Vous êtes sur la page 1sur 120

Capitulo 4: LAN inalmbrica

4.0. Introduccin.

4.0.1. Introduccin.

4.0.1.1. Introduccin.

Las redes inalmbricas pueden proporcionar movilidad para los clientes, la capacidad de
conectarse en cualquier momento y lugar, as como la capacidad de moverse y seguir conectado.
Una LAN inalmbrica (WLAN) es una clasificacin de red inalmbrica que se usa comnmente
en entornos domsticos, de oficina y de campus. Si bien usa radiofrecuencias en lugar de cables,
en general se implementa en un entorno de red conmutada, y su formato de trama es similar a
Ethernet.

En este captulo, se abarca la tecnologa, los componentes, la seguridad, la planificacin, la


implementacin y la resolucin de problemas de WLAN. Se analizan los tipos de ataques a los
que las redes inalmbricas son particularmente vulnerables.

4.0.1.2. Actividad de clase: Que la ma sea inalmbrica.

Que la ma sea inalmbrica

Como administrador de red de su pequea a mediana empresa, se da cuenta de que se debe


actualizar la red inalmbrica, tanto dentro como fuera del edificio. Por lo tanto, decide investigar
cmo otras empresas y otros grupos educativos y comunitarios configuran las WLAN para
acceder mejor a sus empleados y clientes.

Para investigar este tema, visite el sitio web Customer Case Studies and Research para ver
cmo otras empresas usan la tecnologa inalmbrica. Despus de ver algunos videos y de leer
PDF de casos prcticos, decide seleccionar dos para mostrarle al director de la empresa a fin de
fundamentar la actualizacin a una solucin inalmbrica ms slida para su empresa.

Para completar esta actividad de clase de creacin de modelos, abra el PDF correspondiente a
esta actividad para obtener ms instrucciones sobre cmo continuar.

Actividad de clase: Que la ma sea inalmbrica


4.1. Conceptos de tecnologa inalmbrica.

4.1.1. Introduccin a la tecnologa inalmbrica.

4.1.1.1. Compatibilidad con la movilidad.

Las redes empresariales actuales evolucionan para dar soporte a la gente que est en continuo
movimiento. Las personas se conectan mediante varios dispositivos, como computadoras de
escritorio y porttiles, tablet PC y smartphones. Esta es la visin de movilidad en la cual las
personas pueden viajar y llevar con ellas su conexin a la red.

Existen muchas infraestructuras diferentes (LAN conectada por cable, redes de proveedores de
servicios) que hacen posible este tipo de movilidad; sin embargo, en un entorno empresarial, la
ms importante es la LAN inalmbrica (WLAN).

La productividad ya no est restringida a una ubicacin de trabajo fija o a un perodo de tiempo


definido. Hoy en da, las personas esperan estar conectadas en cualquier momento y lugar,
desde la oficina hasta el aeropuerto o el hogar. Los empleados que viajan solan estar
restringidos a utilizar telfonos pblicos para verificar sus mensajes y para devolver algunas
llamadas telefnicas entre vuelos. Ahora, los empleados pueden revisar su correo electrnico,
su correo de voz y el estado de los proyectos en los smartphones.

En la actualidad, los usuarios esperan poder moverse y seguir conectados de forma inalmbrica.
La capacidad mvil permite que un dispositivo inalmbrico mantenga el acceso a Internet sin
perder la conexin.

Reproduzca el video de la ilustracin para ver un ejemplo de cmo las redes inalmbricas
permiten la movilidad.
Fuente: https://www.youtube.com/watch?v=wcdFvFCAxvc

4.1.1.2. Beneficios de la tecnologa inalmbrica.

Existen muchos beneficios de admitir redes inalmbricas en el entorno empresarial y domstico.


Algunos de los beneficios incluyen el aumento de la flexibilidad y la productividad, la reduccin
de costos y la capacidad de crecer y
adaptarse a requisitos cambiantes.

En la figura 1, se proporcionan
ejemplos de flexibilidad inalmbrica
para el empleado mvil.

Para las operaciones diarias dentro de


la oficina, la mayora de las empresas
dependen de LAN basadas en
switches. Sin embargo, los empleados
se mueven cada vez ms y desean
mantener el acceso a los recursos de
la LAN de la empresa desde otras
ubicaciones adems de su escritorio.
Los trabajadores quieren llevar sus
dispositivos inalmbricos a las
reuniones, las oficinas de sus
compaeros de trabajo, las salas de
conferencias e incluso a los sitios de
los clientes y, al mismo tiempo,
mantener el acceso a los recursos de
la oficina. Las redes inalmbricas
proporcionan este tipo de flexibilidad.
En lugar de pasar una cantidad de Figura 1
tiempo considerable transportando el
material necesario de la empresa o
buscando conexiones por cable para acceder a los recursos de la red, los recursos LAN pueden
estar disponibles fcilmente para una variedad de dispositivos inalmbricos mediante el uso de
la red inalmbrica.
Si bien es difcil de medir, el acceso inalmbrico puede generar un aumento de la productividad
y hacer que los empleados estn ms relajados. Con las redes inalmbricas, los empleados
tienen flexibilidad para trabajar cuando quieran, donde quieran. Pueden responder a las
preguntas de un cliente en la oficina o en un restaurante durante la cena. Pueden acceder al
correo electrnico y a otros recursos relacionados con el trabajo de forma rpida y fcil, lo que
proporciona una mejor administracin, mejores resultados y ms rpidos para los clientes, y
mayores ganancias.

Las redes inalmbricas tambin permiten reducir los costos. En las empresas que ya cuentan
con una infraestructura inalmbrica, los ahorros se materializan cada vez que se cambian los
equipos o se realizan mudanzas, como cuando se reubica a un empleado dentro de un edificio,
se reorganizan equipos o un laboratorio, o se trasladan a ubicaciones o a sitios de proyecto
temporarios.

Otro beneficio importante de las redes


inalmbricas es la capacidad para
adaptarse a las necesidades y las
tecnologas cambiantes. Agregar nuevos
equipos a la red es muy sencillo con las
redes inalmbricas. Considere la
conectividad inalmbrica en el hogar. Los
usuarios pueden navegar la Web desde la
mesa de la cocina, la sala o incluso en
exteriores. Los usuarios domsticos
conectan nuevos dispositivos, como
smartphones, smartpads, computadoras
porttiles y televisores inteligentes.

Como se muestra en la figura 2, un router


domstico inalmbrico permite que el
usuario se conecte a estos dispositivos sin
el costo adicional ni los inconvenientes
relacionados con instalar cables en
diferentes sitios del hogar.

Figura 2

4.1.1.3. Tecnologas inalmbricas.

Las comunicaciones inalmbricas se usan en una variedad de profesiones.

Si bien la combinacin de tecnologas inalmbricas se expande continuamente, este anlisis se


centra en las redes inalmbricas que permiten que los usuarios se muevan. En trminos
generales, las redes inalmbricas se clasifican en los siguientes tipos:

Redes de rea personal inalmbrica (WPAN): tienen un alcance de unos pocos metros.
En las WPAN, se utilizan dispositivos con Bluetooth o Wi-Fi Direct habilitado.

LAN inalmbricas (WLAN): tienen un alcance de unos 30 m, como en una sala, un hogar,
una oficina e incluso un campus.

Redes de rea extensa inalmbrica (WWAN): tienen un alcance de kilmetros, como un


rea metropolitana, una jerarqua de datos mviles o incluso los enlaces entre ciudades
mediante retransmisiones de microondas.
Haga clic en cada componente de la ilustracin para mostrar ms informacin acerca de las
diversas tecnologas inalmbricas disponibles para conectar los dispositivos a estas redes
inalmbricas.

Bluetooth: originalmente era un estndar de WPAN IEEE 802.15 que usa un proceso de
emparejamiento de dispositivos para comunicarse a travs de distancias de hasta 0,05 mi
(100 m). El Bluetooth Special Interest Group (https://www.bluetooth.org/) estandariza las
versiones ms recientes de Bluetooth.

Fidelidad inalmbrica (Wi-Fi): es un estndar de WLAN IEEE 802.11 que se implementa


generalmente para proporcionar acceso a la red a los usuarios domsticos y empresariales,
que permite incluir trfico de datos, voz y video a distancias de hasta 300 m (0,18 mi).

Interoperabilidad mundial para el acceso por microondas (WiMAX):es un estndar de


WWAN IEEE 802.16 que proporciona acceso a servicios de banda ancha inalmbrica hasta
30 mi (50 km) WiMAX es una alternativa a las conexiones de banda ancha por cable y DSL.
Se agreg la movilidad a WiMAX en 2005, y los proveedores de servicios ahora la pueden
usar para proporcionar banda ancha de datos mviles.

Banda ancha celular: consta de varias organizaciones empresariales, nacionales e


internacionales que usan el acceso de datos mviles de un proveedor de servicios para
proporcionar conectividad de red de banda ancha celular. Disponible por primera vez en
1991 con los telfonos celulares de segunda generacin (2G), con mayores velocidades
disponibles en 2001 y 2006 como parte de la tercera (3G) y la cuarta (4G) generacin de la
tecnologa de comunicaciones mviles.

Banda ancha satelital: proporciona acceso de red a sitios remotos mediante el uso de una
antena parablica direccional que se alinea con un satlite especfico en la rbita
geoestacionaria (GEO) de la Tierra. Normalmente es ms costosa y requiere una lnea de
vista despejada.

Existen muchos tipos de tecnologas inalmbricas disponibles. Sin embargo, este captulo se
centra en las WLAN 802.11.
BLUETOOTH BANDA ANCHA CELULAR
Estndar IEEE 802.15. El acceso celular de banda ancha consta
Las variantes incluyen Bluetooth v1 a de varios estndares que admiten
Bluetooth v3. velocidades de descarga de hasta 5 Mb/s
Admite velocidades de hasta 24Mb/s y superiores, segn la infraestructura del
(Bluetooth v3). proveedor de servicios inalmbricos.
Admite tres alcances de potencia Las variantes incluyen 2G (con GSM,
diferentes. CDMA o TDMA), 3G (con UMTS,
100 m (alcance largo). CDMA2000, EDGE o HSPA+) y 4G (con
10m (alcance normal). WiMAX o LTE).
10 cm (alcance corto).

SATELITAL
La comunicacin satelital se produce mediante una
antena parablica direccional alineada con un
satlite.
Costosa, pero ideal en situaciones como las de reas
remotas donde no hay otro acceso inalmbrico
disponible.
Admite velocidades de descarga de hasta 10Mb/s y
superiores, segn la infraestructura del proveedor de
servicios satelitales.

WiMAX
Wi-Fi Estndar IEEE 802.16, comnmente denominado
Estndares IEEE 802.11. WiMAX.
Las variantes incluyen Utiliza una topologa de punto a multipunto para
802.11a/b/g/n/ac/ad. proporcionar acceso celular de banda ancha inalmbrica.
Las velocidades varan segn la Se usa como alternativa a las tecnologas de cable y DSL.
tecnologa. Admite velocidades de hasta 1 Gb/s.

4.1.1.4. Radiofrecuencias.

Todos los dispositivos inalmbricos funcionan en la banda de las ondas de radio del espectro
electromagntico. Es responsabilidad del Sector de Radiocomunicaciones de la Unin
Internacional de Telecomunicaciones (ITU-R) regular la asignacin del espectro de
radiofrecuencia (RF). Los rangos de frecuencia, denominados bandas, se asignan con distintos
propsitos. Algunas bandas en el espectro electromagntico estn reguladas en gran medida y
se usan para aplicaciones como las redes de control del trfico areo y de comunicaciones de
respuesta de emergencias. Otras bandas no tienen licencia, como la banda industrial, cientfica
y mdica (ISM) y la banda de infraestructura de la informacin nacional (UNII).

Nota: las redes WLAN funcionan en la banda de frecuencia ISM de 2,4 GHz y en la banda UNII
de 5 GHz.

La comunicacin inalmbrica ocurre en la banda de las ondas de radio (es decir, de 3 Hz a


300 GHz) del espectro electromagntico, como se muestra en la ilustracin. La banda de las
ondas de radio se subdivide en una seccin de radiofrecuencias y una seccin de frecuencias
de microondas. Observe que las comunicaciones de WLAN, Bluetooth, datos mviles y
satelitales operan en las bandas de microondas UHF, SHF y EHF.

Los dispositivos LAN inalmbricos tienen transmisores y receptores sintonizados en frecuencias


especficas de la banda de ondas de radio. Especficamente, se asignan las siguientes bandas
de frecuencia a las LAN inalmbricas 802.11:

2,4 GHz (UHF): 802.11b/g/n/ad

5 GHz (SHF): 802.11a/n/ac/ad


Banda de 60 GHz (EHF): 802.11ad
4.1.1.5. Estndares 802.11.

El estndar de WLAN IEEE 802.11 define cmo se usa la RF en las bandas de frecuencia ISM
sin licencia para la capa fsica y la subcapa MAC de los enlaces inalmbricos.

Con el correr de los aos, se desarrollaron varias implementaciones del estndar IEEE 802.11.
A continuacin, se presentan estos estndares:

802.11: lanzado en 1997 y ahora obsoleto, es la especificacin de WLAN original que


funcionaba en la banda de 2,4 GHz y ofreca velocidades de hasta 2 Mb/s. Cuando se
lanz, las LAN conectadas por cable funcionaban a 10 Mb/s, por lo que la nueva tecnologa
inalmbrica no se adopt con entusiasmo. Los dispositivos inalmbricos tienen una antena
para transmitir y recibir seales inalmbricas.

IEEE 802.11a: lanzado en 1999, funciona en la banda de frecuencia de 5 GHz, menos


poblada, y ofrece velocidades de hasta 54 Mb/s. Posee un rea de cobertura menor y es
menos efectivo al penetrar estructuras edilicias ya que opera en frecuencias superiores.
Los dispositivos inalmbricos tienen una antena para transmitir y recibir seales
inalmbricas. Los dispositivos que funcionan conforme a este estndar no son
interoperables con los estndares 802.11b y 802.11g.

IEEE 802.11b: lanzado en 1999, funciona en la banda de frecuencia de 2,4 GHz y ofrece
velocidades de hasta 11 Mb/s. Los dispositivos que implementan este estndar tienen un
mayor alcance y pueden penetrar mejor las estructuras edilicias que los dispositivos
basados en 802.11a. Los dispositivos inalmbricos tienen una antena para transmitir y
recibir seales inalmbricas.

IEEE 802.11g: lanzado en 2003, funciona en la banda de frecuencia de 2,4 GHz y ofrece
velocidades de hasta 54 Mb/s. Por lo tanto, los dispositivos que implementan este estndar
funcionan en la misma radiofrecuencia y en el mismo rango que 802.11b, pero con el ancho
de banda de 802.11a. Los dispositivos inalmbricos tienen una antena para transmitir y
recibir seales inalmbricas. Es compatible con el estndar anterior 802.11b. Sin embargo,
cuando admite un cliente 802.11b, se reduce el ancho de banda general.

