Manual Uso Ubiquiti Proyecto de Grado
Manual Uso Ubiquiti Proyecto de Grado
Manual Uso Ubiquiti Proyecto de Grado
C.I.17.430.725 C.I.24.578.143
Tutor Academico:
C.I.
Autor:
Br. Cardona L. Nathalie Nohemí M.
Trabajo de grado que se presenta ante el
Departamento de Ingeniería Electrónica
como requisito para optar al título de
Ingeniero Electrónico.
v
AGRADECIMIENTOS
A todos mis primos por siempre estar allí y poder contar con
ustedes.
vi
A mi tutor Sergio Velásquez y a toda la comitiva de CIRNAR,
Kriwel, Omar, Michael (Kenchi), el profesor salomón, por haberme
apoyado y ayudado con el desarrollo del tema.
A mis amigos del tigre Diana Ibarra, Ariana Moreno, David Navas,
Genesis Guerrero, Humberto Antoni, Maria Gabriela Guaran, Alejandra
Guaran, Cristina Peña, por su amistad, por siempre estar en los buenos y
malos momentos, por su apoyo de levantamientos de ánimo y poder
compartir con ustedes desde el inicio de mi carrera hasta el final aun así
estando en lugares distintos la amistad sigue siendo la misma.
viii
INDICE
INDICE ...................................................................................... ix
INTRODUCCIÒN .................................................................... 29
CAPITULO I ............................................................................ 30
EL PROBLEMA ....................................................................... 30
Justificación............................................................................ 32
Alcance .................................................................................. 33
CAPITULO II ........................................................................... 34
LA EMPRESA ......................................................................... 34
Misión ..................................................................................... 36
Visión ..................................................................................... 36
ix
Antecedentes de la investigación ........................................... 36
Alcance .................................................................................. 37
Conectividad .......................................................................... 38
Fiabilidad ................................................................................ 38
Recursos compartidos............................................................ 39
Flexibilidad ............................................................................. 39
Optimización .......................................................................... 39
xi
Capas ..................................................................................... 48
TCP/IP.................................................................................... 52
Dirección IP ............................................................................ 53
Direcciones IP ........................................................................ 53
DHCP ..................................................................................... 54
Firewall ................................................................................... 55
ARP ........................................................................................ 56
xii
DNS (DOMAIN NAME SYSTEM) ........................................... 56
Modem ................................................................................... 58
Transceiver: ........................................................................... 58
Repetidor:............................................................................... 59
Router .................................................................................... 59
xiii
Estándar 802.11 ..................................................................... 63
802.11ah ................................................................................ 63
802.11ad ................................................................................ 64
802.11ac ................................................................................ 64
802.11n .................................................................................. 64
802.11g .................................................................................. 65
802.11a .................................................................................. 65
802.11b .................................................................................. 65
802.11-1997 ........................................................................... 65
2.4 Ghz................................................................................... 65
5 GHz ..................................................................................... 66
FHSS...................................................................................... 67
DSSS ..................................................................................... 67
BPSK...................................................................................... 68
QSPK ..................................................................................... 68
OFDM..................................................................................... 69
xiv
Topologías de la red inalámbrica ........................................... 69
WPAN .................................................................................... 70
WLAN ..................................................................................... 70
WMAN .................................................................................... 71
WWAN ................................................................................... 71
Topologías de 802.11............................................................. 71
xv
WPA (Wi-Fi Protected Access) .............................................. 80
WPA2 ..................................................................................... 80
xvi
Política restrictiva ................................................................... 86
Tipo de investigación.............................................................. 87
Técnica de Observación......................................................... 89
Procedimiento ........................................................................ 90
Pruebas .................................................................................. 91
CAPITULO IV .......................................................................... 92
xvii
DESARROLLO ....................................................................... 92
Identificación de DMZ............................................................. 95
xix
Instalación de los AP y el controlador .................................. 115
xxi
ÍNDICE DE FIGURAS
Topología en estrella.............................................................. 46
Modem ................................................................................... 58
switch ..................................................................................... 60
Topología de Mesh............................................................... 73
xxii
Estructura física de la red. .................................................... 97
Datacenter. ........................................................................... 98
xxiii
Configuración WIFI............................................................. 128
xxiv
Estado de provisionando. ................................................... 140
xxv
Trafico de gestión de los AP .............................................. 152
xxvi
ÍNDICE DE TABLAS
xxvii
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA “ANTONIO
JOSE DE SUCRE”VICE RECTORADO PUERTO ORDAZ
DEPARTAMENTO DE INGENIERÍA ELECTRÒNICA PRACTICA
PROFESIONAL DE GRADO. IMPLEMENTACION DE LA
INFRAESTRUCTURA DEL SERVICIO DE RED INALAMBRICA EN LA
EMPRESA BRIQUETERA DE VENEZUELA (BRIQVEN). Autor: Nathalie
Cardona C.I. 24.578.143 Tutor Industrial: Ezequiel Vieira, Tutor
Académico: Sergio Velásquez, Abril 2019
RESUMEN
xxviii
INTRODUCCIÒN
29
CAPITULO I
EL PROBLEMA
30
desarrollan y además de esto en muchas zonas de la empresa ya
se hace necesario tener acceso a la red desde dispositivos móviles.
