Vous êtes sur la page 1sur 94

CCNA Exploration - Conmutacin y

conexin inalmbrica de LAN

7 Configuracin y conceptos inalmbricos bsicos


7.0 Introduccin del captulo
7.0.1 Introduccin del captulo
Pgina 1:
En los captulos anteriores, aprendi cmo las funciones del switch pueden facilitar la
interconexin de dispositivos en una red conectada por cable. Las redes comerciales
tpicas hacen uso extensivo de las redes conectadas por cable. Las conexiones fsicas se
realizan entre sistemas de computacin, sistemas de telfono y otros dispositivos
perifricos a switches ubicados en los armarios de cableado.
Administrar una infraestructura de cableado puede ser desafiante. Considere qu sucede
cuando un trabajador decide que prefiere ubicar su sistema de computacin en otro
lugar de su oficina, o cuando un administrador quiere llevar su computadora porttil a la
sala de conferencias y conectarse a la red desde all. En una red conectada por cable,
necesitar mover el cable de conexin de la red a una nueva ubicacin en la oficina del
trabajador y asegurarse de que exista una conexin de red disponible en la sala de
conferencias. Cada vez son ms comunes las redes inalmbricas para evitar estos
cambios fsicos.
En este captulo, aprender cmo las redes inalmbricas de rea local (WLAN1) ofrecen
a las empresas un entorno de red flexible. Aprender los distintos estndares
inalmbricos que estn disponibles hoy y las caractersticas que cada estndar ofrece.
Aprender qu componentes de hardware son usualmente necesarios en una
infraestructura inalmbrica, cmo operan las WLAN y cmo asegurarlas. Finalmente,
aprender a configurar un punto de acceso inalmbrico y un cliente inalmbrico.

wireless LAN
A WLAN a wireless local area network, which permits a network connection between two or more
computers without using wires. It uses radio communication to accomplish the same functionality that a
wired LAN has.

7.1 LAN inalmbrica


7.1.1 Por qu utilizar una conexin inalmbrica?
Por qu las LAN inalmbricas se han vuelto tan populares?
Haga clic en el botn Reproducir en la figura para ver el video.
Las redes comerciales actuales evolucionan para dar soporte a la gente que est en
continuo movimiento. Empleados y empleadores, estudiantes y docentes, agentes del
gobierno y aquellos a quienes sirven, aficionados a los deportes y compradores estn
todos en continuo movimiento y muchos de ellos estn "conectados". Tal vez usted tiene
un telfono celular al que enva mensajes instantneos cuando se encuentra lejos de su
computadora. Esta es la visin de ambiente mvil donde las personas pueden llevar su
conexin a la red consigo cuando se trasladan.
Hay muchas infraestructuras diferentes (LAN conectada por cable, redes del proveedor
de servicios) que permiten que exista este tipo de movilidad, pero en un ambiente de
negocios, lo ms importante es la WLAN.
La productividad ya no est restringida a una ubicacin de trabajo fija o a un perodo de
tiempo definido. Las personas esperan ahora estar conectadas en cualquier momento y
en cualquier lugar, desde la oficina hasta el aeropuerto o incluso en el hogar. Los
empleados que viajan solan estar restringidos a utilizar telfonos pblicos para verificar
sus mensajes y para devolver algunas llamadas telefnicas entre vuelos. Ahora pueden
verificar su correo electrnico, correo de voz y estado de los productos en asistentes
personales digitales (PDA) mientras estn en ubicaciones temporales diferentes.
Muchas personas cambiaron su forma de vivir y aprender en el hogar. Internet es un
servicio estndar en muchos hogares, junto con el servicio de TV y telfono. Incluso el
mtodo para acceder a Internet cambi rpidamente de servicio temporal de dial-up va
mdem a DSL dedicado o servicio por cable. Los usuarios domsticos buscan muchas
de las mismas soluciones flexibles inalmbricas que buscan los trabajadores de oficina.
Por primera vez, en 2005, se compraron ms computadoras porttiles con Wi-Fi
habilitado que computadoras personales fijas.
Adems de la flexibilidad que ofrecen las WLAN, el costo reducido es un beneficio
importante. Por ejemplo: con una infraestructura inalmbrica ya ubicada, se ahorra al
moverse una persona dentro del edificio, al reorganizar un laboratorio, o al moverse a
ubicaciones temporarias o sitios de proyectos. En promedio, el costo de IT de mover a
un empleado a una nueva ubicacin dentro del sitio es de $375 (USD).
Otro ejemplo es cuando la compaa se muda a un nuevo edificio que no tiene ninguna
infraestructura de cableado. En este caso, el ahorro resultante de utilizar las WLAN
puede ser incluso ms notorio, dado que se evita el gran costo de pasar cables a travs
de paredes, techos y suelos.

Aunque es difcil de medir, las WLAN pueden dar como resultado una mejor
productividad y empleados ms relajados, y as obtener mejores resultados para los
clientes y mayores ingresos.
Desplegar medios visuales

Pgina 2:
Tecnologas inalmbricas

En los captulos anteriores, aprendi sobre funciones y tecnologas de switch. Muchas


redes de negocios actuales dependen de las LAN basadas en switch para las operaciones
diarias dentro de las oficinas. Sin embargo, los trabajadores son cada vez ms mviles y
desean mantener el acceso a los recursos de LAN de sus negocios desde otras
ubicaciones adems de sus escritorios. Los trabajadores en la oficina desean llevar sus
computadoras porttiles a reuniones o a la oficina de sus colegas. Cuando se utiliza una
computadora porttil en otra ubicacin, no es conveniente depender de una conexin
conectada por cable. En este tema, aprender acerca de las LAN inalmbricas y cmo
benefician a su negocio. Tambin explorar las consideraciones de seguridad asociadas
con las WLAN.
Las comunicaciones porttiles se convirtieron en una expectativa en muchos pases
alrededor del mundo. Puede ver movilidad y portabilidad en todo, desde teclados
inalmbricos y audfonos, hasta telfonos satelitales y sistemas de posicionamiento
global (GPS). La mezcla de tecnologas inalmbricas en diferentes tipos de redes
permite que los trabajadores tengan movilidad.
Haga clic en el botn LAN inalmbricas en la figura.

Puede ver que la WLAN es una extensin de la LAN Ethernet. La funcin de la LAN se
ha vuelto mvil. Aprender acerca de la tecnologa WLAN y los estndares detrs de la
movilidad que permiten a las personas continuar con una conferencia mientras caminan,
en el taxi o en el aeropuerto.
Pgina 3:
Comparacin entre una WLAN y una LAN

Caracterstica
Capa fsica
Acceso de medios
Disponibilidad
Interferencia en la seal
Regulacin

LAN inalmbrica 802.11


Radiofrecuencia (RF)
Prevencin de colisin
Cualquiera con una radio
NIC en el rango de un
punto de acceso
S
Regulacin adicional a
cargo de las autoridades
locales

Redes LAN Ethernet 802.3


Cable
Deteccin de colisiones
Se requiere conexin por
cable
Irrelevante
El estndar IEEE dictamina

Las LAN inalmbricas comparten un origen similar con las LAN Ethernet. El IEEE
adopt la cartera 802 LAN/MAN2 de estndares de arquitectura de red de
computadoras. Los dos grupos de trabajo 802 dominantes son Ethernet 802.3 y LAN
inalmbrica 802.113. Sin embargo, hay diferencias importantes entre ellos.

Red de rea metropolitana


Red que abarca un rea metropolitana. Por lo general, una MAN abarca un rea geogrfica ms grande
que una LAN, pero ms pequea que una WAN. Comparar con LAN y WAN.
3
Especificacin IEEE desarrollada para eliminar los problemas inherentes a las tecnologas propietarias
de WLAN. Comenz con un estndar de 1 Mbps y ha evolucionado a otros varios estndares, incluidos el
802.11a, 802.11b, 802.11g y 802.11n.

Las WLAN utilizan radiofrecuencia (RF4) en lugar de cables en la capa fsica5 y la


subcapa MAC6 de la capa de enlace de datos. Comparada con el cable, la RF tiene las
siguientes caractersticas:

La RF no tiene lmites, como los lmites de un cable envuelto. La falta de dicho


lmite permite a las tramas de datos viajar sobre el medio RF para estar
disponibles para cualquiera que pueda recibir la seal RF.
La seal RF no est protegida de seales exteriores, como s lo est el cable en
su envoltura aislante. Las radios que funcionan independientemente en la misma
rea geogrfica, pero que utilizan la misma RF o similar, pueden interferirse
mutuamente.
La transmisin RF est sujeta a los mismos desafos inherentes a cualquier
tecnologa basada en ondas, como la radio comercial. Por ejemplo: a medida que
usted se aleja del origen, puede or estaciones superpuestas una sobre otra o
escuchar esttica en la transmisin. Con el tiempo, puede perder la seal por
completo. Las LAN conectadas tienen cables que son del largo apropiado para
mantener la fuerza de la seal.
Las bandas RF se regulan en forma diferente en cada pas. La utilizacin de las
WLAN est sujeta a regulaciones adicionales y a conjuntos de estndares que no
se aplican a las LAN conectadas por cable.

Las WLAN conectan a los clientes a la red a travs de un punto de acceso inalmbrico
(AP) en lugar de un switch Ethernet.
Las WLAN conectan los dispositivos mviles que, en general, estn alimentados por
batera, en lugar de los dispositivos enchufados de la LAN. Las tarjetas de interfaz de
red inalmbrica (NIC) tienden a reducir la vida de la batera de un dispositivo mvil.
Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de
frecuencia7). 802.11 recomienda la prevencin de colisiones, en lugar de la deteccin de
colisiones para el acceso a medios, para evitar -en forma proactiva- colisiones dentro del
medio.
Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas
por cable. Las WLAN requieren informacin adicional en el encabezado de la Capa 2
de la trama.
Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias
de radio pueden salir fuera de las instalaciones.

Radiofrecuencia
Trmino genrico que se refiere a las frecuencias que corresponden a las transmisiones de radio. Las
redes de televisin por cable y de banda ancha usan tecnologa RF.
5
Capa 1 del modelo de referencia OSI. La capa fsica define las especificaciones elctricas, mecnicas, de
procedimiento y funcionales para activar, mantener y desactivar el enlace fsico entre sistemas finales.
Corresponde a la capa de control fsica del modelo SNA.
6
Control de acceso al medio
La ms baja de las dos subcapas de la capa de enlace de datos definida por el IEEE. La subcapa MAC
administra acceso al medio compartido, por ejemplo, si se debe usar transmisin de tokens o contencin.
7
Cantidad de ciclos, medidos en hercios, de una seal de corriente alterna por unidad de tiempo.

Pgina 4:
Introduccin de las LAN inalmbricas
Las LAN inalmbricas 802.11 extienden las infraestructuras LAN Ethernet 802.3 para
proporcionar opciones adicionales de conectividad. Sin embargo, se utilizan
componentes y protocolos adicionales para completar las conexiones inalmbricas.
En una LAN Ethernet 802.3 cada cliente tiene un cable que conecta la NIC del cliente a
un switch. El switch es el punto en el que el cliente obtiene acceso a la red.
Haga clic en el botn Dispositivos WLAN en la figura.

En una LAN inalmbrica, cada cliente utiliza un adaptador inalmbrico para obtener
acceso a la red a travs de un dispositivo inalmbrico como un router inalmbrico o
punto de acceso.

Haga clic en el botn Clientes en la figura.

El adaptador inalmbrico en el cliente se comunica con el router inalmbrico o punto de


acceso mediante seales RF. Una vez conectados a la red, los clientes inalmbricos
pueden acceder a los recursos de la red como si estuvieran conectados a la red mediante
cable.
Desplegar medios visuales

7.1.2 Estndares de LAN inalmbricas

Estndares de LAN inalmbricas


LAN inalmbrica 802.11 es un estndar IEEE que define cmo se utiliza la
radiofrecuencia (RF) en las bandas sin licencia de frecuencia mdica, cientfica e
industrial (ISM) para la capa fsica y la subcapa MAC de enlaces inalmbricos.
Cuando el 802.11 se emiti por primera vez, prescriba tasas de datos de 1 - 2 Mb/s en
la banda de 2.4 GHz. En ese momento, las LAN conectadas por cable operaban a 10
Mb/s, de modo que la nueva tecnologa inalmbrica no se adopt con entusiasmo. A
partir de entonces, los estndares de LAN inalmbrica mejoraron continuamente con la
edicin de IEEE 802.11a8, IEEE 802.11b9, IEEE 802.11g10 y el borrador 802.11n.
La eleccin tpica sobre qu estndar WLAN utilizar se basa en las tasas de datos. Por
ejemplo: 802.11a y g pueden admitir hasta 54 Mb/s, mientras que 802.11b admite hasta
un mximo de 11 Mb/s, lo que implica que 802.11b es un estndar "lento" y que 802.11
a y g son los preferidos. Un cuarto borrador WLAN, 802.11n, excede las tasas de datos

Estndar IEEE de WLAN para 54 Mbps a 5 GHz.


Estndar IEEE de WLAN para 11 Mbps a 2,4 GHz.
10
Estndar IEEE de WLAN para 54 Mbps a 2,4 GHz
9

disponibles en la actualidad. El IEEE 802.11n debe ser ratificado para septiembre de


2008. La figura compara los estndares IEEE 802.11a, b y g.

Haga clic en el botn Tabla en la figura para ver detalles sobre cada estndar.