IEEE 802.11n: lanzado en 2009, funciona en las bandas de frecuencia de 2,4 GHz y 5 GHz,
y se conoce como dispositivo de doble banda. Las velocidades de datos tpicas van
desde150 Mb/s hasta 600 Mb/s, con un alcance de hasta 70 m (0,5 mi). Sin embargo, para
lograr mayores velocidades, los AP y los clientes inalmbricos requieren varias antenas con
tecnologa de mltiple entrada mltiple salida (MIMO). MIMO usa varias antenas como
transmisor y receptor para mejorar el rendimiento de la comunicacin. Se pueden admitir
hasta cuatro antenas. El estndar 802.11n es compatible con dispositivos 802.11a/b/g
anteriores. Sin embargo, si se admite un entorno mixto, se limitan las velocidades de datos
previstas.

IEEE 802.11ac: lanzado en 2013, funciona en la banda de frecuencia de 5 GHz y


proporciona velocidades de datos que van desde 450 Mb/s hasta 1,3 Gb/s (1300 Mb/s).
Usa la tecnologa MIMO para mejorar el rendimiento de la comunicacin. Se pueden admitir
hasta ocho antenas. El estndar 802.11ac es compatible con dispositivos 802.11a/n
anteriores; sin embargo, admitir un entorno mixto limita las velocidades de datos esperadas.

IEEE 802.11ad: programado para su lanzamiento en 2014 y tambin conocido como


WiGig, utiliza una solucin de Wi-Fi de triple banda con 2,4 GHz, 5 GHz y 60 GHz, y ofrece
velocidades tericas de hasta 7 Gb/s. Sin embargo, la banda de 60 GHz es una tecnologa
de lnea de vista y, por lo tanto, no puede penetrar las paredes. Cuando un usuario se
mueve, el dispositivo cambia a las bandas ms bajas de 2,4 GHz y 5 GHz. Es compatible
con dispositivos Wi-Fi anteriores existentes. Sin embargo, si se admite un entorno mixto,
se limitan las velocidades de datos previstas.
En la ilustracin, se resume cada estndar 802.11.

4.1.1.6. Certificacin Wi-Fi.

Los estndares aseguran interoperabilidad entre dispositivos hechos por diferentes fabricantes.
Las tres organizaciones que influyen en los estndares de WLAN en todo el mundo son las
siguientes:

ITU-R: regula la asignacin del espectro de RF y las rbitas satelitales.

IEEE: especifica cmo se modula la RF para transportar la informacin. Mantiene los


estndares para las redes de rea local y metropolitana (MAN) con la familia de estndares
de LAN y MAN IEEE 802. Los estndares dominantes en la familia IEEE 802 son Ethernet
802.3 y WLAN 802.11. Si bien el IEEE especific los estndares para los dispositivos de
modulacin de RF, no especific los estndares de fabricacin; por lo tanto, las
interpretaciones de los estndares 802.11 por parte de los diferentes proveedores pueden
causar problemas de interoperabilidad entre los dispositivos.

Wi-Fi Alliance: Wi-Fi Alliance (http://www.wi-fi.org) es una asociacin comercial global


del sector sin fines de lucro dedicada a promover el crecimiento y la aceptacin de las redes
WLAN. Es una asociacin de proveedores cuyo objetivo es mejorar la interoperabilidad de
los productos basados en el estndar 802.11 mediante la certificacin de los proveedores
por el cumplimiento de las normas del sector y la observancia de los estndares.

Wi-Fi Alliance certifica la compatibilidad de Wi-Fi con los siguientes productos:

Compatibilidad con IEEE 802.11a/b/g/n/ac/ad

IEEE 802.11i seguro con WPA2 y el protocolo de autenticacin extensible (EAP)

Configuracin protegida de Wi-Fi (WPS) para simplificar la conexin de los dispositivos

Wi-Fi Direct para compartir medios entre dispositivos

Wi-Fi Passpoint para simplificar de forma segura la conexin a las redes de zona de
cobertura Wi-Fi

Wi-Fi Miracast para mostrar video sin inconvenientes entre dispositivos


Nota: existen otros productos de certificacin Wi-Fi, como WMM (Wi-Fi Multimedia),
Tunneled Direct Link Setup (TDLS) y Ahorro de energa WMM.

En la figura 1, se muestran los logos de Wi-Fi Alliance que identifican la compatibilidad con una
caracterstica especfica. Los dispositivos que muestran logos especficos admiten la
caracterstica identificada. Los dispositivos pueden mostrar una combinacin de estos logos.

Haga clic en el botn Reproducir de las figuras 2 a 4 para ver videos entretenidos sobre las
caractersticas de Wi-Fi Direct, Wi-Fi Passpoint y Wi-Fi Miracast.

Figura 1

Figura 2: Video 2

Fuente: https://www.youtube.com/watch?v=QY42m2F5UVQ
Figura 3: Video 3

Fuente: https://www.youtube.com/watch?v=6CZ6kIxc0cE

Figura 4: Video 4

Fuente: https://www.youtube.com/watch?v=LaKFi6DbDGc
4.1.1.7. Comparacin entre las redes WLAN y una LAN.

Las WLAN comparten un origen similar con las LAN Ethernet. El IEEE adopt la cartera 802
LAN/MAN de estndares de arquitectura de red de computadoras. Los dos grupos de trabajo 802
dominantes son Ethernet 802.3 y WLAN 802.11. Sin embargo, hay diferencias importantes entre
ellos.

Las WLAN usan RF en lugar de cables en la capa fsica y la subcapa MAC de la capa de enlace
de datos. Comparada con el cable, la RF tiene las siguientes caractersticas:

La RF no tiene lmites, como los lmites de un cable envuelto. Esto permite que las tramas
de datos que se transmiten a travs de los medios de RF estn disponibles para cualquier
persona que pueda recibir la seal de RF.

La seal RF no est protegida de seales exteriores, como s lo est el cable en su


envoltura aislante. Las radios que funcionan de manera independiente en la misma rea
geogrfica, pero con una RF igual o similar, pueden interferir entre s.

La transmisin RF est sujeta a los mismos desafos inherentes a cualquier tecnologa


basada en ondas, como la radio comercial. Por ejemplo, a medida que la radio se aleja del
origen, es posible que las emisoras de radio comiencen a reproducirse una por encima de
la otra y que aumente el ruido esttico. Finalmente, la seal se pierde por completo. Las
LAN conectadas tienen cables que son del largo apropiado para mantener la fuerza de la
seal.

Las bandas RF se regulan en forma diferente en cada pas. La utilizacin de las WLAN est
sujeta a regulaciones adicionales y a conjuntos de estndares que no se aplican a las LAN
conectadas por cable.

Las WLAN tambin difieren de las LAN conectadas por cable de la siguiente manera:

Las WLAN conectan clientes a la red mediante puntos de acceso (AP) inalmbrico o un
router inalmbrico, en lugar de hacerlo mediante un switch Ethernet.

Las WLAN conectan los dispositivos mviles que, en general, estn alimentados por
batera, en lugar de los dispositivos conectados de la LAN. Las NIC inalmbricas tienden a
reducir la duracin de la batera de los dispositivos mviles.

Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de
frecuencia). Para evitar proactivamente las colisiones dentro de los medios, el estndar
802.11 recomienda la prevencin de colisiones (CSMA/CA) en lugar de la deteccin de
colisiones (CSMA/CD) para el acceso a los medios.

Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas por
cable. Las WLAN requieren informacin adicional en el encabezado de la Capa 2 de la
trama.

Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias de
radio pueden salir fuera de las instalaciones.
4.1.1.8. Actividad: Identificar la tecnologa inalmbrica.
4.1.1.9. Actividad: Comparar los estndares inalmbricos.

Figura 1.
Figura 2
Figura 3
4.1.1.10. Actividad: Comparar las WLAN y las LAN.
4.1.2. Componentes de WLANs.

4.1.2.1. NIC inalmbricas.

La red inalmbrica ms simple


requiere, como mnimo, dos
dispositivos. Cada dispositivo
debe tener un transmisor de
radio y un receptor de radio
sintonizados en las mismas
frecuencias.

Sin embargo, la mayora de las


implementaciones
inalmbricas requieren lo
siguiente:

Terminales con NIC


inalmbricas

Dispositivo de
infraestructura, como un
router o un AP
inalmbricos

Para comunicarse de forma


inalmbrica, los terminales requieren una NIC inalmbrica que incorpore un transmisor o un
receptor de radio y el controlador de software necesario para que funcione. Las computadoras
porttiles, las tablet PC y los smartphones ahora incluyen NIC inalmbricas integradas. Sin
embargo, si un dispositivo no tiene una NIC inalmbrica integrada, se puede usar un adaptador
inalmbrico USB.

En la ilustracin, se muestran dos adaptadores inalmbricos USB.

4.1.2.2. Router domstico inalmbrico.

El tipo de dispositivo de infraestructura al que se asocia una terminal y con el que se autentica
vara segn el tamao y los requisitos de la WLAN.

Por ejemplo, un usuario domstico normalmente interconecta dispositivos inalmbricos mediante


un pequeo router inalmbrico integrado. Estos routers integrados ms pequeos funcionan
como lo siguiente:

Punto de acceso: proporciona acceso inalmbrico 802.11a/b/g/n/ac.

Switch: proporciona un switch Ethernet 10/100/1000, full-duplex, de cuatro puertos para


conectar dispositivos por cable.

Router: proporciona un gateway predeterminado para la conexin a otras infraestructuras


de la red.

Por ejemplo, el router Cisco Linksys EA6500, que se muestra en la figura 1, se suele implementar
como dispositivo de acceso inalmbrico residencial o de una pequea empresa. El router
inalmbrico se conecta al mdem DLS del ISP y anuncia sus servicios mediante el envo de
seales que contienen su identificador de conjunto de servicios compartidos (SSID). Los
dispositivos internos detectan de manera inalmbrica el SSID del router e intentan asociarse y
autenticarse con l para acceder a Internet.

La carga esperada en el router Linksys EA6500, en este entorno, es lo suficientemente baja


como para que el router pueda administrar la disposicin de WLAN y Ethernet 802.3, y para
conectarse a un ISP. Tambin proporciona caractersticas avanzadas, como el acceso de alta
velocidad, un diseo ptimo para la transmisin de video, compatibilidad con IPv6, QoS, fcil
configuracin mediante Wi-Fi WPS y puertos USB para conectar impresoras o unidades
porttiles.

Adems, para los usuarios domsticos que desean ampliar los servicios de su red, tanto
inalmbricos como conectados por cable, se pueden implementar adaptadores de lnea elctrica
inalmbricos. Con estos dispositivos, se puede conectar un dispositivo directamente a la red por
medio de tomacorrientes elctricos, lo que es ideal para la transmisin de video en HD y los
juegos en lnea. Son fciles de instalar: simplemente enchfelo en un tomacorriente de pared o
una toma mltiple y conecte el dispositivo con solo presionar un botn.

Haga clic en el botn Reproducir de la figura 2 para ver una descripcin general de los
adaptadores de lnea elctrica Linksys.

Figura 1

Figura 2: Video 5

Fuente: https://www.youtube.com/watch?v=mnR05tix98g
4.1.2.3. Soluciones inalmbricas para empresas.

Las organizaciones que proporcionan conectividad inalmbrica a sus usuarios requieren una
infraestructura WLAN para proporcionar opciones adicionales de conectividad.

Nota: IEEE 802.11 denomina estacin (STA) a un cliente inalmbrico. En este captulo, el
trmino cliente inalmbrico se utiliza para describir cualquier dispositivo con capacidad
inalmbrica.

La red de una pequea empresa que se muestra en la figura 1 es una LAN Ethernet 802.3. Cada
cliente (es decir, la PC1 y la PC2) se conecta a un switch mediante un cable de red. El switch es
el punto donde los clientes acceden a la red. Observe que el AP inalmbrico tambin se conecta
al switch. En este ejemplo, se puede usar tanto el AP Cisco WAP4410N como el AP W AP131
para proporcionar conectividad de red inalmbrica.

Los clientes inalmbricos usan la NIC inalmbrica para detectar los AP cercanos que anuncian
su SSID. Los clientes despus intentan asociarse y autenticarse con un AP, como se muestra en
la figura 2. Despus de la autenticacin, los usuarios inalmbricos tienen acceso a los recursos
de la red.

Nota: las necesidades inalmbricas de una pequea organizacin difieren de las de una
organizacin grande. Las implementaciones inalmbricas a gran escala requieren hardware
inalmbrico adicional para simplificar la instalacin y la administracin de la red inalmbrica.

Figura 1
Figura 2

4.1.2.4. Puntos de acceso inalmbrico.

Los AP se pueden categorizar como AP autnomos o AP basados en controladores.

AP autnomos
Figura 1

Los AP autnomos, a veces denominados AP


pesados, son dispositivos autnomos que se
configuran mediante la CLI de Cisco o una GUI.
Los AP autnomos son tiles en situaciones en las
que solo se requiere un par de AP en la red. De
manera optativa, se pueden controlar varios AP
mediante los servicios de dominio inalmbrico
(WDS) y se pueden administrar mediante el motor
de soluciones de LAN inalmbricas (WLSE)
CiscoWorks.

Nota: un router domstico es un ejemplo de un AP


autnomo, ya que toda la configuracin del AP
reside en el dispositivo.

En la figura 1, se muestra un AP autnomo en una


red pequea. Si aumentaran las demandas
inalmbricas, se requeriran ms AP. Cada AP
funcionara de manera independiente de los otros
AP y requerira una configuracin y una
administracin manuales.

AP basados en controladores
Figura 2
Los AP basados en controladores son
dispositivos que dependen del servidor y no
requieren una configuracin inicial. Cisco ofrece
dos soluciones basadas en controladores. Los
AP basados en controladores son tiles en
situaciones en las que se requieren muchos AP
en la red. A medida que se agregan ms AP, un
controlador de WLAN configura y administra
cada AP automticamente.

En la figura 2, se muestra un AP basado en


controladores en una red pequea. Observe
cmo ahora se requiere un controlador de
WLAN para administrar los AP. El beneficio del
controlador es que se puede usar para
administrar muchos AP.

Nota: algunos modelos de AP pueden funcionar


en modo autnomo o en modo basado en
controladores.

4.1.2.5. Soluciones de implementacin de tecnologa inalmbrica a pequea escala.

Para los requisitos de implementacin de tecnologa inalmbrica a pequea escala, Cisco ofrece
las siguientes soluciones de AP autnomos inalmbricos:

AP Cisco WAP4410N: este AP es ideal para una organizacin pequea que requiere dos
AP y admite un grupo pequeo de usuarios.

