Académique Documents
Professionnel Documents
Culture Documents
wireless LAN
A WLAN a wireless local area network, which permits a network connection between two or more
computers without using wires. It uses radio communication to accomplish the same functionality that a
wired LAN has.
Aunque es difcil de medir, las WLAN pueden dar como resultado una mejor
productividad y empleados ms relajados, y as obtener mejores resultados para los
clientes y mayores ingresos.
Desplegar medios visuales
Pgina 2:
Tecnologas inalmbricas
Puede ver que la WLAN es una extensin de la LAN Ethernet. La funcin de la LAN se
ha vuelto mvil. Aprender acerca de la tecnologa WLAN y los estndares detrs de la
movilidad que permiten a las personas continuar con una conferencia mientras caminan,
en el taxi o en el aeropuerto.
Pgina 3:
Comparacin entre una WLAN y una LAN
Caracterstica
Capa fsica
Acceso de medios
Disponibilidad
Interferencia en la seal
Regulacin
Las LAN inalmbricas comparten un origen similar con las LAN Ethernet. El IEEE
adopt la cartera 802 LAN/MAN2 de estndares de arquitectura de red de
computadoras. Los dos grupos de trabajo 802 dominantes son Ethernet 802.3 y LAN
inalmbrica 802.113. Sin embargo, hay diferencias importantes entre ellos.
Las WLAN conectan a los clientes a la red a travs de un punto de acceso inalmbrico
(AP) en lugar de un switch Ethernet.
Las WLAN conectan los dispositivos mviles que, en general, estn alimentados por
batera, en lugar de los dispositivos enchufados de la LAN. Las tarjetas de interfaz de
red inalmbrica (NIC) tienden a reducir la vida de la batera de un dispositivo mvil.
Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de
frecuencia7). 802.11 recomienda la prevencin de colisiones, en lugar de la deteccin de
colisiones para el acceso a medios, para evitar -en forma proactiva- colisiones dentro del
medio.
Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas
por cable. Las WLAN requieren informacin adicional en el encabezado de la Capa 2
de la trama.
Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias
de radio pueden salir fuera de las instalaciones.
Radiofrecuencia
Trmino genrico que se refiere a las frecuencias que corresponden a las transmisiones de radio. Las
redes de televisin por cable y de banda ancha usan tecnologa RF.
5
Capa 1 del modelo de referencia OSI. La capa fsica define las especificaciones elctricas, mecnicas, de
procedimiento y funcionales para activar, mantener y desactivar el enlace fsico entre sistemas finales.
Corresponde a la capa de control fsica del modelo SNA.
6
Control de acceso al medio
La ms baja de las dos subcapas de la capa de enlace de datos definida por el IEEE. La subcapa MAC
administra acceso al medio compartido, por ejemplo, si se debe usar transmisin de tokens o contencin.
7
Cantidad de ciclos, medidos en hercios, de una seal de corriente alterna por unidad de tiempo.
Pgina 4:
Introduccin de las LAN inalmbricas
Las LAN inalmbricas 802.11 extienden las infraestructuras LAN Ethernet 802.3 para
proporcionar opciones adicionales de conectividad. Sin embargo, se utilizan
componentes y protocolos adicionales para completar las conexiones inalmbricas.
En una LAN Ethernet 802.3 cada cliente tiene un cable que conecta la NIC del cliente a
un switch. El switch es el punto en el que el cliente obtiene acceso a la red.
Haga clic en el botn Dispositivos WLAN en la figura.
En una LAN inalmbrica, cada cliente utiliza un adaptador inalmbrico para obtener
acceso a la red a travs de un dispositivo inalmbrico como un router inalmbrico o
punto de acceso.
Haga clic en el botn Tabla en la figura para ver detalles sobre cada estndar.
Las tasas de datos de los diferentes estndares de LAN inalmbrica estn afectadas por
algo llamado tcnica de modulacin11. Las dos tcnicas de modulacin comprendidas en
este curso son: Espectro de dispersin de secuencia directa (DSSS12) y Multiplexacin
por divisin de frecuencias ortogonales (OFDM13). No necesita saber cmo trabajan
estas tcnicas para este curso, pero debe saber que cuando un estndar utilice OFDM,
tendr tasas de datos ms veloces. Adems, el DSSS es ms simple que el OFDM, de
modo que su implementacin es ms econmica.
802.11a
El IEEE 802.11a adopt la tcnica de modulacin OFDM y utiliza la banda de 5 GHz.
Los dispositivos 802.11a que operan en la banda de 5 GHz tienen menos probabilidades
de sufrir interferencia que los dispositivos que operan en la banda de 2.4 GHz porque
11
Cualquiera de las varias tcnicas para combinar la informacin del usuario con una seal portadora del
transmisor. Es el proceso por el cual las caractersticas de las seales elctricas se transforman para
representar informacin. Los tipos de modulacin incluyen AM, FM y PAM.
