Está en la página 1de 13

Unidad III. Configuración de Redes Inalámbricas.

El estudiante distinguirá los dispositivos que intervienen en las comunicaciones


inalámbricas.

3.1 Configuración de las topologías de WLAN.

A continuación se muestra como es la estructura básica de una red inalámbrica formada por
un router y un solo punto de acceso.

Consideraciones y consejossobre alcance y cobertura.

El alcance de la señal de la red Wi-Fi dependerá de:

• La potencia del Punto de Acceso.


• La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
• Los obstáculos que la señal tenga que atravesar (muros o metal).

Cuanto más lejos (linealmente) se quiera llegar, más alto deberemos colocar el Punto de
Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.

Si se quiere llegar lejos, hay que evitar también interferencias como microondas o teléfonos
inalámbricos y colocar los puntosde acceso en lugares que, en lo posible, eviten al máximo el
número de paredes, muros, armarios, etc.que la señal deba atravesar hasta su destino
(ordenadorportátil, PDA, etc.).

3.1.1 Ad hoc.

Una red ad hoc consiste en un conjunto de ordenadores al que se les ha instalado un


adaptador Wi-Fi y se les ha configurado para poder intercomunicarse entre ellos. Una red ad
hoc no necesita de puntos de acceso.

Las redes ad hoc suponen un buen sistema para interconectar dos o mas ordenadores de
una manera fácil. Si tiene dos ordenadores con tarjeta Wi-Fi, simplemente tiene que
configurarlos en modo ad hoc con los mismos parámetros de red y listo. A partir de este
momento ya se pueden ver entre ellos. Como cualquier otra red local, el modo ad hoc le
permite compartir archivos, impresoras, juegos, etc. Este modo de comunicación es posible
sin problemas para un máximo dc 10 ordenadores.
El modo ad hoc es un buen sistema para transferir archivos entre dos ordenadores.
divertirse con juegos multiusuarios o utilizar una impresora o acceso a Internet de otro
ordenador. Además, como los perfiles de configuración pueden guardarse, un ordenador
puede tener guardados varios perfiles y utilizar uno u otro dependiendo dc la red a la que se
vaya a conectar. Esto hace que el proceso de conexión sea muy fácil para el usuario.

El modo ad hoc es un modo simple dc interconectar ordenadores, pero. si desea tener una
mayor seguridad en las comunicaciones, disponer de ciertas herramientas de gestión de red
(DHCP, firewall, etc.) o cubrir un área extensa, necesitara instalar puntos dc acceso.

Por cierto, al modo ad hoc también se le conoce como peer-to-peer ('igual a igual'), modo
IBSS. modo independiente (Independent Mode) o modo ordenador a ordenador (Computer-
to-Computer).

Las redes ad hoc también pueden interconectarse con otras redes (como Internet). Para
ello, uno de los ordenadores que forma parte de la red debe hacer el trabajo de pasarela
(gateway). Esto consiste en que dicho ordenador comparta su conexión con la otra red. En
el caso de Internet, lo que deberá compartir es su modem de acceso telefónico, su conexión
ADSL o modem cable. El propio sistema operativo Windows trae herramientas que permiten
hacer esto. En cualquier caso, existesoftware especializado para convertir un ordenador en
una pasarela (para comprar y para bajárselo de la red).
Losparámetroswi-fi a configurar.
o Tipo de red.
o Nombre de red.
o Canal.
o Seguridad.

Cualquier ordenador con un adaptador Wi-Fi que tenga configurados los mismos parámetros
anteriores y que este dentro del área de cobertura radioeléctrica del resto formara parte de la
red y, por tanto, podrá compartir sus recursos y tener acceso a los recursos del resto de
ordenadores que estén configurados como compartidos. Por tanto, para añadir nuevos
ordenadores a la red, simplemente hay que copiar los parámetros de cualquiera de los
ordenadores ya conectados y configurárselos al nuevo ordenador.

Un ordenador puede tener guardadas distintas configuraciones de red, distintos perfiles. Esto
es especialmenteútil para aquellos casos en los que un mismo ordenador se conecta a
distintas redes. En estos casos no es necesario introducir todos los parámetros cada vez que
se cambia de red. sino, simplemente, elegir el perfil correspondiente.