AP Cisco WAP121 y WAP321: estos AP son ideales para las organizaciones pequeas
que desean simplificar su implementacin de tecnologa inalmbrica mediante varios AP.

AP Cisco AP541N: este AP es ideal para las organizaciones pequeas y medianas que
desean un grupo de AP slido y fcil de administrar.

Nota: la mayora de los AP de nivel empresarial admiten alimentacin por Ethernet.

En la figura 1, se muestran y se resumen los AP Cisco para pequeas empresas.

En la figura 2, se muestra una topologa de ejemplo para la red de una pequea empresa con
AP WAP4410N. Cada AP se configura y se administra individualmente. Esto puede ser un
problema cuando se requieren varios AP.

Por este motivo, los AP WAP121, WAP321 y AP541N admiten la agrupacin de AP en clsteres
sin el uso de un controlador. El clster proporciona un nico punto de administracin y permite
que el administrador vea la implementacin de los AP como una nica red inalmbrica, en lugar
de una serie de dispositivos inalmbricos separados. La capacidad de agrupacin facilita la
configuracin y la administracin de una red inalmbrica en expansin. Se pueden implementar
varios AP a fin de insertar una nica configuracin para todos los dispositivos dentro del clster
y administrar la red inalmbrica como un nico sistema, sin preocuparse por la interferencia entre
los AP y sin configurar cada AP como un dispositivo separado.

Especficamente, el WAP121 y el WAP321 admiten la configuracin de punto nico (SPS), que


hace que la implementacin del AP sea ms fcil y rpida, como se muestra en la figura 3. SPS
permite que la LAN inalmbrica escale hasta cuatro dispositivos WAP121 y ocho dispositivos
WAP321 para proporcionar una cobertura ms amplia y admitir usuarios adicionales a medida
que cambian y crecen las necesidades comerciales. El AP Cisco AP541N puede agrupar hasta
10 AP y puede admitir varios clsteres.

Se puede formar un clster entre dos AP si se cumplen las siguientes condiciones:

El modo de agrupacin en clsteres est habilitado en los AP.

Los AP que se unen al clster tienen el mismo nombre de clster.

Los AP se conectan al mismo segmento de red.

Los AP usan el mismo modo de radio (es decir, ambas radios usan 802.11n).

Acceda a un emulador de AP541N en lnea.

Figura 1
Figura 2

Figura 3
4.1.2.6. Soluciones de implementacin de tecnologa inalmbrica a gran escala.

Las organizaciones que requieren la agrupacin en clsteres de varios AP necesitan una solucin
ms slida y escalable. Para las organizaciones ms grandes con muchos AP, Cisco proporciona
soluciones basadas en controladores, que incluyen la arquitectura administrada a travs de la
nube Cisco Meraki y la arquitectura de red inalmbrica Cisco Unified.

Nota: existen otras soluciones basadas en controladores, como los controladores que usan el
modo Flex. Visite http://www.cisco.com para obtener ms informacin.

Arquitectura administrada a travs de la nube Cisco Meraki

La arquitectura de la nube Cisco Meraki es una solucin de administracin utilizada para


simplificar la implementacin de la tecnologa inalmbrica. Con esta arquitectura, los AP se
administran de forma centralizada desde un controlador en la nube, como se muestra en la
figura 1. Las redes y la administracin a travs de la nube proporcionan una administracin, una
visibilidad y un control centralizados, sin el costo y la complejidad de aparatos controladores o
de un software de administracin de superposicin.

Este proceso reduce los costos y la complejidad. El controlador inserta la configuracin de


administracin, como las actualizaciones de firmware, la configuracin de seguridad, la red
inalmbrica y la configuracin de SSID en los AP Meraki.

Nota: solo los datos de administracin fluyen a travs de la infraestructura de la nube Meraki. El
trfico de usuarios no pasa a travs de los centros de datos de Meraki. Por lo tanto, si Cisco
Meraki no puede acceder a la nube, la red contina funcionando con normalidad. Esto significa
que los usuarios todava pueden autenticar, que las reglas de firewall siguen vigentes y que el
trfico fluye a la mxima velocidad de lnea. Solo se interrumpen las funciones de administracin,
como los informes y las herramientas de configuracin.

La arquitectura administrada a travs de la nube Cisco Meraki requiere lo siguiente:

AP inalmbricos administrados a travs de la nube Cisco MR:existen varios modelos


para abordar las variadas opciones de implementacin de la tecnologa inalmbrica.

Controlador en la nube Meraki (MCC): el MCC proporciona una administracin, una


optimizacin y un monitoreo centralizados del sistema WLAN Meraki. El MCC no es un
aparato que se deba adquirir e instalar para administrar los AP inalmbricos. En cambio, el
MCC es un servicio basado en la nube que constantemente monitorea, optimiza e informa
el comportamiento de la red.

Tablero basado en Web: el tablero de Meraki basado en Web realiza la configuracin y el


diagnstico de manera remota.

Haga clic en cada componente de la figura 2 para leer ms informacin sobre la arquitectura
Cisco Meraki.
Figura 1

Figura 2
4.1.2.7. Soluciones de implementacin de tecnologa inalmbrica a gran escala (cont.)

Arquitectura de Cisco Unified Wireless Network

La solucin de la arquitectura de red inalmbrica Cisco Unified, que utiliza un diseo MAC
dividido, controla los AP mediante un controlador de WLAN (WLC) y se puede administrar de
manera optativa mediante los sistemas de control inalmbrico (WCS) de Cisco. Los AP ligeros
se comunican con el controlador de WLAN mediante el protocolo de punto de acceso ligero
(LWAPP). El controlador tiene toda la inteligencia para la comunicacin, y el AP es una terminal
no inteligente que simplemente procesa paquetes.

La arquitectura de red inalmbrica Cisco Unified requiere los siguientes dispositivos:

AP ligeros: los modelos de AP Figura 1


inalmbricos Cisco Aironet
1600, 2600 o 3600
proporcionan acceso de red
inalmbrica confiable y slido
para los hosts.

Controladores para las


pequeas y medianas
empresas: los controladores
inalmbricos de la serie 2500,
el controlador inalmbrico
virtual o el mdulo de
controladores inalmbricos
Cisco para ISR G2 de Cisco
proporcionan
implementaciones de WLAN
con conexin inalmbrica
bsica para datos a una
sucursal pequea de una
empresa o a una empresa con
un nico sitio.

Tambin existen controladores WLAN de mayor capacidad. Por ejemplo, el controlador


inalmbrico Cisco 5760 y el controlador Cisco de la serie 8500 se disearon para administrar,
proteger y optimizar de forma rentable el rendimiento de las redes inalmbricas grandes, como
las implementaciones de un proveedor de servicios o un campus grande.

En la figura 1, se resumen los AP ligeros.

Haga clic en cada componente de la figura 2 para mostrar ms informacin sobre los
controladores para pequeas y medianas empresas.
Figura 2

4.1.2.8. Antenas inalmbricas.

La mayora de los AP de clase empresarial requieren el uso de antenas externas para convertirlas
en unidades de funcionamiento pleno. Cisco desarroll antenas diseadas especficamente para
usar con AP 802.11 y que admiten condiciones de implementacin especficas, incluidas la
disposicin fsica, la distancia y la esttica.

Los AP Cisco Aironet pueden usar lo siguiente:

Antenas Wi-Fi omnidireccionales: con frecuencia, el engranaje Wi-Fi de fbrica usa


antenas dipolos bsicas, conocidas como antenas de goma, similares a aquellas usadas
en las radios walkie-talkie. Las antenas omnidireccionales proporcionan cobertura de 360
y son ideales para reas de oficinas abiertas, pasillos, salas de conferencias y exteriores.
Antenas Wi-Fi direccionales: las antenas direccionales concentran la seal de radio en
un sentido determinado. Esto mejora la seal desde y hasta el AP en el sentido que apunta
la antena, lo que proporciona una mayor potencia de seal en un sentido, as como una
menor potencia de seal en todos los dems sentidos.

Antenas Yagi: son un tipo de antena de radio direccional que se puede usar para las redes
Wi-Fi de larga distancia. Normalmente, estas antenas se usan para extender el alcance de
las zonas de cobertura exteriores en un sentido especfico o para llegar a un edificio
externo.

En la ilustracin, se muestran diversas antenas Cisco de interiores y exteriores.

Los estndares IEEE 802.11n/ac/ad usan la tecnologa MIMO para aumentar el ancho de banda
disponible. Especficamente, MIMO usa varias antenas para intercambiar ms datos de los que
sera posible intercambiar mediante una nica antena. Se pueden usar hasta cuatro antenas para
aumentar el rendimiento.

Nota: no todos los routers inalmbricos son iguales. Por ejemplo, los routers 802.11n bsicos
admiten un ancho de banda de 150 Mb/s mediante el alcance Wi-Fi y una antena conectada a la
unidad. Para admitir velocidades de datos superiores, los routers 802.11n requieren ms radios
y antenas para administrar ms canales de datos en paralelo. Por ejemplo, dos radios y dos
antenas en un router 802.11n admiten hasta 300 Mb/s, mientras que para las velocidades de
450 Mb/s y 600 Mb/s se requieren tres y cuatro radios y antenas, respectivamente.
4.1.2.9. Actividad: Identificar la terminologa de los componentes de WLAN.

4.1.2.10. Prctica de laboratorio: Investigacin de implementaciones inalmbricas.

En esta prctica de laboratorio se cumplirn los siguientes objetivos:

Parte 1: Explorar los routers inalmbricos integrados

Parte 2: Explorar los puntos de acceso inalmbrico

Prctica de laboratorio: Investigacin de implementaciones inalmbricas


4.1.3. Topologas de WLAN 802.11.

4.1.3.1. Modos de topologa inalmbrica 802.11.

Las LAN inalmbricas pueden utilizar diferentes topologas de red. El estndar 802.11 identifica
dos modos principales de topologa inalmbrica:

Modo ad hoc: cuando dos dispositivos se conectan de manera inalmbrica sin la ayuda de
un dispositivo de infraestructura, como un router o un AP inalmbrico. Los ejemplos incluyen
Bluetooth y Wi-Fi Direct.

Modo de infraestructura: cuando los clientes inalmbricos se conectan mediante un router


o un AP inalmbrico, como en las WLAN. Los AP se conectan a la infraestructura de la red
mediante el sistema de distribucin (DS) conectado por cable, como Ethernet.

En la figura 1, se muestra un ejemplo de modo ad hoc, y en la figura 2, se muestra un ejemplo


de modo de infraestructura.

Figura 1 Figura 2

4.1.3.2. Modo ad hoc.

Existe una red inalmbrica ad hoc cuando dos dispositivos inalmbricos se comunican de manera
peer-to-peer (P2P) sin usar AP o routers inalmbricos. Por ejemplo, se puede configurar la
estacin de trabajo de un cliente con capacidad inalmbrica para que funcione en modo ad hoc,
lo que permite que se conecte otro dispositivo a la estacin. Bluetooth y Wi-Fi Direct son ejemplos
de modo ad hoc.

Nota: el estndar IEEE 802.11 denomina a las redes ad hoc conjunto de servicios bsicos
independientes (IBSS).

En la ilustracin, se muestra un resumen del modo ad hoc.

Existe una variacin de la topologa ad hoc cuando se permite que un smartphone o una tablet
PC con acceso celular a datos cree una zona de cobertura inalmbrica personal. En ocasiones,
esta caracterstica se denomina anclaje a red. Por lo general, una zona de cobertura
inalmbrica es una solucin temporal rpida que permite que un smartphone proporcione los
servicios inalmbricos de un router Wi-Fi. Otros dispositivos se asocian y autentican con el
smartphone para usar la conexin a Internet. El iPhone de Apple denomina a esta caracterstica
Compartir Internet, mientras que los dispositivos con Android la denominan Anclaje a red y
zona de cobertura porttil.

4.1.3.3. Modo infraestructura.

La arquitectura IEEE 802.11 consta de varios componentes que interactan para proporcionar
una WLAN que admita clientes. Define dos componentes bsicos de la topologa del modo de
infraestructura: un conjunto de servicios bsicos (BSS) y un conjunto de servicios extendidos
(ESS).

Conjunto de servicios bsicos

Un BSS consta de un nico AP que interconecta todos los clientes inalmbricos asociados. En
la figura 1, se muestran dos BSS. Los crculos representan el rea de cobertura dentro de la
que los clientes inalmbricos del BSS pueden permanecer comunicados. Esta rea se
denomina rea de servicios bsicos (BSA). Si un cliente inalmbrico sale de su BSA, ya no se
puede comunicar directamente con otros clientes inalmbricos dentro de la BSA. El BSS es el
componente bsico de la topologa, mientras que la BSA es el rea de cobertura real (los
trminos BSA y BSS a menudo se usan de manera indistinta).

La direccin MAC de capa 2 del AP se usa para identificar de forma exclusiva cada BSS y se
denomina identificador del conjunto de servicios bsicos (BSSID). Por lo tanto, el BSSID es el
nombre formal del BSS y siempre se asocia a un nico AP.

Conjunto de servicios extendidos

Cuando un nico BSS proporciona una cobertura de RF insuficiente, se pueden unir dos o ms
BSS a travs de un sistema de distribucin (DS) comn para formar un ESS. Como se muestra
en la figura 2, un ESS es la unin de dos o ms BSS interconectados mediante un DS por
cable. Los clientes inalmbricos en una BSA ahora se pueden comunicar con los clientes
inalmbricos en otra BSA dentro del mismo ESS. Los clientes con conexin inalmbrica mvil
se pueden trasladar de una BSA a otra (dentro del mismo ESS) y se pueden conectar sin
inconvenientes.

El rea rectangular representa el rea de cobertura dentro de la que los miembros de un ESS
se pueden comunicar. Esta rea se denomina rea de servicios extendidos (ESA). Una ESA a
menudo involucra varios BSS en configuraciones superpuestas o separadas.

Cada ESS se identifica mediante un SSID y, en un ESS, cada BSS se identifica mediante su
BSSID. Por motivos de seguridad, se pueden propagar SSID adicionales a travs del ESS para
segregar el nivel de acceso a la red.

Nota: el estndar 802.11 denomina IBSS al modo ad hoc.

Figura 1

Figura 2
4.1.3.4. Actividad: Identificar la terminologa de la topologa WLAN.
4.2. Operaciones de LAN inalmbrica.

4.2.1. Estructura de tramas 802.11.

4.2.1.1. Trama 802.11 inalmbrica.

Todas las tramas de capa 2 constan de un encabezado, un contenido y una seccin FCS,
como se muestra en la figura 1. El formato de la trama 802.11 es similar al formato de la trama
de Ethernet, con la excepcin de que contiene ms campos.

Como se muestra en la figura 2, todas las tramas 802.11 inalmbricas contienen los siguientes
campos:

Control de trama: identifica el tipo de trama inalmbrica y contiene subcampos para la


versin del protocolo, el tipo de trama, el tipo de direccin, la administracin de energa y
la configuracin de seguridad.