12
Espectro de difusin de secuencia directa (Direct Sequence Spread Spectrum)
DSSS es una de las tcnicas de modulacin provistas por el EEE 802.11 y la elegida por el Grupo de
Trabajo 802.11 para dispositivos EEE 802.11b ampliamente utilizados.
13
Multiplexacin por divisin de frecuencia ortogonal (Orthogonal Frequency Division Multiplexing)
La OFDM es una tcnica de modulacin usada con IEEE 802.11g.
existen menos dispositivos comerciales que utilizan la banda de 5 GHz. Adems, las
frecuencias ms altas permiten la utilizacin de antenas ms pequeas.
Existen algunas desventajas importantes al utilizar la banda de 5 GHz. La primera es
que, a frecuencia de radio ms alta, mayor es el ndice de absorcin por parte de
obstculos tales como paredes, y esto puede ocasionar un rendimiento pobre del 802.11a
debido a las obstrucciones. El segundo es que esta banda de frecuencia alta tiene un
rango14 ms acotado que el 802.11b o el g. Adems, algunos pases, incluido Rusia, no
permiten la utilizacin de la banda de 5 GHz, lo que puede restringir ms su
implementacin.
802.11b y 802.11g
802.11b especific las tasas de datos de 1; 2; 5.5 y 11 Mb/s en la banda de 2.4 GHz
ISM15 que utiliza DSSS. 802.11g especific las tasas de datos superiores en esa banda
mediante la tcnica de modulacin OFDM. IEEE 802.11g tambin especifica la
utilizacin de DSSS para la compatibilidad retrospectiva de los sistemas IEEE 802.11b.
El DSSS admite tasas de datos de 1; 2; 5.5 y 11 Mb/s, como son tasas de datos OFDM
las de 6; 9; 12; 18; 24; 48 y 54 Mb/s.
Existen ventajas en la utilizacin de la banda de 2.4 GHz. Los dispositivos en la banda
de 2.4 GHz tendrn mejor alcance que aquellos en la banda de 5 GHz. Adems, las
transmisiones en esta banda no se obstruyen fcilmente como en 802.11a.
Hay una desventaja importante al utilizar la banda de 2.4 GHz. Muchos dispositivos de
clientes tambin utilizan la banda de 2.4 GHz y provocan que los dispositivos 802.11b y
g tiendan a tener interferencia16.
802.11n
El borrador del estndar IEEE 802.11n fue pensado para mejorar las tasas de datos y el
alcance de la WLAN sin requerir energa adicional o asignacin de la banda RF.
802.11n utiliza radios y antenas mltiples en los puntos finales, y cada uno transmite en
la misma frecuencia para establecer streams mltiples. La tecnologa de entrada
mltiple/salida mltiple (MIMO) divide un stream rpido de tasa de datos en mltiples
streams de menor tasa y los transmite simultneamente por las radios y antenas
disponibles. Esto permite una tasa de datos terica mxima de 248 Mb/s por medio de
dos streams.
Se espera que el estndar se ratifique para septiembre de 2008.
Wikipedia:
14
Medida lineal de la distancia a la que un transmisor inalmbrico puede enviar una seal.
Industrial, Scientific, and Medical
The 900-MHz and 2.4-GHz bands are referred to as the ISM bands.
16
Ruido no deseado en el canal de comunicacin
15
Utilizar conjuntamente una arquitectura MIMO con canales de mayor ancho de banda
ofrece la oportunidad de crear sistemas muy poderosos y rentables para incrementar la
velocidad de transmisin de la capa fsica.
17
(The Wi-Fi Alliance offers certification for interoperability between vendors of 802.11 products. It
helps to market a WLAN technology by promoting interoperability between vendors. Certification
includes all three 802.11 RF technologies and WPA.)
ITU-R
IEEE
Wi-Fi Alliance
Capacidad de los equipo informticos manufacturados por distintos fabricantes para comunicarse entre
s de forma exitosa a travs de una red.
19
Acceso protegido Wi-Fi
WPA es un modelo de seguridad para las WLAN lanzadas en 2003 basadas en el estndar IEEE 802.11i.
Mejora de seguridad interoperable basada en estndares que incrementa slidamente el nivel de
proteccin de datos y el control de acceso para los sistemas LAN inalmbricos existentes y futuros. Se
origin en el estndar IEEE 802.11i y ser compatible en el futuro con l. WPA potencia el Protocolo de
integridad de claves temporales (TKIP) para la proteccin de datos y 802.1X para la administracin
autenticada de claves.
20
Especificacin IEEE 802.11 para WPA.
