Entrenamientos: Construyendo Redes Comunitarias Inalámbricas

Share

13 de junio de 2020. Roberto Martin comparte sus reflexiones sobre el curso de redes comunitarias en articulo sobre la tematica, parte de los entregables, de la capacitacion en la materia por Internet Society America Latina y el Caribe.

Construyendo Redes Comunitarias Inalámbricas
por Roberto Martin
 

Este curso fue diseñado para enseñarle sobre diversos aspectos de la tecnología inalámbrica.

También le ayudará a configurar su propia red inalámbrica para que sea eficiente, económica y cumpla con los estándares del IEEE.

A continuación, se presentarán los módulos que contiene el curso “Construyendo Redes Comunitarias Inalámbricas”, los aspectos más importantes de cada uno y un breve resumen de dicho modulo.

Módulo 1: Estándares para redes inalámbricas – IEEE

Este módulo abarca los siguientes temas:

  • Estándares para redes inalámbricas
  • Resumen del IEEE 802.

Luego de completar este módulo, usted podrá:

  • Comprender qué son los estándares para redes inalámbricas y la diferencia entre estándares abiertos y cerrados.
  • Comprender el resumen del grupo de estándares 802.
  • Saber que el estándar 802.11 se aplica a las redes de área local inalámbricas.

Si está tomando este curso, es muy probable que ya participe o participará en el diseño, la implementación o el mantenimiento de una red inalámbrica que traerá conectividad y comunicación a su región.

Sin importar dónde se encuentre (sea en una zona urbanizada en República Dominicana o una zona rural en India), participará en la adición de una red a la “red de redes” que es Internet.

Para que Internet funcione en todo el mundo, tienen que haber ciertos estándares o elementos en común que ayuden a asegurar que cualquier persona pueda agregar su red de forma exitosa sin permisos especiales.

En esencia, un estándar es una forma acordada de hacer algo, por ejemplo, fabricar un producto, administrar un proceso, brindar un servicio o proveer materiales - los estándares pueden abarcar una enorme variedad de actividades.

El objetivo de un estándar es proporcionar una base confiable para que diferentes personas alrededor del mundo compartan las mismas expectativas con respecto a un producto o servicio. Esto ayuda a proveer un marco para lograr economías, eficiencias e interoperabilidad.

Un estándar técnico es una norma o requisito establecido con respecto a los sistemas técnicos. En general, un estándar técnico es un documento formal que establece criterios, métodos, prácticas y procesos técnicos o de ingeniería uniformes.

 Estándares abiertos y cerrados

El estándar IEEE 802.11 está disponible para el desarrollo de productos para redes inalámbricas.

Esto significa que cualquier persona con conocimiento y habilidad puede construir su propio producto y que este se podría utilizar con otros productos 802.11.

En este sentido, el 802.11 es un ejemplo de estándar abierto.

Los estándares abiertos ayudan a crear soluciones asequibles e interoperables, pero también promueven la competencia entre fabricantes al crear reglas claras para el desarrollo.

Los estándares aseguran que, una vez que su red ha sido agregada, sus clientes inalámbricos podrán comunicarse con otras redes en todo el mundo.

El lema del IEEE es “Hacer avanzar la tecnología en beneficio de toda la humanidad”.

Un estándar abierto no necesariamente implica que no haya licencias o derechos de patente.

Aunque podemos asumir que todos los estándares gratuitos son abiertos, lo contrario no necesariamente es verdad. Algunos estándares abiertos son gratuitos, mientras que para otros los titulares de patente pueden exigir una regalía por “utilizar” el estándar.

Módulo 2: Radiofísica

Este módulo sobre Radiofísica abarca los siguientes temas:

Introducción a la radiofísica

Electromagnetismo

Polarización de las ondas electromagnéticas

Propagación de ondas de radio

Propagación en el espacio libre

Luego de completar este módulo, usted podrá:

Enunciar las diferentes propiedades de una onda

Recordar qué es el espectro electromagnético

Describir la polarización de una onda

Comprender los efectos de las condiciones ambientales sobre las ondas de radio

Reconocer la propagación de ondas de radio en el espacio abierto

Es importante saber algo de radiofísica porque las comunicaciones inalámbricas utilizan ondas de radio para enviar señales que recorren largas distancias.