Las tasas de datos de los diferentes estndares de LAN inalmbrica estn afectadas por
algo llamado tcnica de modulacin11. Las dos tcnicas de modulacin comprendidas en
este curso son: Espectro de dispersin de secuencia directa (DSSS12) y Multiplexacin
por divisin de frecuencias ortogonales (OFDM13). No necesita saber cmo trabajan
estas tcnicas para este curso, pero debe saber que cuando un estndar utilice OFDM,
tendr tasas de datos ms veloces. Adems, el DSSS es ms simple que el OFDM, de
modo que su implementacin es ms econmica.
802.11a
El IEEE 802.11a adopt la tcnica de modulacin OFDM y utiliza la banda de 5 GHz.
Los dispositivos 802.11a que operan en la banda de 5 GHz tienen menos probabilidades
de sufrir interferencia que los dispositivos que operan en la banda de 2.4 GHz porque

11

Cualquiera de las varias tcnicas para combinar la informacin del usuario con una seal portadora del
transmisor. Es el proceso por el cual las caractersticas de las seales elctricas se transforman para
representar informacin. Los tipos de modulacin incluyen AM, FM y PAM.
12
Espectro de difusin de secuencia directa (Direct Sequence Spread Spectrum)
DSSS es una de las tcnicas de modulacin provistas por el EEE 802.11 y la elegida por el Grupo de
Trabajo 802.11 para dispositivos EEE 802.11b ampliamente utilizados.
13
Multiplexacin por divisin de frecuencia ortogonal (Orthogonal Frequency Division Multiplexing)
La OFDM es una tcnica de modulacin usada con IEEE 802.11g.

existen menos dispositivos comerciales que utilizan la banda de 5 GHz. Adems, las
frecuencias ms altas permiten la utilizacin de antenas ms pequeas.
Existen algunas desventajas importantes al utilizar la banda de 5 GHz. La primera es
que, a frecuencia de radio ms alta, mayor es el ndice de absorcin por parte de
obstculos tales como paredes, y esto puede ocasionar un rendimiento pobre del 802.11a
debido a las obstrucciones. El segundo es que esta banda de frecuencia alta tiene un
rango14 ms acotado que el 802.11b o el g. Adems, algunos pases, incluido Rusia, no
permiten la utilizacin de la banda de 5 GHz, lo que puede restringir ms su
implementacin.
802.11b y 802.11g
802.11b especific las tasas de datos de 1; 2; 5.5 y 11 Mb/s en la banda de 2.4 GHz
ISM15 que utiliza DSSS. 802.11g especific las tasas de datos superiores en esa banda
mediante la tcnica de modulacin OFDM. IEEE 802.11g tambin especifica la
utilizacin de DSSS para la compatibilidad retrospectiva de los sistemas IEEE 802.11b.
El DSSS admite tasas de datos de 1; 2; 5.5 y 11 Mb/s, como son tasas de datos OFDM
las de 6; 9; 12; 18; 24; 48 y 54 Mb/s.
Existen ventajas en la utilizacin de la banda de 2.4 GHz. Los dispositivos en la banda
de 2.4 GHz tendrn mejor alcance que aquellos en la banda de 5 GHz. Adems, las
transmisiones en esta banda no se obstruyen fcilmente como en 802.11a.
Hay una desventaja importante al utilizar la banda de 2.4 GHz. Muchos dispositivos de
clientes tambin utilizan la banda de 2.4 GHz y provocan que los dispositivos 802.11b y
g tiendan a tener interferencia16.
802.11n
El borrador del estndar IEEE 802.11n fue pensado para mejorar las tasas de datos y el
alcance de la WLAN sin requerir energa adicional o asignacin de la banda RF.
802.11n utiliza radios y antenas mltiples en los puntos finales, y cada uno transmite en
la misma frecuencia para establecer streams mltiples. La tecnologa de entrada
mltiple/salida mltiple (MIMO) divide un stream rpido de tasa de datos en mltiples
streams de menor tasa y los transmite simultneamente por las radios y antenas
disponibles. Esto permite una tasa de datos terica mxima de 248 Mb/s por medio de
dos streams.
Se espera que el estndar se ratifique para septiembre de 2008.

Wikipedia:

14

Medida lineal de la distancia a la que un transmisor inalmbrico puede enviar una seal.
Industrial, Scientific, and Medical
The 900-MHz and 2.4-GHz bands are referred to as the ISM bands.
16
Ruido no deseado en el canal de comunicacin
15

IEEE 802.11n es una propuesta de modificacin al estndar IEEE 802.11-2007 para


mejorar significativamente el rendimiento de la red ms all de los estndares
anteriores, tales como 802.11b y 802.11g, con un incremento significativo en la
velocidad mxima de transmisin de 54 Mbps a un mximo de 600 Mbps. Actualmente
la capa fsica soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en
un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un
rendimiento percibido por el usuario de 100Mbps.[1]
El estndar 802.11n fue ratificado por la organizacin IEEE el 11 de septiembre de
2009
Descripcin
EEE 802.11n est construido basndose en estndares previos de la familia 802.11,
agregando Multiple-Input Multiple-Output (MIMO) y unin de interfaces de red
(Channel Bonding), adems de agregar tramas a la capa MAC.
MIMO usa mltiples antenas transmisoras y receptoras para mejorar el desempeo del
sistema. MIMO es una tecnologa que usa mltiples antenas para manejar ms
informacin (cuidando la coherencia) que utilizando una sla antena. Dos beneficios
importantes que provee a 802.11n son la diversidad de antenas y el multiplexado
espacial.
La tecnologa MIMO depende de seales multiruta. Las seales multiruta son seales
reflejadas que llegan al receptor un tiempo despus de que la seal de lnea de visin
(line of sight, LOS) ha sido recibida. En una red no basada en MIMO, como son las
redes 802.11a/b/g, las seales multiruta son percibidas como interferencia que
degradan la habilidad del receptor de recobrar el mensaje en la seal. MIMO utiliza la
diversidad de las seales multirutas para incrementar la habilidad de un receptor de
recobrar los mensajes de la seal.
Otra habilidad que provee MIMO es el Multiplexado de Divisin Espacial (SDM).
SDM multiplexa espacialmente mltiples flujos de datos independientes, transferidos
simultneamente con un canal espectral de ancho de banda. SDM puede incrementar
significativamente el desempeo de la transmisin conforme el nmero de flujos
espaciales es incrementado. Cada flujo espacial requiere una antena discreta tanto en
el transmisor como el receptor. Adems, la tecnologa MIMO requiere una cadena de
radio frecuencia separada y un convertidor de analgico a digital para cada antena
MIMO lo cual incrementa el costo de implantacin comparado con sistemas sin MIMO.
Channel Bonding, tambin conocido como 40 MHz o unin de interfaces de red, es la
segunda tecnologa incorporada al estndar 802.11n la cual puede utilizar dos canales
separados, que no se solapen, para transmitir datos simultneamente. La unin de
interfaces de red incrementa la cantidad de datos que pueden ser transmitidos. Se
utilizan dos bandas adyacentes de 20 MHz cada una, por eso el nombre de 40 MHz.
Esto permite doblar la velocidad de la capa fsica disponible en un solo canal de 20
MHz. (Aunque el desempeo del lado del usuario no ser doblado.)

Utilizar conjuntamente una arquitectura MIMO con canales de mayor ancho de banda
ofrece la oportunidad de crear sistemas muy poderosos y rentables para incrementar la
velocidad de transmisin de la capa fsica.

Codificacin de los datos


El transmisor y el receptor utilizan tcnicas de pre-codificacin y pos-codificacin,
respectivamente, para lograr la capacidad de un enlace MIMO. La pre-codificacin
incluye beamforming y diversidad de cdigo, donde beamforming mejora la calidad de
la seal recibida en el proceso de decodificacin. Diversidad de cdigo es usada donde
slo puede usarse un canal, codificando la transmisin mediante espaciado en el
tiempo y la diversidad de seales disponibles dando lugar al cdigo espacio-tiempo. La
emisin desde varias antenas basndose en principios de ortogonalidad es
aprovechada para aumentar la diversidad de la seal.

Importantei: el sector de comunicaciones de la Unin internacional de


telecomunicaciones (ITU-R) asigna las bandas RF. La ITU-R designa las frecuencias de
banda de 900 MHz, 2.4 GHz, y 5 GHz como sin licencia para las comunidades ISM. A
pesar de que las bandas ISM no tienen licencia a nivel global, s estn sujetas a
regulaciones locales. La FCC administra la utilizacin de estas bandas en los EE. UU., y
la ETSI hace lo propio en Europa. Estos temas tendrn un impacto en su decisin a la
hora de seleccionar los componentes inalmbricos en una implementacin inalmbrica.
Pgina 2:
Certificacin Wi-Fi
La Wi-Fi Alliance17 (http://www.wi-fi.org), una asociacin de comercio industrial global
sin fines de lucro, dedicada a promover el crecimiento y aceptacin de las WLAN
proporciona la certificacin Wi-Fi. Apreciar mejor la importancia de la certificacin
Wi-Fi si considera el rol de la Wi-Fi Alliance en el contexto de los estndares WLAN.

17

(The Wi-Fi Alliance offers certification for interoperability between vendors of 802.11 products. It
helps to market a WLAN technology by promoting interoperability between vendors. Certification
includes all three 802.11 RF technologies and WPA.)

Los estndares aseguran interoperabilidad18 entre dispositivos hechos por diferentes


fabricantes. Las tres organizaciones clave que influencian los estndares WLAN en todo
el mundo son:

ITU-R
IEEE
Wi-Fi Alliance

El ITU-R regula la asignacin del espectro RF y rbitas satelitales. stos se describen


como recursos naturales finitos que se encuentran en demanda por parte de clientes,
como redes inalmbricas fijas, redes inalmbricas mviles y sistemas de
posicionamiento global.
El IEEE desarroll y mantiene los estndares para redes de rea local y metropolitanas
con la familia de estndares IEEE 802 LAN/MAN. El IEEE 802 es administrado por el
comit de estndares IEEE 802 LAN/MAN (LMSC), que supervisa mltiples grupos de
trabajo. Los estndares dominantes en la familia IEEE 802 son 802.3 Ethernet, 802.5
Token Ring, y 802.11 LAN inalmbrica.
A pesar de que el IEEE especific estndares para los dispositivos de modulacin RF,
no especific estndares de fabricacin, de modo que las interpretaciones de los
estndares 802.11 por parte de los diferentes proveedores pueden causar problemas de
interoperabilidad entre sus dispositivos.
La Wi-Fi Alliance es una asociacin de proveedores cuyo objetivo es mejorar la
interoperabilidad de productos que estn basados en el estndar 802.11, y certifica
proveedores en conformidad con las normas de la industria y adhesin a los estndares.
La certificacin incluye las tres tecnologas RF IEEE 802.11, as como la adopcin
temprana de los borradores pendientes de la IEEE, como el estndar 802.11n, y los
estndares de seguridad WPA19 y WPA2 basados en IEEE 802.11i20.
18

Capacidad de los equipo informticos manufacturados por distintos fabricantes para comunicarse entre
s de forma exitosa a travs de una red.
19
Acceso protegido Wi-Fi

Los roles de estas tres organizaciones pueden resumirse de la siguiente manera:

El ITU-R regula la asignacin de las bandas RF.


IEEE especifica cmo se modula RF para transportar informacin.
Wi-Fi asegura que los proveedores fabriquen dispositivos que sean
interoperables.

Desplegar medios visuales

WPA es un modelo de seguridad para las WLAN lanzadas en 2003 basadas en el estndar IEEE 802.11i.
Mejora de seguridad interoperable basada en estndares que incrementa slidamente el nivel de
proteccin de datos y el control de acceso para los sistemas LAN inalmbricos existentes y futuros. Se
origin en el estndar IEEE 802.11i y ser compatible en el futuro con l. WPA potencia el Protocolo de
integridad de claves temporales (TKIP) para la proteccin de datos y 802.1X para la administracin
autenticada de claves.
20
Especificacin IEEE 802.11 para WPA.