En las redes Wi-Fi ad hoc todos los ordenadores son iguales (de ahí su otro nombre peer- to-
peer). No hay ordenador principal ni secundario, cualquier ordenador puede apagarse o
desconectarse que. Mientras haya dos ordenadores conectados, seguirá existiendo la red.

El parámetro que identifica a las redes ad hoc es SSID o nombre de red.

Los parámetros de tcp/ip a configurar.

Los parámetros Wi-Fi sirven para configurar los adaptadores de red (las tarjetas Wi-Fi), pero,
para que los ordenadores puedan comunicarse. hace falta configurar también el protocolo de
comunicación que van a emplear. el protocolo TCP/IP.

Como recordara, Wi-Fi determina exclusivamente como se van a poner en contacto los
Ordenadores (niveles físico y de enlace del modelo OSI); adicionalmente, hace falta un
protocolo que regule la comunicación en si. De esto se encarga el protocolo TCP/IP.
Pues bien, para que funcione el protocolo TCP/IP, solo hace falta que el usuario le configure
dos valores: el numero IP de cada terminal y la máscara de la red.

o Direcciones IP.

Cualquier tipo de red requiere que se pueda identificar de alguna manera cada uno de los
terminales que la componen. En la red telefónica o de telefoníamóvil, por ejemplo. se
identifica cada terminal por su número de teléfono. Pues bien, las redes de área local
definidas por la norma IEEE 802 y. en especial, las redes inalámbricas IEEE 802.11 (entre
ellas Wi-Fi), son redes IP. En las redes IP cada terminal esta identificado por un numero
conocido como numero o dirección IP.

Las direcciones IP constan de cuatro cifras separadas por puntos. Por ejemplo, el siguiente
número es una dirección IP: 128.54.16.1. Cada cifra está representada por 8 bits, lo que
quiere decir que el mayor valor que puede tener cualquiera dc estas cifras es 255 (2 8= 256
valores distintos o. lo que es lo mismo. valores del 0 al 255). Por tanto. losnúmeros IP van
desde el 0.0.0.0 hasta el 255.255.255.255.

Las direcciones IP se utilizan tanto para redes públicas (como Internet), como para redes
privadas (como Wi-Fi). Aunque las redes privadas no son visibles directamente desde
Internet. Internet si podría ser visible desde una red privada. listo quiere decir que. para evitar
confusiones. Un terminal de la red privada no debe tener un mismo numero IP que un
terminal de Internet. Por tanto, existen direcciones IP reservadas para ser utilizadas
exclusivamente por las redes privadas. Ningún terminal de Internet puede disponer de una
de estas direcciones. Incluso por Internet no progresara ningún paquete dirigido a estas
direcciones. Las direcciones reservadas a las redes privadas son las siguientes:

- De la 10.0.0.0 a la 10.255.255.255
- De la 172.16.0.0 a la 172.31.255.255
- De la 192.168.0.0 a la 192.168.255.255

Cualquier terminal que forma parte de una red Wi-Fi debe disponer de una dirección IP. Esta
dirección IP es asignada por el usuario o por el administrador de la red. Como las redes Wi-Fi
son redes privadas. losnúmeros que deben asignarse son números de los rangos mostrados
anteriormente. Las direcciones pueden ser cualquiera. Pero deben pertenecera un mismo
rango y no deben estar repetidas.

o Mascara de subred.

Otro valor que hay que configurar es lo que se conoce como mascara de subred. La máscara
de subred es una forma de poder definir e identificar redes secundarias (subredescomo Wi-
Fi) dentro de una red mayor (como Internet). Este procedimiento le vale a los sistemas para
determinarfácilmente a que subred pertenece una dirección IP. EI valor de la máscara de
subred la tiene que definir y configurar el usuario.

La máscara de subred es un numero IP de la forma 255.255.255.0. El valor de este número


se elige de acuerdo con el numeromáximo de terminales. Que va a tener la red. El valor de la
máscaramás el número de terminales debe ser igual o, en todo caso, menor, a
255.255.255.255. Para redes que tengan hasta 255 terminales, basta con hacer la
operación con la última cifra. Si la última cifra de la máscara es cero, el númeromáximo de
terminales es 255. Este es el motivo por el que es habitual fijar como valor de la máscara de
subred el valor 255.255.255.0.