NIC inalmbricas
Puede que ya est utilizando una red inalmbrica en su hogar, en un cyber caf local o
en la escuela a la que concurre. Alguna vez se pregunt qu componentes de hardware
estn involucrados en su acceso inalmbrico a la red local o a Internet? En este tema,
aprender qu componentes estn disponibles para implementar las WLAN y cmo se
utiliza cada uno de ellos en la infraestructura inalmbrica.
Para revisar, los componentes constitutivos de una WLAN son estaciones cliente que
conectan a los puntos de acceso, que se conectan, a su vez, a la infraestructura de la red.
El dispositivo que hace que una estacin cliente pueda enviar y recibir seales RF es la
NIC inalmbrica.
Como una NIC Ethernet, la NIC inalmbrica, utiliza la tcnica de modulacin para la
que est configurada y codifica un stream de datos dentro de la seal RF. Las NIC
inalmbricas se asocian ms frecuentemente a dispositivos mviles, como computadoras
porttiles. En la dcada de los noventa, las NIC inalmbricas para computadoras
porttiles eran tarjetas que se deslizaban dentro de la ranura PCMCIA. Las NIC
inalmbricas PCMCIA son todava comunes, pero muchos fabricantes comenzaron a
incorporar la NIC inalmbrica dentro de la computadora porttil. A diferencia de las
interfaces Ethernet 802.3 incorporadas en las PC, la NIC inalmbrica no es visible, ya
que no es necesario conectar un cable a sta.
Tambin surgieron otras opciones a travs de los aos. Las computadoras personales
ubicadas en una instalacin existente no conectada por cable pueden tener instalada una
NIC PCI inalmbrica. Existen, adems, muchas opciones USB disponibles para
configurar rpidamente una computadora, ya sea porttil o de escritorio, con o sin NIC
inalmbrica.
Pgina 2:
Puntos de acceso inalmbricos
Un punto de acceso conecta a los clientes (o estaciones) inalmbricos a la LAN
cableada. Los dispositivos de los clientes, por lo general, no se comunican directamente
entre ellos; se comunican con el AP. En esencia, un punto de acceso convierte los
paquetes de datos TCP/IP desde su formato de encapsulacin en el aire 802.11 al frmato
de trama de Ethernet 802.3 en la red Ethernet conectada por cable.
En una infraestructura de red, los clientes deben asociarse con un punto de acceso para
obtener servicios de red. La asociacin es el proceso por el cual un cliente se une a una
red 802.11. Es similar a conectarse a una red LAN conectada por cable. La asociacin
se discute en temas posteriores.
medio (estimulacin de la RF sobre cierto umbral) y esperar hasta que ste se libere
antes de enviar. Dado que se requiere que todos los dispositivos lo realicen, se
distribuye la funcin de coordinar el acceso al medio. Si un punto de acceso recibe
informacin desde la estacin de un cliente, le enva un acuse de recibo para confirmar
que se recibi la informacin. Este acuse de recibo evita que el cliente suponga que se
produjo una colisin e impide la retransmisin de informacin por parte del cliente.
Haga clic en el botn Nodos ocultos en la figura.
Atenuacin de las seales RF. Eso significa que pueden perder energa a medida que se
alejan de su punto de origen. Piense en alejarse del alcance de una estacin de radio.
Esta atenuacin de la seal puede ser un problema en una WLAN donde las estaciones
se disputan el medio.
Imagine dos estaciones cliente que conectan al punto de acceso, pero estn en lugares
opuestos de su alcance. Si estn al alcance mximo del punto de acceso, no podrn
conectarse entre s. De esta manera, ninguna de esas estaciones detecta a la otra en el
medio, y pueden terminar por transmitir en simultneo. A esto se lo llama problema de
nodo (o estacin) escondido.
Una manera de resolver este problema de nodo escondido es una caracterstica de
CSMA/CA llamada peticin para enviar/listo para enviar (RTS/CTS) (request to
send/clear to send). El RTS/CTS se desarroll para permitir una negociacin entre un
cliente y un punto de acceso. Cuando est activado el RTS/CTS en una red, los puntos
de acceso asignan un medio para la estacin que lo solicite por el tiempo que sea
necesario para completar la transmisin. Cuando se completa la transmisin, otras
estaciones pueden solicitar el canal de modo similar. De otra forma, se retoma la
funcin de prevencin de colisiones normal.
Desplegar medios visuales
Pgina 3:
Routers inalmbricos
Los routers inalmbricos cumplen la funcin de punto de acceso, switch Ethernet y
router. Por ejemplo: los Linksys WRT300N utilizados son en realidad tres dispositivos
en una caja. Primero est el punto de acceso inalmbrico, que cumple las funciones
tpicas de un punto de acceso. Un switch integrado de cuatro puertos full-duplex, 10/100
proporciona la conectividad a los dispositivos conectados por cable. Finalmente, la
funcin de router provee un gateway para conectar a otras infraestructuras de red.