7.1.3 Componentes de infraestructura inalmbrica

NIC inalmbricas
Puede que ya est utilizando una red inalmbrica en su hogar, en un cyber caf local o
en la escuela a la que concurre. Alguna vez se pregunt qu componentes de hardware
estn involucrados en su acceso inalmbrico a la red local o a Internet? En este tema,
aprender qu componentes estn disponibles para implementar las WLAN y cmo se
utiliza cada uno de ellos en la infraestructura inalmbrica.
Para revisar, los componentes constitutivos de una WLAN son estaciones cliente que
conectan a los puntos de acceso, que se conectan, a su vez, a la infraestructura de la red.
El dispositivo que hace que una estacin cliente pueda enviar y recibir seales RF es la
NIC inalmbrica.
Como una NIC Ethernet, la NIC inalmbrica, utiliza la tcnica de modulacin para la
que est configurada y codifica un stream de datos dentro de la seal RF. Las NIC
inalmbricas se asocian ms frecuentemente a dispositivos mviles, como computadoras
porttiles. En la dcada de los noventa, las NIC inalmbricas para computadoras
porttiles eran tarjetas que se deslizaban dentro de la ranura PCMCIA. Las NIC
inalmbricas PCMCIA son todava comunes, pero muchos fabricantes comenzaron a
incorporar la NIC inalmbrica dentro de la computadora porttil. A diferencia de las
interfaces Ethernet 802.3 incorporadas en las PC, la NIC inalmbrica no es visible, ya
que no es necesario conectar un cable a sta.
Tambin surgieron otras opciones a travs de los aos. Las computadoras personales
ubicadas en una instalacin existente no conectada por cable pueden tener instalada una
NIC PCI inalmbrica. Existen, adems, muchas opciones USB disponibles para

configurar rpidamente una computadora, ya sea porttil o de escritorio, con o sin NIC
inalmbrica.
Pgina 2:
Puntos de acceso inalmbricos
Un punto de acceso conecta a los clientes (o estaciones) inalmbricos a la LAN
cableada. Los dispositivos de los clientes, por lo general, no se comunican directamente
entre ellos; se comunican con el AP. En esencia, un punto de acceso convierte los
paquetes de datos TCP/IP desde su formato de encapsulacin en el aire 802.11 al frmato
de trama de Ethernet 802.3 en la red Ethernet conectada por cable.
En una infraestructura de red, los clientes deben asociarse con un punto de acceso para
obtener servicios de red. La asociacin es el proceso por el cual un cliente se une a una
red 802.11. Es similar a conectarse a una red LAN conectada por cable. La asociacin
se discute en temas posteriores.

Un punto de acceso es un dispositivo de Capa 2 que funciona como un hub Ethernet


802.3. La RF es un medio compartido y los puntos de acceso escuchan todo el trfico de
radio (frecuencia). Al igual que con el Ethernet 802.3, los dispositivos que intentan
utilizar el medio compiten por l. A diferencia de las NIC Ethernet, sin embargo, es
costoso realizar NIC inalmbricas que puedan transmitir y recibir informacin al mismo
tiempo, de modo que los dispositivos de radio no detectan colisiones. En cambio, los
dispositivos WLAN estn diseados para evitarlos.
CSMA/CA
Los puntos de acceso supervisan una funcin de coordinacin distribuida (DCF)
llamada acceso mltiple por deteccin de portadora con prevencin de colisiones
(CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance). Esto
simplemente significa que los dispositivos en una WLAN deben detectar la energa del

medio (estimulacin de la RF sobre cierto umbral) y esperar hasta que ste se libere
antes de enviar. Dado que se requiere que todos los dispositivos lo realicen, se
distribuye la funcin de coordinar el acceso al medio. Si un punto de acceso recibe
informacin desde la estacin de un cliente, le enva un acuse de recibo para confirmar
que se recibi la informacin. Este acuse de recibo evita que el cliente suponga que se
produjo una colisin e impide la retransmisin de informacin por parte del cliente.
Haga clic en el botn Nodos ocultos en la figura.

Atenuacin de las seales RF. Eso significa que pueden perder energa a medida que se
alejan de su punto de origen. Piense en alejarse del alcance de una estacin de radio.
Esta atenuacin de la seal puede ser un problema en una WLAN donde las estaciones
se disputan el medio.
Imagine dos estaciones cliente que conectan al punto de acceso, pero estn en lugares
opuestos de su alcance. Si estn al alcance mximo del punto de acceso, no podrn
conectarse entre s. De esta manera, ninguna de esas estaciones detecta a la otra en el
medio, y pueden terminar por transmitir en simultneo. A esto se lo llama problema de
nodo (o estacin) escondido.
Una manera de resolver este problema de nodo escondido es una caracterstica de
CSMA/CA llamada peticin para enviar/listo para enviar (RTS/CTS) (request to
send/clear to send). El RTS/CTS se desarroll para permitir una negociacin entre un
cliente y un punto de acceso. Cuando est activado el RTS/CTS en una red, los puntos
de acceso asignan un medio para la estacin que lo solicite por el tiempo que sea
necesario para completar la transmisin. Cuando se completa la transmisin, otras
estaciones pueden solicitar el canal de modo similar. De otra forma, se retoma la
funcin de prevencin de colisiones normal.
Desplegar medios visuales

Pgina 3:
Routers inalmbricos
Los routers inalmbricos cumplen la funcin de punto de acceso, switch Ethernet y
router. Por ejemplo: los Linksys WRT300N utilizados son en realidad tres dispositivos
en una caja. Primero est el punto de acceso inalmbrico, que cumple las funciones
tpicas de un punto de acceso. Un switch integrado de cuatro puertos full-duplex, 10/100
proporciona la conectividad a los dispositivos conectados por cable. Finalmente, la
funcin de router provee un gateway para conectar a otras infraestructuras de red.
El WRT300N se utiliza ms frecuentemente como dispositivo de acceso inalmbrico en
residencias o negocios pequeos. La carga esperada en el dispositivo es lo
suficientemente pequea como para administrar la provisin de WLAN, 802.3 Ethernet,
y conectar a un ISP.

7.1.4 Operacin inalmbrica


Pgina 1:
Parmetros configurables para los puntos finales inalmbricos

La figura muestra la pantalla inicial para la configuracin inalmbrica en un router


Linksys inalmbrico. Varios procesos deben tener lugar para crear una conexin entre
cliente y punto de acceso. Debe configurar los parmetros en el punto de acceso y,
posteriormente, en el dispositivo de su cliente, para permitir la negociacin de estos
procesos.
Haga clic en el botn Modos en la figura para ver el parmetro de Modo de red
inalmbrica.

El modo de red inalmbrica se remite a los protocolos WLAN: 802.11a, b, g, o n. Dado


que 802.11g es compatible con versiones anteriores de 802.11b, los puntos de acceso
admiten ambos estndares. Recuerde que si todos los clientes se conectan a un punto de
acceso con 802.11g, se beneficiarn con las mejores velocidades de transmisin de
datos. Cuando los clientes 802.11b se asocian con el punto de acceso, todos los clientes
ms veloces que se disputan el canal deben esperar que los clientes en 802.11b lo
despejen antes de poder transmitir. Cuando un punto de acceso Linksys se configura
para permitir clientes de 802.11b y 802.11g, opera en modo mixto.
Para que un punto de acceso admita tanto el 802.11a como los 802.11b y g, deber tener
una segunda radio para operar en la banda RF diferente.
Haga clic en el botn SSID en la figura para ver una lista de SSID para un cliente de
Windows.

Un identificador de conjunto de servicios (SSID21) es un identificador nico que utiliza


los dispositivos cliente para distinguir entre mltiples redes inalmbricas cercanas.
Varios puntos de acceso en la red pueden compartir un SSID. La figura muestra un
ejemplo de los SSID que se distinguen entre las WLAN, cada uno de los cuales puede
ser alfanumrico, con entrada de 2 a 32 caracteres de longitud, con distincin entre
maysculas y minsculas.
Haga clic en el botn Canal en la figura para ver una grfica de canales no
superpuestos.

21

Identificador de conjunto de servicios


El SSID es un cdigo anexado a todos los paquetes en una red inalmbrica para identificar cada paquete
como parte de esa red. El cdigo es una cadena de texto que distingue entre maysculas y minsculas, de
un mximo de 32 caracteres alfanumricos. Todos los dispositivos inalmbricos que intentan comunicarse
entre s deben compartir el mismo SSID. Aparte de identificar a cada paquete, el SSID tambin sirve para
identificar de forma exclusiva el grupo de dispositivos inalmbricos de la red usados en un conjunto del
servicio dado.

El estndar IEEE 802.11 establece el esquema de canalizacin para el uso de las bandas
ISM RF no licenciadas en las WLAN. La banda de 2.4 GHz se divide en 11 canales para
Norteamrica y 13 canales para Europa. Estos canales tienen una separacin de
frecuencia central de slo 5 MHz y un ancho de banda total (u ocupacin de frecuencia)
de 22 MHz. El ancho de banda del canal de 22 MHz combinado con la separacin de 5
MHz entre las frecuencias centrales significa que existe una superposicin entre los
canales sucesivos. Las optimizaciones para las WLAN que requieren puntos de acceso
mltiple se configuran para utilizar canales no superpuestos. Si existen tres puntos de
acceso adyacentes, utilice los canales 1, 6 y 11. Si slo hay dos, seleccione dos canales
cualesquiera con al menos 5 canales de separacin entre ellos, como el canal 5 y el
canal 10. Muchos puntos de acceso pueden seleccionar automticamente un canal
basado en el uso de canales adyacentes. Algunos productos monitorean continuamente
el espacio de radio para ajustar la configuracin de canal de modo dinmico en
respuesta a los cambios del ambiente.
Desplegar medios visuales

Pgina 2:
Topologas 802.11
Las LAN inalmbricas pueden utilizar diferentes topologas de red. Al describir estas
topologas, la pieza fundamental de la arquitectura de la WLAN IEEE 802.11 es el
conjunto de servicios bsicos (BSS22). El estndar define al BSS como un grupo de
estaciones que se comunican entre ellas.
Haga clic en el botn Ad hoc en la figura.

Redes Ad hoc23
22

Conjunto de servicios bsicos


El modo de infraestructura de WLAN donde los clientes mviles usan un solo punto de acceso para la
conectividad con el otro o a recursos de red con cable.

Las redes inalmbricas pueden operar sin puntos de acceso; se llama topologa ad hoc.
Las estaciones cliente que estn configuradas para operar en modo ad hoc configuran
los parmetros inalmbricos entre ellas. El estndar IEEE 802.11 se refiere a una red ad
hoc como un BSS (IBSS) independiente.
Haga clic en el botn BSS en la figura.

Conjunto de servicios bsicos


Los puntos de acceso proporcionan una infraestructura que agrega servicios y mejora el
alcance para los clientes. Un punto de acceso simple en modo infraestructura administra
los parmetros inalmbricos y la topologa es simplemente un BSS. El rea de cobertura
para un IBSS y un BSS es el rea de servicios bsicos (BSA24).
Haga clic en el botn ESS en la figura.

23

Ad hoc describe una topologa de WLAN, tambin denominada conjunto de servicio bsico
independiente, donde los clientes mviles se conectan directamente sin un punto de acceso intermedio.
24
rea de servicios bsicos
rea de cobertura de frecuencia de radio provista por un punto de acceso. Para extender la BSA, o
simplemente agregar dispositivos inalmbricos y extender el rango de un sistema de cables existente, se
puede agregar un punto de acceso.
La BSA tambin se conoce como microcelda.

Conjuntos de servicios extendidos


Cuando un BSS simple no proporciona la suficiente cobertura RF, se pueden unir uno o
ms a travs de un sistema de distribucin simple hacia un conjunto de servicios
extendidos (ESS25). En un ESS, un BSS se diferencia de otro mediante el identificador
BSS (BSSID), que es la direccin MAC del punto de acceso que sirve al BSS. El rea
de cobertura es el rea de servicio extendida (ESA).
Sistema de distribucin comn
El sistema de distribucin comn permite a los puntos de acceso mltiple en un ESS
aparentar ser un BSS simple. Un ESS incluye generalmente un SSID comn para
permitir al usuario moverse de un punto de acceso a otro.
Las celdas representan el rea de cobertura proporcionada por un nico canal. Un ESS
debe tener de 10 a 15 por ciento de superposicin entre celdas en un rea de servicio
extendida. Con un 15 por ciento de superposicin entre celdas, un SSID (service set
identifier) y canales no superpuestos (una celda en canal 1 y la otra en canal 6), se puede
crear la capacidad de roaming.
Haga clic en el botn Resumen en la figura para ver las comparaciones de las
topologas WLAN.
Dispositivos
inalmbricos
No hay puntos de
acceso

Modo de topologa

Un punto de acceso

Infraestructura

25

Ad hoc

Topologa del
bloque del edificio
Conjunto de
servicios bsicos
independientes
(IBSS)
Conjunto de
servicios bsicos

rea de cobertura
rea de servicios
bsicos (BSA)
rea de servicios
bsicos (BSA)

Conjunto de servicios extendidos (extended service set)


El modo de infraestructura de WLAN es la que dos o ms conjuntos de servicios bsicos estn conectados
por un sistema comn de distribucin. Un ESS generalmente incluye un SSID comn para permitir
roaming de punto de acceso a punto de acceso sin requerir la configuracin del cliente.

Ms de un punto de
acceso

Infraestructura

(BSS)
Conjunto de
servicios
extendidos (ESS)

rea de servicio
extendida (ESA)

Pgina 3:
Asociacin del cliente y el punto de acceso
Una parte clave del proceso de 802.11 es descubrir una WLAN y, luego, conectarse a
ella. Los componentes principales de este proceso son los siguientes:

Beacons26 - Tramas que utiliza la red WLAN para comunicar su presencia.

Sondas (probes) - Tramas que utilizan los clientes de la WLAN para encontrar
sus redes.
Autenticacin - Proceso que funciona como instrumento del estndar original
802.11, que el estndar todava exige.
Asociacin - Proceso para establecer la conexin de datos entre un punto de
acceso y un cliente WLAN.

El propsito principal de la beacon es permitir a los clientes de la WLAN conocer qu


redes y puntos de acceso estn disponibles en un rea dada, permitindoles, por lo tanto,
elegir qu red y punto de acceso utilizar. Los puntos de acceso pueden transmitir
beacons peridicamente.