Para construir enlaces inalámbricos estables y de gran velocidad, es importante comprender cómo se comportan las ondas de radio en el mundo real de manera de poder:

Calcular cuánta potencia se necesita para que las ondas de radio atraviesen una distancia determinada; y predecir cómo se comportarán las ondas a lo largo de su trayectoria.

Este módulo trata sobre las ondas de radio. Dado que no podemos verlas, al principio puede que estas ondas sean difíciles de imaginar o de comprender.

Módulo 3: Planificación práctica para la implementación de una red inalámbrica

Este módulo abarca los siguientes temas:

Introducción a la planificación práctica

Estudio de viabilidad

Cómo establecer un presupuesto de enlace

Otros costos

Plan de implementación

Luego de completar este módulo, usted podrá:

Comprender todos los elementos de un presupuesto de enlace

Calcular un presupuesto de enlace

Preparar un plan de implementación que incluya un estudio de viabilidad

Seguir un plan de implementación preparado para construir un enlace inalámbrico

 

Para gestionar un proyecto inalámbrico exitoso, se necesita un plan de implementación bien pensado que incluya: Llevar a cabo un estudio de viabilidad; Calcular un presupuesto de enlace; y Estimar otros costos.

En este módulo se mostrará cómo crear un buen plan de implementación que permita producir un buen presupuesto en términos de equipos y logística.

Un buen plan de implementación no solo debe considerar la ubicación física de los equipos inalámbricos o la tecnología y el fabricante escogidos, sino que también debe tener en cuenta qué otros recursos se necesitan para poner en marcha un enlace.

A su vez, hay que considerar la sostenibilidad, así como los recursos de respaldo por si algo sale mal.

El costo final del proyecto inalámbrico puede terminar siendo muy superior a su presupuesto inicial si en la planificación no se consideran otros aspectos (que no están relacionados con el aspecto inalámbrico).

Cuando se construye una red inalámbrica, también hay que tener en cuenta los elementos no inalámbricos. El objetivo no es comprar la tecnología más costosa, sino tener un buen plan para saber cómo utilizar esas radios o enlaces inalámbricos.

 

Módulo 4: Introducción a las redes

Este módulo abarca los siguientes temas:

Modelo OSI y modelo TCP/IP

Capa de control de acceso al medio (capa MAC).

Luego de completar este módulo, usted podrá:

Reconocer las capas del modelo OSI

Comprender cómo las capas del modelo OSI se corresponden con las capas del modelo TCP/IP

Identificar los elementos para control de acceso al medio (Media Access Control, MAC) en Ethernet y redes inalámbricas.

El modelo de interconexión de sistemas abiertos (modelo OSI) fue creado por la Organización Internacional de Normalización (ISO) y consiste en una descripción abstracta para el diseño de protocolos de red (comunicación).

El modelo divide las diferentes funciones de comunicación en siete capas diferentes que pueden trabajar de forma independiente entre sí.

Un diseño de protocolo que sigue la estructura del modelo OSI sigue los principios de una pila de protocolos.

Una pila de protocolos se puede implementar en cualquier software, hardware o combinación de ambos.

 

Módulo 5: La capa de red

Este módulo incluye los siguientes temas:

Introducción a la capa de red

Direccionamiento en IPv4

Tipos de direcciones IPv4

Luego de completar este módulo, usted podrá:

Demostrar su conocimiento sobre direccionamiento en IPv4 para implementar subredes y un diseño de enrutamiento eficiente en una red inalámbrica.

Recordar los diferentes tipos de direcciones IPv4 y explicar su propósito.

La capa de red maneja la transmisión de datos a través de una red y utiliza el protocolo de Internet, también conocido como IP, su sigla en inglés.

