domingo, 12 de agosto de 2012

CISCO - CCNA 3 --------- Capítulo 7 ------ Resumen

LAN Inalámbrica

Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.



Funcionamiento

Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final.
A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora, ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado.

El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena.

La naturaleza de la conexión sin cable es transparente a la capa del cliente.




Wikipedia ( http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local_inal%C3%A1mbrica )




Dertalles de las LANs Inalambricas

  • Los estándares en evolución, incluidos 802.11a, b, g y ahora el borrador n, permiten aplicaciones poderosas, como la voz, para ser implementadas como servicios de movilidad en las LAN inalámbricas.
  • Un punto de acceso único, conectado a la LAN conectada por cable, provee un conjunto de servicio básico a estaciones cliente que se asocien a ésta. Los puntos de acceso múltiples que comparten un conjunto identificador de servicios se combinan para formar un conjunto de servicio extendido.
  • Las LAN inalámbricas pueden detectarse mediante cualquier dispositivo cliente habilitado para radio y, por lo tanto, pueden permitir el acceso a atacantes que no tienen acceso a una red conectada por cabes únicamente.
  • Métodos como el filtrado de direcciones MAC y la máscara SSID pueden ser parte de una optimización de seguridad, pero estos métodos por sí solos pueden ser superados fácilmente por un atacante determinado. El PSK2 Empresa con autenticación 802.1x debe ser la seguridad mínima utilizada en una LAN inalámbrica de una empresa.
  • Tanto los puntos de acceso como los NIC inalámbricos se deben configurar con parámetros similares, como el SSID, antes de que la asociación sea posible.
  • Cuando configure una LAN inalámbrica, asegúrese de que los dispositivos tengan el último firmware, para que todos puedan configurarse correctamente, y que esa configuración sea con las últimas disponibles, por ejemplo PSK2 Empresa.
  • Si los dispositivos inalámbricos se desconectan de la LAN inalámbrica, compruebe la configuración de canal y busque interferencia proveniente de dispositivos como hornos de microondas y teléfonos inalámbricos.


Redes Inalambricas

Las redes comerciales actuales evolucionan para dar soporte a la gente que está en continuo movimiento. Empleados y empleadores, estudiantes y docentes, agentes del gobierno y aquellos a quienes sirven, aficionados a los deportes y compradores están todos en continuo movimiento y muchos de ellos están "conectados". Tal vez usted tiene un teléfono celular al que envía mensajes instantáneos cuando se encuentra lejos de su computadora. Esta es la visión de ambiente móvil donde las personas pueden llevar su conexión a la red consigo cuando se trasladan.

Hay muchas infraestructuras diferentes (LAN conectada por cable, redes del proveedor de servicios) que permiten que exista este tipo de movilidad, pero en un ambiente de negocios, lo más importante es la WLAN.

La productividad ya no está restringida a una ubicación de trabajo fija o a un período de tiempo definido. Las personas esperan ahora estar conectadas en cualquier momento y en cualquier lugar, desde la oficina hasta el aeropuerto o incluso en el hogar. Los empleados que viajan solían estar restringidos a utilizar teléfonos públicos para verificar sus mensajes y para devolver algunas llamadas telefónicas entre vuelos. Ahora pueden verificar su correo electrónico, correo de voz y estado de los productos en asistentes personales digitales (PDA) mientras están en ubicaciones temporales diferentes.


Además de la flexibilidad que ofrecen las WLAN, el costo reducido es un beneficio importante. Por ejemplo: con una infraestructura inalámbrica ya ubicada, se ahorra al moverse una persona dentro del edificio, al reorganizar un laboratorio, o al moverse a ubicaciones temporarias o sitios de proyectos. En promedio, el costo de IT de mover a un empleado a una nueva ubicación dentro del sitio es de $375 (USD).

Otro ejemplo es cuando la compañía se muda a un nuevo edificio que no tiene ninguna infraestructura de cableado. En este caso, el ahorro resultante de utilizar las WLAN puede ser incluso más notorio, dado que se evita el gran costo de pasar cables a través de paredes, techos y suelos.

Aunque es difícil de medir, las WLAN pueden dar como resultado una mejor productividad y empleados más relajados, y así obtener mejores resultados para los clientes y mayores ingresos.


Comparación entre una WLAN y una LAN

Las LAN inalámbricas comparten un origen similar con las LAN Ethernet. El IEEE adoptó la cartera 802 LAN/MAN de estándares de arquitectura de red de computadoras. Los dos grupos de trabajo 802 dominantes son 802.3 Ethernet y IEEE 802.11 LAN inalámbrica. Sin embargo, hay diferencias importantes entre ellos.