El WRT300N se utiliza ms frecuentemente como dispositivo de acceso inalmbrico en
residencias o negocios pequeos. La carga esperada en el dispositivo es lo
suficientemente pequea como para administrar la provisin de WLAN, 802.3 Ethernet,
y conectar a un ISP.
21
El estndar IEEE 802.11 establece el esquema de canalizacin para el uso de las bandas
ISM RF no licenciadas en las WLAN. La banda de 2.4 GHz se divide en 11 canales para
Norteamrica y 13 canales para Europa. Estos canales tienen una separacin de
frecuencia central de slo 5 MHz y un ancho de banda total (u ocupacin de frecuencia)
de 22 MHz. El ancho de banda del canal de 22 MHz combinado con la separacin de 5
MHz entre las frecuencias centrales significa que existe una superposicin entre los
canales sucesivos. Las optimizaciones para las WLAN que requieren puntos de acceso
mltiple se configuran para utilizar canales no superpuestos. Si existen tres puntos de
acceso adyacentes, utilice los canales 1, 6 y 11. Si slo hay dos, seleccione dos canales
cualesquiera con al menos 5 canales de separacin entre ellos, como el canal 5 y el
canal 10. Muchos puntos de acceso pueden seleccionar automticamente un canal
basado en el uso de canales adyacentes. Algunos productos monitorean continuamente
el espacio de radio para ajustar la configuracin de canal de modo dinmico en
respuesta a los cambios del ambiente.
Desplegar medios visuales
Pgina 2:
Topologas 802.11
Las LAN inalmbricas pueden utilizar diferentes topologas de red. Al describir estas
topologas, la pieza fundamental de la arquitectura de la WLAN IEEE 802.11 es el
conjunto de servicios bsicos (BSS22). El estndar define al BSS como un grupo de
estaciones que se comunican entre ellas.
Haga clic en el botn Ad hoc en la figura.
Redes Ad hoc23
22
Las redes inalmbricas pueden operar sin puntos de acceso; se llama topologa ad hoc.
Las estaciones cliente que estn configuradas para operar en modo ad hoc configuran
los parmetros inalmbricos entre ellas. El estndar IEEE 802.11 se refiere a una red ad
hoc como un BSS (IBSS) independiente.
Haga clic en el botn BSS en la figura.
23
Ad hoc describe una topologa de WLAN, tambin denominada conjunto de servicio bsico
independiente, donde los clientes mviles se conectan directamente sin un punto de acceso intermedio.
24
rea de servicios bsicos
rea de cobertura de frecuencia de radio provista por un punto de acceso. Para extender la BSA, o
simplemente agregar dispositivos inalmbricos y extender el rango de un sistema de cables existente, se
puede agregar un punto de acceso.
La BSA tambin se conoce como microcelda.
Modo de topologa
Un punto de acceso
Infraestructura
25
Ad hoc
Topologa del
bloque del edificio
Conjunto de
servicios bsicos
independientes
(IBSS)
Conjunto de
servicios bsicos
rea de cobertura
rea de servicios
bsicos (BSA)
rea de servicios
bsicos (BSA)
Ms de un punto de
acceso
Infraestructura
(BSS)
Conjunto de
servicios
extendidos (ESS)
rea de servicio
extendida (ESA)
Pgina 3:
Asociacin del cliente y el punto de acceso
Una parte clave del proceso de 802.11 es descubrir una WLAN y, luego, conectarse a
ella. Los componentes principales de este proceso son los siguientes:
Sondas (probes) - Tramas que utilizan los clientes de la WLAN para encontrar
sus redes.
Autenticacin - Proceso que funciona como instrumento del estndar original
802.11, que el estndar todava exige.
Asociacin - Proceso para establecer la conexin de datos entre un punto de
acceso y un cliente WLAN.
26
1) Trama de un dispositivo Token Ring o FDDI que indica la existencia de un problema grave con el
aro, como un cable roto. Una trama de beacon contiene la direccin de la estacin que se supone que est
inactiva. Ver dominio de error.
2) En la tecnologa inalmbrica, un beacon es un paquete LAN inalmbrico que seala la disponibilidad y
presencia de un dispositivo inalmbrico. Los paquetes beacon son enviados por puntos de acceso y
estaciones base: sin embargo, las tarjetas de radio del cliente envan beacons cuando se opera en modo de
equipo a equipo (Ad Hoc).
Aunque las beacons pueden transmitirse regularmente por un punto de acceso, las
tramas para sondeo, autenticacin y asociacin se utilizan slo durante el proceso de
asociacin (o reasociacin).