El IP es el principal protocolo de comunicaciones de la familia de protocolos de Internet, usado para transmitir datos a través de una red de conmutación de paquetes y a través de los bordes de la red.

Los datos enviados sobre una red IP generalmente se conocen como paquetes o datagramas.

El IP proporciona un servicio de mejor esfuerzo en la transferencia de paquetes, es decir, los paquetes pueden llegar dañados, duplicados, desordenados o incluso pueden ser descartados por cualquier host a lo largo del camino.

 

Los estándares de Internet definen los siguientes tipos de direcciones IPv4:

Unicast: Las direcciones de unicast se utilizan para comunicaciones de un único emisor a un único receptor.

Multicast: Las direcciones de multicast se utilizan para comunicaciones de un emisor a múltiples receptores.

Broadcast: Las direcciones de broadcast se utilizan para transmitir información de un emisor a todos los receptores en una subred.

 

Módulo 6: Enrutamiento

Este módulo incluye los siguientes temas:

Introducción al enrutamiento

Traducción de direcciones de red (NAT)

Proxys web

Túneles IP

Luego de completar este módulo, usted podrá:

Aplicar conocimientos sobre traducción de direcciones de red (NAT) para configurar un router Cisco;

Configurar un proxy web con soporte para WCCP;

Describir cómo funcionan los túneles IP y cómo asegurar el proceso de tunelización IP.

 El proceso de transferir un paquete de datos del origen al destino se denomina enrutamiento.

Cada computadora toma una decisión de enrutamiento entre el origen y el destino para determinar el próximo salto más adecuado hacia la máquina objetivo.

La decisión de enrutamiento se especifica en la tabla de enrutamiento.

Traducción de direcciones de red (NAT)

Como concepto general, la traducción de direcciones de red (Network Address Translation, NAT) es la capacidad de un router de reescribir la dirección de origen o destino de un paquete IP (datagrama).

NAT se popularizó mucho porque permite que dispositivos únicos, con una dirección IP pública, representen a un grupo de computadoras en una red privada.

Proxys web

Un proxy es un servidor (o un software) que actúa como intermediario entre dos hosts, generalmente entre un host en una red y la Internet externa.

Túneles IP

Los túneles IP son una técnica que permite transportar paquetes IP dentro de otros paquetes IP. Esto permite que los paquetes destinados a una dirección IP primero se redirijan a otra red.

Tunelización es el proceso de encapsular paquetes IP.

Cuando la encapsulación se realiza dentro de un paquete IP cifrado, el túnel IP se conoce como un túnel seguro.

La técnica se utiliza para redes privadas virtuales o VPNs. Los túneles IP requieren que los puntos extremos sean completamente enrutables y no estén bloqueados por firewalls o NAT.

Módulo 7: Infraestructura y topologías de red

Este módulo abarca los siguientes temas:

Fundamentos de topología

Componentes y modos inalámbricos

Topologías inalámbricas de la vida real

Luego de completar este módulo, usted podrá:

Reconocer los principales tipos de topologías de red.

Describir qué tan bien funciona la integración inalámbrica con cada una de las principales topologías.

Comprender que las redes de la vida real generalmente son versiones híbridas de las principales topologías.

Las redes pueden tomar muchas formas diferentes según cómo se interconecten sus diferentes nodos.

La disposición o trazado de los enlaces entre los nodos de una red se denomina topología de red.

Las topologías de red se pueden definir de dos maneras diferentes:

La topología física hace hincapié en el diseño físico de los dispositivos y nodos conectados, mientras que la topología lógica se enfoca en el patrón de transferencia de datos entre los nodos de una red.

Módulo 8: Configuración de dispositivos de radiofrecuencia

Este módulo abarca los siguientes temas:

Introducción a la configuración de dispositivos de radiofrecuencia

Instalación física

La capa física

La capa de enlace

Luego de completar este módulo, usted podrá:

Instalar físicamente el hardware de los dispositivos de radiofrecuencia.

Comprender qué aspectos de la capa física se necesitan para la configuración de dispositivos de radiofrecuencia.

