Está en la página 1de 13

CISCO - CCNA 3 --------- Capítulo 7 ------ Resumen

22:40 ERIOL--MK 2 COMMENTS

LAN Inalámbrica
Una red de área local inalámbrica, también conocida como WLAN (del ingléswireless local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

Funcionamiento
Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final. A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora, ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al

Los puntos de acceso múltiples que comparten un conjunto identificador de servicios se combinan para formar un conjunto de servicio extendido. como la voz. como el SSID. Wikipedia (http://es.menos treinta metros y hasta varios cientos. mediante una antena. El usuario final accede a la red WLAN a través de adaptadores. incluidos 802. pueden permitir el acceso a atacantes que no tienen acceso a una red conectada por cabes únicamente. para ser implementadas como servicios de movilidad en las LAN inalámbricas. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El PSK2 Empresa con autenticación 802. conectado a la LAN conectada por cable.11a.  Tanto los puntos de acceso como los NIC inalámbricos se deben configurar con parámetros similares. por lo tanto.  Métodos como el filtrado de direcciones MAC y la máscara SSID pueden ser parte de una optimización de seguridad. pero estos métodos por sí solos pueden ser superados fácilmente por un atacante determinado.org/wiki/Red_de_%C3%A1rea_local_inal%C3%A1mbrica ) Dertalles de las LANs Inalambricas  Los estándares en evolución.wikipedia. La naturaleza de la conexión sin cable es transparente a la capa del cliente.  Las LAN inalámbricas pueden detectarse mediante cualquier dispositivo cliente habilitado para radio y. b. permiten aplicaciones poderosas. provee un conjunto de servicio básico a estaciones cliente que se asocien a ésta. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas. g y ahora el borrador n. antes de que la asociación sea posible.  Un punto de acceso único.1x debe ser la seguridad mínima utilizada en una LAN inalámbrica de una empresa. .

Aunque es difícil de medir. compruebe la configuración de canal y busque interferencia proveniente de dispositivos como hornos de microondas y teléfonos inalámbricos. Ahora pueden verificar su correo electrónico. Las personas esperan ahora estar conectadas en cualquier momento y en cualquier lugar. agentes del gobierno y aquellos a quienes sirven. En promedio. Por ejemplo: con una infraestructura inalámbrica ya ubicada. Además de la flexibilidad que ofrecen las WLAN. para que todos puedan configurarse correctamente. Otro ejemplo es cuando la compañía se muda a un nuevo edificio que no tiene ninguna infraestructura de cableado. el costo de IT de mover a un empleado a una nueva ubicación dentro del sitio es de $375 (USD). al reorganizar un laboratorio. correo de voz y estado de los productos en asistentes personales digitales (PDA) mientras están en ubicaciones temporales diferentes. las WLAN pueden dar como resultado una mejor productividad y empleados más relajados. estudiantes y docentes. o al moverse a ubicaciones temporarias o sitios de proyectos. y así obtener mejores resultados para los clientes y mayores ingresos. por ejemplo PSK2 Empresa. se ahorra al moverse una persona dentro del edificio. aficionados a los deportes y compradores están todos en continuo movimiento y muchos de ellos están "conectados". lo más importante es la WLAN. asegúrese de que los dispositivos tengan el último firmware. desde la oficina hasta el aeropuerto o incluso en el hogar. Esta es la visión de ambiente móvil donde las personas pueden llevar su conexión a la red consigo cuando se trasladan. Cuando configure una LAN inalámbrica.  Si los dispositivos inalámbricos se desconectan de la LAN inalámbrica. dado que se evita el gran costo de pasar cables a través de paredes. el costo reducido es un beneficio importante. Empleados y empleadores. Hay muchas infraestructuras diferentes (LAN conectada por cable. pero en un ambiente de negocios. y que esa configuración sea con las últimas disponibles. . La productividad ya no está restringida a una ubicación de trabajo fija o a un período de tiempo definido. redes del proveedor de servicios) que permiten que exista este tipo de movilidad. el ahorro resultante de utilizar las WLAN puede ser incluso más notorio. Redes Inalambricas Las redes comerciales actuales evolucionan para dar soporte a la gente que está en continuo movimiento. Tal vez usted tiene un teléfono celular al que envía mensajes instantáneos cuando se encuentra lejos de su computadora. techos y suelos. En este caso. Los empleados que viajan solían estar restringidos a utilizar teléfonos públicos para verificar sus mensajes y para devolver algunas llamadas telefónicas entre vuelos.