Proceso conjunto 802.11 (Asociacin)
Antes de que un cliente 802.11 pueda enviar informacin a travs de una red WLAN,
debe atravesar el siguiente proceso de tres etapas:
28
Una estacin est configurada correctamente para permitirle comunicarse de manera inalmbrica con
un punto de acceso.
Tecnologa de transmisin de radio que dispersa la informacin del usuario a travs de un ancho de
banda mucho ms amplio que el requerido para obtener beneficios como tolerancia de interferencia
mejorada y operacin sin licencia.
Las instalaciones tienen 20 000 pies cuadrados, por lo tanto, dividir 20 000 pies
cuadrados por un rea de cobertura de 5 000 pies cuadrados por punto de acceso resulta
en, al menos, cuatro puntos de acceso requeridos para el auditorio. A continuacin,
determine la dimensin de las reas de cobertura y acomdelas en el plano de la planta.
Pgina 2:
Piratas informticos
Empleados
Explotar medidas de
privacidad dbiles para ver
informacin de la WLAN
sensible e incluso ingresar
sin autorizacin a las
WLAN.
Enchufar los AP o
gateways de calidad
comercial a los puertos
Ethernet de la compaa
para crear sus propias
WLAN.
Pgina 2:
Ataques Man-in-the-middle (intermediario)
Uno de los ataques ms sofisticados que un usuario no autorizado puede realizar se
llama ataque man-in-the-middle (MITM) (intermediario). El atacante selecciona un host
como objetivo y se posiciona de forma lgica entre el objetivo y el router o gateway del
objetivo. En un ambiente de LAN conectada por cable, el atacante necesita poder
acceder fsicamente a la LAN para insertar un dispositivo lgico dentro de la topologa.
Con una WLAN, las ondas de radio emitidas por los puntos de acceso pueden proveer la
conexin.
Las seales de radio desde las estaciones y puntos de acceso son "audibles" para
cualquiera en un BSS con el equipo apropiado, como una computadora porttil y una
NIC. Dado que los puntos de acceso actan como hubs Ethernet, cada NIC en el BSS
escucha todo el trfico. El dispositivo descarta cualquier trfico no dirigido al mismo.
Los atacantes pueden modificar la NIC de su computadora porttil con un software
especial para que acepte todo el trfico. Con esta modificacin, el atacante puede llevar
a cabo ataques MITM inalmbricos, usando la NIC de la computadora porttil como
punto de acceso.
Para llevar a cabo este ataque, un pirata informtico selecciona una estacin como
objetivo y utiliza software husmeador de paquetes, como Wireshark, para observar la
estacin cliente que se conecta al punto de acceso. El pirata informtico puede ser capaz
de leer y copiar el nombre de usuario objetivo, nombre del servidor y direccin IP del
servidor y cliente, el ID utilizado para computar la respuesta y el desafo y su respuesta
asociada, que se pasa no cifrada entre la estacin y el punto de acceso.
Si un atacante puede comprometer un punto de acceso, puede comprometer
potencialmente a todos los usuarios en el BSS. El atacante puede monitorear un
segmento de red inalmbrica completo y causar estragos en cualquier usuario conectado
al mismo.
Prevenir un ataque MITM depende de la sofisticacin de la infraestructura de su WLAN
y su actividad de monitoreo y vigilancia en la red. El proceso comienza identificando
los dispositivos legtimos en su WLAN. Para hacer esto, debe autenticar a los usuarios
de su WLAN.
Cuando se conocen todos los usuarios legtimos, debe monitorear la red en busca de
dispositivos y trfico que no deberan estar all. Las WLAN de empresas que utilizan
Denegacin de servicio
Las WLAN 802.11b y g utilizan la banda 2.4 GHz ISM sin licencia. sta es la misma
banda utilizada por la mayora de los productos de consumo, incluidos monitores de
beb, telfonos inalmbricos y hornos de microondas30. Con estos dispositivos que
congestionan la banda RF, los atacantes pueden crear ruido31 en todos los canales de la
banda con dispositivos comnmente disponibles.
30
Anteriormente discutimos sobre cmo un atacante puede convertir una NIC en un punto
de acceso. Ese truco tambin se puede utilizar para crear un ataque DoS. El atacante,
mediante una PC como punto de acceso, puede inundar el BSS con mensajes listos para
enviar (CTS ; clear-to-send), que inhabilitan la funcin de CSMA/CA utilizada por las
estaciones. Los puntos de acceso, a su vez, inundan la BSS con trfico simultneo y
causan un stream constante de colisiones.
Otro ataque DoS que puede lanzarse en un BSS es cuando un atacante enva una serie
de comandos desvinculados (disassociate commands) que causa que todas las estaciones
en el BSS se desconecten. Cuando las estaciones estn desconectadas, tratan de
reasociarse inmediatamente, lo que crea una explosin de trfico. El atacante enva otro
comando desvinculado y el ciclo se repite.