Duracin: en general, se usa para indicar la duracin restante necesaria para recibir la
siguiente transmisin de tramas.

Direccin 1: normalmente, contiene la direccin MAC del dispositivo o AP receptor


inalmbrico.

Direccin 2: normalmente, contiene la direccin MAC del dispositivo o AP transmisor


inalmbrico.

Direccin 3: en ocasiones, contiene la direccin MAC del destino, como la interfaz del
router (gateway predeterminado) a la que se conecta el AP.

Control de secuencia: contiene los subcampos Nmero de secuencia y Nmero de


fragmento. El Nmero de secuencia indica el nmero de secuencia de cada trama. El
Nmero de fragmento indica el nmero de cada trama que se envi de una trama
fragmentada.

Direccin 4: suele faltar, ya que se usa solo en el modo ad hoc.

Contenido: contiene los datos para la transmisin.


FCS: es la Secuencia de verificacin de trama, usada para el control de errores de
capa 2.

En la figura 3, se muestra una captura de Wireshark de una trama de seal WLAN. Observe
que el campo Control de trama tambin se expandi para mostrar sus subcampos.

Nota: el contenido de los campos Direccin vara segn la configuracin en el campo Control
de trama.

Figura 1

Figura 2
Figura 3
4.2.1.2. Campo de control de trama.

El campo Control de trama contiene varios subcampos, como se muestra en la figura 1.

Especficamente, el campo Control de trama contiene los siguientes subcampos:

Versin del protocolo: proporciona la versin actual del protocolo 802.11 que se usa.
Los dispositivos receptores usan este valor para determinar si se admite la versin del
protocolo de la trama recibida.

Tipo de trama y Subtipo de trama:determinan la funcin de la trama. Una trama


inalmbrica puede ser una trama de control, una trama de datos o una trama de
administracin. Existen varios campos de subtipos para cada tipo de trama. Cada subtipo
determina la funcin especfica que debe realizar el tipo de trama asociado.

A DS y De DS: indican si la trama entra al DS o sale de este, y solo se usan en las tramas
de datos de los clientes inalmbricos asociados a un AP.

Ms fragmentos: indica si existen ms fragmentos de la trama para recibir, ya sean del


tipo de datos o de administracin.

Reintentar: indica si la trama se vuelve a transmitir o no, ya sean tramas de datos o de


administracin.

Administracin de energa: indica si el dispositivo emisor est en modo activo o en


modo de ahorro de energa.
Ms datos: indica a un dispositivo en modo de ahorro de energa que el AP tiene ms
tramas para enviar. Se usa tambin para que los AP indiquen que existen tramas
adicionales de difusin y multidifusin.

Seguridad: indica si se usan el cifrado y la autenticacin en la trama. Se puede


establecer para todas las tramas de datos y de administracin que tienen el subtipo
establecido en autenticacin.

Reservado: puede indicar que todas las tramas de datos recibidas se deben procesar en
orden.

En la figura 2, se muestra una captura de Wireshark de una trama de seal de WLAN. Observe
que los campos Tipo de trama y Subtipo de trama identifican si la trama es de administracin,
de control o de datos. En el ejemplo, el Tipo de trama es 0x0, lo que la identifica como una
trama de administracin. El valor de subtipo 8 la identifica como una trama de seal. La trama
se identifica especficamente como 0x08.

Figura 1

Figura 2
4.2.1.3. Tipo de trama inalmbrica.

Nota: los campos Tipo de trama y Subtipo de trama se usan para identificar el tipo de
transmisin inalmbrica. Como se muestra en la ilustracin, una trama inalmbrica puede ser
uno de tres tipos de trama:

Trama de administracin: se utiliza para el mantenimiento de la comunicacin, como la


deteccin de un AP, la autenticacin de este y la asociacin a dicho AP.

Trama de control: se utiliza para facilitar el intercambio de tramas de datos entre clientes
inalmbricos.

Trama de datos: se utiliza para transportar la informacin de contenido, como pginas


web y archivos.
4.2.1.4. Tramas de administracin.

Las tramas de administracin se usan exclusivamente para buscar un AP, autenticarlo y


asociarse a este.

En la figura 1, se muestra el valor de campo de las tramas de administracin comunes,


incluidas las siguientes:

Trama de solicitud de asociacin:(0x00) se enva desde un cliente inalmbrico, permite


que el AP asigne los recursos y sincronice. La trama transporta informacin sobre la
conexin inalmbrica, incluso las velocidades de datos admitidas y el SSID de la red a la
que se quiere asociar el cliente inalmbrico. Si se acepta la solicitud, el AP reserva
memoria y establece una ID de asociacin para el dispositivo.

Trama de respuesta de asociacin:(0x01) se enva desde un AP hasta un cliente


inalmbrico, contiene la aceptacin o el rechazo de la solicitud de asociacin. Si es una
aceptacin, la trama contiene informacin como una ID de asociacin y las velocidades
de datos admitidas.

Trama de solicitud de reasociacin: (0x02) un dispositivo enva una solicitud de


reasociacin cuando sale del alcance del AP al que est asociado actualmente y
encuentra otro AP con una seal ms intensa. El nuevo AP coordina el reenvo de toda la
informacin que todava pueda contener el bfer del AP anterior.

Trama de respuesta de reasociacin: (0x03) se enva desde un AP, contiene la


aceptacin o el rechazo de una trama de solicitud de reasociacin de un dispositivo. La
trama incluye la informacin requerida para la asociacin, como la ID de asociacin y las
velocidades de datos admitidas.

Trama de solicitud de sondeo:(0x04) se enva desde un cliente inalmbrico cuando este


requiere informacin de otro cliente inalmbrico.
Trama de respuesta de sondeo:(0x05) se enva desde un AP despus de recibir una
trama de solicitud de sondeo y contiene la informacin de capacidad, como las
velocidades de datos admitidas.

Trama de seal: (0x08) se enva peridicamente desde un AP para anunciar su


presencia y proporcionar el SSID y otros parmetros configurados con anterioridad.

Trama de desasociacin: (0x0A) se enva desde un dispositivo que desea finalizar una
conexin. Permite que el AP detenga la asignacin de memoria y quite el dispositivo de la
tabla de asociacin.

Trama de autenticacin: (0x0B) el dispositivo emisor enva al AP una trama de


autenticacin que contiene su identidad.

Trama de desautenticacin: (0x0C) se enva desde un cliente inalmbrico que desea


finalizar la conexin de otro cliente inalmbrico.

Las seales son las nicas tramas de administracin que un AP puede transmitir en forma
regular. Todas las dems tramas de sondeo, autenticacin y asociacin se usan solo durante el
proceso de asociacin (o reasociacin).

En la figura 2, se muestra un ejemplo de una captura de pantalla de Wireshark de una trama de


administracin. Los valores de campo cambian para reflejar el propsito de la trama.

Nota: el ejemplo proporcionado se captur mediante Wireshark. Sin embargo, Wireshark se


debe configurar especficamente para capturar el trfico de WLAN. La capacidad para capturar
el trfico vara entre los sistemas operativos y puede requerir una NIC inalmbrica especial.

Figura 1
Figura 2
4.2.1.5. Tramas de control.

Las tramas de control se usan para administrar el intercambio de informacin entre un cliente
inalmbrico y un AP. Ayudan a evitar las colisiones en un medio inalmbrico.

En la ilustracin, se muestra el valor de campo de las tramas de control comunes, incluidas las
siguientes:

Trama de Solicitud de envo (RTS): Las tramas RTS y CTS proporcionan un esquema
optativo de reduccin de colisiones para los AP con clientes inalmbricos ocultos. Un
cliente inalmbrico enva una trama RTS como primer paso en el enlace de dos vas, lo
cual se requiere antes de enviar tramas de datos.

Trama de Listo para enviar (CTS): Un AP inalmbrico responde a una trama RTS con
una trama CTS. Proporciona autorizacin para que el cliente inalmbrico que realiz la
solicitud enve tramas de datos. La trama CTS contribuye a la administracin del control
de colisiones al incluir un valor de tiempo. Este retraso minimiza la probabilidad de que
otros clientes transmitan mientras lo hace el cliente que realiz la solicitud.

Trama de Acuse de recibo (ACK): Despus de recibir una trama de datos, el cliente
inalmbrico receptor enva una trama ACK al cliente emisor si no se encuentran errores.
Si el cliente emisor no recibe una trama ACK en un plazo predeterminado, reenva la
trama.

Las tramas de control son fundamentales para la transmisin inalmbrica y desempean una
funcin importante en el mtodo de contienda de los medios que usan las tecnologas
inalmbricas, conocido como acceso mltiple por deteccin de portadora y prevencin de
colisiones (CSMA/CA).
4.2.1.6. Actividad: Identificar los campos de control de trama 802.11.

4.2.2. Operacin inalmbrica.

4.2.2.1. Acceso mltiple por deteccin de portadora y prevencin de colisiones.

Recuerde que el mtodo de contienda de los medios es el mtodo mediante el cual los
dispositivos determinan cmo y cundo acceder a los medios cuando se debe reenviar el trfico
a travs de la red. Las WLAN IEEE 802.11 usan el protocolo MAC CSMA/CA. Si bien el nombre
es similar al del mtodo CSMA/CD de Ethernet, el concepto operativo es completamente
diferente.

Los sistemas Wi-Fi son configuraciones de medios compartidos half-duplex; por lo tanto, los
clientes inalmbricos pueden transmitir y recibir en el mismo canal de radio. Esto crea un
problema, ya que un cliente inalmbrico no puede or mientras enva; por lo tanto, no es posible
detectar una colisin. Para abordar este problema, el IEEE desarroll un mecanismo adicional
para la prevencin de colisiones
denominado funcin de coordinacin
distribuida (DCF). Mediante DCF, un
cliente inalmbrico transmite solo si el
canal est libre. Todas las
transmisiones se confirman; por ello, si
un cliente inalmbrico no recibe un
acuse de recibo, supone que ocurri
una colisin y lo vuelve a intentar
despus de un intervalo de espera
aleatorio.

Los clientes inalmbricos y los AP usan


las tramas de control RTS y CTS para
facilitar la transferencia de datos
propiamente dicha.

Como se muestra en la figura 1, cuando


un cliente inalmbrico enva datos,
primero evala los medios para
determinar si otros dispositivos los estn usando para transmitir. De lo contrario, enva una trama
RTS al AP. Esta trama se usa para solicitar acceso dedicado al medio de RF durante un perodo
especfico. El AP recibe la trama y, si est disponible, otorga al cliente inalmbrico acceso al
medio de RF mediante el envo de una trama CTS de la misma duracin. Todos los dems
dispositivos inalmbricos que observan la trama CTS ceden los medios al nodo transmisor para
la transmisin.

La trama de control CTS incluye el perodo durante el que se le permite transmitir al nodo
transmisor. Otros clientes inalmbricos retienen las transmisiones durante, por lo menos, el
perodo especificado.

En la figura 2, se muestra un diagrama de flujo que detalla el proceso CSMA/CA.

Figura 2

4.2.2.2. Asociacin de puntos de acceso y clientes inalmbricos.

Para que los dispositivos inalmbricos se comuniquen a travs de una red, primero se deben
asociar a un AP o un router inalmbrico. Una parte importante del proceso 802.11 es descubrir
una WLAN y conectarse a esta.

Los dispositivos inalmbricos usan las tramas de administracin para completar el siguiente
proceso de tres etapas:
Descubrir nuevos AP inalmbricos.

Autenticar con el AP.

Asociarse al AP.

Para asociarse, un cliente inalmbrico y un AP deben acordar parmetros especficos. Para


permitir la negociacin de estos procesos, se deben configurar los parmetros en el AP y
posteriormente en el cliente.

4.2.2.3. Parmetros de asociacin.

En la figura 1, se muestra la
configuracin inalmbrica en un
router inalmbrico Linksys
EA6500. Los parmetros
inalmbricos configurables
comunes incluyen lo siguiente:

SSID: un SSID es un
identificador nico que usan
los clientes inalmbricos
para distinguir entre varias
redes inalmbricas en la
misma rea. El nombre del
SSID aparece en la lista de
redes inalmbricas
disponibles en un cliente.
Segn la configuracin de la
red, varios AP en una red
pueden compartir un SSID.
En general, los nombres
tienen una longitud de 2 a
32 caracteres.
Password (Contrasea): el cliente inalmbrico la necesita para autenticarse con el AP.
Las contraseas a veces se denominan clave de seguridad. Evita que los intrusos y otros
usuarios no deseados accedan a la red inalmbrica.

Network mode (Modo de red): se refiere a los estndares de WLAN 802.11a/b/g/n/ac/ad.


Los AP y los routers inalmbricos pueden funcionar en modo Mixed (Mixto), lo que implica
que pueden usar varios estndares a la vez.

Security mode (Modo de seguridad): se refiere a la configuracin de los parmetros de


seguridad, como WEP, WPA o WPA2. Habilite siempre el nivel ms alto de seguridad que
se admita.

Channel settings (Configuracin de canales): se refiere a las bandas de frecuencia que


se usan para transmitir datos inalmbricos. Los routers y los AP inalmbricos pueden elegir
la configuracin de canales, o esta se puede establecer manualmente si existe interferencia
con otro AP o dispositivo inalmbrico.

Observe que Linksys EA6500 admite alcances de 2,4 GHz y 5 GHz.

En la figura 2, se muestran las opciones para el modo de red con un alcance de 2,4 GHz. Observe
que puede admitir los modos Mixed (Mixto), Wireless-N Only (Solo Wireless-N) o Wireless-G
Only (Solo Wireless-G). La configuracin Mixed proporciona ms flexibilidad, pero tambin puede
lentificar la comunicacin. Por ejemplo, si todos los clientes inalmbricos que se conectan al
router usan 802.11n, todos disfrutan de las mejores velocidades de datos que se proporcionan.
Si un cliente inalmbrico 802.11g se asocia al AP, todos los clientes inalmbricos ms rpidos
que compiten por el canal deben esperar a que los clientes 802.11g despejen el canal antes de
transmitir. Sin embargo, si todos los clientes inalmbricos admiten 802.11n, seleccione Wireless-
N Only para lograr el mejor rendimiento.

En la figura 3, se muestran las opciones de Network mode para el alcance de 5 GHz. Observe
que tambin admite la configuracin Mixed, junto con la configuracin de Wireless-N Only y
Wireless-AC Only (Solo Wireless-AC).

Observe que Linksys EA6500 no admite 802.11ad.


Las opciones de Security que se indican en la figura 4 son opciones de protocolos de seguridad
disponibles en el router inalmbrico Linksys EA6500. Los usuarios domsticos deben elegir
WPA2/WPA Mixed Personal (WPA2/WPA personal combinado), mientras que los usuarios
empresariales normalmente eligen WPA2/WPA Mixed Enterprise (WPA2/WPA empresarial
combinado). El alcance de 5 GHz ofrece las mismas opciones. La terminal inalmbrica tambin
debe admitir la opcin de seguridad seleccionada para asociarse.