Las WLAN utilizan frecuencias de radio (RF), en lugar de cables en la Capa física y la sub-capa MAC de la Capa de enlace de datos. Comparada con el cable, la RF tiene las siguientes características:

La RF no tiene límites, como los límites de un cable envuelto. La falta de dicho límite permite a las tramas de datos viajar sobre el medio RF para estar disponibles para cualquiera que pueda recibir la señal RF.
La señal RF no está protegida de señales exteriores, como sí lo está el cable en su envoltura aislante. Las radios que funcionan independientemente en la misma área geográfica, pero que utilizan la misma RF o similar, pueden interferirse mutuamente.
La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier tecnología basada en ondas, como la radio comercial. Por ejemplo: a medida que usted se aleja del origen, puede oír estaciones superpuestas una sobre otra o escuchar estática en la transmisión. Con el tiempo, puede perder la señal por completo. Las LAN conectadas tienen cables que son del largo apropiado para mantener la fuerza de la señal.
Las bandas RF se regulan en forma diferente en cada país. La utilización de las WLAN está sujeta a regulaciones adicionales y a conjuntos de estándares que no se aplican a las LAN conectadas por cable.



Estándares de LAN inalámbricas

LAN inalámbrica 802.11 es un estándar IEEE que define cómo se utiliza la radiofrecuencia (RF) en las bandas sin licencia de frecuencia médica, científica e industrial (ISM) para la Capa física y la sub-capa MAC de enlaces inalámbricos.

Cuando el 802.11 se emitió por primera vez, prescribía tasas de datos de 1 - 2 Mb/s en la banda de 2,4 GHz. En ese momento, las LAN conectadas por cable operaban a 10 Mb/s, de modo que la nueva tecnología inalámbrica no se adoptó con entusiasmo. A partir de entonces, los estándares de LAN inalámbricas mejoraron continuamente con la edición de IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, y el borrador 802.11n.

La elección típica sobre qué estándar WLAN utilizar se basa en las tasas de datos. Por ejemplo: 802.11a y g pueden admitir hasta 54 Mb/s, mientras que 802.11b admite hasta un máximo de 11 Mb/s, lo que implica que 802.11b es un estándar "lento" y que 802.11 a y g son los preferidos. Un cuarto borrador WLAN, 802.11n, excede las tasas de datos disponibles en la actualidad. El IEEE 802.11n debe ser ratificado para septiembre de 2008.

802.11a

El IEEE 802.11a adoptó la técnica de modulación OFDM y utiliza la banda de 5 GHz.

Los dispositivos 802.11a que operan en la banda de 5 GHz tienen menos probabilidades de sufrir interferencia que los dispositivos que operan en la banda de 2,4 GHz porque existen menos dispositivos comerciales que utilizan la banda de 5 GHz. Además, las frecuencias más altas permiten la utilización de antenas más pequeñas.

Existen algunas desventajas importantes al utilizar la banda de 5 GHz. La primera es que, a frecuencia de radio más alta, mayor es el índice de absorción por parte de obstáculos tales como paredes, y esto puede ocasionar un rendimiento pobre del 802.11a debido a las obstrucciones. El segundo es que esta banda de frecuencia alta tiene un rango más acotado que el 802.11b o el g. Además, algunos países, incluida Rusia, no permiten la utilización de la banda de 5 GHz, lo que puede restringir más su implementación.

802.11b y 802.11g

802.11b especificó las tasas de datos de 1; 2; 5,5 y 11 Mb/s en la banda de 2,4 GHz ISM que utiliza DSSS. 802.11g logra tasas de datos superiores en esa banda mediante la técnica de modulación OFDM. IEEE 802.11g también especifica la utilización de DSSS para la compatibilidad retrospectiva de los sistemas IEEE 802.11b. El DSSS admite tasas de datos de 1; 2; 5,5 y 11 Mb/s, como también las tasas de datos OFDM de 6; 9; 12; 18; 24; 48 y 54 Mb/s.

Existen ventajas en la utilización de la banda de 2,4 GHz. Los dispositivos en la banda de 2,4 GHz tendrán mejor alcance que aquellos en la banda de 5 GHz. Además, las transmisiones en esta banda no se obstruyen fácilmente como en 802.11a.

Hay una desventaja importante al utilizar la banda de 2,4 GHz. Muchos dispositivos de clientes también utilizan la banda de 2,4 GHz y provocan que los dispositivos 802.11b y g tiendan a tener interferencia.

