnica.com) 7 8 • Wireless Security - How WEP works (Plynt.com) • Acceso Protegido Wi-Fi (WPA) (Wikipedia.org) 9 10 • Detalles generales sobre conectividad inalámrbica en la casa/oficina (home-wlan.com) 29 30 Apéndice A. Historial de revisiones Revisión 1.0 12 Nov 2009 Scott Radvan [email protected] Publicación inicial en SVN, agregados recursos y URLs, nuevas imágenes Revisión 1.1 16 Nov 2009 Scott Radvan [email protected] Revisión mayor, removido el estado borrador, preparado para publicación Revisión 1.2 6 Jan 2010 Scott Radvan [email protected] Publicado en d.fp.o CVS, cambios y pruebas menores Revisión 1.3 1 Mar 2010 Actualización para Fedora 13 Scott Radvan [email protected] 31 32 Índice 33 34