Nota: todos los routers y los AP inalmbricos se deben proteger con la configuracin ms alta
disponible. Se deben evitar las opciones None (Ninguno) o WEP, que solo se deben usar en
situaciones en las que la seguridad no es un motivo de preocupacin.
En la figura 5, se muestran las opciones de Channel settings para el alcance de 2,4 GHz. La
opcin preferida es Auto (Automtico); sin embargo, si hubiera otros AP u otros dispositivos
cercanos que interfirieran en el canal seleccionado por el router, se podra seleccionar un canal
especfico. Si bien el alcance de 5 GHz tambin tiene la opcin Auto, en el ejemplo, se indica un
canal (153) y un ancho de canal especficos.

4.2.2.4. Deteccin de AP.

Los dispositivos inalmbricos deben detectar un AP o un router inalmbrico y se deben conectar


a este. Los clientes inalmbricos se conectan al AP mediante un proceso de anlisis (sondeo).
Este proceso puede realizarse de los siguientes modos:

Modo pasivo: el AP anuncia abiertamente su servicio al enviar peridicamente tramas de


seal de difusin que contienen el SSID, los estndares admitidos y la configuracin de
seguridad. El propsito principal de la seal es permitir que los clientes inalmbricos
descubran qu redes y qu AP existen en un rea determinada, de modo que puedan elegir
qu red y qu AP usar.

Modo activo: los clientes inalmbricos deben conocer el nombre del SSID. El cliente
inalmbrico inicia el proceso al transmitir por difusin una trama de solicitud de sondeo en
varios canales. La solicitud de sondeo incluye el nombre del SSID y los estndares
admitidos. Si un AP o un router inalmbrico se configuran para que no transmitan por
difusin las tramas de seal, es posible que se requiera el modo activo.

En la figura 1, se muestra cmo funciona el modo pasivo con el AP que transmite por difusin
una trama de seal con determinada frecuencia.

En la figura 2, se muestra cmo funciona el modo activo con un cliente inalmbrico que transmite
por difusin una solicitud de sondeo para un SSID especfico. El AP con ese SSID responde con
una trama de respuesta de sondeo.

Para descubrir las redes WLAN cercanas, un cliente inalmbrico tambin podra enviar una
solicitud de sondeo sin un nombre de SSID. Los AP configurados para transmitir por difusin
tramas de seal responderan al cliente inalmbrico con una respuesta de sondeo y
proporcionaran el nombre del SSID. Los AP con la caracterstica de transmisin del SSID por
difusin deshabilitada no responden.

Figura 1

Figura 2
4.2.2.5. Autenticacin.

El estndar 802.11 se desarroll originariamente con dos mecanismos de autenticacin:

Autenticacin abierta: fundamentalmente, una autenticacin NULA donde el cliente


inalmbrico dice autentqueme y el AP responde s. La autenticacin abierta proporciona
conectividad inalmbrica a cualquier dispositivo inalmbrico y se debe usar solo en
situaciones donde la seguridad no es un motivo de preocupacin.

Autenticacin de clave compartida: es una tcnica que se basa en una clave previamente
compartida entre el cliente y el AP.

En la figura 1, se proporciona una


descripcin general simple del proceso de
autenticacin. Sin embargo, en la mayora de
las instalaciones con autenticacin mediante
clave compartida, el intercambio es el
siguiente:

1. El cliente inalmbrico enva una trama de


autenticacin al AP.

2. El AP responde con un texto de desafo al


cliente.

3. El cliente cifra el mensaje mediante la


clave compartida y devuelve el texto cifrado
al AP.

4. A continuacin, el AP descifra el texto


cifrado mediante la clave compartida.

5. Si el texto descifrado coincide con el texto


de desafo, el AP autentica el cliente. Si los
mensajes no coinciden con el texto de
desafo, no se autentica el cliente inalmbrico y se deniega el acceso inalmbrico.

Una vez que se autentic un cliente


inalmbrico, el AP contina con la etapa de
asociacin. Como se muestra en la
figura 2, la etapa de asociacin finaliza la
configuracin y establece el enlace de
datos entre el cliente inalmbrico y el AP.

Como parte de esta etapa:

El cliente inalmbrico reenva una


trama de solicitud de asociacin que
incluye su direccin MAC.

El AP responde con una respuesta de


asociacin que incluye el BSSID del
AP, que es la direccin MAC del AP.

El AP asigna un puerto lgico


conocido como identificador de
asociacin (AID) al cliente
inalmbrico. El AID equivale a un puerto en un switch y permite que el switch de
infraestructura mantenga un registro de las tramas destinadas a que el cliente inalmbrico
las reenve.

Una vez que un cliente inalmbrico se asocia a un AP, el trfico entre el cliente y el AP puede
fluir.

4.2.2.6. Actividad: Ordenar los pasos del proceso de asociacin del cliente y el AP.

4.2.3. Administracin de canales.

4.2.3.1. Saturacin de canales de frecuencia.

Como se explic anteriormente, los dispositivos LAN inalmbricos tienen transmisores y


receptores sintonizados en frecuencias especficas de ondas de radio para comunicarse. Es
habitual asignar las frecuencias como rangos. Estos rangos despus se dividen en rangos ms
pequeos denominados canales.

Si la demanda de un canal especfico es demasiado alta, es probable que ese canal se


sobresature. La saturacin de un medio inalmbrico deteriora la calidad de la comunicacin. Con
el paso de los aos, se cre un nmero de tcnicas para mejorar la comunicacin inalmbrica y
aliviar la saturacin. Las tcnicas que se indican a continuacin mitigan la saturacin de canales
al usar los canales de manera ms eficaz:

Espectro ensanchado por secuencia directa (DSSS): esto es una tcnica de modulacin
de espectro ensanchado. El espectro ensanchado se dise para extender la seal a travs
de una banda de frecuencia ms amplia, lo que hace que sea ms resistente a la
interferencia. Con DSSS, la seal se multiplica mediante un ruido fabricado conocido
como cdigo de extensin. Debido a que el receptor sabe sobre el cdigo de extensin y
cundo se agreg, puede eliminarlo matemticamente y reconstruir la seal original. En
efecto, esto crea redundancia en la seal transmitida en un esfuerzo por contrarrestar la
prdida de calidad en el medio inalmbrico. El estndar 802.11b usa DSSS. Los telfonos
inalmbricos que operan en las bandas de 900 MHz, 2,4 GHz y 5,8 GHz, las redes de
telefona mvil con CDMA y las redes GPS tambin lo usan. (figura 1).
Espectro ensanchado por salto de frecuencia (FHSS): este tambin depende de los
mtodos de espectro ensanchado para comunicarse. Es similar a DSSS, pero transmite las
seales de radio al conmutar rpidamente una seal portadora entre muchos canales de
frecuencia. Con FHSS, el emisor y el receptor deben estar sincronizados para saber qu
canal saltar. Este proceso de salto de canales permite un uso ms eficaz de los canales, lo
que disminuye la congestin del canal. Los walkie-talkies y los telfonos inalmbricos de
900 MHz tambin usan FHSS, y Bluetooth usa una variante de FHSS. El estndar 802.11
original tambin usa FHSS. (figura 2).

Multiplexacin por divisin de frecuencia ortogonal (OFDM): es un subconjunto de la


multiplexacin por divisin de frecuencia en el que un nico canal usa varios subcanales
en frecuencias adyacentes. Los subcanales en un sistema OFDM son precisamente
ortogonales entre s, lo que permite que los subcanales se superpongan sin interferir. Como
resultado, los sistemas OFDM pueden maximizar la eficacia espectral sin causar
interferencia en los canales adyacentes. En efecto, esto facilita que la estacin receptora
oiga la seal. Debido a que OFDM usa subcanales, el uso de canales es muy eficaz. Una
serie de sistemas de comunicacin, incluidos los estndares 802.11a/g/n/ac, usa OFDM.
(figura 3).

Figura 1

Figura 2
Figura 3
4.2.3.2. Seleccin de canales.

Los estndares IEEE 802.11b/g/n operan en las frecuencias de microondas del espectro de
radio. Los estndares IEEE 802.11b/g/n operan en el espectro de 2,4 GHZ a 2,5 GHz, mientras
que los estndares 802.11a/n/ac operan en la banda de 5 GHz, que est regulada en mayor
medida. En la figura 1, se destaca qu estndar 802.11 opera en las bandas de 2,4 GHz,
5 GHz y 60 GHz. Cada espectro se subdivide en canales con una frecuencia y un ancho de
banda centrales, similar a la manera en la que se subdividen las bandas de radio.

La banda de 2,4 GHz se subdivide en varios canales. El ancho de banda general combinado es
de 22 MHz, y cada canal est separado por 5 MHz. El estndar 802.11b identifica 11 canales
para Amrica del Norte. El ancho de banda de 22 MHz, en combinacin con la separacin de
5 MHz entre las frecuencias, produce una superposicin entre los canales sucesivos, como se
muestra en la figura 2.

Nota: en Europa, hay 13 canales 802.11b.

La interferencia ocurre cuando una seal no deseada se superpone a un canal reservado para
una seal deseada, lo que causa una posible distorsin. La solucin a la interferencia es usar
canales que no se superpongan. Especficamente, los canales 1, 6 y 11 son canales 802.11b
no superpuestos, como se muestra en la figura 3.

Para las WLAN que requieren varios AP, se recomienda usar canales no superpuestos. Si
existen tres AP adyacentes, use los canales 1, 6 y 11. Si existen solo dos, seleccione aquellos
dos que estn separados por cinco canales, como los canales 5 y 10. La mayora de los AP
pueden seleccionar un canal automticamente segn los canales adyacentes usados. Algunos
productos monitorean continuamente el espacio de radio para ajustar la configuracin de canal
de modo dinmico en respuesta a los cambios del ambiente.

A medida que las WLAN empresariales migran a 802.11n, pueden usar canales en una banda
de 5 GHz ms grande y menos poblada, lo que reduce la denegacin de servicio (DoS)
accidental. Por ejemplo, el estndar 802.11n usa OFDM y puede admitir cuatro canales no
superpuestos, como se muestra en la figura 4.

El estndar 802.11n tambin puede usar la vinculacin de canales, que combina dos canales
de 20 MHz en canales de 40 MHz, como se muestra en la figura 5. La vinculacin de canales
aumenta el rendimiento, ya que usa dos canales a la vez para entregar datos.

Los AP ms modernos pueden ajustar automticamente los canales para evadir la


interferencia.

Nota: IEEE 802.11ac usa OFDM con anchos de canal de 80, 160 y 80+80.

Figura 1
Figura 2
Figura 3

Figura 4
Figura 5

4.2.3.3. Planificacin de una implementacin de WLAN.


Implementar una WLAN que saque el mejor provecho de los recursos y entregue el mejor
servicio puede requerir de una planificacin cuidadosa. Las WLAN pueden abarcar desde
instalaciones relativamente simples a diseos intrincados y muy complejos. Antes de que se
pueda implementar una red inalmbrica, debe existir un plan bien documentado.

El nmero de usuarios que una WLAN puede admitir no es un clculo simple. El nmero de
usuarios depende de la disposicin geogrfica de la instalacin, incluidos el nmero de
personas y dispositivos que pueden caber en un espacio, las velocidades de datos que
esperan los usuarios, el uso de canales no superpuestos por parte de varios AP en un ESS y la
configuracin de energa de transmisin.

Consulte el plano de planta de la figura 1. Cuando se planifica la ubicacin de los AP, el


administrador no puede simplemente dibujar crculos del rea de cobertura y arrojarlos sobre
un plano. El rea de cobertura circular aproximada es importante, pero existen algunas
recomendaciones adicionales:

Si los AP deben usar un cableado existente o si hay ubicaciones en las que no se pueden
colocar los AP, seale estas ubicaciones en el mapa.

Posicione los AP por encima de las obstrucciones.

De ser posible, posicione los AP en forma vertical, cerca del techo, en el centro de cada
rea de cobertura.

Coloque los AP en las ubicaciones en las que se espera que estn los usuarios. Por
ejemplo, las salas de conferencias son, en general, una mejor ubicacin para los AP que
un pasillo.

Una vez que se aborden estos puntos, calcule el rea de cobertura esperada de un AP. Este
valor vara segn el estndar de WLAN o la combinacin de estndares que se implementen, la
naturaleza de la instalacin, la energa de transmisin que se configure en el AP, y as
sucesivamente. Siempre consulte las especificaciones para el AP cuando planifique las reas
de cobertura.

Las BSA representan el rea de cobertura proporcionada por un nico canal. En un ESS, debe
haber una superposicin del 10 % al 15 % entre las BSA. Con una superposicin del 15 %
entre las BSA, un SSID y canales no superpuestos (es decir, una celda en el canal 1 y la otra
en el canal 6), se puede crear capacidad mvil.

En la figura 2, se proporciona un ejemplo de cmo se podran superponer las BSA.

Otros factores incluyen relevamientos del sitio, que son anlisis detallados de dnde ubicar los
distintos AP.

Figura 1
Figura 2
4.2.3.4. Actividad: Identificar la terminologa de administracin de canales.

Figura 1

Figura 2
4.2.3.5. Actividad: Juego Cisco Wireless Explorer.
4.3. Seguridad de una LAN inalmbrica.

4.3.1. Amenazas de WLAN.

4.3.1.1. Proteccin de redes inalmbricas.

Las dificultades para mantener segura una red conectada por cable se multiplican con una red
inalmbrica. La seguridad debe ser una prioridad para cualquiera que utilice o administre redes.

Una WLAN est abierta a cualquier persona dentro del alcance de un AP con las credenciales
correspondientes para asociarse a l. Con una NIC inalmbrica y conocimientos de tcnicas de
decodificacin, un atacante no tendr que entrar fsicamente al espacio de trabajo para obtener
acceso a una WLAN.

Las preocupaciones de seguridad son an ms importantes cuando se lidia con redes


empresariales, ya que el sustento de la empresa depende de la proteccin de su informacin.
En estos casos, las violaciones a la seguridad pueden tener graves repercusiones, sobre todo
si la empresa guarda informacin financiera relacionada con sus clientes. Cada vez se
implementan ms redes inalmbricas en las empresas y, en muchos casos, estas redes
evolucionaron de ser una conveniencia a ser una parte de la red imprescindible para cumplir
con los objetivos. Si bien las WLAN siempre fueron un blanco de los ataques, debido al
aumento constante de su popularidad, ahora son un blanco principal.