26

1) Trama de un dispositivo Token Ring o FDDI que indica la existencia de un problema grave con el
aro, como un cable roto. Una trama de beacon contiene la direccin de la estacin que se supone que est
inactiva. Ver dominio de error.
2) En la tecnologa inalmbrica, un beacon es un paquete LAN inalmbrico que seala la disponibilidad y
presencia de un dispositivo inalmbrico. Los paquetes beacon son enviados por puntos de acceso y
estaciones base: sin embargo, las tarjetas de radio del cliente envan beacons cuando se opera en modo de
equipo a equipo (Ad Hoc).

Aunque las beacons pueden transmitirse regularmente por un punto de acceso, las
tramas para sondeo, autenticacin y asociacin se utilizan slo durante el proceso de
asociacin (o reasociacin).
Proceso conjunto 802.11 (Asociacin)
Antes de que un cliente 802.11 pueda enviar informacin a travs de una red WLAN,
debe atravesar el siguiente proceso de tres etapas:

Haga clic en el botn Sondear en la figura.

Etapa 1: Sondeo de 802.11


Los clientes buscan una red especfica mediante una solicitud de sondeo a mltiples
canales. El pedido de sondeo especifica el nombre de la red (SSID) y las tasas de bit. Un
cliente tpico de WLAN se configura con el SSID deseado, de modo que los pedidos de
sondeo del cliente WLAN contienen el SSID de la red WLAN deseada.
Si el cliente WLAN slo quiere conocer las redes WLAN disponibles, puede enviar un
pedido de sondeo sin SSID, y todos los puntos de acceso que estn configurados para

responder este tipo de consulta respondern. Las WLAN con la caracterstica de


broadcast SSID deshabilitada no respondern.
Haga clic en el botn Autenticar en la figura.

Etapa 2: Autenticacin 802.11


802.11 se desarroll originalmente con dos mecanismos de autenticacin. El primero,
llamado autenticacin abierta, es fundamentalmente una autenticacin NULL donde el
cliente dice "autentcame", y el punto de acceso responde con "s". ste es el
mecanismo utilizado en casi todas las implementaciones de 802.11.
Un segundo mecanismo de autenticacin se denomina clave de autenticacin
compartida. Esta tcnica se basa en una clave de Privacidad equivalente por cable
(WEP27) (Wired Equivalency Protection) compartida entre el cliente y el punto de
acceso. En esta tcnica, el cliente enva una solicitud de autenticacin al punto de
acceso. El punto de acceso luego enva un texto de reto al cliente, quien encripta el
mensaje utilizando la clave compartida y vuelve a enviar el texto encriptado al punto de
acceso. Luego, el punto de acceso decodifica el texto encriptado utilizando su clave y si
el texto decodificado coincide con el texto de reto, el cliente y el punto de acceso
comparten la misma clave y el punto de acceso autentica la estacin. Si los mensajes no
coinciden, el cliente no se autentica.
A pesar de que la clave de autenticacin compartida necesita estar incluida en las
implementaciones de cliente y de punto de acceso para el cumplimiento general de los
estndares, no se utiliza ni se recomienda. El problema es que la clave WEP
normalmente se usa para encriptar datos durante el proceso de transmisin. Al usar la
misma clave WEP en el proceso de autenticacin, el atacante tiene la posibilidad de
27

Privacidad equivalente por cable


Mecanismo opcional de seguridad definido dentro del estndar 802.11 diseado para hacer que la
integridad del enlace del dispositivo inalmbrico sea equivalente a la de un cable.

extraer la clave detectando y comparando el texto de reto sin encriptar y luego el


mensaje de respuesta encriptado. Una vez extrada la clave WEP, cualquier informacin
encriptada que se transmite a travs del enlace puede decodificarse con facilidad.

Haga clic en el botn Asociar en la figura.

Etapa 3: Asociacin 802.11


Esta etapa finaliza la seguridad y las opciones de tasa de bit, y establece el enlace de
datos entre el cliente WLAN y el punto de acceso. Como parte de esta etapa, el cliente
aprende el BSSID, que es la direccin MAC del punto de acceso, y el punto de acceso
traza un camino a un puerto lgico conocido como el identificador de asociacin (AID)
al cliente WLAN. El AID es equivalente a un puerto en un switch. El proceso de
asociacin permite al switch de infraestructura seguir la pista de las tramas destinadas
para el cliente WLAN, de modo que puedan ser reenviadas.
Una vez que un cliente WLAN se ha asociado28 con un punto de acceso, el trfico puede
viajar de un dispositivo a otro.
Desplegar medios visuales

28

Una estacin est configurada correctamente para permitirle comunicarse de manera inalmbrica con
un punto de acceso.

7.1.5 Planificacin de la LAN inalmbrica


Pgina 1:
Planificacin de la LAN inalmbrica
Implementar una WLAN que saque el mejor provecho de los recursos y entregue el
mejor servicio puede requerir de una planificacin cuidadosa. Las WLAN pueden
abarcar desde instalaciones relativamente simples a diseos intrincados y muy
complejos. Se necesita un plan bien diseado antes de poder implementar una red
inalmbrica. En este tema, presentamos las consideraciones que deben tenerse en cuenta
para el diseo y la planificacin de una LAN inalmbrica.
El nmero de usuarios que una WLAN puede admitir no es un clculo simple. El
nmero de usuarios depende de la distribucin geogrfica de sus instalaciones (cuntos
cuerpos y dispositivos entran en un espacio), las velocidades de transmisin de datos
que los usuarios esperan (porque la RF es un medio compartido y, a mayor cantidad de
usuarios, mayor cantidad de disputa por la RF), el uso de canales no superpuestos
mediante puntos de acceso mltiples en un ESS y la configuracin de la energa de
transmisin (transmit power)29 (que est limitada por regulacin local).Tendr suficiente
soporte inalmbrico para sus clientes si planifica su red para una cobertura RF adecuada
en un ESS. Las consideraciones detalladas acerca de cmo planificar nmeros
especficos de usuarios estn ms all del alcance de este curso.
Haga clic en el botn Mapa en la figura.

Al planificar la ubicacin de los puntos de acceso, puede que no sea capaz de


simplemente dibujar los crculos del rea de cobertura y volcarlos en un plano. El rea
29

Tecnologa de transmisin de radio que dispersa la informacin del usuario a travs de un ancho de
banda mucho ms amplio que el requerido para obtener beneficios como tolerancia de interferencia
mejorada y operacin sin licencia.

de cobertura circular aproximada es muy importante, pero existen algunas


recomendaciones adicionales.
Si los puntos de acceso utilizarn cableado existente o si existen ubicaciones donde los
puntos de acceso no pueden ubicarse, anote estas ubicaciones en el mapa.

Posicione los puntos de acceso sobre las obstrucciones.


Posicione los puntos de acceso en forma vertical, cerca del techo, en el centro de
cada rea de cobertura, de ser posible.
Posicione los puntos de acceso en las ubicaciones donde se espera que estn los
usuarios. Por ejemplo: las salas de conferencia son una mejor ubicacin para los
puntos de acceso que un vestbulo.

Cuando estas indicaciones se hayan tenido en cuenta, estime el rea de cobertura


esperada de un punto de acceso. Este valor vara dependiendo del estndar WLAN o el
conjunto de estndares que est distribuyendo, la naturaleza de las instalaciones, la
energa de transmisin para la cual el punto de acceso est configurado, etc. Siempre
consulte las especificaciones para el punto de acceso cuando planifica las reas de
cobertura.
Basndose en su plano, ubique los puntos de acceso en el plano del piso, de modo que
los crculos de cobertura se superpongan, como se ilustra en el siguiente ejemplo.
Clculo de ejemplo
El auditorio abierto (un edificio del tipo Depsito/Fabrica) que se muestra en la figura
es de aproximadamente 20 000 pies cuadrados.
Los requerimientos de la red especifican que debe haber un mnimo de 6 Mb/s 802.11b
de rendimiento en cada BSA, porque hay una voz inalmbrica sobre la implementacin
de la WLAN superpuesta en esta red. Con los puntos de acceso se pueden lograr 6 Mbps
en reas abiertas como las del mapa, con un rea de cobertura de 5 000 pies cuadrados
en muchos ambientes.
Nota: el rea de cobertura de 5000 pies cuadrados es para un cuadrado. El BSA toma su
radio diagonalmente desde el centro de este cuadrado.
Determinemos dnde ubicar los puntos de acceso.
Haga clic en el botn rea de cobertura en la figura.

Las instalaciones tienen 20 000 pies cuadrados, por lo tanto, dividir 20 000 pies
cuadrados por un rea de cobertura de 5 000 pies cuadrados por punto de acceso resulta
en, al menos, cuatro puntos de acceso requeridos para el auditorio. A continuacin,
determine la dimensin de las reas de cobertura y acomdelas en el plano de la planta.

Dado que el rea de cobertura es un cuadrado con un lado "Z", el crculo


tangente a sus cuatro esquinas tiene un radio de 50 pies, como se muestra en los
clculos.
Cuando las dimensiones del rea de cobertura se determinen, debe acomodarlas
de manera similar a las que se muestran para las reas de cobertura alineadas en
la figura. Haga clic en el botn Alineacin de reas de cobertura en la figura.

En su mapa de plano de planta, dibuje cuatro crculos de cobertura de 50 pies de


radio de modo que se superpongan, como se muestra en el plano. Haga clic en
el botn Plano en la figura.

Pgina 2:

7.2 Seguridad de una LAN inalmbrica


7.2.1 Amenazas a la seguridad inalmbrica
Pgina 1:
Acceso no autorizado
La seguridad debe ser una prioridad para cualquiera que utilice o administre redes. Las
dificultades para mantener segura una red conectada por cable se multiplican con una
red inalmbrica. Una WLAN est abierta a cualquiera dentro del alcance de un punto de
acceso y de las credenciales apropiadas para asociarse a l. Con una NIC inalmbrica y
conocimientos de tcnicas de decodificacin, un atacante no tendr que entrar
fsicamente al espacio de trabajo para obtener acceso a una WLAN.
En este primer tema de esta seccin, describimos cmo evolucionaron las amenazas de
seguridad. Estas preocupaciones de seguridad son incluso ms significativas cuando se
trata con redes de empresas, porque el sustento de vida de la empresa depende de la
proteccin de su informacin. En estos casos, las violaciones a la seguridad pueden
tener graves repercusiones, sobre todo si la empresa guarda informacin financiera
relacionada con sus clientes.
Hay tres categoras importantes de amenaza que llevan a acceso no autorizado:

Bsqueda de redes inalmbricas abiertas (war drivers)


Piratas informticos (Crackers)
Empleados

"Bsqueda de redes inalmbricas abiertas" se refera originalmente a la utilizacin de un


dispositivo de rastreo para buscar nmeros de telfonos celulares para explotar.
Bsqueda de redes inalmbricas abiertas, ahora tambin significa conducir alrededor de
un vecindario con una computadora porttil y una tarjeta de cliente 802.11b/g en
bsqueda de un sistema 802.11b/g no seguro para explotar.
El trmino pirata informtico originalmente significaba una persona que explora a fondo
los sistemas de computacin para entender y tal vez explotar por razones creativas, la
estructura y complejidad de un sistema. Hoy en da, los trminos pirata informtico y
cracker describen a intrusos maliciosos que ingresan en sistemas como delincuentes y
roban informacin o daan los sistemas deliberadamente. Los piratas informticos con
la intencin de daar son capaces de explotar las medidas de seguridad dbiles.
La mayora de los dispositivos vendidos hoy en da est preparada para funcionar en una
WLAN. En otras palabras, los dispositivos tienen configuraciones predeterminadas y
pueden instalarse y utilizarse con poca o ninguna configuracin por parte de los
usuarios. Generalmente, los usuarios finales no cambian la configuracin
predeterminada, y dejan la autenticacin de cliente abierta, o pueden implementar
solamente una seguridad WEP estndar. Desafortunadamente, como mencionamos
antes, las claves WEP compartidas son defectuosas y por consiguiente, fciles de atacar.

Herramientas con propsito legtimo, como los husmeadores inalmbricos, permiten a


los ingenieros de red capturar paquetes de informacin para depurar el sistema. Los
intrusos pueden utilizar estas mismas herramientas para explotar las debilidades de
seguridad.
Puntos de acceso no autorizados
Un punto de acceso no autorizado es un punto de acceso ubicado en una WLAN que se
utiliza para interferir con la operacin normal de la red. Si un punto de acceso no
autorizado se configura correctamente, se puede capturar informacin del cliente. Un
punto de acceso no autorizado tambin puede configurarse para proveer acceso no
autorizado a usuarios con informacin como las direcciones MAC de los clientes (tanto
inalmbricas como conectadas por cable), o capturar y camuflar paquetes de datos o, en
el peor de lo casos, obtener acceso a servidores y archivos.
Una versin simple y comn de un punto de acceso no autorizado es uno instalado por
empleados sin autorizacin. Los empleados instalan puntos de acceso con la intencin
de utilizar la red de la empresa en su hogar. Estos puntos de acceso no tienen la
configuracin de seguridad tpica necesaria, por lo tanto la red termina con una brecha
en su seguridad.
"Bsqueda de redes
inalmbricas abiertas"
Encontrar "redes" abiertas;
utilizarlas para conseguir
acceso gratis a Internet.