Objetivo General
Objetivos Específicos
31
Justificación
32
representan múltiples posibilidades comunicativas entre usuarios,
haciendo que una empresa o institución que goce de esta conectividad se
vuelva más competitiva y eficiente para afrontar los retos en materia
tecnológica del mundo actual.
Alcance
33
CAPITULO II
LA EMPRESA
Generalidades de la empresa
Reseña histórica
34
El 7 de octubre del mismo año la Asamblea Nacional venezolana
declara utilidad pública e interés social. Los bienes muebles, inmuebles y
demás bienhechurías que conforman los activos de la empresa Matesi,
propiedad del grupo ítalo argentino TECHINT, en el estado Bolívar. La
empresa se suma al plan Guayana Socialista que busca la transformación
de la industria del sector aluminio, acero y hierro.
Logo BRIQVEN.
Fuente: (BRIQVEN)
35
Misión
Visión
Antecedentes de la investigación
36
C. Mariana Arguello Fajardo (2009), “Propuesta de análisis y
diseño de la red inalámbrica en la DCYC del instituto politécnico nacional”.
El siguiente proyecto tiene la necesidad de un análisis de ubicación y
administración de la red inalámbrica de cada una de las unidades
profesionales, escuelas de nivel medio superior y centros de
investigación. Es por esto que se lleva a cabo este proyecto piloto en la
dirección de cómputo y comunicaciones del IPN para satisfacer dicha
necesidad.
Bases teóricas
Concepto de red
Alcance
37
Velocidad de transmisión
Conectividad
Propiedad privada
Fiabilidad
Compartición de recursos
Las ventajas más significativas que proporcionan las redes de área local
son:
38
Recursos compartidos
Proceso distribuido
Flexibilidad
Disponibilidad y fiabilidad
Cableado estructurado
Optimización
39
procesador departamental o la estación de trabajo, facilitando, por tanto,
la optimización del coeficiente prestaciones/precio del sistema.
Clasificación de la redes
Por su alcance
Redes de área personal (PAN)
40
Son las más básicas y sirven para espacios reducidos, por ejemplo si
trabajas en un local de una sola planta con un par de ordenadores.
41
Redes de área de campus (CAN)
En tal caso, tenemos las redes CAN. Habría varias redes de área
local instaladas en áreas específicas, pero a su vez todas ellas estarían
interconectadas, para que se puedan intercambiar datos entre sí de
manera rápida, o pueda haber conexión a Internet en todo el campus.
Tecnología de LAN.
Es una red propia para las empresas que trabajan con servidores y
no quieren perder rendimiento en el tráfico de usuario, ya que manejan
una enorme cantidad de datos. Suelen utilizarlo mucho las empresas
tecnológicas. En Cisco te cuentan las ventajas de una red SAN.
42
Redes de área local virtual (VLAN)
Multipunto o difusión
Topologías de red
43
actualización de la red, trafico que debe soportar la red, capacidad de
extensión, entre otros.
Topología en bus
Topología de bus.
Fuente: (Fontanez, Marin, & Garrido, 2014)
44
Topología en anillo
Topología en anillo.
Fuente: (Fontanez, Marin, & Garrido, 2014)
45
Topología en estrella
Topología en estrella.
Fuente: (Fontanez, Marin, & Garrido, 2014)
Topología en árbol
46
La mayoría de los dispositivos se conectan a un concentrador secundario
que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo.
Topologia en árbol.
Fuente: (Fontanez, Marin, & Garrido, 2014)
Modelo OSI
47
mecanismo que proporcione un canal de comunicación entre el remitente
y el destinatario.
Capas
Las dos únicas capas del modelo con las que de hecho, interactúa
el usuario son la primera capa, la capa Física, y la última capa, la capa de
Aplicación.
La capa física abarca los aspectos físicos de la red (es decir, los
cables, hubs y el resto de dispositivos que conforman el entorno físico de
la red). Seguramente ya habrá interactuado más de una vez con la capa
Física, por ejemplo al ajustar un cable mal conectado. La capa de
aplicación proporciona la interfaz que utiliza el usuario en su computadora
para enviar mensajes de correo electrónico 0 ubicar un archive en la red.
7 Aplicación
6 Presentación
5 Sesión
4 transporte
3 Red
2 Enlace de datos
1 Físico
Capa de Aplicación
48
También ofrece los servicios de red relacionados con estas aplicaciones,
como la gestión de mensajes, la transferencia de archivos y las consultas
a base de datos. Entre los servicios de intercambio de información que
gestiona la capa de aplicación se encuentran los protocolos SMTP,
Telnet, ftp, http.
Capa de presentación
La capa de sesión
49
dialogo durante la transferencia de los mismos, y después terminan de
forma simultanea la sesión de transferencia.
La capa de transporte
La capa de red
50
La capa de enlace de datos se encarga de desplazar los datos por
el enlace físico de comunicación hasta el nodo receptor, e identifica cada
computadora incluida en la red de acuerdo con su dirección de hardware.