802.11n

El borrador del estándar IEEE 802.11n fue pensado para mejorar las tasas de datos y el alcance de la WLAN sin requerir energía adicional o asignación de la banda RF. 802.11n utiliza radios y antenas múltiples en los puntos finales, y cada uno transmite en la misma frecuencia para establecer streams múltiples. La tecnología de entrada múltiple/salida múltiple (MIMO) divide un stream rápido de tasa de datos en múltiples streams de menor tasa y los transmite simultáneamente por las radios y antenas disponibles. Esto permite una tasa de datos teórica máxima de 248 Mb/s por medio de dos streams.

Se espera que el estándar se ratifique para septiembre de 2008.




Certificación Wi-Fi

La certificación Wi-Fi la provee la Wi-Fi Alliance (http://www.wi-fi.org), una asociación de comercio industrial global sin fines de lucro, dedicada a promover el crecimiento y aceptación de las WLAN. Apreciará mejor la importancia de la certificación Wi-Fi si considera el rol de la Wi-Fi Alliance en el contexto de los estándares WLAN.

Los estándares aseguran interoperabilidad entre dispositivos hechos por diferentes fabricantes. Las tres organizaciones clave que influencian los estándares WLAN en todo el mundo son:

ITU-R
IEEE
Wi-Fi Alliance

El ITU-R regula la asignación del espectro RF y órbitas satelitales. Éstos se describen como recursos naturales finitos que se encuentran en demanda por parte de clientes, como redes inalámbricas fijas, redes inalámbricas móviles y sistemas de posicionamiento global.

El IEEE desarrolló y mantiene los estándares para redes de área local y metropolitanas con la familia de estándares IEEE 802 LAN/MAN. El IEEE 802 es administrado por el comité de estándares IEEE 802 LAN/MAN (LMSC), que supervisa múltiples grupos de trabajo. Los estándares dominantes en la familia IEEE 802 son 802.3 Ethernet, 802.5 Token Ring, y 802.11 LAN inalámbrica.


Los roles de estas tres organizaciones pueden resumirse de la siguiente manera:

El ITU-R regula la asignación de las bandas RF.
IEEE especifica cómo se modula RF para transportar información.
Wi-Fi asegura que los proveedores fabriquen dispositivos que sean interoperables.

Puntos de acceso inalámbricos

Un punto de acceso conecta a los clientes (o estaciones) inalámbricas a la LAN cableada. Los dispositivos de los clientes, por lo general, no se comunican directamente entre ellos; se comunican con el AP. En esencia, un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación en el aire 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable.

En una infraestructura de red, los clientes deben asociarse con un punto de acceso para obtener servicios de red. La asociación es el proceso por el cual un cliente se une a una red 802.11. Es similar a conectarse a una red LAN conectada por cable. La asociación se discute en temas posteriores.

Routers inalámbricos

Los routers inalámbricos cumplen el rol de punto de acceso, switch Ethernet y router. Por ejemplo: los Linksys WRT300N utilizados son en realidad tres dispositivos en una caja. Primero está el punto de acceso inalámbrico, que cumple las funciones típicas de un punto de acceso. Un switch integrado de cuatro puertos full-duplex, 10/100 proporciona la conectividad a los dispositivos conectados por cable. Finalmente, la función de router provee un gateway para conectar a otras infraestructuras de red.



 Operacion Inalambrica

El estándar IEEE 802.11 establece el esquema de canalización para el uso de las bandas ISM RF no licenciadas en las WLAN. La banda de 2,4 GHz se divide en 11 canales para Norteamérica y 13 canales para Europa. Estos canales tienen una separación de frecuencia central de sólo 5 MHz y un ancho de banda total (u ocupación de frecuencia) de 22 MHz. El ancho de banda del canal de 22 MHz combinado con la separación de 5 MHz entre las frecuencias centrales significa que existe una superposición entre los canales sucesivos. Las optimizaciones para las WLAN que requieren puntos de acceso múltiple se configuran para utilizar canales no superpuestos. Si existen tres puntos de acceso adyacentes, utilice los canales 1, 6 y 11. Si sólo hay dos, seleccione dos canales cualesquiera con al menos 5 canales de separación entre ellos, como el canal 5 y el canal 10. Muchos puntos de acceso pueden seleccionar automáticamente un canal basado en el uso de canales adyacentes. Algunos productos monitorean continuamente el espacio de radio para ajustar la configuración de canal de modo dinámico en respuesta a los cambios del ambiente.