Piratas informticos

Empleados

Explotar medidas de
privacidad dbiles para ver
informacin de la WLAN
sensible e incluso ingresar
sin autorizacin a las
WLAN.

Enchufar los AP o
gateways de calidad
comercial a los puertos
Ethernet de la compaa
para crear sus propias
WLAN.

Pgina 2:
Ataques Man-in-the-middle (intermediario)
Uno de los ataques ms sofisticados que un usuario no autorizado puede realizar se
llama ataque man-in-the-middle (MITM) (intermediario). El atacante selecciona un host
como objetivo y se posiciona de forma lgica entre el objetivo y el router o gateway del
objetivo. En un ambiente de LAN conectada por cable, el atacante necesita poder
acceder fsicamente a la LAN para insertar un dispositivo lgico dentro de la topologa.
Con una WLAN, las ondas de radio emitidas por los puntos de acceso pueden proveer la
conexin.

Las seales de radio desde las estaciones y puntos de acceso son "audibles" para
cualquiera en un BSS con el equipo apropiado, como una computadora porttil y una
NIC. Dado que los puntos de acceso actan como hubs Ethernet, cada NIC en el BSS
escucha todo el trfico. El dispositivo descarta cualquier trfico no dirigido al mismo.
Los atacantes pueden modificar la NIC de su computadora porttil con un software
especial para que acepte todo el trfico. Con esta modificacin, el atacante puede llevar
a cabo ataques MITM inalmbricos, usando la NIC de la computadora porttil como
punto de acceso.
Para llevar a cabo este ataque, un pirata informtico selecciona una estacin como
objetivo y utiliza software husmeador de paquetes, como Wireshark, para observar la
estacin cliente que se conecta al punto de acceso. El pirata informtico puede ser capaz
de leer y copiar el nombre de usuario objetivo, nombre del servidor y direccin IP del
servidor y cliente, el ID utilizado para computar la respuesta y el desafo y su respuesta
asociada, que se pasa no cifrada entre la estacin y el punto de acceso.
Si un atacante puede comprometer un punto de acceso, puede comprometer
potencialmente a todos los usuarios en el BSS. El atacante puede monitorear un
segmento de red inalmbrica completo y causar estragos en cualquier usuario conectado
al mismo.
Prevenir un ataque MITM depende de la sofisticacin de la infraestructura de su WLAN
y su actividad de monitoreo y vigilancia en la red. El proceso comienza identificando
los dispositivos legtimos en su WLAN. Para hacer esto, debe autenticar a los usuarios
de su WLAN.
Cuando se conocen todos los usuarios legtimos, debe monitorear la red en busca de
dispositivos y trfico que no deberan estar all. Las WLAN de empresas que utilizan

dispositivos WLAN de tecnologa avanzada proveen herramientas a los administradores


que trabajan juntas como un sistema de prevencin de intrusin inalmbrica (IPS) (
intrusion prevention system). Estas herramientas incluyen escners que identifican
puntos de acceso no autorizados y redes ad hoc y tambin administracin de recursos de
radio (RRM-radio resource management) que monitorean la banda RF en busca de
actividad y carga de puntos de acceso. Un punto de acceso que est ms ocupado que de
costumbre alerta al administrador sobre un posible trfico no autorizado.
La explicacin detallada de estas tcnicas de mitigacin va ms all del alcance de este
curso. Para mayor informacin, consulte al documento de CISCO "Addressing Wireless
Threats with Integrated Wireless IDS and IPS" disponible en
http://www.cisco.com/en/US/products/ps6521/products_white_paper0900aecd804f155b
.shtml.

Denegacin de servicio
Las WLAN 802.11b y g utilizan la banda 2.4 GHz ISM sin licencia. sta es la misma
banda utilizada por la mayora de los productos de consumo, incluidos monitores de
beb, telfonos inalmbricos y hornos de microondas30. Con estos dispositivos que
congestionan la banda RF, los atacantes pueden crear ruido31 en todos los canales de la
banda con dispositivos comnmente disponibles.

30

Ondas electromagnticas dentro de la banda de 1 a 30 GHz. Las redes basadas en microondas


constituyen una tecnologa en desarrollo que va ganando aceptacin dado su gran ancho de banda y su
costo relativamente econmico.
31
Seales no deseadas del canal de comunicaciones.

Haga clic en el botn DoS 2 en la figura.

Anteriormente discutimos sobre cmo un atacante puede convertir una NIC en un punto
de acceso. Ese truco tambin se puede utilizar para crear un ataque DoS. El atacante,
mediante una PC como punto de acceso, puede inundar el BSS con mensajes listos para
enviar (CTS ; clear-to-send), que inhabilitan la funcin de CSMA/CA utilizada por las
estaciones. Los puntos de acceso, a su vez, inundan la BSS con trfico simultneo y
causan un stream constante de colisiones.
Otro ataque DoS que puede lanzarse en un BSS es cuando un atacante enva una serie
de comandos desvinculados (disassociate commands) que causa que todas las estaciones
en el BSS se desconecten. Cuando las estaciones estn desconectadas, tratan de
reasociarse inmediatamente, lo que crea una explosin de trfico. El atacante enva otro
comando desvinculado y el ciclo se repite.
Desplegar medios visuales

7.2.2 Protocolos de seguridad inalmbricos


Pgina 1:
Descripcin general del protocolo inalmbrico
Pasos principales para proteger una WLAN
Acceso abierto
SSID
Sin encriptacin
Autenticacin
bsica
Manejo no seguro

Encriptacin de
primera
generacin
WEP
Sin autenticacin
fuerte
Claves estticas,
frgiles
No escalable

Provisoria
(Interim)

Presente

WPA
Estandarizada
Encriptacin
mejorada
Autenticacin
fuerte, basada en el
usuario (por
ejemplo, LEAP,
PEAP, EAP-FAST)

802.11i/WPA2
Encriptacin AES
Autenticacin:
802.1X
Administracin de
clave dinmica
WPA2 es la
implementacin
Wi-Fi Alliance de
802.11i

En este tema, aprender acerca de las caractersticas de los protocolos inalmbricos


comunes y del nivel de seguridad que cada uno proporciona.
Se introdujeron dos tipos de autenticacin con el estndar 802.11 original: clave de
autenticacin WEP abierta y compartida. Mientras la autenticacin abierta en realidad es
"no autenticacin" (un cliente requiere autenticacin y el punto de acceso la permite), la
autenticacin WEP deba proveer privacidad a un enlace, como si fuera un cable
conectado de una PC a una conexin de pared Ethernet. Como se mencion
anteriormente, las claves WEP compartidas demostraron ser defectuosas y se requera
algo mejor. Para contrarrestar las debilidades de la clave WEP compartida, el primer
enfoque de las compaas fue tratar tcnicas como SSID camuflados y filtrado de
direcciones MAC. Estas tcnicas tambin son muy dbiles. Aprender ms acerca de las
debilidades de estas tcnicas ms adelante.
Las fallas con la encriptacin de la clave WEP compartida estn desdobladas. Primero,
el algoritmo utilizado para encriptar la informacin poda ser descifrado por crackers.
Segundo, la escalabilidad era un problema. Las claves WEP de 32 bits se administraban
manualmente, de modo que los usuarios ingresaban manualmente, por lo general, de
manera incorrecta, lo que creaba llamadas a las mesas de ayuda de soporte tcnico.
Luego de las debilidades de una seguridad basada en WEP, hubo un perodo de medidas
de seguridad interinas. Los proveedores como Cisco, al querer cumplir con la demanda
de mejor seguridad, desarrollaron sus propios sistemas mientras ayudaban
simultneamente a desarrollar el estndar 802.11i. En el camino hacia el 802.11i, se
cre el algoritmo de encriptacin TKIP32, que estaba enlazado con el mtodo de
seguridad de Acceso protegido WiFi (WPA) de la Wi-Fi Alliance.
32

Protocolo de integridad de clave temporal


El TKIP es una caracterstica utilizada para asegurar la integridad en la transmisin inalmbrica de datos.

Actualmente, el estndar que se debe seguir en la mayora de las redes de empresas es el


estndar 802.11i. Es similar al estndar WPA2 de la Wi-Fi Alliance. Para empresas, el
WPA2 incluye una conexin a una base de datos del Servicio de autenticacin remota
de usuario de acceso telefnico (RADIUS). El RADIUS se describir ms adelante en el
captulo.
Para ms informacin acerca de las debilidades de la seguridad WEP, vea el informe
"Security of the WEP algorithm" disponible en
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html.
Pgina 2:
Autenticacin de una LAN inalmbrica
En una red abierta, como una red de hogar, la asociacin puede ser todo lo que se
requiera para garantizar el acceso del cliente a servicios y dispositivos en la WLAN. En
redes que tengan requerimientos de seguridad ms estrictos, se requiere una
autenticacin o conexin para garantizar dicho acceso a los clientes. El Protocolo de
autenticacin extensible (EAP33) administra este proceso de conexin. El EAP es una
estructura para autenticar el acceso a la red. El IEEE desarroll el estndar 802.11i
WLAN para autenticacin y autorizacin, para utilizar IEEE 802.1x.

33

Protocolo de autenticacin extensible (Extensible Authentication Protocol)


Marco de autenticacin universal, a menudo utilizado en redes inalmbricas definidas por RFC 3748.
Aunque el protocolo EAP no est limitado a las WLAN y se lo puede utilizar para la autenticacin de la
LAN cableada, se usa con mayor frecuencia en las WLAN. Los estndares WPA y WPA2 han adoptado
cinco tipos de EAP como mecanismos oficiales de autenticacin.

Haga clic en el botn EAP en la figura para ver el proceso de autenticacin. El


proceso de autenticacin WLAN de la empresa se resume de la siguiente manera:

El proceso de asociacin 802.11 crea un puerto virtual para cada cliente WLAN
en el punto de acceso.
El punto de acceso bloquea todas las tramas de datos, con excepcin del trfico
basado en 802.1x.
Las tramas 802.1x llevan los paquetes de autenticacin EAP a travs del punto
de acceso al servidor que mantiene las credenciales de autenticacin. Este
servidor tiene en ejecucin un protocolo RADIUS y es un servidor de
Autenticacin, autorizacin y auditoria (AAA).

Si la autenticacin EAP es exitosa, el servidor AAA enva un mensaje EAP de


xito al punto de acceso, que permite entonces que el trfico de datos atraviese
el puerto virtual desde el cliente de la WLAN.
Antes de abrir un puerto virtual se establece un enlace de datos encriptados entre
el cliente de la WLAN y el punto de acceso establecido para asegurar que
ningn otro cliente de la WLAN pueda acceder al puerto que se haya establecido
para un cliente autenticado especfico.

Antes de que se utilicen el 802.11i (WPA2) o incluso el WPA, algunas compaas


intentaron asegurar sus WLAN al filtrar sus direcciones MAC y evitar transmitir SSID.
Hoy, es fcil utilizar software para modificar las direcciones MAC adjuntas a los
adaptadores; de esta manera, el filtrado de las direcciones MAC se evita fcilmente. No
significa que no debe hacerlo, sino que si utiliza este mtodo, debe respaldarlo con
seguridad adicional, como WPA2.
Incluso si un SSID no se trasmite mediante un punto de acceso, el trfico que viaja de
un punto a otro entre el cliente y el punto de acceso revela, eventualmente, el SSID. Si
un atacante monitorea pasivamente la banda RF, puede husmear el SSID en una de estas
transacciones, porque se enva no cifrado. Esta facilidad para descubrir los SSID llev a
algunas personas a dejar encendido el broadcast SSID. De hacerlo, debe probablemente
ser una decisin organizacional registrada en la poltica de seguridad.
La idea de que puede asegurar su WLAN con nada ms que el filtrado MAC y apagando
los broadcasts SSID, puede llevar a tener una WLAN totalmente insegura. La mejor
manera de asegurar cules de los usuarios finales deben estar en la WLAN es utilizar un
mtodo de seguridad que incorpore un control de acceso a la red basado en puertos,
como el WPA2.
Pgina 3:
Encriptacin
TKIP Temporal Key Integrity Protocol
Encrypts by adding increasingly complex bit
coding to each packet
Based on same cipher (RC4) as WEP

AES Advanced Encryption Standard


New cipher used in 802.11i
Based on TKIP with additional features that
enhances the l

Hay dos mecanismos de encriptacin a nivel empresa especificados por el 802.11i


certificados como WPA y WPA2 por la Wi-Fi Alliance: Protocolo de integridad de clave
temporal (TKIP) y Estndar de encriptacin avanzada (AES34).
El TKIP es el mtodo de encriptacin certificado como WPA. Provee apoyo para el
equipo WLAN heredado que atiende las fallas originales asociadas con el mtodo de
encriptacin WEP 802.11. Utiliza el algoritmo de encriptacin original utilizado por
WEP.
34

Estndar de encriptacin avanzada


El AES reemplaz a WEP como mtodo ms seguro de encriptacin de datos. AES es una opcin para
WPA2.

El TKIP tiene dos funciones primarias:

Encripta el contenido de la Capa 2

Lleva a cabo un control de la integridad del mensaje (MIC- message integrity


check 35) en el paquete encriptado. Esto ayuda a asegurar que no se altere un
mensaje.