la RF tiene las siguientes características: La RF no tiene límites. La señal RF no está protegida de señales exteriores. pero que utilizan la misma RF o similar. El IEEE adoptó la cartera 802 LAN/MAN de estándares de arquitectura de red de computadoras. Las WLAN utilizan frecuencias de radio (RF). como los límites de un cable envuelto. . como la radio comercial. La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier tecnología basada en ondas. Comparada con el cable. Las LAN conectadas tienen cables que son del largo apropiado para mantener la fuerza de la señal. pueden interferirse mutuamente. Con el tiempo. hay diferencias importantes entre ellos.Comparación entre una WLAN y una LAN Las LAN inalámbricas comparten un origen similar con las LAN Ethernet. Los dos grupos de trabajo 802 dominantes son 802. Por ejemplo: a medida que usted se aleja del origen. como sí lo está el cable en su envoltura aislante. Las bandas RF se regulan en forma diferente en cada país. La utilización de las WLAN está sujeta a regulaciones adicionales y a conjuntos de estándares que no se aplican a las LAN conectadas por cable. en lugar de cables en la Capa física y la sub-capa MAC de la Capa de enlace de datos.11 LAN inalámbrica. puede oír estaciones superpuestas una sobre otra o escuchar estática en la transmisión. Las radios que funcionan independientemente en la misma área geográfica. puede perder la señal por completo.3 Ethernet y IEEE 802. La falta de dicho límite permite a las tramas de datos viajar sobre el medio RF para estar disponibles para cualquiera que pueda recibir la señal RF. Sin embargo.

. y esto puede ocasionar un rendimiento pobre del 802. A partir de entonces. 48 y 54 Mb/s. Existen algunas desventajas importantes al utilizar la banda de 5 GHz.11g también especifica la utilización de DSSS para la compatibilidad retrospectiva de los sistemas IEEE 802.4 GHz porque existen menos dispositivos comerciales que utilizan la banda de 5 GHz.11g.11b.11g 802.11b o el g.5 y 11 Mb/s en la banda de 2.11 a y g son los preferidos. 5. las frecuencias más altas permiten la utilización de antenas más pequeñas.11a El IEEE 802. 2.11b especificó las tasas de datos de 1.11 se emitió por primera vez. como también las tasas de datos OFDM de 6.11a que operan en la banda de 5 GHz tienen menos probabilidades de sufrir interferencia que los dispositivos que operan en la banda de 2.11a adoptó la técnica de modulación OFDM y utiliza la banda de 5 GHz. 802. 802. El DSSS admite tasas de datos de 1.4 GHz ISM que utiliza DSSS. los estándares de LAN inalámbricas mejoraron continuamente con la edición de IEEE 802. Además. IEEE 802.11n.11n. 18. las LAN conectadas por cable operaban a 10 Mb/s. 5. lo que puede restringir más su implementación. Un cuarto borrador WLAN.11g logra tasas de datos superiores en esa banda mediante la técnica de modulación OFDM.11a y g pueden admitir hasta 54 Mb/s. a frecuencia de radio más alta. prescribía tasas de datos de 1 . algunos países.11b.11a debido a las obstrucciones. incluida Rusia.11n debe ser ratificado para septiembre de 2008. de modo que la nueva tecnología inalámbrica no se adoptó con entusiasmo. Por ejemplo: 802. IEEE 802. y el borrador 802. lo que implica que 802. 2.Estándares de LAN inalámbricas LAN inalámbrica 802. Cuando el 802. excede las tasas de datos disponibles en la actualidad. 802.4 GHz. IEEE 802. mayor es el índice de absorción por parte de obstáculos tales como paredes. Además.11a.2 Mb/s en la banda de 2. mientras que 802. 802. 12. 24. La elección típica sobre qué estándar WLAN utilizar se basa en las tasas de datos. 9.5 y 11 Mb/s. científica e industrial (ISM) para la Capa física y la sub-capa MAC de enlaces inalámbricos. El segundo es que esta banda de frecuencia alta tiene un rango más acotado que el 802.11 es un estándar IEEE que define cómo se utiliza la radiofrecuencia (RF) en las bandas sin licencia de frecuencia médica. El IEEE 802.11b admite hasta un máximo de 11 Mb/s. Los dispositivos 802. La primera es que. En ese momento.11b y 802.11b es un estándar "lento" y que 802. no permiten la utilización de la banda de 5 GHz.