Desplegar medios visuales
Encriptacin de
primera
generacin
WEP
Sin autenticacin
fuerte
Claves estticas,
frgiles
No escalable
Provisoria
(Interim)
Presente
WPA
Estandarizada
Encriptacin
mejorada
Autenticacin
fuerte, basada en el
usuario (por
ejemplo, LEAP,
PEAP, EAP-FAST)
802.11i/WPA2
Encriptacin AES
Autenticacin:
802.1X
Administracin de
clave dinmica
WPA2 es la
implementacin
Wi-Fi Alliance de
802.11i
33
El proceso de asociacin 802.11 crea un puerto virtual para cada cliente WLAN
en el punto de acceso.
El punto de acceso bloquea todas las tramas de datos, con excepcin del trfico
basado en 802.1x.
Las tramas 802.1x llevan los paquetes de autenticacin EAP a travs del punto
de acceso al servidor que mantiene las credenciales de autenticacin. Este
servidor tiene en ejecucin un protocolo RADIUS y es un servidor de
Autenticacin, autorizacin y auditoria (AAA).
Aunque el TKIP resuelve todas las debilidades conocidas del WEP, la encriptacin AES
de WPA2 es el mtodo preferido, porque alinea los estndares de encriptacin WLAN
con los ms amplios estndares IT y las optimizaciones de la industria, ms
notablemente el IEEE 802.11i.
El AES tiene las mismas funciones que el TKIP, pero utiliza informacin adicional del
encabezado de la MAC que les permite a los hosts de destino reconocer si se alteraron
los bits no encriptados. Adems, agrega un nmero de secuencia al encabezado de
informacin encriptada.
Cuando configura los puntos de acceso Linksys o los routers inalmbricos, como el
WRT300N, puede que no vea el WPA o el WPA2; en lugar de eso, podr ver referencias
a algo llamado clave precompartida (pre-shared key) (PSK). Algunos de los distintos
tipos de PSK son:
35
configuracin de energa menor que los otros puntos de acceso cercanos al centro del
edificio. Esto es simplemente para reducir la firma RF en el exterior del edificio donde
cualquiera que ejecute una aplicacin como Netstumbler (http://www.netstumbler.com),
Wireshark, o incluso Windows XP, pueda asignar las WLAN.
Ni el SSID camuflado ni el filtrado de direcciones MAC se consideran medios vlidos
para proteger a una WLAN, por los siguientes motivos:
Aparece una pantalla que le pide su nombre de usuario y contrasea. Deje el campo
Nombre de usuario en blanco. Ingrese admin en el campo Contrasea. sta es la
configuracin predeterminada para un Linksys WRT300N. Si ya se configur el
dispositivo, el nombre de usuario y la contrasea pueden haber cambiado. Haga clic en
Aceptar para continuar.
Para una configuracin bsica de red, utilice las siguientes pantallas, como se muestra
cuando hace clic en los botones Administracin, Configuracin e Inalmbrico en la
figura:
Realice los cambios necesarios dentro de la utilidad. Cuando termine de realizar los
cambios a la pantalla, haga clic en el botn Save Settings, o haga clic en el botn
Cancel Changes para deshacer sus cambios. Para informacin en una etiqueta, haga
clic en Help.
La figura resume los pasos de implementacin para un punto de acceso.
Pgina 2:
Haga clic en los botones a lo largo de la parte inferior de la figura para ver la GUI
para cada configuracin.
Radio Band - Para un mejor rendimiento en una red que utiliza dispositivos
Wireless-N, Wireless-G, y Wireless-B, mantenga la opcin Auto como la
predeterminada. Para dispositivos Wireless-N, nicamente, seleccione Wide 40MHz Channel. Para networking, nicamente, Wireless-G y Wireless-B,
seleccione Standard - 20MHz Channel.
Standard Channel - Seleccione el canal para networking Wireless-N, WirelessG y Wireless-B. Si seleccion Wide - 40MHz Channel para la configuracin de
Radio Band, el canal estndar es un canal secundario para Wireless-N.
Pgina 3:
Configuracin de seguridad
Haga clic en el botn Descripcin general en la figura.
WEP
Aprendi que el WEP es un modo de seguridad con fallas. PSK2, que es lo mismo que
WPA2 o IEEE 802.11i, es la opcin preferida para una mejor seguridad. Si WPA2 es la
mejor, se preguntar por qu hay tantas otras opciones. La respuesta es que muchas
LAN inalmbricas admiten dispositivos viejos. Dado que todos los dispositivos de
clientes que se asocian a un punto de acceso deben ejecutar el mismo modo de
seguridad que ejecuta el punto de acceso, ste debe estar configurado para admitir el
dispositivo que ejecuta el modo de seguridad ms dbil. Todos los dispositivos de LAN
inalmbricas fabricados luego de marzo de 2006 deben poder admitir WPA2 o, en el
caso de los routers Linksys, PSK2; por lo que en el tiempo, a medida que se mejoren los
dispositivos, ser capaz de conmutar el modo de seguridad de su red a PSK2.