Aunque el TKIP resuelve todas las debilidades conocidas del WEP, la encriptacin AES
de WPA2 es el mtodo preferido, porque alinea los estndares de encriptacin WLAN
con los ms amplios estndares IT y las optimizaciones de la industria, ms
notablemente el IEEE 802.11i.
El AES tiene las mismas funciones que el TKIP, pero utiliza informacin adicional del
encabezado de la MAC que les permite a los hosts de destino reconocer si se alteraron
los bits no encriptados. Adems, agrega un nmero de secuencia al encabezado de
informacin encriptada.
Cuando configura los puntos de acceso Linksys o los routers inalmbricos, como el
WRT300N, puede que no vea el WPA o el WPA2; en lugar de eso, podr ver referencias
a algo llamado clave precompartida (pre-shared key) (PSK). Algunos de los distintos
tipos de PSK son:

PSK o PSK2 con TKIP es el mismo que WPA


PSK o PSK2 con AES es el mismo que WPA2
PSK2, sin un mtodo de encriptacin especificado, es el mismo que WPA2

Desplegar medios visuales

35

1) conector de interfaz al medio. El FDDI es el conector estndar de hecho.


2) control de integridad del mensaje. El MIC es un mtodo usado para superar la explotacin de claves de
encriptacin utilizando controles de integridad.

7.2.3 Proteccin de una LAN inalmbrica

Control del acceso a la LAN inalmbrica


El concepto de profundidad significa que hay mltiples soluciones disponibles. Es como
tener un sistema de seguridad en su casa pero, de todas maneras, cerrar las puertas y
ventanas y pedirle a los vecinos que la vigilen por usted. Los mtodos de seguridad que
ha visto, especialmente el WPA2, son como tener un sistema de seguridad. Si quiere
realizar algo extra para proteger el acceso a su WLAN, puede agregar profundidad,
como se muestra en la figura, y as implementar este enfoque de tres pasos:

Camuflaje SSID - Deshabilite los broadcasts SSID de los puntos de acceso

Filtrado de direcciones MAC - Las Tablas se construyen a mano en el punto de


acceso para permitir o impedir el acceso de clientes basado en su direccin de
hardware36

Implementacin de la seguridad WLAN - WPA o WPA2

Una consideracin adicional para un administrador de redes alerta es configurar puntos


de acceso cercanos a las paredes exteriores de edificios para transmitir en una
36

Direccin de control de acceso al medio


Direccin de capa de enlace de datos estandarizada que se requiere para cada puerto o dispositivo que se
conecta a una LAN. Otros dispositivos en la red usan estas direcciones para localizar puertos especficos
en la red y crear y actualizar tablas de enrutamiento y estructuras de datos. Las direcciones MAC tienen 6
bytes de largo y se controlan a travs de la IEEE. Comparar con direccin de red.
Tambin se conoce la direccin MAC como direccin de hardware, direccin de capa MAC o direccin
fsica.

configuracin de energa menor que los otros puntos de acceso cercanos al centro del
edificio. Esto es simplemente para reducir la firma RF en el exterior del edificio donde
cualquiera que ejecute una aplicacin como Netstumbler (http://www.netstumbler.com),
Wireshark, o incluso Windows XP, pueda asignar las WLAN.
Ni el SSID camuflado ni el filtrado de direcciones MAC se consideran medios vlidos
para proteger a una WLAN, por los siguientes motivos:

Se puede suplantar la identidad de las direcciones MAC fcilmente.


Los SSID se descubren con facilidad, incluso si los puntos de acceso no los
transmiten.

Desplegar medios visuales

7.3 Configuracin de acceso a una LAN inalmbrica


7.3.1 Configuracin del punto de acceso inalmbrico
Pgina 1:
Descripcin general de la configuracin del punto de acceso inalmbrico
Paso 1: Verificar el funcionamiento local por cable de DHCP y el acceso a Internet
Paso 2: Instalar el punto de acceso
Paso 3: Configurar el punto de acceso SSID (sin seguridad todava)
Paso 4: Instalar un cliente inalmbrico (sin seguridad todava)
Paso 5: Verificar el funcionamiento de la red inalmbrica
Paso 6: Configurar la seguridad inalmbrica WPA2 con PSK
Paso 7: Verificar el funcionamiento de la red inalmbrica
En este tema, aprender cmo configurar un punto de acceso inalmbrico. Aprender
cmo establecer el SSID, activar la seguridad, configurar el canal y ajustar la
configuracin de energa de un punto de acceso inalmbrico. Tambin aprender cmo
realizar un respaldo y restauracin de la configuracin de un punto de acceso
inalmbrico tpico.
Un enfoque bsico a la implementacin inalmbrica, como en cualquier trabajo de red
bsico, es configurar y probar progresivamente. Antes de implementar cualquier
dispositivo inalmbrico, verifique la red existente y el acceso a Internet para los hosts
conectados por cable. Inicie el proceso de implementacin de la WLAN con un nico
punto de acceso y un nico cliente, sin habilitar la seguridad inalmbrica. Verifique que
el cliente inalmbrico haya recibido una direccin IP DHCP y pueda hacer ping al router
predeterminado conectado por cable y luego explore hacia la Internet externa.
Finalmente, configure la seguridad inalmbrica con WPA2. Utilice WEP slo si el
hardware no admite WPA.
La mayora de los puntos de acceso est diseada para que sean funcionales ni bien
salen de su embalaje con la configuracin predeterminada. Es una buena prctica
cambiar las configuraciones predeterminadas iniciales. Muchos puntos de acceso se
pueden configurar a travs de una interfaz web GUI.
Con un plan para la implementacin en mente, la conectividad de la red conectada por
cable confirmada y el punto de acceso instalado, configurar la red. El siguiente
ejemplo utiliza el dispositivo multifuncin Linksys WRT300N. Este dispositivo incluye
un punto de acceso.
Los pasos para configurar el son los siguientes:
Asegrese de que su PC est conectada al punto de acceso mediante una conexin por
cable y el acceso a la utilidad web con un explorador Web. Para acceder a la utilidad
basada en la web del punto de acceso, inicie Internet Explorer o Netscape Navigator e
ingrese la direccin IP predeterminada del WRT300N, 192.168.1.1, en el campo
direccin. Presione la tecla Enter.

Aparece una pantalla que le pide su nombre de usuario y contrasea. Deje el campo
Nombre de usuario en blanco. Ingrese admin en el campo Contrasea. sta es la
configuracin predeterminada para un Linksys WRT300N. Si ya se configur el
dispositivo, el nombre de usuario y la contrasea pueden haber cambiado. Haga clic en
Aceptar para continuar.
Para una configuracin bsica de red, utilice las siguientes pantallas, como se muestra
cuando hace clic en los botones Administracin, Configuracin e Inalmbrico en la
figura:

Configuracin - Ingrese la configuracin bsica de red (direccin IP).

Administracin - Haga clic en la etiqueta Administration y luego seleccione la


pantalla Management. La contrasea predeterminada es admin. Para proteger
el punto de acceso, cambie la contrasea predeterminada.

Inalmbrico - Cambie el SSID predeterminado en la etiqueta Basic Wireless


Settings. Seleccione el nivel de seguridad en la etiqueta Wireless Security y
complete las opciones para el modo de seguridad elegido.

Realice los cambios necesarios dentro de la utilidad. Cuando termine de realizar los
cambios a la pantalla, haga clic en el botn Save Settings, o haga clic en el botn
Cancel Changes para deshacer sus cambios. Para informacin en una etiqueta, haga
clic en Help.
La figura resume los pasos de implementacin para un punto de acceso.

Pgina 2:

Configuracin de los parmetros inalmbricos bsicos

La pantalla Basic Setup es la primera pantalla que ve cuando accede a la utilidad


basada en la Web. Haga clic en la etiqueta Wireless y luego seleccione la etiqueta Basic
Wireless Settings.

Configuraciones inalmbricas bsicas

Haga clic en los botones a lo largo de la parte inferior de la figura para ver la GUI
para cada configuracin.

Network Mode - Si tiene los dispositivos Wireless-N, Wireless-G, y 802.11b en


su red, mantenga Mixed, la configuracin predeterminada. Si tiene los
dispositivos Wireless-G y 802.11b, seleccione BG-Mixed. Si slo tiene
dispositivos Wireless-N, seleccione Wireless-N Only. Si slo tiene dispositivos
Wireless-G, seleccione Wireless-G Only. Si slo tiene dispositivos Wireless-B,
seleccione Wireless-B Only. Si quiere desactivar el networking, seleccione
Disable.

Network Name (SSID) - El SSID es el nombre de red compartido entre todos


los puntos en la red inalmbrica. El SSID debe ser idntico para todos los
dispositivos en la red inalmbrica. Distingue entre maysculas y minsculas, y
no debe exceder los 32 caracteres (utilice cualquier caracter en el teclado). Para
mayor seguridad, debe cambiar el SSID predeterminado (linksys) a un nombre
nico.
SSID Broadcast - Cuando los clientes inalmbricos inspeccionan el rea local
para buscar redes inalmbricas para asociarse, detectan el broadcast del SSID
mediante el punto de acceso. Para transmitir el SSID, mantenga Enabled, que es
la configuracin predeterminada. Si no quiere transmitir el SSID, seleccione
Disabled. Cuando termine de realizar los cambios a esta pantalla, haga clic en el
botn Save Settings, o haga clic en el botn Cancel Changes para deshacer sus
cambios. Para ms informacin, haga clic en Help.

Radio Band - Para un mejor rendimiento en una red que utiliza dispositivos
Wireless-N, Wireless-G, y Wireless-B, mantenga la opcin Auto como la
predeterminada. Para dispositivos Wireless-N, nicamente, seleccione Wide 40MHz Channel. Para networking, nicamente, Wireless-G y Wireless-B,
seleccione Standard - 20MHz Channel.

Wide Channel - Si seleccion Wide - 40MHz Channel para la configuracin de


Radio Band, esta configuracin est disponible para su canal Wireless-N
principal. Seleccione cualquier canal del men desplegable.

Standard Channel - Seleccione el canal para networking Wireless-N, WirelessG y Wireless-B. Si seleccion Wide - 40MHz Channel para la configuracin de
Radio Band, el canal estndar es un canal secundario para Wireless-N.

Pgina 3:
Configuracin de seguridad
Haga clic en el botn Descripcin general en la figura.

Esta configuracin ajustar la seguridad de su red inalmbrica. Existen siete modos de


seguridad inalmbrica que el WRT300N admite. Se listan aqu en el orden en que los ve
en la GUI, desde el ms dbil al ms fuerte, con excepcin de la ltima opcin, que est
deshabilitada:

WEP

PSK-Personal o WPA-Personal en v0.93.9 firmware37 o posterior

PSK2-Personal o WPA2-Personal en v0.93.9 firmware o posterior


PSK-Enterprise o WPA-Enterprise en v0.93.9 firmware o posterior
PSK2-Enterprise o WPA2-Enterprise en v0.93.9 firmware o posterior
RADIUS
Disabled

Cuando vea "Personal" en un modo de seguridad, no se est utilizando un servidor


AAA. "Enterprise" en el modo seguridad significa un servidor AAA y la utilizacin de
una autenticacin EAP.
37

Instrucciones de software que se graban de forma permanente o semi-permanente en la ROM.

Aprendi que el WEP es un modo de seguridad con fallas. PSK2, que es lo mismo que
WPA2 o IEEE 802.11i, es la opcin preferida para una mejor seguridad. Si WPA2 es la
mejor, se preguntar por qu hay tantas otras opciones. La respuesta es que muchas
LAN inalmbricas admiten dispositivos viejos. Dado que todos los dispositivos de
clientes que se asocian a un punto de acceso deben ejecutar el mismo modo de
seguridad que ejecuta el punto de acceso, ste debe estar configurado para admitir el
dispositivo que ejecuta el modo de seguridad ms dbil. Todos los dispositivos de LAN
inalmbricas fabricados luego de marzo de 2006 deben poder admitir WPA2 o, en el
caso de los routers Linksys, PSK2; por lo que en el tiempo, a medida que se mejoren los
dispositivos, ser capaz de conmutar el modo de seguridad de su red a PSK2.
La opcin RADIUS que est disponible para un router Linksys inalmbrico permite
utilizar un servidor RADIUS en combinacin con WEP.
Haga clic en los botones a lo largo de la parte inferior de la figura para ver el GUI
para cada configuracin.
Para configurar la seguridad, realice lo siguiente:

Security Mode - Seleccione el modo que quiera utilizar: PSK-Personal, PSK2Personal, PSK-Enterprise, PSK2-Enterprise, RADIUS, o WEP.

Mode Parameters - Cada uno de los modos PSK y PSK2 tiene parmetros que
puede configurar. Si selecciona la versin de seguridad PSK2-Enterprise, debe
tener un servidor RADIUS adjunto a su punto de acceso. Si tiene esta
configuracin, necesita configurar el punto de acceso para que apunte al servidor
RADIUS.

Direccin IP del servidor RADIUS - Ingrese la direccin IP del servidor


RADIUS.
RADIUS Server IP Address - Ingrese el nmero de puerto utilizado por el
servidor RADIUS. De manera predeterminada, es 1812.
Encryption - Seleccione el algoritmo que quiere utilizar, AES o TKIP. (AES es
un mtodo de encriptacin ms slido que TKIP.)

Pre-shared Key - Ingrese la clave compartida por el router y sus otros


dispositivos de red. Debe tener entre 8 y 63 caracteres.