Las personas ajenas a la empresa, los empleados insatisfechos e incluso otros empleados,
involuntariamente, pueden generar los ataques. Las redes inalmbricas son especficamente
vulnerables a varias amenazas, incluido lo siguiente:

Intrusos inalmbricos

Aplicaciones no autorizadas

Intercepcin de datos

Ataques DoS

En la ilustracin, haga clic en cada amenaza para obtener ms informacin.


Nota: otras amenazas, como los ataques de suplantacin de direcciones MAC de un AP o un
cliente inalmbrico, los ataques de decodificacin y los ataques de infraestructura estn fuera
del mbito de este captulo.

4.3.1.2. Ataque de DoS.

Los ataques DoS inalmbricos pueden ser el resultado de lo siguiente:


Dispositivos mal configurados: los errores de configuracin pueden deshabilitar la
WLAN. Por ejemplo, un administrador puede modificar accidentalmente una configuracin
y deshabilitar la red, o un intruso con privilegios de administrador puede deshabilitar una
WLAN intencionalmente.

Un usuario malintencionado interfiere en la comunicacin inalmbrica


intencionalmente: su objetivo es deshabilitar la red inalmbrica por completo o a tal
punto que ningn dispositivo legtimo pueda acceder al medio.

Interferencia accidental: las WLAN operan en las bandas de frecuencia sin licencia y,
por lo tanto, todas las redes inalmbricas, independientemente de las caractersticas de
seguridad, pueden sufrir la interferencia de otros dispositivos inalmbricos. La
interferencia accidental puede provenir de dispositivos como los hornos de microondas,
los telfonos inalmbricos, los monitores para bebs, entre otros. La banda de 2,4 GHz es
ms proclive a la interferencia que la banda de 5 GHz.

Para minimizar el riesgo de un ataque DoS debido a dispositivos mal configurados o ataques
malintencionados, proteja todos los dispositivos y las contraseas, cree copias de seguridad y
asegrese de que todos los cambios de configuracin se incorporen fuera del horario de
operacin.

La interferencia accidental solo ocurre cuando se agrega otro dispositivo inalmbrico. La mejor
solucin consiste en controlar la WLAN para detectar cualquier problema de interferencia y
abordarlo cuando aparezca. Debido a que la banda de 2,4 GHz es ms proclive a la
interferencia, la banda de 5 GHz se podra usar en reas con tendencia a la interferencia.
Algunas soluciones de WLAN permiten que los AP ajusten automticamente los canales y usen
la banda de 5 GHz para compensar la interferencia. Por ejemplo, algunas soluciones
802.11n/ac/ad se ajustan de manera automtica para contrarrestar la interferencia.

En la ilustracin, se muestra cmo un telfono inalmbrico o incluso un horno de microondas


pueden interferir con la comunicacin WLAN.

La tecnologa Cisco CleanAir permite que los dispositivos identifiquen y ubiquen las fuentes de
interferencia que no son 802.11. Crea una red que tiene la capacidad de ajustarse de forma
automtica a los cambios en el entorno.
4.3.1.3. Ataques DoS a las tramas de administracin.

Si bien es poco probable, un usuario malintencionado podra iniciar intencionalmente un ataque


DoS mediante bloqueadores de RF que producen interferencia accidental. Es ms probable
que intenten manipular las tramas de administracin para consumir los recursos del AP y
mantener los canales demasiado ocupados como para admitir el trfico de usuarios legtimos.

Las tramas de administracin se pueden manipular para crear varios tipos de ataque DoS. Los
dos tipos de ataques comunes a las tramas de administracin incluyen lo siguiente:

Un ataque de desconexin suplantada: esto ocurre cuando un atacante enva una serie
de comandos de desasociacin a los clientes inalmbricos dentro de un BSS. Estos
comandos hacen que todos los clientes se desconecten. Al desconectarse, los clientes
inalmbricos inmediatamente intentan volver a asociarse, lo que crea un estallido de
trfico. El atacante contina enviando tramas de desasociacin, y el ciclo se repite.

Una saturacin con CTS: esto ocurre cuando un atacante aprovecha el mtodo de
contienda CSMA/CA para monopolizar el ancho de banda y denegar el acceso de todos
los dems clientes inalmbricos al AP. Para lograr esto, el atacante satura repetidamente
el BSS con tramas de Listo para enviar (CTS) a una STA falsa. Todos los dems clientes
inalmbricos que comparten el medio de RF reciben las CTS y retienen sus transmisiones
hasta que el atacante deja de transmitir las tramas CTS.

En la figura 1, se muestra cmo un cliente inalmbrico y un AP usan CSMA/CA normalmente


para acceder al medio.

En la figura 2, se muestra cmo un atacante satura con CTS al enviar este tipo de tramas a un
cliente inalmbrico falso. Todos los dems clientes ahora deben esperar la duracin
especificada en la trama CTS. Sin embargo, el atacante contina enviando tramas CTS; por lo
tanto, los dems clientes esperan indefinidamente. El atacante ahora controla el medio.
Nota: este es solo un ejemplo de ataque a las tramas de administracin. Existen muchos otros
tipos de ataques.

Para mitigar muchos de estos ataques, Cisco desarroll una variedad de soluciones, incluida la
caracterstica de proteccin de tramas de administracin (MFP) de Cisco, que tambin
proporciona proteccin proactiva y completa contra la suplantacin de tramas y dispositivos. El
Cisco Adaptive Wireless IPS contribuye a esta solucin mediante un sistema de deteccin
temprana en el que se comparan las firmas del atacante.

El comit del IEEE 802.11 tambin lanz dos estndares en relacin con la seguridad
inalmbrica. El estndar 802.11i, que se basa en la caracterstica MFP de Cisco, especifica los
mecanismos de seguridad para las redes inalmbricas, mientras que el estndar de proteccin
de tramas de administracin 802.11w aborda el problema de la manipulacin de estas tramas.

Figura 1

Figura 2
4.3.1.4. Puntos de acceso no autorizados.

Un AP no autorizado es un AP o un router inalmbrico que:

Se conect a una red empresarial sin autorizacin explcita o en contra de la poltica de la


empresa. Cualquier persona con acceso a las instalaciones puede instalar
(malintencionadamente o no) un router inalmbrico econmico que puede permitir el
acceso a los recursos de red protegidos.

Un atacante lo conect o habilit para capturar datos de clientes, como las direcciones
MAC de los clientes (inalmbricos y cableados), o para capturar y camuflar paquetes de
datos, obtener acceso a los recursos de la red o iniciar un ataque man-in-the-middle
(intermediario).

Otra consideracin es determinar con qu facilidad se crea una zona de cobertura de red
inalmbrica personal. Por ejemplo, un usuario con acceso seguro a la red habilita su host de
Windows autorizado para que se convierta en un AP Wi-Fi. Al hacer esto, se evaden las
medidas de seguridad, y otros dispositivos no autorizados ahora pueden acceder a los recursos
de la red, como un dispositivo compartido.

Para evitar la instalacin de AP no autorizados, las organizaciones deben usar software de


supervisin para supervisar activamente el espectro de radio en busca de AP no autorizados.
En el ejemplo de la captura de pantalla del software de administracin de redes Cisco Prime
Infrastructure de la ilustracin, se muestra un mapa de RF en el que se identifica la ubicacin
de un intruso con una direccin MAC suplantada.
Nota: Cisco Prime es un software de administracin de redes que funciona con otros softwares
de administracin para proporcionar una mirada comn y la ubicacin central de toda la
informacin de la red. Normalmente, se implementa en organizaciones muy grandes.

4.3.1.5. Ataque man-in-the-middle.

Uno de los ataques ms sofisticados que un usuario malintencionado puede usar se denomina
ataque man-in-the-middle (MITM, intermediario). Existen varias maneras de crear un ataque
MITM.

Un popular ataque MITM inalmbrico se denomina ataque con AP de red intrusa, en el que un
atacante introduce un AP no autorizado y lo configura con el mismo SSID que el de un AP
legtimo. Las ubicaciones que ofrecen Wi-Fi gratuito, como los aeropuertos, los cafs y los
restaurantes, son focos para este tipo de ataque, debido a la autenticacin abierta.

Los clientes que se conectan a una red inalmbrica veran dos AP que ofrecen acceso
inalmbrico. Aquellos que estn cerca del AP no autorizado detectan la seal ms intensa y es
ms probable que se asocien a este AP de red intrusa. El trfico de usuarios ahora se enva al
AP no autorizado, que a su vez captura los datos y los reenva al AP legtimo. El trfico de
retorno del AP legtimo se enva al AP no autorizado, se captura y se reenva a la STA
desprevenida. El atacante puede robar la contrasea del usuario y su informacin personal,
obtener acceso a la red y comprometer el sistema del usuario.

Por ejemplo, en la figura 1, un usuario malintencionado est en la Cafetera de Juan y desea


capturar el trfico de los clientes inalmbricos desprevenidos. El atacante lanza un software
que le permite a su computadora porttil convertirse en un AP de red intrusa con el mismo
SSID y el mismo canal que el router inalmbrico legtimo.

En la figura 2, un usuario ve dos conexiones inalmbricas disponibles, pero elige el AP no


autorizado y se asocia a este. El atacante captura los datos del usuario y los reenva al
APlegtimo, que a su vez dirige el trfico de retorno al AP de red intrusa. El AP de red intrusa
captura el trfico de retorno y reenva la informacin al usuario desprevenido.

Vencer un ataque MITM depende de la sofisticacin de la infraestructura WLAN y la vigilancia


de la actividad de monitoreo de red. El proceso comienza con la identificacin de los
dispositivos legtimos en la WLAN. Para hacer esto, se deben autenticar los usuarios. Una vez
que se conocen todos los dispositivos legtimos, se puede monitorear la red para detectar los
dispositivos o el trfico anormales.

Las WLAN de empresas que utilizan dispositivos WLAN de tecnologa avanzada proveen
herramientas a los administradores que trabajan juntas como un sistema de prevencin de
intrusin inalmbrica (IPS). Estas herramientas incluyen escneres que identifican las redes ad
hoc y los AP no autorizados, as como la administracin de recursos de radio (RRM), que
controla la banda de RF para vigilar la actividad y la carga de AP. Un AP que est ms
ocupado de lo normal advierte al administrador sobre posible trfico no autorizado.

Figura 1

Figura 2
4.3.2. Proteccin de WLAN.

4.3.2.1. Descripcin general de la seguridad inalmbrica.

La seguridad siempre fue un motivo de preocupacin con la tecnologa Wi-Fi, debido a que se
movi el lmite de la red. Las seales inalmbricas pueden trasladarse a travs de la materia
slida, como los techos, los pisos, las paredes, fuera del hogar o de la oficina. Sin medidas de
seguridad estrictas, instalar una WLAN equivale a colocar puertos Ethernet en todas partes,
incluso en exteriores.

Para abordar las amenazas relacionadas con mantener alejados a los intrusos inalmbricos y
proteger los datos, en un principio se usaron dos caractersticas de seguridad:

Ocultamiento del SSID: los AP y algunos routers inalmbricos permiten que se


deshabilite la trama de seal del SSID. Los clientes inalmbricos deben identificar
manualmente el SSID para conectarse a la red.

Filtrado de direcciones MAC: un administrador puede permitir o denegar el acceso


inalmbrico a los clientes de forma manual segn la direccin MAC del hardware fsico.

Si bien estas dos caractersticas pueden disuadir a la mayora de los usuarios, la realidad es
que ni el ocultamiento del SSID ni el filtrado de direcciones MAC podran disuadir a un intruso
hbil. Los SSID se descubren con facilidad, incluso si los AP no los transmiten por difusin, y
las direcciones MAC se pueden suplantar. La mejor manera de proteger una red inalmbrica es
usar sistemas de autenticacin y cifrado, como se muestra en la figura 1.

Se introdujeron dos tipos de autenticacin con el estndar 802.11 original:


Autenticacin de sistema abierto:cualquier cliente inalmbrico se debe poder conectar
con facilidad, y este mtodo solo se debe usar en situaciones en las que la seguridad no
es motivo de preocupacin, como en los lugares que proporcionan acceso gratuito a
Internet, como cafs, hoteles y reas remotas.

Autenticacin mediante clave compartida: proporciona mecanismos como WEP, WPA


o WPA2 para autenticar y cifrar datos entre un cliente y un AP inalmbricos. Sin embargo,
la contrasea se debe compartir previamente entre las dos partes para que estas se
conecten.

En el grfico de la figura 2, se resumen los distintos tipos de autenticacin.

Figura 1

Figura 2
4.3.2.2. Mtodos de autenticacin mediante clave compartida.

Como se muestra en la figura 1, existen tres tcnicas de autenticacin mediante clave


compartida:

Privacidad equiparable a la de redes cableadas (WEP):especificacin 802.11 original,


diseada para proporcionar una privacidad similar a la de conectarse a una red mediante
una conexin por cable. Los datos se protegen mediante el mtodo de cifrado RC4 con
una clave esttica. Sin embargo, la clave nunca cambia al intercambiar paquetes, por lo
que es fcil de descifrar.

Acceso protegido Wi-Fi (WPA): un estndar de Wi-Fi Alliance que usa WEP, pero
protege los datos con un algoritmo de cifrado del protocolo de integridad de clave
temporal (TKIP), que es mucho ms seguro. TKIP cambia la clave para cada paquete, lo
que hace que sea mucho ms difcil de descifrar.

IEEE 802.11i/WPA2: IEEE 802.11i es un estndar del sector para proteger las redes
inalmbricas. La versin de Wi-Fi Alliance se denomina WPA2. Tanto 802.11i como
WPA2 usan el estndar de cifrado avanzado (AES). En la actualidad, se considera que
AES es el protocolo de cifrado ms seguro.

Ya no se recomienda WEP. Se comprob que las claves WEP compartidas presentan errores
y, por lo tanto, no se lo debe usar nunca. Para contrarrestar la debilidad de las claves WEP
compartidas, el primer enfoque de las empresas fue probar tcnicas, como el ocultamiento de
los SSID y el filtrado de las direcciones MAC. Se comprob que estas tcnicas tambin son
demasiado dbiles.

Luego de las debilidades de una seguridad basada en WEP, hubo un perodo de medidas de
seguridad interinas. Los proveedores como Cisco, que quieren responder a la demanda de
mejor seguridad, desarrollaron sus propios sistemas y, al mismo tiempo, ayudaron con la
evolucin del estndar 802.11i. En el camino hacia 802.11i, se cre el algoritmo de cifrado
TKIP, que se uni al mtodo de seguridad WPA de Wi-Fi Alliance.

Las redes inalmbricas modernas siempre deben usar el estndar 802.11i/WPA2. WPA2 es la
versin Wi-Fi de 802.11i y, por lo tanto, los trminos WPA2 y 802.11i se suelen usar de manera
indistinta.

Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi Certified tiene la certificacin WPA2.

Nota: las redes Wireless-N deben usar el modo de seguridad WPA2-Personal para obtener un
mejor rendimiento.