Hay una desventaja importante al utilizar la banda de 2.11b y g tiendan a tener interferencia. una asociación de comercio industrial global sin fines de lucro. las transmisiones en esta banda no se obstruyen fácilmente como en 802.4 GHz.org).11n utiliza radios y antenas múltiples en los puntos finales. 802. Los dispositivos en la banda de 2.11n fue pensado para mejorar las tasas de datos y el alcance de la WLAN sin requerir energía adicional o asignación de la banda RF.11n El borrador del estándar IEEE 802. y cada uno transmite en la misma frecuencia para establecer streams múltiples. 802. Muchos dispositivos de clientes también utilizan la banda de 2. Apreciará mejor la importancia de la certificación Wi-Fi si considera el rol de la Wi-Fi Alliance en el contexto de los estándares WLAN.4 GHz tendrán mejor alcance que aquellos en la banda de 5 GHz. La tecnología de entrada múltiple/salida múltiple (MIMO) divide un stream rápido de tasa de datos en múltiples streams de menor tasa y los transmite simultáneamente por las radios y antenas disponibles. dedicada a promover el crecimiento y aceptación de las WLAN. .11a.4 GHz. Certificación Wi-Fi La certificación Wi-Fi la provee la Wi-Fi Alliance (http://www.4 GHz y provocan que los dispositivos 802.Existen ventajas en la utilización de la banda de 2. Se espera que el estándar se ratifique para septiembre de 2008. Además.wi-fi. Esto permite una tasa de datos teórica máxima de 248 Mb/s por medio de dos streams.

y 802.11 LAN inalámbrica. Éstos se describen como recursos naturales finitos que se encuentran en demanda por parte de clientes.Los estándares aseguran interoperabilidad entre dispositivos hechos por diferentes fabricantes. Puntos de acceso inalámbricos Un punto de acceso conecta a los clientes (o estaciones) inalámbricas a la LAN cableada. redes inalámbricas móviles y sistemas de posicionamiento global. Los roles de estas tres organizaciones pueden resumirse de la siguiente manera: El ITU-R regula la asignación de las bandas RF. El IEEE 802 es administrado por el comité de estándares IEEE 802 LAN/MAN (LMSC). Las tres organizaciones clave que influencian los estándares WLAN en todo el mundo son: ITU-R IEEE Wi-Fi Alliance El ITU-R regula la asignación del espectro RF y órbitas satelitales. Los estándares dominantes en la familia IEEE 802 son 802. como redes inalámbricas fijas. IEEE especifica cómo se modula RF para transportar información. El IEEE desarrolló y mantiene los estándares para redes de área local y metropolitanas con la familia de estándares IEEE 802 LAN/MAN. que supervisa múltiples grupos de trabajo. Los dispositivos de los .5 Token Ring. Wi-Fi asegura que los proveedores fabriquen dispositivos que sean interoperables.3 Ethernet. 802.

por lo general. Algunos productos monitorean continuamente el espacio de radio para ajustar la configuración de canal de modo dinámico en respuesta a los cambios del ambiente. como el canal 5 y el canal 10. que cumple las funciones típicas de un punto de acceso. se comunican con el AP. Por ejemplo: los Linksys WRT300N utilizados son en realidad tres dispositivos en una caja.11 al formato de trama de Ethernet 802. Routers inalámbricos Los routers inalámbricos cumplen el rol de punto de acceso. utilice los canales 1. Si existen tres puntos de acceso adyacentes. Primero está el punto de acceso inalámbrico. Las optimizaciones para las WLAN que requieren puntos de acceso múltiple se configuran para utilizar canales no superpuestos. la función de router provee un gateway para conectar a otras infraestructuras de red. El ancho de banda del canal de 22 MHz combinado con la separación de 5 MHz entre las frecuencias centrales significa que existe una superposición entre los canales sucesivos. seleccione dos canales cualesquiera con al menos 5 canales de separación entre ellos.3 en la red Ethernet conectada por cable. 10/100 proporciona la conectividad a los dispositivos conectados por cable. La asociación es el proceso por el cual un cliente se une a una red 802. La asociación se discute en temas posteriores. La banda de 2. switch Ethernet y router. En esencia. los clientes deben asociarse con un punto de acceso para obtener servicios de red.11 establece el esquema de canalización para el uso de las bandas ISM RF no licenciadas en las WLAN. Estos canales tienen una separación de frecuencia central de sólo 5 MHz y un ancho de banda total (u ocupación de frecuencia) de 22 MHz. Muchos puntos de acceso pueden seleccionar automáticamente un canal basado en el uso de canales adyacentes. no se comunican directamente entre ellos. Un switch integrado de cuatro puertos full-duplex.4 GHz se divide en 11 canales para Norteamérica y 13 canales para Europa. Si sólo hay dos. Operacion Inalambrica El estándar IEEE 802. 6 y 11.clientes. Es similar a conectarse a una red LAN conectada por cable. un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación en el aire 802. Finalmente. En una infraestructura de red.11. .