Acceso no autorizado
La seguridad debe ser una prioridad para cualquiera que utilice o administre redes. Las dificultades para mantener segura una red conectada por cable se multiplican con una red inalámbrica. Una WLAN está abierta a cualquiera dentro del alcance de un punto de acceso y de las credenciales apropiadas para asociarse a él. Con un NIC inalámbrico y conocimiento de técnicas de decodificación, un atacante no tendrá que entrar físicamente al espacio de trabajo para obtener acceso a una WLAN.

Ataques de Hombre-en-el-medio

Uno de los ataques más sofisticados que un usuario no autorizado puede realizar se llama ataque de hombre-en-el-medio (MITM). El atacante selecciona un host como objetivo y se posiciona logísticamente entre el objetivo y el router o gateway del objetivo. En un ambiente de LAN conectada por cable, el atacante necesita poder acceder físicamente a la LAN para insertar un dispositivo lógico dentro de la topología. Con una WLAN, las ondas de radio emitidas por los puntos de acceso pueden proveer la conexión.

Las señales de radio desde las estaciones y puntos de acceso son "audibles" para cualquiera en un BSS con el equipo apropiado, como una computadora portátil y un NIC. Dado que los puntos de acceso actúan como hubs Ethernet, cada NIC en el BSS escucha todo el tráfico. El dispositivo descarta cualquier tráfico no dirigido al mismo. Los atacantes pueden modificar el NIC de su computadora portátil con un software especial para que acepte todo el tráfico. Con esta modificación, el atacante puede llevar a cabo ataques MITM inalámbricos, usando el NIC de la computadora portátil como punto de acceso.

Denegación de servicio

Las WLAN 802.11b y g utilizan la banda 2,4 GHz ISM sin licencia. Ésta es la misma banda utilizada por la mayoría de los productos de consumo, incluyendo monitores de bebé, teléfonos inalámbricos y hornos de microondas. Con estos dispositivos que congestionan la banda RF, los atacantes pueden crear ruido en todos los canales de la banda con dispositivos comúnmente disponibles.

Descripción general del protocolo inalámbrico

Se introdujeron dos tipos de autenticación con el estándar 802.11 original: clave de autenticación WEP abierta y compartida. Mientras la autenticación abierta en realidad es "no autenticación", (un cliente requiere autenticación y el punto de acceso la permite), la autenticación WEP debía proveer privacidad a un enlace, como si fuera un cable conectado de una PC a una conexión de pared Ethernet. Como se mencionó anteriormente, las claves WEP compartidas demostraron ser defectuosas y se requería algo mejor. Para contrarrestar las debilidades de la clave WEP compartida, el primer enfoque de las compañías fue tratar técnicas como SSID camuflados y filtrado de direcciones MAC. Estas técnicas también son muy débiles. Aprenderá más acerca de las debilidades de estas técnicas más adelante.


Encriptación

Hay dos mecanismos de encriptación a nivel empresa especificados por el 802.11i certificados como WPA y WPA2 por la Wi-Fi Alliance: Protocolo de integridad de clave temporal (TKIP) y Estándar de encriptación avanzada (AES).

El TKIP es el método de encriptación certificado como WPA. Provee apoyo para el equipo WLAN heredado que atiende las fallas originales asociadas con el método de encriptación WEP 802.11. Utiliza el algoritmo de encriptación original utilizado por WEP.

El TKIP tiene dos funciones primarias:

Encripta el contenido de la Capa 2
Lleva a cabo una comprobación de la integridad del mensaje (MIC) en el paquete encriptado. Esto ayuda a asegurar que no se altere un mensaje.

Configuración de la configuración inalámbrica básica

La pantalla de Configuración básica es la primera pantalla que ve cuando accede a la utilidad basada en la web. Haga clic en la etiqueta Inalámbrica y luego seleccione la etiqueta Configuración inalámbrica básica.

Configuraciones básicas inalámbricas


Haga clic en los botones a lo largo de la parte inferior de la figura para ver el GUI para cada configuración.

Modo de red - Si tiene los dispositivos Wireless-N, Wireless-G, y 802.11b en su red, mantenga Mixta, la configuración predeterminada. Si tiene los dispositivos Wireless-G y 802.11b, seleccione BG-Mixto. Si sólo tiene dispositivos Wireless-N, seleccione Wireless-N solamente. Si sólo tiene dispositivos Wireless-G, seleccione Wireless-G solamente. Si sólo tiene dispositivos Wireless-B, seleccione Wireless-B solamente. Si quiere desactivar el networking, seleccione Deshabilitar.