La opcin RADIUS que est disponible para un router Linksys inalmbrico permite
utilizar un servidor RADIUS en combinacin con WEP.
Haga clic en los botones a lo largo de la parte inferior de la figura para ver el GUI
para cada configuracin.
Para configurar la seguridad, realice lo siguiente:
Security Mode - Seleccione el modo que quiera utilizar: PSK-Personal, PSK2Personal, PSK-Enterprise, PSK2-Enterprise, RADIUS, o WEP.
Mode Parameters - Cada uno de los modos PSK y PSK2 tiene parmetros que
puede configurar. Si selecciona la versin de seguridad PSK2-Enterprise, debe
tener un servidor RADIUS adjunto a su punto de acceso. Si tiene esta
configuracin, necesita configurar el punto de acceso para que apunte al servidor
RADIUS.
Cuando termine de realizar los cambios a esta pantalla, haga clic en el botn Save
Settings o haga clic en el botn Cancel Changes, para deshacer sus cambios.
Desplegar medios visuales
Paso 3. Observe las redes inalmbricas que puede detectar su NIC inalmbrica.
Si tiene una WLAN que no puede verse en la lista de redes, puede que tenga
deshabilitada el broadcast SSID en el punto de acceso. Si este el caso, debe ingresar
manualmente el SSID.
Seleccione el protocolo de seguridad inalmbrica
Luego de haber configurado su punto de acceso para autenticar clientes con un tipo de
seguridad slida, debe hacer coincidir la configuracin del cliente con los parmetros
del punto de acceso. Los siguientes pasos describen cmo configurar los parmetros de
seguridad de su red inalmbrica en el cliente:
Paso 1. Haga doble clic en el cono de conexiones de red en la bandeja del sistema de
Microsoft Windows XP.
Pgina 3:
Verifique la conectividad a la LAN inalmbrica
Pgina 4:
En esta actividad, configurar el router Linksys inalmbrico, lo que permite el acceso
remoto tanto desde la PC como desde una conectividad inalmbrica con seguridad WEP.
Se proveen instrucciones detalladas dentro de la actividad as como en el enlace al PDF
a continuacin.
Instrucciones de la actividad (PDF)
Ya debe estar familiarizado con los primeros tres pasos de un enfoque sistemtico de la
resolucin de problemas, dado que trabaj con las LAN 802.3 Ethernet. Se repiten aqu
en el contexto de la WLAN:
38
Capa 7 del modelo de referencia OSI. Esta capa suministra servicios a los procesos de aplicacin (por
ejemplo, correo electrnico, transferencia de archivos y emulacin de terminal) que estn fuera del
modelo OSI. La capa de aplicacin identifica y establece la disponibilidad de los socios de
comunicaciones deseados (y los recursos que se requieren para conectarse con ellos), sincroniza las
aplicaciones colaboradoras y establece acuerdos con respecto a los procedimientos para la recuperacin
de errores y el control de la integridad de los datos. Corresponde aproximadamente a la capa de servicios
de transaccin del modelo SNA.
Cun lejos est la PC del punto de acceso? La PC est fuera del rea de
cobertura (BSA) planeada?
Compruebe la configuracin de canal en el cliente. El software cliente debe
detectar el canal apropiado siempre y cuando el SSID sea correcto.
Compruebe la presencia de otros dispositivos en el rea que operen en la banda
de 2.4 GHz. Ejemplos de otros dispositivos son los telfonos inalmbricos,
monitores de beb, hornos de microondas, sistemas de seguridad inalmbricos y
puntos de acceso no autorizados potenciales. Los datos de estos dispositivos
pueden causar interferencia en la WLAN y problemas de conexin intermitente
entre un cliente y un punto de acceso.
Inspeccione los enlaces entre los dispositivos conectados por cable buscando
conectores daados o que no funcionen o cables faltantes.
Si la planta fsica est ubicada correctamente, utilice la LAN conectada por
cables para ver si puede hacer ping a los dispositivos, incluido el punto de
acceso.
Si an falla la conectividad en este punto, probablemente haya algo mal con el punto de
acceso o su configuracin.
Si los usuarios informan que existen problemas de conectividad en el rea entre los
puntos de acceso en un conjunto de servicios extendidos WLAN, puede haber un
problema de configuracin de canal.
Haga clic en el botn Motivo en la figura.