La capa física
51
transmitirse por el entorno físico de la red. La capa física también
determina los aspectos físicos sobre la forma en que el cableado está
enganchado a la NIC de la computadora.
Pila de protocolos
TCP/IP
52
necesita ninguna configuración antes de que un equipo intente enviar
paquetes a otro con el que no se había comunicado antes.
Dirección IP
Direcciones IP
53
NO pueden empezar ni terminar en 0, hay ciertas direcciones en
cada clase de dirección IP que no están asignadas y que se denominan
direcciones privadas.
Las direcciones privadas pueden ser utilizadas por los hosts que
usan traducción de dirección de red (NAT) para conectarse a una red
pública o por los hosts que no se conectan a Internet. En una misma red
no pueden existir dos direcciones iguales, pero sí se pueden repetir en
dos redes privadas que no tengan conexión entre sí o que se sea a través
de NAT. Las direcciones privadas son:
DHCP
Tecnología de SWITCH
54
banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el
costo por puerto.
Tecnología de RUTEADOR
Firewall
Filtra el tráfico que esta entre la red local y la red remota, tiene las
funciones de un router, y funciona a través de las redes (entrada, salida) y
tiene reglas (de prioridades) Back 2 back: Es el esquema que presenta 2
firewalls, espalda con espalda.
55
ARP
Clientes DNS
Servidor DNS
Zonas de autoridad
56
Dispositivos que trabajan con el modelo osi
Capa 1 física
Capa 2 Enlace
Capa 3 red
Tarjeta de red
Las tarjetas de red son los dispositivos más comunes para dar
conectividad de red a un PC. Se componen de una tarjeta electrónica que
da una interfase entre el conector del medio de red (Ethernet, fibra óptica,
IrDA, etc…) al bus de datos del PC (ISA, PCI, AMR).
Entre las tarjetas Ethernet más conocidas están las Realtek, las
cuales son cariñosamente conocidas entre los informáticos como “D–
Link”, ya que el driver base de D-Link para Windows reconoce por error
las tarjetas Realtek y las trata como tales. Para configurar una tarjeta de
57
red Ethernet se busca el nombre físico asociado a la tarjeta (usualmente
eth0 o algo similar) y se usa el comando de Linux ifconfig. (Ver figura 6).
Tarjeta de red
Fuente: (Merino, 2015)
Modem
Modem
Fuente: (Merino, 2015)
Dispositivos de Transformación:
Transceiver:
58
Alimentador de Fibra Óptica
Sensor irDA:
Repetidor:
Hub
Router
Rack
Router
59
switch
Fuente: (Cisco, s.f.)
Redes inalámbricas
60
Ha habido varios intentos de desarrollo de redes inalámbricas con
diferentes tecnologías. Una de ellas es basada en la denominada
tecnología infrarrojo, que se ha utilizado exitosamente para comunicación
de dispositivos entre sí, como calculadoras portátiles o bien la
comunicación de una computadora (PC) con otros equipos tal como una
impresora, una agenda electrónica (Palm o PDA), y no tanto para acceder
a redes. Su alcance es limitado debido a que las ondas infrarrojas no
pueden atravesar objetos opacos.
61
Ya que todas estas tecnologías están disponibles para el usuario
final, debemos advertir que para un mundo convulsionado como el actual,
se deben tener precauciones de seguridad para prevenirnos de un uso
malintencionado. Así como una persona tiene acceso a una red en
particular en forma inalámbrica, cualquiera que esté en las cercanías
también lo tiene. Si no se implementan medidas de seguridad adecuadas,
al desplegar redes inalámbricas como en cualquier red, es factible que se
vulnere la privacidad de la información. De nada sirve que una empresa
tenga cortafuegos y adopte medidas de seguridad extremas para su red
cableada, si alguno de sus empleados instala un acceso inalámbrico en
su puesto de trabajo sin protección adecuada. Al instalar una red
inalámbrica, preocúpese de activar las protecciones de acceso que la
tecnología también le ofrece.
62
ordenadores, la velocidad de transmisión y su topología. Otras
especificaciones son:
Estándar 802.11
802.11ah
63
debajo de 1 GHz (típicamente la banda de 900 MHz), excluyendo las
bandas de TV White Space. El propósito de 802.11ah es crear redes Wi-
Fi de rango extendido que sean más remotas en el espacio de 2.4GHz y
5GHz, con velocidades de datos de hasta 347Mbps. El protocolo fue
aprobado en septiembre de 2016 y publicado en mayo de 2017.
802.11ad
802.11ac
802.11n
64
802.11g
802.11a
802.11b
802.11-1997
65
desde 2,4000 a 2,4835 GHz. En estados unidos se tienen 11 canales,
cada canal tiene un ancho de 22 Mhz. Unos canales se traslapan con los
demás y causan interferencias. Por esta razón, lo canales 1, 6 y 11 son
los más comúnmente utilizados, ya que no se traslapan.
66
un gran número de aparatos inalámbricos que están enviando señales al
mismo tiempo utilizando un grupo similar de frecuencias.
FHSS
67
Transmisión DSSS.
Fuente: (VuelaRC, 2012)
BPSK
Forma de onda.