Comprender qué aspectos de la capa de enlace se necesitan para la configuración de los dispositivos de radiofrecuencia.

Conocer alguna de las opciones para el cifrado de un punto de acceso.

Los puntos de acceso inalámbricos (APs o WAPs) son dispositivos especialmente configurados en las redes de área local inalámbricas (WLANs). Los puntos de acceso actúan como un transmisor y receptor central de señales de radiofrecuencia inalámbricas, incluyendo señales Wi-Fi. Los puntos de acceso habitualmente se utilizan para dar soporte para hotspots públicos y para extender el alcance de la señal Wi-Fi de redes internas empresariales.

En las redes domésticas o redes empresariales pequeñas, los puntos de acceso son dispositivos de hardware pequeños y dedicados que incluyen un adaptador de red, una antena y un transmisor de radiofrecuencia.

 

Los routers inalámbricos para redes domésticas vienen con la función de punto de acceso incorporada como parte del dispositivo. También existen dispositivos WAP independientes para uso doméstico y empresarial.

Módulo 9: Cómo hacer que una red inalámbrica sea segura

Este módulo incluye los siguientes temas:

Amenazas y medidas defensivas

Principales componentes de una red

Consideraciones sobre los routers

Consideraciones sobre los firewalls

Consideraciones sobre los switches

Luego de completar este módulo, usted debería poder:

Recordar los principales componentes para la seguridad de una red inalámbrica.

Describir diferentes consideraciones sobre sus routers, firewalls y switches.

Responder a las amenazas comunes que enfrenta su red inalámbrica.

Su red inalámbrica es el punto de entrada a su aplicación y controla el acceso a los distintos servidores en su entorno.

Aunque sus servidores estarán protegidos por los gatekeepers del propio sistema operativo, es importante no permitir que sean inundados por ataques a la capa de red.

Es igualmente importante asegurar que los gatekeepers de la red no puedan ser reemplazados o reconfigurados por impostores.

En pocas palabras, la seguridad de las redes implica proteger a los dispositivos de red y a los datos que envían.

Para asegurar correctamente un sistema es necesario comprender cómo funciona.

Este módulo descompone la seguridad de una red por dispositivos, lo que permite enfocarnos en un único punto de configuración.

La infraestructura de red se puede dividir en las tres capas siguientes: Acceso, distribución y núcleo.

Estas capas contienen todo el hardware necesario para controlar el acceso a los recursos internos y externos y desde los mismos.

Los principales componentes de una red son: Router, Firewall y Switch.

Amenazas y medidas defensivas:

Los atacantes buscan dispositivos de red mal configurados e intentan vulnerarlos.

Las vulnerabilidades habituales incluyen:

Configuraciones predeterminadas deficientes

Controles de acceso abierto

Dispositivos a los que no se han aplicado los parches necesarios

 

Módulo 10: Ejemplos de configuración de puntos de acceso inalámbricos

Este módulo abarca los siguientes temas:

Configurar un router MikroTik con seguridad y redundancia

Descripción general de la configuración de un punto de acceso EnGenius

Descripción general de la configuración de un punto de acceso LinkSys WRT54GL.

Luego de completar este módulo, usted podrá:

Configurar un router MikroTik

Entender cómo agregar seguridad al router

Entender cómo respaldar su configuración

En este módulo presentaremos tres puntos de acceso que pueden ser adecuados para la implementación de su red inalámbrica.

Comenzamos con una simulación de la configuración completa y la seguridad de un router con un punto de acceso MikroTik integrado. Podrá seguir e interactuar con un ejemplo paso a paso de la implementación de MikroTik.

Más adelante, el módulo presenta información sobre la implementación de otros dos puntos de acceso: EnGenius y LinkSys. 

Módulo 11: Resolución de problemas en una red inalámbrica

Este módulo abarca los siguientes temas:

Introducción a la resolución de problemas

Metodología de resolución de problemas

Herramientas para la resolución de problemas

Problemas comunes en una red inalámbrica

Comprender las funciones de cada capa del modelo OSI

Aplicar un enfoque metodológico para la resolución de problemas

Clasificar los problemas en su red inalámbrica

Recordar las herramientas que se pueden utilizar para cada capa del modelo OSI al momento de detectar y resolver problemas.