Nombre de la red (SSID) - El SSID es el nombre de red compartido entre todos los puntos en la red inalámbrica. El SSID debe ser idéntico para todos los dispositivos en la red inalámbrica. Distingue entre mayúsculas y minúsculas, y no debe exceder los 32 caracteres (utilice cualquier carácter en el teclado). Para mayor seguridad, debe cambiar el SSID predeterminado (linksys) a un nombre único.


Broadcast SSID - Cuando los clientes inalámbricos inspeccionan el área local para buscar redes inalámbricas para asociarse, detectan el broadcast del SSID mediante el punto de acceso. Para transmitir el SSID, mantenga Habilitado, que es la configuración predeterminada. Si no quiere transmitir el SSID, seleccione Deshabilitado. Cuando termine de realizar los cambios a esta pantalla, haga clic en el botón Guardar cambios , o haga clic en el botón Cancelar cambios para deshacer sus cambios. Para mayor información, haga clic en Ayuda.

Banda de radio - Para un mejor rendimiento en una red que utiliza dispositivos Wireless-N, Wireless-G, y Wireless-B, mantenga el Auto predeterminado. Para dispositivos Wireless-N, únicamente, seleccione Ancho - Canal 40MHz. Para networking, únicamente, Wireless-G y Wireless-B, seleccione Estándar - Canal 20MHz.

Canal ancho. Si seleccionó Ancho - Canal 40MHz para la configuración de la Banda de radio, esta configuración está disponible para su canal Wireless-N principal. Seleccione cualquier canal del menú desplegable.

Canal estándar. Seleccione el canal para networking Wireless-N, Wireless-G y Wireless-B. Si seleccionó Ancho - canal 40MHz para la configuración de la Banda de radio, el canal estándar es un canal secundario para Wireless-N.



Resolver la interferencia RF

La configuración incorrecta de canales es parte de un grupo de problemas mayores con la interferencia RF. Los administradores de WLAN pueden controlar la interferencia causada por la configuración de canal con buen planeamiento, incluida la distancia apropiada entre canales.

Relevamientos del sitio

En ambientes más congestionados, se puede necesitar un relevamiento del sitio. A pesar de no conducir relevamientos del sitio como parte de este curso, debe saber que hay dos categorías de relevamientos del sitio: manual y asistida por utilidades.

Los relevamientos manuales del sitio pueden incluir evaluación del sitio seguido por un relevamiento del sitio más profundo asistido por utilidades. Una evaluación de sitio involucra la inspección del área con el objetivo de identificar temas potenciales que pueden tener un impacto en la red. Específicamente, busque la presencia de WLAN múltiples, estructuras de edificio únicas, como pisos abiertos y atrios, y grandes variaciones de utilización de cliente, como aquellas causadas por las diferencias en niveles de turnos de personal de día y de noche.

Wireles

Un punto de acceso único conectado a la LAN conectada por cable provee un conjunto de servicios básicos a las estaciones cliente que se asocien al mismo. Puntos de acceso múltiple que compartan un identificador de conjuntos de servicios se combinan para formar un conjunto de servicios extendidos. Las LAN inalámbricas pueden detectarse mediante cualquier dispositivo cliente habilitado para radio y, por lo tanto, pueden permitir el acceso a atacantes que no tienen acceso a una red conectada por cables únicamente.

Métodos como el filtrado de direcciones MAC y máscara SSID pueden ser parte de la implementación de una optimización de seguridad, pero estos métodos por sí solos pueden ser superados fácilmente por un atacante determinado. La autenticación WPA2 y 802.1x provee un acceso muy seguro a la LAN inalámbrica en una red de una empresa.

Los usuarios finales deben configurar los NIC inalámbricos en sus estaciones cliente que se comunican con punto de acceso inalámbrico y se asocian a éste. Tanto el punto de acceso como los NIC inalámbricos deben configurarse con parámetros similares, incluido SSID, antes de que sea posible la asociación. Cuando configura una LAN inalámbrica, asegúrese de que los dispositivos posean el último firmware para que pueda admitir las más exigentes opciones de seguridad. Además de asegurar la configuración compatible de la configuración de seguridad inalámbrica, la resolución de problemas de las LAN inalámbricas involucra la resolución de problemas RF.


Equipo:

Edgar García Flores
Jorge A. Enriquez Ruiz


 

2 comentarios:

Prof, los videos se estaban subiendo, perdone el retraso por favor

Publicar un comentario en la entrada

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More