Fuente: (ALL ABOUT CIRCUITS, s.f.)
QSPK
68
tasa de datos dobles está disponible en BPSK mientras se mantenga el
mismo ancho de banda, en la velocidad de 2-Mbps.
OFDM
69
Existen tres tipos de topologías los cuales se mencionan a continuación.
(Ver figura 13)
WLAN
70
frecuencia sin licencia. Tiene índices de transmisión de hasta 11 Mbps y
una plataforma más robusta.
WMAN
WWAN
Topologías de 802.11
Modo Ad-hoc
71
Modo Infraestructura
Modo Mesh
Topología Ad-hoc
Topología Ad-hoc
Fuente: (itsowiki, 2018)
Topología en infraestructura (AP)
72
Modo Manager. Es el modo en el que el Tx se conecta al AP para
que este último le sirva de concentrador.
Las redes Mesh o redes acopladas son aquellas redes en las que
se mezclan las dos topologías de las redes inalámbricas. Básicamente
son redes con topología de infraestructura, pero que permiten unirse a la
red a dispositivos que a pesar de estar fuera del rango de cobertura de los
APs están dentro del rango de cobertura de algún Tx que directamente
está dentro del rango de cobertura del AP.
Topología de Mesh
Fuente: (itsowiki, 2018)
73
Dispositivos inalámbricos de red
Puntos de acceso
74
información, la almacena y la transmite entre la WLAN (Wireless LAN) y
la LAN cableada.
Existen dos tipos de puntos de acceso los puntos de acceso robusto y los
puntos de acceso básicos.
Sobrecargan el tráfico.
75
Puntos de acceso básico
Más económicos.
Wireless bridge
Un puente inalámbrico es un tipo de dispositivo de hardware de red
que permite la conexión de dos segmentos diferentes de red de área local
76
(LAN) mediante la conexión de una conexión inalámbrica entre
ellos. Funciona de manera muy similar a un puente de red cableada y se
usa para conectar LAN que están separadas lógicamente y / o ubicadas
en diferentes ubicaciones físicas.
77
Las aplicaciones más típicas de las redes inalámbricas que se pueden
encontrar actualmente son las siguientes:
Seguridades de WLANS
78
“Man in the middle”, por lo que aunque es una técnica un poco más
sofisticada que la anterior, no resulta complicado evadir la barrera del filtro
MAC.
79
WPA (Wi-Fi Protected Access)
WPA2
80
anteriores que son compatibles con WPA. La principal diferencia entre
WPA original y WPA2 es que la segunda necesita el Estándar avanzado
de cifrado (AES) para el cifrado de los datos, mientras que WPA original
emplea TKIP. AES aporta la seguridad necesaria para cumplir los
máximos estándares de nivel de muchas de las agencias del gobierno
federal. Al igual que WPA original, WPA2 es compatible tanto con la
versión para la empresa como con la doméstica.
81
Las VPNs utilizan protocolos especiales de seguridad que
permiten, únicamente al personal autorizado, obtener acceso a servicios
privados de una organización: cuando un empleado se conecta a Internet,
la configuración VPN le permite conectarse a la red privada de la
Compañía y navegar en la red como si estuvieran localmente en la
oficina.
82
extremos, encargados de realizar la conexión con los elementos de la red
de área local, en los puntos remotos a través de la WAN. Las VPN
pueden enlazar las oficinas corporativas con aliados comerciales o
asociados de negocio, usuarios móviles y sucursales remotas, mediante
canales de comunicación seguros utilizando protocolos como IPSec (IP
Secure), como se muestra en la Figura 17.
VPN de Intranet
VPN de Extranet
83
acceso a la información de uso común para todos a través de una
estructura de comunicación pública.
Tipos de cortafuegos
Cortafuegos de capa de red o de filtrado de paquetes
Cortafuegos Personales
Ventajas de un cortafuego
Protege de intrusiones
84
Protección de información privada
Optimización de acceso
Limitaciones de un cortafuego
85
correctamente y cuidar la seguridad de los servicios que se publiquen a
internet.
Política restrictiva
Política permisiva
86
CAPITULO III
MARCO METODOLOGICO
Tipo de investigación
87
emplearan las técnicas de revisión, cuyo uso está enfocado en el
análisis de la documentación recolectada para fundamentar la
investigación, así como la técnica de observación directa participante y
sistemática sobre el objeto de estudio, que se llevará a cabo mediante las
mediciones de las variables en estudio, de forma tal que se pueda realizar
la verificación física y de funcionamiento del diseño del módulo de campo
y de cualquier fenómeno que pudiera estar presente de manera práctica.
88
los puntos de acceso UniFi, permite a los usuario invitados conectarse a
tu SSID y monitorear remotamente el uso de la red
Técnica de Observación
89
Herramientas Utilizadas
Computadora personal.
Controlador Unifi.
Unifi AP AC LR.
Switches cisco.
VLAN’s.
Procedimiento
90
Estudio de las diferentes tecnologías para la implementación
de la red inalámbrica.