El atacante selecciona un host como objetivo y se posiciona logísticamente entre el objetivo y el router o gateway del objetivo. los atacantes pueden crear ruido en todos los canales de la banda con dispositivos comúnmente disponibles. Ataques de Hombre-en-el-medio Uno de los ataques más sofisticados que un usuario no autorizado puede realizar se llama ataque de hombreen-el-medio (MITM). Los atacantes pueden modificar el NIC de su computadora portátil con un software especial para que acepte todo el tráfico. incluyendo monitores de bebé. Con estos dispositivos que congestionan la banda RF. usando el NIC de la computadora portátil como punto de acceso. las ondas de radio emitidas por los puntos de acceso pueden proveer la conexión. un atacante no tendrá que entrar físicamente al espacio de trabajo para obtener acceso a una WLAN. cada NIC en el BSS escucha todo el tráfico.Acceso no autorizado La seguridad debe ser una prioridad para cualquiera que utilice o administre redes.4 GHz ISM sin licencia. Con un NIC inalámbrico y conocimiento de técnicas de decodificación. Una WLAN está abierta a cualquiera dentro del alcance de un punto de acceso y de las credenciales apropiadas para asociarse a él. Las señales de radio desde las estaciones y puntos de acceso son "audibles" para cualquiera en un BSS con el equipo apropiado. como una computadora portátil y un NIC. teléfonos inalámbricos y hornos de microondas. Con esta modificación. Ésta es la misma banda utilizada por la mayoría de los productos de consumo. El dispositivo descarta cualquier tráfico no dirigido al mismo.11b y g utilizan la banda 2. Dado que los puntos de acceso actúan como hubs Ethernet. Descripción general del protocolo inalámbrico . Con una WLAN. Las dificultades para mantener segura una red conectada por cable se multiplican con una red inalámbrica. el atacante necesita poder acceder físicamente a la LAN para insertar un dispositivo lógico dentro de la topología. el atacante puede llevar a cabo ataques MITM inalámbricos. Denegación de servicio Las WLAN 802. En un ambiente de LAN conectada por cable.

Esto ayuda a asegurar que no se altere un mensaje.11i certificados como WPA y WPA2 por la Wi-Fi Alliance: Protocolo de integridad de clave temporal (TKIP) y Estándar de encriptación avanzada (AES). Configuraciones básicas inalámbricas .Se introdujeron dos tipos de autenticación con el estándar 802. la autenticación WEP debía proveer privacidad a un enlace. Para contrarrestar las debilidades de la clave WEP compartida. Configuración de la configuración inalámbrica básica La pantalla de Configuración básica es la primera pantalla que ve cuando accede a la utilidad basada en la web.11 original: clave de autenticación WEP abierta y compartida. Mientras la autenticación abierta en realidad es "no autenticación". las claves WEP compartidas demostraron ser defectuosas y se requería algo mejor. El TKIP es el método de encriptación certificado como WPA. Haga clic en la etiqueta Inalámbrica y luego seleccione la etiqueta Configuración inalámbrica básica. Aprenderá más acerca de las debilidades de estas técnicas más adelante. Como se mencionó anteriormente. el primer enfoque de las compañías fue tratar técnicas como SSID camuflados y filtrado de direcciones MAC. Utiliza el algoritmo de encriptación original utilizado por WEP. Encriptación Hay dos mecanismos de encriptación a nivel empresa especificados por el 802. (un cliente requiere autenticación y el punto de acceso la permite). Estas técnicas también son muy débiles. Provee apoyo para el equipo WLAN heredado que atiende las fallas originales asociadas con el método de encriptación WEP 802.11. como si fuera un cable conectado de una PC a una conexión de pared Ethernet. El TKIP tiene dos funciones primarias: Encripta el contenido de la Capa 2 Lleva a cabo una comprobación de la integridad del mensaje (MIC) en el paquete encriptado.