Key Renewal - Ingrese el perodo de renovacin de la clave, que le dir al router


con qu frecuencia debe cambiar las claves de encriptacin.

Cuando termine de realizar los cambios a esta pantalla, haga clic en el botn Save
Settings o haga clic en el botn Cancel Changes, para deshacer sus cambios.
Desplegar medios visuales

7.3.2 Configuracin de una NIC inalmbrica


Pgina 1:
Busque los SSID
Cuando se haya configurado un punto de acceso, necesitar configurar la NIC
inalmbrica en un dispositivo cliente para permitirle conectase a la red inalmbrica.
Deber verificar, adems, que el cliente inalmbrico se haya conectado exitosamente a
la red inalmbrica correcta, especialmente porque pueden existir muchas WLAN
disponibles a las cuales conectarse. Tambin introducimos algunos pasos bsicos de
resolucin de problemas e identificacin de problemas comunes asociados con la
conectividad WLAN.
Si su PC est equipada con una NIC inalmbrica, debe estar listo para buscar redes
inalmbricas. Las PC que ejecutan Windows XP tienen monitor de redes inalmbricas y
utilidades de cliente incorporados. Puede tener instalada una utilidad diferente en lugar
de la versin de Microsoft Windows XP.
Los pasos que se mencionan a continuacin indican cmo utilizar la funcin View
Wireless Networks en Microsoft Windows XP.
Haga clic en los pasos numerados en la figura para seguir el proceso.

Paso 1. En la barra de herramientas de la bandeja del sistema de Microsoft Windows


XP, ubique el cono de conexin en red similar al que se muestra en la figura. Haga
doble clic en el cono para abrir el cuadro de dilogo de conexiones de red.
Paso 2. Haga clic en el botn Ver redes inalmbricas en el cuadro de dilogo.

Paso 3. Observe las redes inalmbricas que puede detectar su NIC inalmbrica.
Si tiene una WLAN que no puede verse en la lista de redes, puede que tenga
deshabilitada el broadcast SSID en el punto de acceso. Si este el caso, debe ingresar
manualmente el SSID.
Seleccione el protocolo de seguridad inalmbrica
Luego de haber configurado su punto de acceso para autenticar clientes con un tipo de
seguridad slida, debe hacer coincidir la configuracin del cliente con los parmetros
del punto de acceso. Los siguientes pasos describen cmo configurar los parmetros de
seguridad de su red inalmbrica en el cliente:

Paso 1. Haga doble clic en el cono de conexiones de red en la bandeja del sistema de
Microsoft Windows XP.

Paso 2. Haga clic en el botn Propiedades en el cuadro de dilogo sobre el estado de


conexiones de red inalmbricas.

Paso 3. En el cuadro de dilogo Propiedades, haga clic en la etiqueta Redes


inalmbricas.

Paso 4. En la etiqueta Redes inalmbricas, haga clic en el botn Agregar. Adems,


podr guardar perfiles inalmbricos mltiples con diferentes parmetros de seguridad, lo
que le permite conectarse rpidamente a las WLAN que pueda utilizar regularmente.

Paso 5. En el cuadro de dilogo de propiedades de red inalmbrica, ingrese el SSID de


la WLAN que quiere configurar.

Paso 6. En el cuadro de clave de red inalmbrica, seleccione su mtodo de autenticacin


preferido del men desplegable Autenticacin de red. Se prefieren WPA2 y PSK2 por
su solidez.

Paso 7. Seleccione el mtodo de encriptacin en Cifrado de datos en el men


desplegable. Recuerde que el AES es un cdigo ms slido que TKIP, pero debe
coincidir con la configuracin de su punto de acceso aqu en su PC.
Luego de seleccionar el mtodo de encriptacin, ingrese y confirme una optin para
Clave de red. Nuevamente, ste es un valor que debe ingresar en el punto de acceso.

Paso 8. Haga clic en Aceptar.


Desplegar medios visuales

Pgina 3:
Verifique la conectividad a la LAN inalmbrica

Con las configuraciones establecidas para el punto de acceso y el cliente, el prximo


paso es confirmar la conectividad. Esto se realiza enviando un ping a los dispositivos en
la red.
Abra la ventana peticin de entrada del comando DOS en la PC.

Trate de hacer ping a una direccin IP conocida para el dispositivo en la red. En la


figura, la direccin IP es 192.168.1.254. El ping fue exitoso, lo que indica una conexin
exitosa.
Desplegar medios visuales

Pgina 4:
En esta actividad, configurar el router Linksys inalmbrico, lo que permite el acceso
remoto tanto desde la PC como desde una conectividad inalmbrica con seguridad WEP.
Se proveen instrucciones detalladas dentro de la actividad as como en el enlace al PDF
a continuacin.
Instrucciones de la actividad (PDF)

Haga clic en el cono de Packet Tracer para obtener ms informacin.


Desplegar medios visuales

7.4 Resolucin de problemas de WLAN simples


7.4.1 Resolver el radio de punto de acceso y problemas de firmware
Pgina 1:
Un enfoque sistemtico de la resolucin de problemas de WLAN

La resolucin de problemas de cualquier tipo de problema de red debe seguir un


enfoque sistemtico y trabajar la stack de TCP/IP desde la capa fsica hasta la capa de
aplicacin38. Esto ayuda a eliminar cualquier inconveniente que pueda resolver usted
mismo.
Haga clic en el botn Enfoque en la figura.

Ya debe estar familiarizado con los primeros tres pasos de un enfoque sistemtico de la
resolucin de problemas, dado que trabaj con las LAN 802.3 Ethernet. Se repiten aqu
en el contexto de la WLAN:

38

Capa 7 del modelo de referencia OSI. Esta capa suministra servicios a los procesos de aplicacin (por
ejemplo, correo electrnico, transferencia de archivos y emulacin de terminal) que estn fuera del
modelo OSI. La capa de aplicacin identifica y establece la disponibilidad de los socios de
comunicaciones deseados (y los recursos que se requieren para conectarse con ellos), sincroniza las
aplicaciones colaboradoras y establece acuerdos con respecto a los procedimientos para la recuperacin
de errores y el control de la integridad de los datos. Corresponde aproximadamente a la capa de servicios
de transaccin del modelo SNA.

Paso 1 - Elimine la PC del usuario como origen del problema.


Intente determinar la severidad del problema. Si no hay conectividad, compruebe lo
siguiente:

Confirme la configuracin de la red en la PC mediante el comando ipconfig.


Verifique que la PC recibi una direccin IP a travs de DHCP o est
configurada con una direccin IP esttica.
Confirme que el dispositivo puede conectarse a una red conectada por cable.
Conecte el dispositivo a la LAN conectada por cable y enve un ping a una
direccin IP conocida.
Puede ser necesario intentar una NIC inalmbrica diferente. De ser necesario,
recargue los controladores y firmware como sea apropiado para el dispositivo
cliente.
Si la NIC inalmbrica del cliente funciona, compruebe el modo seguridad y la
configuracin de encriptacin en el cliente. Si las configuraciones de seguridad
no concuerdan, el cliente no podr acceder a la WLAN.

Si la PC del usuario funciona pero lo hace con poco rendimiento, compruebe lo


siguiente:

Cun lejos est la PC del punto de acceso? La PC est fuera del rea de
cobertura (BSA) planeada?
Compruebe la configuracin de canal en el cliente. El software cliente debe
detectar el canal apropiado siempre y cuando el SSID sea correcto.
Compruebe la presencia de otros dispositivos en el rea que operen en la banda
de 2.4 GHz. Ejemplos de otros dispositivos son los telfonos inalmbricos,
monitores de beb, hornos de microondas, sistemas de seguridad inalmbricos y
puntos de acceso no autorizados potenciales. Los datos de estos dispositivos
pueden causar interferencia en la WLAN y problemas de conexin intermitente
entre un cliente y un punto de acceso.

Paso 2 - Confirme el estado fsico de los dispositivos.

Todos los dispositivos estn en su lugar? Considere un posible problema de


seguridad fsica.
Hay energa en todos los dispositivos y estn encendidos?

Paso 3 - Inspeccione los enlaces.

Inspeccione los enlaces entre los dispositivos conectados por cable buscando
conectores daados o que no funcionen o cables faltantes.
Si la planta fsica est ubicada correctamente, utilice la LAN conectada por
cables para ver si puede hacer ping a los dispositivos, incluido el punto de
acceso.

Si an falla la conectividad en este punto, probablemente haya algo mal con el punto de
acceso o su configuracin.

Mientras soluciona problemas en una WLAN, se recomienda un proceso de eliminacin


que trabaje desde posibilidades fsicas a las relacionadas con las aplicaciones. Cuando
alcance el punto donde ya elimin la PC del usuario como problema y tambin confirm
el estado fsico de los dispositivos, comience a investigar el rendimiento del punto de
acceso. Compruebe el estado de energa del punto de acceso.
Cuando se confirm la configuracin del punto de acceso, si la radio contina fallando,
intente conectarse a otro punto de acceso. Puede intentar instalar nuevos controladores
de radio y firmware, como se explica a continuacin.
Pgina 2:
Actualizar el firmware del punto de acceso
Precaucin: No actualice el firmware a menos que experimente problemas con el punto
de acceso o que el nuevo firmware tenga una caracterstica que quiera utilizar.
El firmware para un dispositivo Linksys, como el utilizado en las prcticas de
laboratorio de este curso, se actualiza con una utilidad basada en la Web. Siga las
siguientes instrucciones:
Haga clic en el botn Descargar firmware en la figura.

Paso 1. Descargue el firmware desde la web. Para un Linksys WTR300N, dirjase a


http://www.linksys.com.

Haga clic en el botn Seleccionar firmware para instalar en la figura.

Paso 2. Extraiga el archivo del firmware en su computadora.


Paso 3. Abra la utilidad basada en la web y haga clic en la etiqueta Administration.
Paso 4. Seleccione la etiqueta Firmware Ugrade.
Paso 5. Ingrese la ubicacin del archivo de firmware o haga clic en el botn Browse
para encontrar el archivo.
Haga clic en el botn Ejecutar actualizacin de firmware en la figura.

Paso 6. Haga clic en el botn Start to Upgrade y siga las instrucciones.

7.4.2 Configuracin de canal incorrecta


Pgina 1:
Haga clic en el botn Problema en la figura.

Si los usuarios informan que existen problemas de conectividad en el rea entre los
puntos de acceso en un conjunto de servicios extendidos WLAN, puede haber un
problema de configuracin de canal.
Haga clic en el botn Motivo en la figura.

La mayora de las WLAN opera en la banda de 2.4 GHz, que puede tener hasta 14
canales, cada uno ocupando un ancho de banda de 22 MHz. La energa no est
distribuida en forma pareja en los 22 MHz, sino que el canal es ms fuerte en su
frecuencia central y la energa disminuye hacia los bordes del canal. El concepto de
energa menguante en un canal se muestra en la lnea curva utilizada para indicar cada
canal. El punto alto en el medio de cada canal es el punto de mayor energa. La figura
provee una representacin grfica de los canales en la banda de 2.4 GHz.
Una explicacin completa de la manera en que la energa se dispersa a travs de las
frecuencias en un canal excede el alcance de este curso.
Haga clic en el botn Solucin en la figura.

Puede producirse interferencia cuando hay una superposicin de canales. Es peor si los
canales se superponen cerca del centro de las frecuencias, pero, incluso si la
superposicin es menor, las seales interferirn una con la otra. Establezca los canales a
intervalos de cinco canales, como canal 1, canal 6 y canal 11.
Desplegar medios visuales

7.4.3 Resolver el radio de punto de acceso y problemas de firmware


Pgina 1:
Resolver la interferencia RF
La configuracin incorrecta de canales es parte de un grupo de problemas mayores con
la interferencia RF. Los administradores de WLAN pueden controlar la interferencia
causada por la configuracin de canal con buen planeamiento, incluida la distancia
apropiada entre canales.
Haga clic en el botn Problema en la figura.

Se pueden hallar otros orgenes de interferencia RF alrededor del espacio de trabajo o en


el hogar. Tal vez haya experimentado la interrupcin tipo lluvia de una seal de
televisin cuando alguien cercano al televisor utiliza una aspiradora. Dicha interferencia
puede ser moderada con un buen planeamiento. Por ejemplo: planee ubicar los hornos
de microondas lejos de los puntos de acceso y clientes potenciales.
Desafortunadamente, el rango total de problemas de interferencia RF posible no puede
planearse porque simplemente hay demasiadas posibilidades.
Haga clic en el botn Motivo en la figura.

El problema con dispositivos como los telfonos inalmbricos, monitores de beb y


hornos de microondas, es que no son parte de un BSS, por lo que no compiten por el
canal, simplemente lo utilizan. Cmo puede descubrir qu canales en un rea son los
ms congestionados?
En un ambiente WLAN pequeo, intente configurar su punto de acceso WLAN al canal
1 u 11. Muchos artculos, como los telfonos inalmbricos, operan en el canal 6.
Relevamientos del sitio (Site Surveys)
En ambientes ms congestionados, se puede necesitar un relevamiento del sitio. A pesar
de no tratar relevamientos del sitio como parte de este curso, debe saber que hay dos
categoras de relevamientos del sitio: manual y asistida por utilidades.
Los relevamientos manuales del sitio pueden incluir evaluacin del sitio seguido por un
relevamiento del sitio ms profundo asistido por utilidades. Una evaluacin del sitio
involucra la inspeccin del rea con el objetivo de identificar temas potenciales que
pueden tener un impacto en la red. Especficamente, busque la presencia de WLAN
mltiples, estructuras de edificio nicas, como pisos abiertos y atrios, y grandes
variaciones de utilizacin de cliente, como aquellas causadas por las diferencias en
niveles de turnos de personal de da y de noche.
Haga clic en el botn Solucin en la figura.