El proceso de instalación.
La instalación de una red ad hoc empieza por instalar físicamente el adaptador de red
(tarjeta Wi-Fi) en cada ordenador. Esto puede suponer tener que instalar algún software de
la tarjeta.

A continuación hay que definir los parámetros de red Wi-Fi que se van a utilizar y
configurarlos con los mismos valores para todos los terminales. Por último, solo hay que
configurar los parámetros de TCP/IP.

El proceso de instalación puede resumirse en los siguientes pasos:


1. Insertar o conectar la tarjeta Wi-Fi e instalar su controlador (driver).
2. Configurar los parámetros Wi-Fi.
3. Configurar los parámetros de TCP/IP.
4. Compartir recursos.
3.1.2 Infraestructura.

Modos de funcionamiento en WiFi.


Los dispositivos WiFi pueden operar en alguno de los siguientes modos:

Cada modo tiene restricciones de operación específicas, y los radios sólo pueden operar en
un modo en un momento determinado.

‣ Master (AP -access point-)


‣ Managed(también llamado clienteo estación)
‣ Ad-hoc(usado en redes en malla)
‣ Monitor (no usado normalmente para comunicaciones)

Los radios WiFi pueden operar en uno sólo de estos cuatro modos en un momento
determinado. Esto significa que el mismo radio no puede funcionar simultáneamente como
AP y como cliente.Pero existen enrutadores inalámbricos que aceptan más de un radio en
cuyo caso se puede tener un radio funcionando como AP (Access Point) y otro como cliente.
Esto se usa a menudo en redes en malla para aumentar el rendimiento.

Modo master.
El modomaster (también llamado modo AP o de infraestructura) se usa para instalar una red
con un AP (punto de acceso) que conecta a diferentes clientes.

El AP crea una red con un nombre específico (denominado SSIDó ESSID) y un canal sobre
el cual se ofrecen los servicios de la red. Los dispositivos WiFi en modo masterpueden
comunicarse sólo con los dispositivos asociados a ellos que estén en modo managed.

SSID (Service Set IDentifier), es el identificar de la red. Cuando hay más de un AP en la


misma red se usa el término ESSID (Extended SSID). Cuando hay un solo AP se puede usar
BSSID (Basic SSID), todos ellos se refieren al nombre de la red, el cual tiene que ser el
mismo para e AP y sus clientes.
Los AP crean redes WiFi punto a multipunto. Un radio operando en el modo masterfunciona
como un AP, anunciando una red con cierto nombre en un determinado canal y permite que
los clientes se le conecten. Puede haber limitaciones en el número máximo de clientes
permitidos (el límite depende del modelo de AP usado).

Modo Managed.
El modoManaged es llamado también modo cliente. Los dispositivos inalámbricos en modo
managed se unirán a una red creada por el master y automáticamente cambiarán el canal
para ajustarse al del master.
De los clientes que usan un determinado AP se dice que están asociados con él.
Los radios en modo managed no pueden comunicarse directamente entre sí y sólo se
pueden comunicar con el master al cual están asociados.

Modo ad-hoc.
El modoAd-hoc modese usa para crear redes en malla donde:
‣ No hay dispositivos en modo master (AP).
‣ Se realiza la comunicación directamente entre todos los nodos.

Los dispositivos deben estar dentro de su rango de cobertura para poder comunicarse y
deben escoger un nombre de red y canal común.
El modo Ad-hoc se usa para crear una red en malla, es decir una red multipunto a multipunto
donde no hay ningún master. El modo Ad hoc también puede usarse para conectar dos
laptops equipados con WiFi sin utilizar un AP. En el modo ad-hoc cada tarjeta inalámbrica se
comunica directamente con sus vecinas.Algunos fabricantes no implementan
adecuadamente el modo ad-hoc con lo que la interoperabilidad puede verse comprometida.

Modo monitor.
El modoMonitor se usa para escuchar pasivamente todo el tráfico en un canal dado.
Es útil para:
‣ Analizar los problemas en un enlace inalámbrico.
‣ Observar el uso del espectro en una zona.
‣ Realizar tareas de mantenimiento y de seguridad.
El modo monitor se usa en ciertas herramientas (tales como Kismet) para escuchar
pasivamente todo el tráfico que circula en un determinado canal. Esto ayuda en el análisis de
los problemas de una red y en la observación del uso local del espectro. El modo monitor no
se usa para comunicaciones normales.