Pruebas
91
CAPITULO IV
DESARROLLO
92
Mapa de BRIQVEN
Fuente: elaboración propia
Presidencia
Gerencia general de administración
Gerencia de talento humano
Departamento tecnología de informática
Gerencia de producción
Gerencia de proyectos procesos e ingeniería de planta
Coordinación de servicios generales
Coordinación de mantenimiento de vehículos y equipos móviles
Gerencia de mantenimiento
93
A pesar que la estructura física de ambos edificio, es semejante, la
cantidad física de equipos (teléfonos, impresoras conectadas en red y
computadoras o laptops) es distinta en cada edificio debido a la cantidad
de usuarios presentes. En el edificio de planta, es donde se concentran la
mayor cantidad de usuarios, por tanto de equipos. En el edificio principal
que es la parte administrativa se tienen menos usuarios y equipos.
94
Tabla 1. Identificación de VLAN’S operativas en la red
Identificación de DMZ
Tabla 2. Identificación de DMZ.
ITEM SEVICIO
1 FIREWALL
La red cuenta con una zona neutral que se sitúa entre la red privada y
la red pública o internet, se encarga de aislar los servicios públicos que se
ofrece al exterior de los recursos en la red privada.
95
Identificación de los servicios de red
Tabla 3. Identificación de los servicios de red.
ITEM SERVICIO
1 DNS
2 Telefonía
3 Correo electrónico
4 SAP
5 Base de datos
6 Servidor de archivos
7 Antivirus
Los elementos identificados para la distribución del servicio
de red en la empresa son los siguientes:
Tecnología de acceso a internet: WCDMA, proporcionada por la
empresa movistar.
2 rack de servidores, 2 rack de cableado, 3 rack de
telecomunicaciones,
Cableado estructurado en sus instalaciones.
Cuentan con alrededor de 206 equipos de computación.
Cada uno de los dispositivos que se encuentran en la empresa
están conectados en red.
Existen 2 puntos de acceso inalámbrico.
Poseen 12 switch modelo cisco, 1 modelo planet y 1 modelo HP.
Existencia de 2 servidores web.
2 UPS.
1 unidad de respaldo.
1 firewal.
96
Esquema físico de la red
Por definición significa que todos los servicios en el edificio para las
transmisiones de voz y datos se hacen conducir a través de un sistema de
cableado en común. En un sistema bien diseñado, todas las tomas de
piso y los patch panel terminan en conectores del tipo RJ45 que se
alambran internamente a EIA/TIA 568a o 568b.
97
Estas soluciones montadas en rack incorporan normalmente los
medios para la administración de cable horizontal empleando patch
cordon de colores para indicar el tipo de servicio que se conecta a cada
conector. Esta práctica permite el orden y facilita las operaciones además
de permitir el diagnóstico de fallas.
Datacenter.
Fuente: elaboración propia.
98
En el piso 1 del mismo edificio está un rack abierto (Ver figura 22)
que les permite el suministro de red y telefonía a esa parte de la planta.
Rack Piso 1.
99
Las ventajas principales de los cables UTP son la movilidad,
facilidad de crecimiento y expansión, integración a altas velocidades de
transmisión de data compatibles con todas las LAN que soporten
velocidades superiores a 100 mbps, flexibilidad para el mantenimiento de
las instalaciones dispositivos y accesorios para cableado estructurado.
100
El diagrama lógico de la red de la empresa se encuentra dividido
en tres partes, la zona desmilitarizada (DMZ), lan briqven y lan sidor,
donde se hace uso de un firewall para la protección y distribución de los
distintos servidores que hacen parte de la red de briqven, acotando que
los servidores de sidor son dispositivos que se haya aparte.
101
Descripción de la Topología de red utilizada en la empresa
102
Servicio de internet
RED WLAN
103
Diseño de la red WLAN
Requerimientos de la red inalámbrica
104
Compartir Programas y archivos:
Correo electrónico:
Consideraciones de rendimiento
105
Las velocidades comprendidas entre los 600 Mb/s y 1,3 Gb/s.
ambos estándares trabajaran frecuencias de 2,4 GHz y 5 Ghz,
permitiendo con esto una mayor cobertura y compatibilidad con los
equipos de la empresa.
EDIFICIO SSID
Administrativo BRQV-PLANTA
BRQV-ADM
BRQ-INVITADOS
Planta BRQV-PLANTA
BRQV-ADM
BRQ-INVITADOS
106
Área de cobertura
Revisión de instalaciones
Site Survey
107
diferentes direcciones MAC. Las redes encontradas son 3 provenientes
de 3 dispositivos inalámbricos como observa en la siguiente figura 24.
108
atenuación por los diferentes materiales como bloque, vidrio o madera.
Para determinar la cantidad de APs se ubicó un AP en un lugar específico
para así observar la mejor cobertura. Se realizaron varias simulaciones y
estas se muestran en las siguientes figuras. La primera prueba se realizó
en el edificio administrativo donde se determinó la mejor ubicación para
los APs que de igual forma en este edificio se instalaran 2 APs, uno en el
piso 1 y otro en planta baja, con estos dos dispositivos se tendrá una
cobertura excelente ya que abarcara gran parte del edificio, aun así
teniendo en cuenta que no haya interferencia entre ellos. En cuanto al
edificio de planta se llevara a cabo la instalación de un solo Access point,
de igual forma se hizo uno del mapa de calor para visualizar la cobertura
que este propagara (ver figura 26).