Ninguna metodología de resolución de problemas puede abarcar completamente todos los problemas que pueden ocurrir cuando se trabaja con redes inalámbricas.

Sin embargo, muchas veces los problemas se reducen a unos pocos errores comunes.

Antes de hablar de metodologías específicas para la resolución de problemas, a continuación, presentamos algunos puntos simples a tener en cuenta:

No entrar en pánico

Si está intentando resolver un problema de un sistema, quiere decir que en algún momento el sistema estaba funcionando —probablemente hace poco tiempo—.

Antes de apresurarse a realizar cambios, inspeccione la escena y evalúe exactamente qué es lo que está roto. Si tiene registros históricos o estadísticas con los cuales trabajar, mucho mejor.

Antes de realizar cualquier cambio, asegúrese de recolectar información para poder tomar una decisión informada.

¿Está todo enchufado?

Este paso generalmente se pasa por alto hasta que ya se han explorado muchas otras vías, aunque es muy fácil que los cables se desenchufen accidental o intencionalmente.

¿El cable está conectado a una buena fuente de alimentación?

¿El otro extremo está conectado a su dispositivo?

¿La luz de encendido está iluminada?

Estas preguntas pueden sonar tontas, pero se sentirá incluso más tonto si pierde tiempo revisando la guía de señal que alimenta la antena tan solo para darse cuenta de que el punto de acceso estaba desenchufado. Créanos, esto sucede más seguido de lo que a la mayoría nos gustaría admitir.

¿Cuál fue la última modificación?

Si usted es la única persona con acceso al sistema, ¿cuál fue el último cambio que realizó?

Si otras personas tienen acceso al sistema, ¿qué fue lo último que cambiaron y cuándo lo hicieron?

¿Cuándo fue la última vez que funcionó bien el sistema?

Muchas veces, los cambios en los sistemas tienen consecuencias no deseadas que pueden no notarse de forma inmediata.

Deshaga ese cambio y observe si produce algún efecto en el problema.

Hacer una copia de seguridad

Esto se aplica antes y después de observar un problema. Si realiza un cambio complicado en el software de un sistema, tener una copia de seguridad significa que podrá restaurar rápidamente la configuración anterior y comenzar otra vez.

Al intentar resolver problemas muy complejos, tener una configuración que “funcione más o menos” puede ser mucho mejor que tener algo que no funcione en absoluto (y que no se pueda restaurar fácilmente desde la memoria).

Lo bueno conocido

Esta idea se aplica tanto al hardware como al software. Lo bueno conocido se refiere a cualquier componente que pueda reemplazar en un sistema complejo para verificar que su contraparte está en buenas condiciones de funcionamiento.

Cambiar una variable a la vez

Cuando se está trabajando bajo presión para poner nuevamente en línea un sistema que ha fallado, es tentador adelantarse y cambiar muchas variables a la vez.

Si decide hacerlo y sus cambios parecen haber arreglado el problema, luego no sabrá qué fue exactamente lo que causó el problema en primer lugar. Peor aún, sus cambios podrían solucionar el problema original pero traer consecuencias no deseadas que afecten otras partes del sistema.

Cambiar las variables una a la vez permite comprender de forma precisa qué falló en primer lugar y observar los efectos directos de cada cambio realizado.

No ocasionar ningún daño

Si no entiende cómo funciona un sistema, no tenga miedo de llamar a un experto.

Si no está seguro si un cambio en particular podría dañar otra parte del sistema, busque a alguien con más experiencia o encuentre una forma de probar su cambio sin causar daños.

Usar una moneda en lugar de un fusible podría resolver el problema en lo inmediato, pero también podría provocar un incendio que destruya el edificio.


Capitulo Republica Dominicana de la Internet Society
ISOC-DO
https://isoc.do

Share