3.1.3 Puenteo punto a punto.

Enrutando el tráfico.
WiFi ofrece una conexión local. No provee la funcionalidad de enrutamiento
(encaminamiento, ruteo), la cual es suministrada por los protocolos de las capas superiores.
Las redes complejas usan algún tipo de protocolo de enrutamiento para retransmitir el tráfico
entre nodos. WiFi provee únicamente un enlace local (entre nodos de la misma subred),
hasta el nivel dos de la pila de protocolos TCP/IP.

Redes Puenteadas.
Para una red local inalámbrica simple, una arquitecturade tipo puente es normalmente la más
adecuada.

Ventajas.
‣ Configuración muy simple
‣ Es muy fácil incorporar la itinerancia (roaming).

Desventajas.
‣ Se vuelve ineficiente al añadir muchos nodos
‣ Todo el tráfico de difusión (broadcast) es retransmitido.
‣ Virtualmente inusable en grandes redes de área extendida (WAN).

La topología de red más simple desde la capa dos es la de puente (bridge).


Cuando se establece un puente entre la interfaz Ethernet y la interfaz inalámbrica, se crea un
concentrador (hub) inalámbrico que se comporta de la misma manera como si todos los
clientes estuvieran conectados por cable al mismo concentrador.
Aunque esta configuración es simple, no es muy eficiente, puesto que cada dispositivo en la
red comparte el mismo dominio de difusión (está en la misma subred) por lo que aumenta el
tráfico y las colisiones reduciéndose así el caudal efectivo.
Todos los AP en una red puenteada comparten el mismo dominio de difusión (broadcast).
Todo el tráfico de difusión (solicitudes DHCP, tráfico ARP, etc.) es enviado a cada nodo de la
red. Esto congestiona los recursos del radio con tráfico no relevante.

Redes enrutadas.
Cuando la red crece, se hace necesario utilizar algún esquema de enrutamiento para
mantener la eficiencia en el manejo de tráfico.

Ventajas
‣ Los dominios de difusión están limitados, lo que permite unuso más eficiente del ancho
de banda del radio.
‣ Se puede construir redes arbitrariamente grandes.
‣ Se dispone de una variedad de protocolos de enrutamiento y de gestión.
Desventajas.
‣ Configuración más compleja
‣ La itinerancia (roaming) entre AP no es soportada.

La misma red se puede hacer mucho más eficiente si enrutamos en lugar de puentear. Esto
reduce el tamaño de los dominios de difusión que ahora abarcan un solo AP.

Usar enrutamiento impide la itinerancia, lo que constituye un problema únicamente con


teléfonos IP u otros dispositivos que aspiran a mantener la conectividad aún cuando se están
moviendo físicamente entre las áreas de cobertura de diferentes AP.
3.1.4 Puenteo punto multipunto.

3.2 Servicio de Roaming.

Los AP no pueden comunicarse con otros AP por radio. Existe una modalidad especial en
WiFi llamada WDS (Wireless Distribution System)- Sistema de Distribución inalámbrico-, que
permite que varios AP se comuniquen entre sí por radio, pero a expensas de una
considerable reducción del caudal y es frecuente encontrar problemas de interoperabilidad
entre fabricantes, por lo que se desaconseja utilizar esta modalidad.

Wireless Distribution System (WDS).

Es posible habilitar la comunicación inalámbrica directa entre AP usando el protocolo WDS.


Puede ser útil, pero tiene importantes limitaciones:

‣ Es probable que la implementación de WDS de diferentes fabricantes no sea compatible.


‣ Puesto que WiFi es half-duplex, el caudal máximo se reduce a la mitad en cada “salto”.
‣ WDS sólo soporta un pequeño número de AP (típicamente cinco).
‣ WDS puede no soportar ciertas modalidades de seguridad, tales como cifrado WPA.

WDS (Sistema de Distribución Inalámbrica) es mencionado en el estándar que es la base de


WiFi,pero su implementación no está especificada completamente, por lo que
frecuentemente existe incompatibilidad entre las versiones de diferentes fabricantes.
Un “salto” hopen inglés, es el enlace entre dos nodos adyacentes.

3.3 Vulnerabilidades WLAN.