Mapa de calor
Fuente: elaboración propia.
Equipamiento 802.11
109
Puntos de acceso
-Punto de acceso Wireless alto rendimiento -Doble banda; 5GHz y 2.4 GHz.
estándares 802.11g, 802.11b Draft 802.11n.
-Hasta 867 Mbps en 5GHz (802.11ac).
-No Habilitada para conexión con wireless LAN
controlador. -Hasta 450 Mbps en 2.4GHz y 5 GHz (802.11n).
-Todos los puertos LAN admiten conexión cruzada -1 Puerto Gigabit 10/100/1000 Mbps.
automática MDI/MDIX.
-Dos antenas duales de 3 dBi (Integradas).
- Ganancia de la antena 2 dBi.
-Alimentación de entrada: PoE pasivo 24V 0.5 A y
-No soporta el protocolo LWAPP 802.3af.
-Puertos: Power (Alimentación), WAN o Internet, -Potencia de salida en 5 GHz: 150 mW.
Ethernet.
-Potencia de salida en 2.4 GHz: 250 mW.
-Seguridad soporta Web, WPA, WPA2 (802.11i)
Cisco TKIP. -Consumo máximo de energía: 6.5 W.
-gran flexibilidad puede cumplir 3 funciones -Soporta los modos de seguridad WEP, WPA-PSK,
110
Equipo seleccionado
111
desarrollos WISP y más. El UAP-AC- LR tiene un rango de cobertura de
hasta 122 m.
112
Se dispuso una red para el personal administrativo (BRQV-ADM),
una red para el personal de planta (BRQV-PLANTA) y una red de
invitados (BRQV-INVITADOS) (ver figura 28), la cual será utilizada para
la conexión de los dispositivos móviles y así evitar agotamientos de IP’s
con respecto a las redes que son exclusivas para uso laborales de la
empresa.
113
CAPITULO V
IMPLEMENTACIÒN
Simulación en cisco
Fuente: elaboración propia.
114
Instalación y conectividad de los equipos
115
llamada BRQV-WIFI, esta será útil para segmentar los equipos, permitirá
la navegación libre sin políticas y además en lo que concierne a la
seguridad, hay que tener en cuenta que los dispositivos pertenecientes a
esta VLAN no tienen acceso a los que se encuentren en otras y viceversa.
También fueron configurados los puertos de los switches donde se
encontrarían conectados el Access point.
interface Port-channel1
description Conexion LANs Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
!
interface GigabitEthernet1/0/11
description Conexion Troncal + Native Unifi Administrativo PB
switchport trunk native vlan 340
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
spanning-tree portfast
!
116
Habilita el puerto para que funciona en modo troncal e indica las
VLAN que permite.
interface GigabitEthernet1/0/20
description Conexion Troncal a FW puerto Eth1
switchport trunk allowed vlan 1,320,330,340,360,370
switchport mode trunk
!
Habilita el puerto para que funciona en modo troncal, indica las vlan
que permite, setea la velocidad, que sea dúplex (transmite y recibe) y
activa port channel colocando en el grupo 1.
interface GigabitEthernet1/0/23
description Conexion Troncal Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
speed 100
duplex full
channel-group 1 mode on
!
Habilita el puerto para que funciona en modo troncal, indica las vlan
que permite, setea la velocidad, que sea dúplex (transmite y recibe) y
activa port channel colocando en el grupo 1 (apareando g1/0/23).
interface GigabitEthernet1/0/24
description Conexion Troncal Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
speed 100
duplex full
channel-group 1 mode on
!
interface Vlan340
description Red de Dispositivos
ip address 10.51.3.1 255.255.255.0
ip helper-address 10.50.188.43
!
117
Configura la VLAN 370, le dé una ip y su submascara, y una
dirección de redireccionamiento para UDP.
interface Vlan370
description Red de Dispositivos WIFI
ip address 10.51.70.1 255.255.255.0
ip helper-address 10.50.188.43
!
Configura la Vlan 370, tiene que ser creada en todos los switch que
la vayan a utilizar, se configuran los puertos etiquetados y puertos no
etiquetados, configura el puerto como un enlace troncal permanente
802.1q.
vlan 370
name BRQV-WIFI
!
interface Port-channel1
description Conexion Switch L3 Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
no ip address
flowcontrol send off
!
118
En el puerto 15, se configuran las VLAN etiquetadas y no
etiquetadas, configura el puerto como un enlace troncal permanente
802.1q.
interface FastEthernet0/15
description TRONCAL SWITCH TECNOLOGIA
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
no ip address
!
interface FastEthernet0/22
description Conexion Router Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
no ip address
duplex full
speed 100
channel-group 1 mode on
!
interface FastEthernet0/23
description Conexion Router Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
no ip address
duplex full
speed 100
channel-group 1 mode on
!
119
Configuración para briqven-admpb-01
vlan 370
name BRQV-WIFI
!