La mayora de las WLAN opera en la banda de 2.4 GHz, que puede tener hasta 14
canales, cada uno ocupando un ancho de banda de 22 MHz. La energa no est
distribuida en forma pareja en los 22 MHz, sino que el canal es ms fuerte en su
frecuencia central y la energa disminuye hacia los bordes del canal. El concepto de
energa menguante en un canal se muestra en la lnea curva utilizada para indicar cada
canal. El punto alto en el medio de cada canal es el punto de mayor energa. La figura
provee una representacin grfica de los canales en la banda de 2.4 GHz.
Una explicacin completa de la manera en que la energa se dispersa a travs de las
frecuencias en un canal excede el alcance de este curso.
Haga clic en el botn Solucin en la figura.
Puede producirse interferencia cuando hay una superposicin de canales. Es peor si los
canales se superponen cerca del centro de las frecuencias, pero, incluso si la
superposicin es menor, las seales interferirn una con la otra. Establezca los canales a
intervalos de cinco canales, como canal 1, canal 6 y canal 11.
Desplegar medios visuales
Hay muchos enfoques para realizar los relevamientos del sitio asistidos por utilidades.
Si no tiene acceso a las herramientas dedicadas al relevamiento del sitio, como
Airmagnet, puede montar puntos de acceso en trpodes y establecerlos en ubicaciones
que cree son apropiadas y de acuerdo con el plan proyectado del sitio. Con los puntos de
acceso montados, puede moverlos en las instalaciones mediante un medidor de
relevamientos del sitio en la utilidad WLAN de cliente de su PC, como se muestra en la
captura de pantalla 1 en la figura.
Alternativamente, existen herramientas sofisticadas que le permiten entrar a un plano de
planta de las instalaciones. Puede entonces iniciar un registro de las caractersticas RF
del sitio, que luego se muestran en el plano de planta, a medida que se mueve a travs
de las instalaciones con su computadora porttil inalmbrica. Un ejemplo del resultado
de un relevamiento del sitio Airmagnet se muestra en la captura de pantalla 2 en la
figura.
Parte de la ventaja de realizar relevamientos del sitio asistidos por utilidades es que la
actividad RF en los diferentes canales de las bandas sin licencia (900 MHz, 2.4 GHz, y
5 GHz) se documenta y luego el usuario puede elegir los canales para su WLAN, o al
menos identificar las reas de actividad RF alta y tomar las precauciones necesarias.
Desplegar medios visuales
Pudo haber experimentado una WLAN que simplemente no pareca funcionar como
debera. Tal vez pierda constantemente la asociacin con un punto de acceso, o su
transferencia de datos es mucho menor a lo que debera ser. Incluso puede haber
realizado un paseo rpido por las instalaciones para confirmar que realmente puede ver
los puntos de acceso. Una vez confirmado que estn all, se pregunta por qu el servicio
sigue siendo pobre.
Haga clic en el botn Motivo en la figura.
La distancia que separa los puntos de acceso es demasiada como para permitir la
superposicin de cobertura.
La orientacin de la antena de los puntos de acceso en los vestbulos y esquinas
disminuye la cobertura.
Pgina 2:
En esta actividad, se configurar un Linksys WRT300N, se establecer la seguridad del
puerto en un switch Cisco y se definirn las rutas estticas en varios dispositivos. Tome
nota de los procedimientos involucrados en la conexin a una red inalmbrica porque
algunos de estos cambios involucran la desconexin de clientes, que puede que deban
ser reconectados luego de realizar los cambios en la configuracin.
Pgina 2:
Para esta actividad, se configuraron incorrectamente una red bsica y una red
inalmbrica. Debe encontrar y corregir las configuraciones incorrectas basndose en las
especificaciones mnimas de red provistas por su compaa.
Pgina 2:
Pgina 3:
Esta es la actividad final del Desafo de habilidades de integracin de Packet Tracer para
Exploration. En el curso Conmutacin y conexin inalmbrica de LAN, aplicar todas
las habilidades aprendidas, incluidas la configuracin de VLAN y VTP, la optimizacin
de STP, la habilitacin del enrutamiento entre VLAN y la integracin de la conectividad
inalmbrica.
Ir al anterior
Desplazarse hacia arriba
All contents copyright 2007-2009 Cisco Systems, Inc. | Traducido por Cisco Networking Academy.
Acerca de
RF bands are allocated by the International Telecommunications Union-Radio communication sector (ITU-R). The
ITU-R designates the 900 MHz, 2.4 GHz, and 5 GHz frequency bands as unlicensed for ISM communities. Although
the ISM bands are globally unlicensed, they are still subject to local regulations. The use of these bands is administered
by the FCC in the United States and by the ETSI in Europe. These issues will impact your selection of wireless
components in a wireless implementation.