Hay muchos enfoques para realizar los relevamientos del sitio asistidos por utilidades.
Si no tiene acceso a las herramientas dedicadas al relevamiento del sitio, como
Airmagnet, puede montar puntos de acceso en trpodes y establecerlos en ubicaciones
que cree son apropiadas y de acuerdo con el plan proyectado del sitio. Con los puntos de
acceso montados, puede moverlos en las instalaciones mediante un medidor de
relevamientos del sitio en la utilidad WLAN de cliente de su PC, como se muestra en la
captura de pantalla 1 en la figura.
Alternativamente, existen herramientas sofisticadas que le permiten entrar a un plano de
planta de las instalaciones. Puede entonces iniciar un registro de las caractersticas RF
del sitio, que luego se muestran en el plano de planta, a medida que se mueve a travs
de las instalaciones con su computadora porttil inalmbrica. Un ejemplo del resultado
de un relevamiento del sitio Airmagnet se muestra en la captura de pantalla 2 en la
figura.
Parte de la ventaja de realizar relevamientos del sitio asistidos por utilidades es que la
actividad RF en los diferentes canales de las bandas sin licencia (900 MHz, 2.4 GHz, y
5 GHz) se documenta y luego el usuario puede elegir los canales para su WLAN, o al
menos identificar las reas de actividad RF alta y tomar las precauciones necesarias.
Desplegar medios visuales

7.4.4 Resolver el radio de punto de acceso y problemas de firmware


Pgina 1:
Identificar problemas de mala ubicacin de puntos de acceso
En este tema, aprender cmo identificar cundo un punto de acceso est mal ubicado y
cmo ubicarlo correctamente en una empresa pequea o mediana.
Haga clic en el botn Problema en la figura.

Pudo haber experimentado una WLAN que simplemente no pareca funcionar como
debera. Tal vez pierda constantemente la asociacin con un punto de acceso, o su
transferencia de datos es mucho menor a lo que debera ser. Incluso puede haber
realizado un paseo rpido por las instalaciones para confirmar que realmente puede ver
los puntos de acceso. Una vez confirmado que estn all, se pregunta por qu el servicio
sigue siendo pobre.
Haga clic en el botn Motivo en la figura.

Existen dos problemas importantes de implementacin que pueden producirse con la


ubicacin de los puntos de acceso:

La distancia que separa los puntos de acceso es demasiada como para permitir la
superposicin de cobertura.
La orientacin de la antena de los puntos de acceso en los vestbulos y esquinas
disminuye la cobertura.

Haga clic en el botn Solucin en la figura.

Ubique el punto de acceso de la siguiente manera:

Confirme la configuracin de energa y rangos operacionales de los puntos de acceso y


ubquelos para un mnimo de 10 a 15% de superposicin de celdas, como aprendi
anteriormente en este captulo.
Cambie la orientacin y posicin de los puntos de acceso:

Posicione los puntos de acceso sobre las obstrucciones.


Posicione los puntos de acceso en forma vertical, cerca del techo en el centro de
cada rea de cobertura, de ser posible.
Posicione los puntos de acceso en las ubicaciones donde se espera que estn los
usuarios. Por ejemplo: las salas grandes son una mejor ubicacin para los puntos
de acceso que un vestbulo.

La figura explora estos temas en la secuencia problema, razn y solucin.

Haga clic en los botones para avanzar a travs de la grfica.

Algunos detalles especficos adicionales concernientes a la ubicacin del punto de


acceso y de la antena son los siguientes:

Asegrese de que los puntos de acceso no estn montados a menos de 7,9


pulgadas (20 cm) del cuerpo de cualquier persona.
No monte el punto de acceso dentro de un radio de 3 pies (91,4 cm) de
obstrucciones metlicas.
Instale el punto de acceso lejos de hornos de microondas. Los hornos de
microondas operan en la misma frecuencia que los puntos de acceso y pueden
causar interferencia en la seal.
Siempre monte el punto de acceso de manera vertical (parado o colgando).
No monte el punto de acceso fuera de los edificios.
No monte el punto de acceso en las paredes perimetrales de edificios, a menos
que se desee cobertura fuera de ste.
Cuando monte un punto de acceso en la esquina derecha de un vestbulo con
interseccin a la derecha, hgalo a un ngulo de 45 hacia ambos vestbulos. Las
antenas internas de los puntos de acceso no son omnidireccionales y cubren un
rea mayor si se las monta de esa manera.

Desplegar medios visuales

7.4.5 Problemas con la autenticacin y encriptacin


Pgina 1:
Los problemas de autenticacin y encriptacin de la WLAN que ms probablemente
vaya a enfrentar y que podr resolver son causados por configuraciones de cliente
incorrectas. Si un punto de acceso espera un tipo de encriptacin y el cliente ofrece uno
diferente, el proceso de autenticacin falla.
Los problemas de encriptacin que involucran la creacin de claves dinmicas y las
conversaciones entre un servidor de autenticacin, como un servidor RADIUS y un
cliente a travs de un punto de acceso, estn fuera del alcance de este curso.
Recuerde que todos los dispositivos que se conectan a un punto de acceso deben utilizar
el mismo tipo de seguridad que el configurado en el punto de acceso. Por lo tanto, si un
punto de acceso est configurado para WEP, tanto el tipo de encriptacin (WEP) como
la clave compartida deben coincidir entre el cliente y el punto de acceso. Si se utiliza
WPA, el algoritmo de encriptacin es TKIP. De manera similar, si se utiliza WPA2 o
802.11i, se requiere AES como algoritmo de encriptacin.

7.5 Prcticas de laboratorio del captulo


7.5.1 Configuracin inalmbrica bsica
Pgina 1:
En esta prctica de laboratorio configurar un Linksys WRT300N, un puerto de
seguridad en un switch Cisco, y rutas estticas en mltiples dispositivos. Tome nota de
los procedimientos involucrados en la conexin a una red inalmbrica porque algunos
de estos cambios involucran la desconexin de clientes, que puede que deban ser
reconectados luego de realizar los cambios en la configuracin.
Desplegar medios visuales

7.5.2 Reto a la configuracin inalmbrica


Pgina 1:
En esta prctica de laboratorio aprender a configurar el Linksys WRT300N. Tambin
aprender a configurar la seguridad de puerto en un switch Cisco, as como tambin a
configurar rutas estticas en dispositivos mltiples. Tome nota de los procedimientos
involucrados en la conexin a una red inalmbrica porque algunos de estos cambios
involucran la desconexin de clientes actuales y luego la reconexin de stos al
dispositivo una vez finalizados los cambios en la configuracin.
Desplegar medios visuales

Pgina 2:
En esta actividad, se configurar un Linksys WRT300N, se establecer la seguridad del
puerto en un switch Cisco y se definirn las rutas estticas en varios dispositivos. Tome
nota de los procedimientos involucrados en la conexin a una red inalmbrica porque
algunos de estos cambios involucran la desconexin de clientes, que puede que deban
ser reconectados luego de realizar los cambios en la configuracin.

Se proveen instrucciones detalladas dentro de la actividad as como en el enlace al PDF


a continuacin.

Instrucciones de la actividad (PDF)

Haga clic en el cono de Packet Tracer para obtener ms informacin.


Desplegar medios visuales

7.5.3 Resolucin de problemas de la configuracin inalmbrica


Pgina 1:
En esta prctica de laboratorio, una red bsica y una red inalmbrica estn mal
configuradas. Debe encontrar y corregir las configuraciones incorrectas basndose en
las especificaciones mnimas de red provistas por su compaa.
Desplegar medios visuales

Pgina 2:
Para esta actividad, se configuraron incorrectamente una red bsica y una red
inalmbrica. Debe encontrar y corregir las configuraciones incorrectas basndose en las
especificaciones mnimas de red provistas por su compaa.

Se proveen instrucciones detalladas dentro de la actividad as como en el enlace al PDF


a continuacin.

Instrucciones de la actividad (PDF)

Haga clic en el cono de Packet Tracer para obtener ms informacin.


Desplegar medios visuales

7.6 Resumen del captulo


7.6.1 Resumen del captulo
En este captulo, aprendi que:
Los estndares en evolucin, incluidos 802.11a, b, g y ahora el borrador n,
permiten aplicaciones poderosas, como la voz, para ser implementadas como
servicios de movilidad en las LAN inalmbricas.

Un punto de acceso nico, conectado a la LAN conectada por cable, provee un


conjunto de servicio bsico a estaciones cliente que se asocien a sta. Los
puntos de acceso mltiples que comparten un conjunto identificador de
servicios se combinan para formar un conjunto de servicio extendido.
Las LAN inalmbricas pueden detectarse mediante cualquier dispositivo cliente
habilitado para radio y, por lo tanto, pueden permitir el acceso a atacantes que
no tienen acceso a una red conectada por cabes nicamente.
Mtodos como el filtrado de direcciones MAC y la mscara SSID pueden ser
parte de una optimizacin de seguridad, pero estos mtodos por s solos pueden
ser superados fcilmente por un atacante determinado. El PSK2 Enterprise con
autenticacin 802.1x debe ser la seguridad mnima utilizada en una LAN
inalmbrica de una empresa.
Tanto los puntos de acceso como las NIC inalmbricas se deben configurar con
parmetros similares, como el SSID, antes de que la asociacin sea posible.
Cuando configure una LAN inalmbrica, asegrese de que los dispositivos
tengan el ltimo firmware, para que todos puedan configurarse correctamente, y
que esa configuracin sea con las ltimas disponibles, por ejemplo PSK2
Enterprise.
Si los dispositivos inalmbricos se desconectan de la LAN inalmbrica,
compruebe la configuracin de canal y busque interferencia proveniente de
dispositivos como hornos de microondas y telfonos inalmbricos.

En este captulo, discutiremos la evolucin de los estndares para LAN inalmbricas,


incluyendo los IEEE 802.11a, b, g, y ahora el borrador n. Los estndares ms recientes
toman en cuenta la necesidad de admitir voz y video, y el requisito de calidad de
servicio.
Un punto de acceso nico conectado a la LAN conectada por cable provee un conjunto
de servicios bsicos a las estaciones cliente que se asocien al mismo. Puntos de acceso
mltiple que compartan un identificador de conjuntos de servicios se combinan para
formar un conjunto de servicios extendidos. Las LAN inalmbricas pueden detectarse
mediante cualquier dispositivo cliente habilitado para radio y, por lo tanto, pueden
permitir el acceso a atacantes que no tienen acceso a una red conectada por cables
nicamente.
Mtodos como el filtrado de direcciones MAC y mscara SSID pueden ser parte de la
implementacin de una optimizacin de seguridad, pero estos mtodos por s solos
pueden ser superados fcilmente por un atacante determinado. La autenticacin WPA2 y
802.1x provee un acceso muy seguro a la LAN inalmbrica en una red de una empresa.
Los usuarios finales deben configurar las NIC inalmbricas en sus estaciones cliente que
se comunican con un punto de acceso inalmbrico y se asocian a ste. Tanto el punto de
acceso como las NIC inalmbricas deben configurarse con parmetros similares,
incluido SSID, antes de que sea posible la asociacin. Cuando configura una LAN
inalmbrica, asegrese de que los dispositivos posean el ltimo firmware para que
pueda admitir las ms exigentes opciones de seguridad. Adems de asegurar la
configuracin compatible de la configuracin de seguridad inalmbrica, la resolucin de
problemas de las LAN inalmbricas involucra la resolucin de problemas de RF.

Desplegar medios visuales

Pgina 2:

Pgina 3:
Esta es la actividad final del Desafo de habilidades de integracin de Packet Tracer para
Exploration. En el curso Conmutacin y conexin inalmbrica de LAN, aplicar todas
las habilidades aprendidas, incluidas la configuracin de VLAN y VTP, la optimizacin
de STP, la habilitacin del enrutamiento entre VLAN y la integracin de la conectividad
inalmbrica.

Se proveen instrucciones detalladas dentro de la actividad as como en el enlace al PDF


a continuacin.

Instrucciones de la actividad (PDF)

Haga clic en el cono de Packet Tracer para obtener ms informacin.


Desplegar medios visuales

7.7 Examen del captulo


7.7.1 Examen del captulo

Desplegar medios visuales

Ir al anterior
Desplazarse hacia arriba

All contents copyright 2007-2009 Cisco Systems, Inc. | Traducido por Cisco Networking Academy.
Acerca de

RF bands are allocated by the International Telecommunications Union-Radio communication sector (ITU-R). The
ITU-R designates the 900 MHz, 2.4 GHz, and 5 GHz frequency bands as unlicensed for ISM communities. Although
the ISM bands are globally unlicensed, they are still subject to local regulations. The use of these bands is administered
by the FCC in the United States and by the ETSI in Europe. These issues will impact your selection of wireless
components in a wireless implementation.

Vous aimerez peut-être aussi