Configuración para briqven-admp1-02
vlan 370
name BRQV-WIFI
!
interface GigabitEthernet1/0/23
description Conexion Troncal + Native Unifi Administrativo PA
switchport trunk native vlan 340
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
spanning-tree portfast
!
Configuración para briqven-mttopb-01
vlan 370
name BRQV-WIFI
!
Configuración para briqven-mttopb-02
vlan 370
name BRQV-WIFI
!
interface FastEthernet0/8
description Access Point UNIFI
switchport trunk native vlan 340
120
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
no ip address
spanning-tree portfast
interface GigabitEthernet1/0/1
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
!
interface GigabitEthernet1/0/2
switchport trunk native vlan 340
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
!
interface GigabitEthernet1/0/3
switchport trunk native vlan 340
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
!
interface GigabitEthernet1/0/4
switchport trunk native vlan 340
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
!
interface Vlan370
no ip address
ip helper-address 10.50.188.43
!
121
Controlador UNIFI
122
hace clic en el botón de “Install” para empezar con la instalación del
software. (Ver figura 30)
Instalador Unifi.
Fuente: elaboración propia.
123
Cuando este proceso finaliza aparece la opción de arrancar el
controlador. Una vez ya terminada la instalación aparecerá la opción
“finish” para salir del instalador. (Ver figura 32)
Instalación finalizada.
Fuente: elaboración propia.
124
el java o no actualizado sino es así tiene que proceder a descargar la
versión de java actual para ese momento. (Ver figura 33)
125
En función del navegador que se utilice, aparecerá un mensaje de
seguridad. Click en aceptar ya que se trata de la conexión con el
controlador. Así que lo que se está haciendo es añadir la excepción al
navegador.
Inicio de interfaz.
Fuente: elaboración propia.
País, ya que dependiendo del país nos asignara una potencia para
los equipos y también parámetros para los canales. No es lo mismo el
régimen regulatorio con ETSI que FCC. (Ver figura 36)
126
Campos de configuración.
Fuente: elaboración propia.
Parámetros de configuración.
Fuente: elaboración propia.
127
Al pulsar "Next" se configuran los datos de acceso al controller (ver
figura 38 y 39):
Nombre de usuario
Contraseña
Correo electrónico
Autenticación para el dispositivo, es decir, los datos de acceso por
si queremos contectarnos por SSH.
Configuración WIFI.
Fuente: elaboración propia.
Control de Access
Fuente: elaboración propia.
128
Por último, se confirma la configuración, luego de esto
automáticamente se re-direcciona a la página del controller. (Ver figura
40)
Confirmación de parámetros.
Fuente: elaboración propia.
Interfaz de acceso
Fuente: elaboración propia.
129
Es importante guardar estos datos de acceso ya que sin ellos no se
podrá tener accesso al controller y, en consecuencia, no se puede
configurar ni gestionar los APs.
Pantalla principal.
Fuente: elaboración propia.
Aquí podemos ver una visión general del controller. En este caso,
los valores marcarán todos será 0, ya que todavía no ha sido añadido los
puntos de acceso.
Opción Mapa
Fuente: elaboración propia.
130
Se configuran una serie de parámetros importantes para la
configuración del sistema para evitar problemas más adelante.
131
Configuración
Fuente: elaboración propia.
Configuración múltiple ssid con tag vlan en unifi controller
Configuración de SSID
Fuente: elaboración propia.
132
Accedemos a “settings → Wireless Networks → Create a New
Wireless Networks” Cabe destacar que se trabajó sobre el perfil “por
defecto” del unifi controller, por lo que el perfil (o WLAN group) que se
aplica al AP's se llamara “default”.
133
Se Define el SSID correspondiente a la VLAN 370, la cual el
nombre que le corresponde es BRQV-INVITADOS, se hizo selección del
cifrado WPA-personal y clic en “opciones avanzadas”.
134
Asignación de VLAN 320
Fuente: elaboración propia.
Redes inalambricas
Fuente: elaboración propia.
Filtrado de MAC Address por SSID
135
Opciones avanzadas filtro Mac
Fuente: elaboración propia.
136
Agregar clientes
Fuente: elaboración propia
137
encuentran añadidos, en caso de requerir remover algún dispositivo de la
lista solo damos clic en "ELIMINAR". Como última instancia es importante
guardar los cambios de la configuración dando clic en el botón
"GUARDAR" y esperar a que se provisionen nuestros Access Points para
que se aplique la configuración que acabamos de realizar. (Ver figura 55)
138
Cuando conectemos un UniFi a la red acto seguido nos aparecerá
en la pantalla. Puede ser que tarde un poco, en ese caso, podemos
pulsar "Refresh".
Adopción de dispositivo.
Fuente: elaboración propia.
Una vez que aparece el Unifi "Pending Adoption" se hizo clic sobre
el botón "Adopt" de la derecha. Con ello, el controller adoptará el AP y se
realiza la configuración. Ahora el estado del Unifi pasará a ser "Adopting",
Con el dispositivo ya adoptado el estado del Unifi pasará a
ser "Upgrading" o "provisioning". (ver figura 57)
139
Estado de provisionando.
Fuente: elaboración propia.