Wireless-G y Wireless-B.Para un mejor rendimiento en una red que utiliza dispositivos Wireless-N. Si sólo tiene dispositivos Wireless-N. Si seleccionó Ancho .Haga clic en los botones a lo largo de la parte inferior de la figura para ver el GUI para cada configuración. detectan el broadcast del SSID mediante el punto de acceso.11b en su red. y 802. y no debe exceder los 32 caracteres (utilice cualquier carácter en el teclado). Para networking. seleccione Deshabilitado. debe cambiar el SSID predeterminado (linksys) a un nombre único. la configuración predeterminada. Para mayor información.Canal 20MHz. únicamente. mantenga el Auto predeterminado. mantenga Mixta. que es la configuración predeterminada. Si sólo tiene dispositivos Wireless-B. Broadcast SSID . Seleccione cualquier canal del menú desplegable. Para mayor seguridad. . seleccione Wireless-B solamente.canal 40MHz para la configuración de la Banda de radio. seleccione Wireless-N solamente. Si seleccionó Ancho . seleccione Deshabilitar. mantenga Habilitado. Modo de red .Cuando los clientes inalámbricos inspeccionan el área local para buscar redes inalámbricas para asociarse. únicamente. Banda de radio . Distingue entre mayúsculas y minúsculas. seleccione Estándar . esta configuración está disponible para su canal Wireless-N principal. Canal estándar. Si sólo tiene dispositivos Wireless-G. haga clic en Ayuda. El SSID debe ser idéntico para todos los dispositivos en la red inalámbrica. haga clic en el botón Guardar cambios . seleccione Ancho Canal 40MHz. o haga clic en el botón Cancelar cambios para deshacer sus cambios. seleccione Wireless-G solamente. Canal ancho. y Wireless-B. Si quiere desactivar el networking. Nombre de la red (SSID) . el canal estándar es un canal secundario para Wireless-N.Canal 40MHz para la configuración de la Banda de radio. Para dispositivos Wireless-N.El SSID es el nombre de red compartido entre todos los puntos en la red inalámbrica. Wireless-G y Wireless-B. seleccione BG-Mixto. Cuando termine de realizar los cambios a esta pantalla.11b. Si tiene los dispositivos Wireless-G y 802. Para transmitir el SSID. Wireless-G. Wireless-G. Si no quiere transmitir el SSID.Si tiene los dispositivos Wireless-N. Seleccione el canal para networking Wireless-N.

A pesar de no conducir relevamientos del sitio como parte de este curso. Puntos de acceso múltiple que compartan un identificador de conjuntos de servicios se combinan para formar un conjunto de servicios extendidos. busque la presencia de WLAN múltiples. incluida la distancia apropiada entre canales. se puede necesitar un relevamiento del sitio. como pisos abiertos y atrios. Específicamente. como aquellas causadas por las diferencias en niveles de turnos de personal de día y de noche. Los administradores de WLAN pueden controlar la interferencia causada por la configuración de canal con buen planeamiento. y grandes variaciones de utilización de cliente. . pueden permitir el acceso a atacantes que no tienen acceso a una red conectada por cables únicamente. por lo tanto.Resolver la interferencia RF La configuración incorrecta de canales es parte de un grupo de problemas mayores con la interferencia RF. Una evaluación de sitio involucra la inspección del área con el objetivo de identificar temas potenciales que pueden tener un impacto en la red. debe saber que hay dos categorías de relevamientos del sitio: manual y asistida por utilidades. Wireles Un punto de acceso único conectado a la LAN conectada por cable provee un conjunto de servicios básicos a las estaciones cliente que se asocien al mismo. Relevamientos del sitio En ambientes más congestionados. Los relevamientos manuales del sitio pueden incluir evaluación del sitio seguido por un relevamiento del sitio más profundo asistido por utilidades. estructuras de edificio únicas. Las LAN inalámbricas pueden detectarse mediante cualquier dispositivo cliente habilitado para radio y.

incluido SSID. Los usuarios finales deben configurar los NIC inalámbricos en sus estaciones cliente que se comunican con punto de acceso inalámbrico y se asocian a éste. pero estos métodos por sí solos pueden ser superados fácilmente por un atacante determinado. Además de asegurar la configuración compatible de la configuración de seguridad inalámbrica.1x provee un acceso muy seguro a la LAN inalámbrica en una red de una empresa. Tanto el punto de acceso como los NIC inalámbricos deben configurarse con parámetros similares. La autenticación WPA2 y 802. Cuando configura una LAN inalámbrica. la resolución de problemas de las LAN inalámbricas involucra la resolución de problemas RF . asegúrese de que los dispositivos posean el último firmware para que pueda admitir las más exigentes opciones de seguridad. antes de que sea posible la asociación.Métodos como el filtrado de direcciones MAC y máscara SSID pueden ser parte de la implementación de una optimización de seguridad.