En la tabla de la figura 2, se resumen los tres tipos de mtodos de autenticacin mediante


clave compartida.

Figura 1

Figura 2
4.3.2.3. Mtodos de cifrado.

El cifrado se usa para proteger datos. Si un intruso captura datos cifrados, no podr
descifrarlos durante un perodo razonable.

El estndar IEEE 802.11i y los estndares WPA y WPA2 de Wi-Fi Alliance usan los siguientes
protocolos de cifrado:

Protocolo de integridad de clave temporal (TKIP): es el mtodo de cifrado que usa


WPA. Provee apoyo para el equipo WLAN heredado que atiende las fallas originales
asociadas con el mtodo de encriptacin WEP 802.11. Usa WEP, pero cifra el contenido
de capa 2 mediante TKIP y realiza una comprobacin de integridad de los mensajes
(MIC) en el paquete cifrado para asegurar que no se alter el mensaje.

Estndar de cifrado avanzado (AES): es el mtodo de cifrado que usa WPA2. Es el


mtodo preferido, ya que se alinea con el estndar del sector IEEE 802.11i. AES realiza
las mismas funciones que TKIP, pero es un mtodo de cifrado ms seguro. Usa el
protocolo Counter Mode Cipher Block Chaining Message Authentication Code Protocol
(CCMP), que permite que los hosts de destino reconozcan si se alteraron los bits cifrados
y no cifrados.

Nota: siempre que sea posible, elija WPA2 con AES.


4.3.2.4. Autenticacin de un usuario domstico.

En la ilustracin, se muestran las opciones del modo de seguridad del router inalmbrico
Linksys EA6500. Observe cmo el Security mode (Modo de seguridad) para la red de
2,4 GHz usa autenticacin abierta (es decir, None [Ninguna]) y no requiere una contrasea,
mientras que la opcin de Security modepara la red de 5 GHz usa una autenticacin
WPA2/WPA Mixed Personal (WPA2/WPA personal combinado) y requiere una contrasea.

Nota: normalmente, las redes de 2,4 GHz y 5 GHz se configuraran con los mismos modos de
seguridad. El ejemplo de la ilustracin se usa solo con fines de demostracin.

En la lista desplegable de Security modede la red de 2,4 GHz, se muestran los mtodos de
seguridad disponibles en el router Linksys EA6500. Se indica desde el mtodo ms dbil (es
decir, None) al ms seguro (es decir, WPA2/WPA Mixed Enterprise [WPA2/WPA empresarial
combinado]). La red de 5 GHz incluye la misma lista desplegable.

WPA y WPA2 admiten dos tipos de autenticacin:

Personal: diseada para las redes domsticas o de oficinas pequeas; los usuarios se
autentican mediante una clave previamente compartida (PSK). Los clientes inalmbricos
se autentican con el AP mediante una contrasea previamente compartida. No se
requiere ningn servidor de autenticacin especial.

Enterprise (Empresarial): diseada para las redes empresariales, pero requiere un


servidor de servicio de autenticacin remota telefnica de usuario (RADIUS). Si bien su
configuracin es ms complicada, proporciona seguridad adicional. El servidor RADIUS
debe autenticar el dispositivo y, a continuacin, se deben autenticar los usuarios mediante
el estndar 802.1X, que usa el protocolo de autenticacin extensible (EAP).
4.3.2.5. Autenticacin en la empresa.

En las redes que tienen requisitos de seguridad ms estrictos, se requiere una autenticacin o
un inicio de sesin adicionales para otorgar acceso a los clientes inalmbricos. Las opciones
del modo de seguridad Enterprise requieren un servidor RADIUS con autenticacin,
autorizacin y contabilidad (AAA).

Consulte el ejemplo de la ilustracin. Observe los nuevos campos que se muestran al elegir la
versin Enterprise de WPA o WPA2. Estos campos son necesarios para proporcionar al AP la
informacin requerida para contactar al servidor AAA:

Direccin IP del servidor RADIUS:esta es la direccin del servidor RADIUS a la que se


puede llegar.

Nmeros de puerto UDP: los nmeros de puerto UDP asignados oficialmente son 1812
para la autenticacin RADIUS y 1813 para la contabilidad RADIUS, pero tambin pueden
funcionar mediante los nmeros de puerto UDP 1645 y 1646.

Clave compartida: se usa para autenticar el AP con el servidor RADIUS.

La clave compartida no es un parmetro que se debe configurar en una STA. Solo se requiere
en el AP para autenticar con el servidor RADIUS.

Nota: no se indica ningn campo de contrasea, debido a que la autenticacin y la autorizacin


del usuario propiamente dichas se manejan mediante el estndar 802.1X, que proporciona a
los usuarios finales una autenticacin centralizada basada en servidores.

El proceso de inicio de sesin 802.1X usa EAP para comunicarse con el AP y el servidor
RADIUS. El EAP es una estructura para autenticar el acceso a la red. Puede proporcionar un
mecanismo de autenticacin seguro y negociar una clave privada segura que despus se
puede usar para una sesin de cifrado inalmbrico mediante el cifrado TKIP oAES.
4.3.2.6. Actividad: Identificar las caractersticas de autenticacin de WLAN.

4.4. Configuraciones de LAN inalmbricas.


4.4.1. Configuracin de un router inalmbrico.

4.4.1.1. Configuracin de un router inalmbrico.

Los routers inalmbricos modernos ofrecen una variedad de caractersticas, y la mayora se


dise para funcionar sin ninguna configuracin adicional aparte de la configuracin
predeterminada. Sin embargo, es aconsejable cambiar la configuracin predeterminada inicial.

Los routers inalmbricos domsticos se configuran mediante una interfaz web GUI.

Un enfoque bsico a la implementacin inalmbrica, como en cualquier trabajo de red bsico,


es configurar y probar progresivamente. Por ejemplo, antes de implementar un dispositivo
inalmbrico, verifique que la red conectada por cable existente funcione y que los hosts
conectados por cable puedan acceder a los servicios de Internet.

Una vez que se confirma el funcionamiento de la red conectada por cable, el plan de
implementacin consta de lo siguiente:

Paso 1. Comience el proceso de implementacin de WLAN con un nico AP y un nico cliente


inalmbrico, sin habilitar la seguridad inalmbrica.

Paso 2. Verifique que el cliente recibi una direccin IP de DHCP y puede hacer ping al router
predeterminado local conectado por cable, y luego explore Internet externo.

Paso 3. Configure la seguridad inalmbrica con WPA2/WPA Mixed Personal. Nunca use WEP,
a menos que no existan otras opciones.

Paso 4. Realice una copia de seguridad de la configuracin.

Antes de instalar un router inalmbrico, tenga en cuenta la siguiente configuracin:

Nombre de SSID: nombre de la red WLAN.

Contrasea de red (si se requiere):si el sistema lo solicita, esta es la contrasea


requerida para asociarse y acceder al SSID.

Contrasea del router: esta es la contrasea de administracin del router, equivalente a


la contrasea de enable secret del modo EXEC privilegiado.

Nombre del SSID de la red para invitados: por motivos de seguridad, se puede aislar a
los invitados con un SSID diferente.

Contrasea de la red para invitados: esta es la contrasea para acceder al SSID para
invitados.

Nombre de usuario de Linksys Smart Wi-Fi: cuenta de Internet requerida para acceder
al router de manera remota a travs de Internet.

Contrasea de Linksys Smart Wi-Fi: contrasea para acceder al router de manera


remota.

En la tabla de la ilustracin, se describe el ejemplo de configuracin usado para configurar el


router inalmbrico Linksys EA6500.
4.4.1.2. Configuracin e instalacin iniciales de Linksys EA6500.

El router inalmbrico Linksys EA6500 viene con un CD de configuracin.

Para configurar e instalar el software del router Linksys EA6500, siga estos pasos:

Paso 1. Introduzca el CD en la unidad de CD o DVD, y la instalacin debera comenzar


automticamente. Si el CD de instalacin no est disponible, descargue el programa de
instalacin de http://Linksys.com/support.

En la figura 1, se muestra la ventana inicial Connect your Linksys EA6500 (Conecte el Linksys
EA6500) con las instrucciones para conectar la alimentacin del router y la conexin a Internet.

Nota: en nuestro ejemplo, el router inalmbrico no se conecta a Internet.

Paso 2. Haga clic en Next (Siguiente) para iniciar la instalacin.

El programa inicia la instalacin y muestra una ventana de estado (figura 2). Durante este
tiempo, el programa de instalacin intenta configurar y habilitar la conexin a Internet. En el
ejemplo, la conexin a Internet no est disponible y, despus de algunas solicitudes para
conectarse a Internet, se muestra la opcin para omitir este paso.

Se muestra la ventana de la configuracin del router Linksys (figura 3). Aqu es donde se
configuran el SSID, la contrasea inalmbrica y la contrasea administrativa.

Paso 3. Haga clic en Next para mostrar la pantalla de resumen de configuracin del router
(figura 4). Registre esta configuracin si no se complet previamente la tabla inicial.

Paso 4. Haga clic en Next para mostrar la ventana de configuracin de la cuenta de Linksys
Smart Wi-Fi (figura 5).

Esta ventana le permite administrar el router de manera remota a travs de Internet. En este
ejemplo, no se configura la cuenta de Linksys Smart Wi-Fi debido a que no hay acceso a
Internet.

Paso 5. Haga clic en Continue(Continuar) para mostrar la ventana Sign In (Inicio de sesin,
figura 6). Debido a que no se configur la conexin a Internet, se requiere la contrasea
administrativa del router.
Paso 6. Despus de introducir la contrasea, haga clic en Log In (Iniciar sesin) para mostrar
la pgina de inicio de Linksys Smart Wi-Fi (figura 7).

Figura 1

Figura 2
Figura 3
Figura 4

Figura 5
Figura 6
Figura 7

4.4.1.3. Configuracin de la pgina de inicio de Linksys Smart Wi-Fi.

Como se muestra en las figuras 1 a 3, la pgina de inicio de Linksys Smart Wi-Fi se divide en
las tres secciones principales siguientes:

Router Settings (Configuracin del router): use esta seccin para modificar la
configuracin de conectividad, resolucin de problemas, tecnologa inalmbrica y
seguridad.

Smart Wi-Fi Tools (Herramientas de Smart Wi-Fi): use esta seccin para ver quin est
conectado actualmente a la red, crear una red separada para los invitados, configurar el
control parental para proteger a sus hijos, priorizar el ancho de banda para aplicaciones y
dispositivos especficos, probar la velocidad de la conexin a Internet y controlar el
acceso a los archivos compartidos.

Widgets de Smart Wi-Fi:proporciona un resumen rpido de la seccin Smart Wi-Fi Tools.

Haga clic en el botn Reproducir de la figura 4 para ver un video breve sobre la interfaz de
Smart Wi-Fi.

Figura 1
Figura 2

Figura 3
Figura 4

4.4.1.4. Configuracin de Smart Wi-Fi.


Como se muestra en las figuras 1 a 4, la configuracin de Smart Wi-Fi le permite hacer lo
siguiente:

Configurar los parmetros bsicos del router para la red local. Esta herramienta se puede
usar para configurar una reserva de DHCP, cambiar la contrasea de administracin del
router, cambiar la direccin IP del router Linksys, configurar los routers Linksys con una
ruta esttica, configurar el router con un servicio de Internet por cable y configurar los
parmetros de MTU del router Linksys.

Diagnosticar y resolver problemas de conectividad de la red. Contiene el estado actual del


router y los dispositivos conectados. Tambin se puede usar para realizar una prueba de
ping y de traceroute, realizar una copia de seguridad y restaurar la configuracin actual
del router, revisar la direccin IP de la WAN, reiniciar y restablecer el router a la
configuracin predeterminada de fbrica, y mantener el estado del router.

Proteger y personalizar la red inalmbrica. Tambin se puede usar para habilitar y


configurar el filtro de MAC inalmbrico y conectar dispositivos con facilidad mediante
WPS.

Mantener la red protegida contra las amenazas de Internet mediante la configuracin de


la caracterstica DMZ.

Ver las computadoras y los dispositivos conectados en la red, y configurar el reenvo de


puertos.

Figura 1

Figura 2
Figura 3

Figura 4
4.4.1.5. Herramientas de Smart Wi-Fi.

Como se muestra en las figuras 1 a 6, las herramientas de Smart Wi-Fi proporcionan servicios
adicionales que incluyen lo siguiente:

Device List (Lista de dispositivos):vea quin est conectado a la WLAN. Se pueden


personalizar los nombres y los conos de los dispositivos. Tambin se pueden conectar
dispositivos mediante este servicio.

Guest Access (Acceso de invitados): cree una red separada para hasta 50 invitados en
el hogar y, al mismo tiempo, proteja los archivos de la red con la herramienta Guest
Access.

Parental Controls (Controles parentales): proteja a los nios y a los integrantes de la


familia mediante la restriccin del acceso a sitios web potencialmente perjudiciales. Esta
herramienta se usa para restringir el acceso a Internet en dispositivos especficos,
controlar la hora y los das en los que estos dispositivos pueden acceder a Internet,
bloquear sitios web especficos para ciertos dispositivos, deshabilitar las restricciones de
acceso a Internet y deshabilitar la caracterstica Parental Controls.

Media Prioritization (Priorizacin de medios): prioriza el ancho de banda para


aplicaciones y dispositivos especficos. Con esta herramienta, se optimiza la experiencia
en lnea al priorizar el ancho de banda en las aplicaciones y los dispositivos que ms lo
necesitan. Esta herramienta se puede usar para emplear la caracterstica Settings
(Configuracin) de la herramienta Media Prioritization, agregar ms aplicaciones para
asignarles un ancho de banda especfico y asignar un ancho de banda ms alto para una
aplicacin, un dispositivo o un juego en lnea al establecer la prioridad del ancho de
banda.
Speed Test (Prueba de velocidad):esta herramienta se usa para probar la velocidad de
subida y descarga del enlace a Internet. Es til para establecer la lnea de base.

USB Storage (Almacenamiento USB): controla el acceso a los archivos compartidos.


Configura cmo los usuarios pueden acceder a los archivos compartidos. Con esta
herramienta, los usuarios pueden acceder al almacenamiento USB en la red local, crear
recursos compartidos en un dispositivo de almacenamiento USB, configurar los
parmetros de Folder Access (Acceso a las carpetas), configurar la forma en que los
dispositivos y las computadoras dentro de la red pueden acceder al servidor FTP y
configurar el acceso a un servidor de medios.

Figura 1

Figura 2
Figura 3

Figura 4
Figura 5

Figura 6
4.4.1.6. Realizacin de copias de seguridad de una configuracin.