140
Para visualizar los detalles, la configuración, herramientas, los
clientes y estadísticas de los dispositivos solo hay que hacer clic en el
nombre asignado al dispostivo del UniFi que vayamos a modificar.
Entonces se abrirá una ventana emergente con todos los elementos
configurables del Unifi. Ahí podremos observar que la primera fila es un
resumen del equipo con: MAC, modelo, dirección IP y Otros detalles,
además de esto se visualizan los dispositivos que se encuentran
conectados al Access Point dando como detalles la señal que tienen
desde el dispositivo hasta el equipo y la velocidad de transmisión, informa
los tipos de clientes conectados si son usuarios o invitados. (Ver figura
60)
Propiedades de AP
Fuente: elaboración propia.
141
En las siguientes imágenes también se pueden modificar otros
parámetros como por ejemplo el SSID, el canal, etc (ver figura 61).
Propiedades de configuración
Fuente: elaboración propia
VLAN’s asociadas.
Fuente: elaboración propia.
142
Para cargar la configuración al AP seleccionado, hacemos un clic
en la pestaña “config” y luego en WLAN's.
WLAN Group
Fuente: elaboracion propia.
143
Las direcciones IP asignadas serán mediante DHCP, también se
tiene la opción de poder configurarlas de modo manual, usando una IP
estática y rellenar los campos: IP, mascara, puerta de enlace y servidores
DNS. Si se requiere de volver a los valores de fábrica del AP,
simplemente se tiene que hacer clic en la opción “olvidar este dispositivo”
y automáticamente el Access Point se restablecerá. (Ver figura 64)
144
En cada uno de los AP instalados podemos visualizar el número de
usuarios clientes conectados, sean usuarios normales o usuarios
invitados, los parámetros de configuración siguen siendo los mismos para
todos. En las siguientes imágenes se muestra el resumen, el número de
usuarios conectados en los AP de Administrativo. (Ver figura 65)
145
802.11g: funciona con conexiones de hasta 54mbps, opera en la
banda de 2.4GHz.
146
Canales
Fuente: elaboración propia
Una vez los Access Point ubicados en cada uno de los edificio se
procede con el monitoreo de los usuarios conectados dirigiéndonos al
logo de clientes, la interfaz nos proporciona la información del equipo
conectado, el AP al cual se encuentra conectado, el consumo de datos y
en la red inalámbrica que esta sea Invitados, Administrativo o Planta,
además permite, bloquear, reconectar y desautorizar. (Ver figura 68)
Clientes conectados.
Fuente: elaboración propia.
147
Haciendo clic sobre cualquier usuario, la interfaz también nos
permite conocer los detalles, proporcionando informaciones tales como:
Dirección Mac del equipo, host, fabricante, la dirección IP asignada, al AP
en el cual se encuentra conectado y en que SSID. (Ver imagen 69)
Detalles de cliente.
Fuente: elaboración propia.
148
Estableciendo los límites de ancho de banda por usuario y en
una SSID
149
grupo y el límite de ancho de banda deseado para carga y descarga. Si
no marca las casillas para limitar el ancho de banda, ese grupo de
usuarios tendrá ancho de banda ilimitado. Y luego clic en guardar. (Ver
figura 72)
Para hacerlo:
150
Grupo de usuarios en red inalámbrica especifica.
Fuente: elaboración propia.
Dashboard, estadísticas, Mapas y topología de los AP
Dashboard
Fuente: elaboración propia
151
En el apartado de estadísticas se visualizan los clientes
conectados, el uso de los APs, una gráfica con el tráfico asi como
estadísticas del AP con más actividad, el cliente con más actividad y el
cliente con más tiempo conectado. (Ver figura 75-76)
152
Access Point del edificio administrativo planta alta
153
Access Point del edificio de planta o control
Conexión BRQV-Administrativo
Fuente: elaboración propia
154
De la misma manera se realizó conexión con el SSID BRQV-
INVITADOS, también se obtuvieron direcciones IP correspondientes a la
VLAN 370 y además con navegación libre, sin estar en las políticas de la
empresa, pero con ancho de banda limitado. (Ver figura 81)
Conexión BRQV-INVITADOS
Fuente: elaboración propia.
155
CONCLUSIONES
156
depende la aprobación del proyecto o futuros proyectos, otro punto
importante en esta selección es conocer los equipos que se encuentran
en el mercado para reducir la lista de selección de materiales.
157
RECOMENDACIÓNES
158
ANEXOS
159
Fuente: elaboración propia.
160
Instalación de AP edificio planta
161
REFERENCIAS BIBLIOGRAFICAS
Alonso Montes, J. I., Franco Beltrán, C., & García, M. (2014). La situación
de las tecnologías WLAN basadas en el estandar IEEE 802.11 y
sus variantes (WIFI).
162
itsowiki. (20 de septiembre de 2018). Obtenido de itsowiki: ESTUDIO DE
LAS REDES DE ÁREA LOCAL INALÁMBRICAS IEEE802.11
163
WIFISAFE. (s.f.). Obtenido de WIFISAFE:
https://www.wifisafe.com/blog/manual-de-configuracion-unifi-
controller-2-3-8-unifi-ap-de-ubiquiti/
164