De la misma manera que el IOS de un router Cisco debe tener una copia de seguridad en caso
de falla, la configuracin de un router domstico tambin la debe tener. Si un router domstico
queda con su configuracin predeterminada, entonces la copia de seguridad de la
configuracin no se justifica realmente. Sin embargo, si se personalizaron muchas de las
herramientas de Smart Wi-Fi, puede ser beneficioso realizar una copia de seguridad de la
configuracin:

Hacer una copia de seguridad de la configuracin es fcil con el router inalmbrico Linksys
EA6500.

Paso 1. Inicie sesin en la pgina de inicio de Smart Wi-Fi. Haga clic en el cono
de Troubleshooting (Resolucin de problemas) para mostrar la ventana Status (Estado) de la
resolucin de problemas (figura 1).

Paso 2. Haga clic en la ficha Diagnostics(Diagnstico) para abrir la ventana Diagnostics de la


seccin Troubleshooting (figura 2).

Paso 3. Bajo el ttulo Router configuration (Configuracin del router), haga clic
en Backup (Realizar copia de seguridad) y guarde el archivo en una carpeta adecuada.

Nota: para subir una copia de seguridad guardada previamente, haga clic
en Restore (Restaurar), ubique el archivo y comience el proceso de restauracin.

Figura 1
Figura 2

4.4.2. Configuracin de clientes inalmbricos.


4.4.2.1. Conexin de clientes inalmbricos.

Una vez que se configur el AP o el router inalmbrico, se debe configurar la NIC inalmbrica
en el cliente para permitir que se conecte a la WLAN. El usuario tambin debe verificar que el
cliente se conect correctamente a la red inalmbrica correspondiente, en especial porque es
probable que existan muchas WLAN disponibles a las que se pueda conectar.

Haga clic en el botn Reproducir de la figura 1 para ver un video breve sobre cmo conectar un
equipo Windows a la WLAN.

Haga clic en el botn Reproducir de la figura 2 para ver un video breve sobre la conexin de un
iPod, un iPhone y un iPad a la WLAN.

Figura 1 Video 7

Figura 2 Video 8
4.4.2.2. Packet Tracer: Configuracin del acceso a una LAN inalmbrica.

Informacin bsica/situacin

En esta actividad, configurar un router inalmbrico Linksys para permitir el acceso remoto
desde las computadoras, as como la conectividad inalmbrica con seguridad WPA2.
Configurar la conectividad inalmbrica de las computadoras de forma manual mediante la
introduccin del SSID y la contrasea del router Linksys.

Packet Tracer: Configuracin del acceso a una LAN inalmbrica (instrucciones)

Packet Tracer: Configuracin del acceso a una LAN inalmbrica (PKA)


4.4.2.3. Prctica de laboratorio: Configuracin de un cliente y un router inalmbrico.

En esta prctica de laboratorio se cumplirn los siguientes objetivos:

Parte 1: Configurar parmetros bsicos en un router Linksys serie EA

Parte 2: Proteger la red inalmbrica

Parte 3: Revisar las caractersticas adicionales en un router Linksys serie EA

Parte 4: Conectar un cliente inalmbrico

Prctica de laboratorio: Configuracin de un cliente y un router inalmbricos


4.4.3. Resolucin de problemas de WLAN.

4.4.3.1. Mtodos de resolucin de problemas.

La resolucin de cualquier tipo de problemas de red debe seguir un mtodo sistemtico. Los
modelos lgicos de tecnologa de redes, como los modelos OSI y TCP/IP, dividen la
funcionalidad de la red en capas modulares.

Cuando se realiza la resolucin de problemas, se pueden aplicar estos modelos en capas a la


red fsica para aislar los problemas de la red. Por ejemplo, si los sntomas sugieren un
problema de conexin fsica, el tcnico de red puede concentrarse en la resolucin de
problemas del circuito que funciona en la capa fsica. Si ese circuito funciona correctamente, el
tcnico observa las reas en otra capa que podran estar causando el problema.

Existen tres mtodos principales de resolucin de problemas para solucionar los problemas de
una red:

Ascendente: comenzar por la capa 1 y continuar en sentido ascendente (figura 1).

Descendente: comenzar en la capa superior y continuar en sentido descendente (figura


2).

Divide y vencers: hacer ping al destino. Si los pings fallan, verificar las capas inferiores.
Si los pings se realizan correctamente, verificar las capas superiores (figura 3).

Figura 1
Figura 2
Figura 3

4.4.3.2. Falla de conexin de un cliente inalmbrico.

Cuando se realiza la resolucin de problemas de una WLAN, se recomienda un proceso de


eliminacin.

En la ilustracin, un cliente inalmbrico no se conecta a la WLAN. Si no hay conectividad,


compruebe lo siguiente:

Confirme la configuracin de red en la computadora mediante el comando ipconfig.


Verifique que la PC recibi una direccin IP a travs de DHCP o est configurada con una
direccin IP esttica.

Confirme que el dispositivo puede conectarse a una red conectada por cable. Conecte el
dispositivo a la LAN conectada por cable y haga ping a una direccin IP conocida.

Si es necesario, vuelva a cargar los controladores para el cliente, segn corresponda.


Puede ser necesario intentar una NIC inalmbrica diferente.

Si la NIC inalmbrica del cliente funciona, compruebe el modo seguridad y la


configuracin de encriptacin en el cliente. Si la configuracin de seguridad no coincide, el
cliente no puede acceder a la WLAN.

Si la computadora funciona pero la conexin inalmbrica funciona de manera deficiente, revise


lo siguiente:

A qu distancia se encuentra la computadora del AP? La computadora est fuera del


rea de cobertura planificada (BSA)?
Revise la configuracin de canales en el cliente inalmbrico. El software cliente debe
detectar el canal apropiado siempre y cuando el SSID sea correcto.

Revise la presencia de otros dispositivos en el rea que puedan interferir en la banda de


2,4 GHz. Ejemplos de estos dispositivos son los telfonos inalmbricos, los monitores
para bebs, los hornos de microondas, los sistemas de seguridad inalmbrica y los AP
potencialmente no autorizados. Los datos de estos dispositivos pueden causar
interferencia en la WLAN y problemas de conexin intermitente entre el cliente
inalmbrico y el AP.

A continuacin, asegrese de que todos los dispositivos estn realmente en su lugar.


Considere un posible problema de seguridad fsica. Hay alimentacin para todos los
dispositivos, y estos estn encendidos?

Por ltimo, inspeccione los enlaces entre los dispositivos conectados por cable para detectar
conectores defectuosos o daados o cables faltantes. Si la planta fsica est en su lugar, haga
ping a los dispositivos, incluido el AP, para verificar la LAN conectada por cable. Si la
conectividad sigue fallando en este momento, tal vez haya algn error en el AP o en su
configuracin.

Cuando se descarte la computadora del usuario como origen del problema y se confirme el
estado fsico de los dispositivos, comience a investigar el rendimiento del AP. Revise el estado
de la alimentacin del AP.

4.4.3.3. Resolucin de problemas en una red lenta.

Para optimizar y aumentar el ancho de banda de los routers 802.11n/ac de banda dual, realice
lo siguiente:
Actualice sus clientes inalmbricos: los dispositivos anteriores a 802.11b e incluso
802.11g pueden hacer que toda la WLAN sea ms lenta. Para lograr el mejor rendimiento,
todos los dispositivos inalmbricos deben admitir el mismo estndar ms alto aceptable.

Divida el trfico: la manera ms fcil de mejorar el rendimiento inalmbrico es dividir el


trfico inalmbrico entre las bandas 802.11n de 2,4 GHz y de 5 GHz. Por lo tanto, IEEE
802.11n (o superior) puede usar las dos bandas como dos redes inalmbricas separadas
para ayudar a administrar el trfico. Por ejemplo, use la red de 2,4 GHz para las tareas de
Internet bsicas, como la navegacin web, el correo electrnico y las descargas, y use la
banda de 5 GHz para la transmisin de multimedios, como se muestra en la figura 1.

Existen varios motivos para usar un mtodo de divisin del trfico:

La banda de 2,4 GHz puede ser adecuada para el trfico de Internet bsico que no
depende del factor tiempo.

El ancho de banda an se puede compartir con otras WLAN cercanas.

La banda de 5 GHz est mucho menos poblada que la banda de 2,4 GHz, ideal para la
transmisin de multimedios.

La banda de 5 GHz tiene ms canales; por lo tanto, es ms probable que el canal que se
elija no tenga interferencia.

De manera predeterminada, los routers de banda dual usan el mismo nombre de red en las
bandas de 2,4 GHz y de 5 GHz. La manera ms simple de segmentar el trfico es cambiar el
nombre de una de las redes inalmbricas, como se muestra en la figura 2. Con un nombre
descriptivo y separado, es ms fcil conectarse a la red correcta.

Para mejorar el alcance de una red inalmbrica, asegrese de que la ubicacin fsica del router
inalmbrico no presente obstrucciones, como muebles, elementos fijos y aparatos altos. Estos
bloquean la seal, lo que reduce el alcance de la WLAN. Si esto tampoco resuelve el problema,
se puede usar un extensor de alcance de Wi-Fi o la tecnologa inalmbrica de red por lnea
elctrica.

Figura 1
Figura 2
4.4.3.4. Actualizacin de firmware.

El IOS del router Linksys EA6500 se denomina firmware. Es probable que se necesite
actualizar el firmware si existe un problema con el dispositivo o si se incluye una nueva
caracterstica en la nueva actualizacin de firmware. Independientemente del motivo, la
mayora de los routers domsticos inalmbricos modernos ofrecen firmware actualizable.

Puede actualizar fcilmente el firmware de router Linksys EA6500 Smart Wi-Fi mediante los
siguientes pasos:

Paso 1. Acceda a la pgina de inicio de Linksys Smart Wi-Fi.

Paso 2. Haga clic en el cono Connectivity (Conectividad) para abrir la ventana de


Connectivity (figura 1).

Paso 3. Bajo la etiqueta Firmware Update (Actualizacin de firmware), haga clic en Check for
Updates (Buscar actualizaciones).

El router responde No updates found(No se encontraron actualizaciones) o solicita que se


descargue e instale el nuevo firmware.

Nota: algunos routers requieren que el archivo del firmware se descargue antes y que despus
se cargue manualmente. Para esto, elija Choose File (Seleccionar archivo). Si una
actualizacin de firmware falla o empeora la situacin, el router puede cargar el firmware
anterior al hacer clic en Troubleshooting, Diagnostics y, a continuacin, Restore previous
firmware (Restaurar firmware anterior, figura 2).

Precaucin: no actualice el firmware a menos que existan problemas con el AP o que el nuevo
firmware tenga una caracterstica que desee.

Figura 1
Figura 2

4.4.3.5. Actividad: Identificar la solucin de la resolucin de problemas


Figura 1

Figura 2
Figura 3
4.5. Resumen

4.5.1. Resumen.

4.5.1.1. Actividad de clase: Control interno y externo.

Control interno y externo

Se complet una evaluacin que valida la necesidad de actualizar la red inalmbrica de su


pequea a mediana empresa. Se aprueba la compra de puntos de acceso para interiores y
exteriores, y de un controlador inalmbrico. Debe comparar los modelos de equipos y las
especificaciones antes de realizar la compra.

Por lo tanto, visite el sitio web Wireless Compare Products and Services y vea el grfico de
caractersticas para los puntos de acceso inalmbrico y los controladores para interiores y
exteriores. Despus de revisar el grfico, advierte que hay trminos que desconoce:

Estndar federal de procesamiento de la informacin (FIPS)

MIMO

Tecnologa Cisco CleanAir

Cisco FlexConnect

Band Select

Investigue los trminos indicados anteriormente. Prepare un grfico propio con los requisitos
ms importantes que indica la empresa para comprar los puntos de acceso inalmbrico para
interiores y exteriores, y el controlador inalmbrico. Este grfico lo ayudar a que el gerente de
finanzas y el director validen la orden de compra.

Actividad de clase: Control interno y externo


4.5.1.2. Packet Tracer: desafo de integracin de habilidades.

Informacin bsica/situacin

En esta actividad del desafo, configurar las VLAN y el routing entre VLAN, DHCP, y PVST+
rpido. Tambin se requiere que configure la seguridad inalmbrica en un router Linksys para
obtener conectividad inalmbrica. Al final de la actividad, las computadoras no podrn hacer
ping entre s, pero debern poder hacer ping al host externo.

Packet Tracer: desafo de habilidades de integracin (instrucciones)

Packet Tracer: desafo de integracin de habilidades (PKA)


4.5.1.3. Resumen.

Las WLAN se suelen implementar en entornos domsticos, de oficina y de campus. Solo las
frecuencias de 2,4 GHz, 5,0 GHz y 60 GHz se usan para las WLAN 802.11. El ITU-R regula la
asignacin del espectro de RF, mientras que el IEEE proporciona los estndares 802.11 para
definir cmo se usan estas frecuencias para la subcapa fsica y MAC de las redes inalmbricas.
Wi-Fi Alliance certifica que los productos de los proveedores cumplan con los estndares y las
normas del sector.

Los clientes inalmbricos usan una NIC inalmbrica para conectarse a un dispositivo de
infraestructura, como un router o un AP inalmbrico. Los clientes inalmbricos se conectan
mediante un SSID. Los AP se pueden implementar como dispositivos independientes, en
pequeos clsteres o en una red ms grande basada en controladores.

Un AP Cisco Aironet puede usar una antena omnidireccional, una antena direccional o una
antena Yagi para dirigir las seales. Los estndares IEEE 802.11n/ac/ad usan la tecnologa
MIMO para mejorar el rendimiento y admitir hasta cuatro antenas a la vez.

En el modo ad hoc o IBSS, dos dispositivos inalmbricos se conectan entre s de manera P2P.

En el modo de infraestructura, los AP se conectan a la infraestructura de la red mediante un DS


conectado por cable. Cada AP define un BSS y se identifica de forma exclusiva mediante su
BSSID. Se pueden unir varios BSS para formar un ESS. El uso de un SSID especfico en un
ESS proporciona capacidad mvil sin inconvenientes entre los BSS en el ESS. Se pueden usar
SSID adicionales para segregar el nivel de acceso a la red, definido por el SSID en uso.

Un cliente inalmbrico primero se autentica con un AP y despus se asocia a ese AP. Se debe
usar el estndar de autenticacin 802.11i/WPA2. AES es el mtodo de cifrado que se debe
usar con WPA2.
Cuando se planifica una red inalmbrica, se deben usar canales no superpuestos al
implementar varios AP para abarcar un rea en particular. Debe existir una superposicin de
entre un 10 % y un 15 % entre las BSA en un ESS. Los AP Cisco admiten alimentacin por
Ethernet para simplificar la instalacin.

Las redes inalmbricas son especficamente vulnerables a las amenazas, como los intrusos
inalmbricos, los AP no autorizados, la intercepcin de datos y los ataques DoS. Cisco
desarroll un conjunto de soluciones para mitigar este tipo de amenazas.

[FIN DE CAPITULO]

Vous aimerez peut-être aussi