Está en la página 1de 22

CCNA3: CAP7: Conceptos y configuración Básica de WLAN

Comparativa entre LAN y WLAN:

El estándar es 802.11 para WLAN.Los dispositivos WLAN son los los AP o los Router, los clientes son
los dispositivos finales.

Comparativa entre los estandares:


Las tasas de datos de los diferentes estándares de LAN inalámbrica están afectadas por algo llamado
técnica de modulación. Las dos técnicas de modulación comprendidas en este curso son: Espectro de
dispersión de secuencia directa (DSSS) y Multiplexación por división de frecuencias ortogonales (OFDM).
No necesita saber cómo trabajan estas técnicas para este curso, pero debe saber que cuando un
estándar utilice OFDM, tendrá tasas de datos más veloces. Además, el DSSS es más simple que el
OFDM, de modo que su implementación es más económica.
Los estándares aseguran interoperabilidad entre dispositivos hechos por diferentes fabricantes. Las tres
organizaciones clave que influencian los estándares WLAN en todo el mundo son:

El ITU-R regula la asignación de las bandas RF.


IEEE especifica cómo se modula RF para transportar información.
Wi-Fi asegura que los proveedores fabrican dispositivos que sean interoperability.

Como un NIC Ethernet, el NIC inalámbrico, utiliza la técnica de modulación para la que está configurado
y codifica un stream de datos dentro de la señal RF.

CSMA/CA

Los puntos de acceso supervisan una función de coordinación distribuida (DCF) llamada Acceso múltiple
por detección de portadora con prevención de colisiones (CSMA/CA). Esto simplemente significa que los
dispositivos en una WLAN deben detectar la energía del medio (estimulación de la RF sobre cierto
umbral) y esperar hasta que éste se libere antes de enviar.

Los routers inalámbricos cumplen el rol de punto de acceso, switch Ethernet y router. Por ejemplo: los
Linksys WRT300N utilizados son en realidad tres dispositivos en una caja.
Para que un punto de acceso admita tanto el 802.11a como los 802.11b y g, deberá tener una segunda
radio para operar en la banda RF diferente. 802.11b Fuerza a los host mas veloces a esperar más
tiempo...
El estándar IEEE 802.11 establece el esquema de canalización para el uso de las bandas ISM RF no
licenciadas en las WLAN. La banda de 2,4 GHz se divide en 11 canales para Norteamérica y 13 canales
para Europa. Estos canales tienen una separación de frecuencia central de sólo 5 MHz y un ancho de
banda total (u ocupación de frecuencia) de 22 MHz. El ancho de banda del canal de 22 MHz combinado
con la separación de 5 MHz entre las frecuencias centrales significa que existe una superposición entre
los canales sucesivos. Las optimizaciones para las WLAN que requieren puntos de acceso múltiple se
configuran para utilizar canales no superpuestos. Si existen tres puntos de acceso adyacentes, utilice los
canales 1, 6 y 11. Si sólo hay dos, seleccione dos canales cualesquiera con al menos 5 canales de
separación entre ellos, como el canal 5 y el canal 10.

Topologias 802.11
Ad Hoc: Entre hosts, no AP entre ellos

BBS: AP simple, servicio basico.

ESS: BBS extendido, se diferencian por el identificador BSSID.


Asociación punto de acceso y cliente

Una parte clave del proceso de 802.11 es descubrir una WLAN y, luego, conectarse a ella. Los
componentes principales de este proceso son los siguientes:

Beacons - Tramas que utiliza la red WLAN para comunicar su presencia.


Sondas - Tramas que utilizan los clientes de la WLAN para encontrar sus redes.
Autenticación - Proceso que funciona como instrumento del estándar original 802.11, que el estándar
todavía exige.
Asociación - Proceso para establecer la conexión de datos entre un punto de acceso y un cliente WLAN.
Planificación de WLAN

-Posicione los puntos de acceso sobre las obstrucciones.


-Posicione los puntos de acceso en forma vertical, cerca del techo en el centro de cada área de
cobertura, de ser posible.
-Posicione los puntos de acceso en las ubicaciones donde se espera que estén los usuarios. Por
ejemplo: las salas de conferencia son una mejor ubicación para los puntos de acceso que un vestíbulo.

En una área de cobertura como esta:


Hay una actividad en 7.1.5.2
Seguridad Inalámbrica
Accesso no autorizado:

Uno de los ataques más sofisticados que un usuario no autorizado puede realizar se llama ataque man-
in-the-middle (MITM) (intermediario). El atacante selecciona un host como objetivo y se posiciona
logísticamente entre el objetivo y el router o gateway del objetivo. Los atacantes pueden modificar la NIC
de su computadora portátil con un software especial para que acepte todo el tráfico.

Las WLAN de empresas que utilizan dispositivos WLAN de tecnología avanzada proveen herramientas a
los administradores que trabajan juntas como un sistema de prevención de intrusión inalámbrica (IPS),
un punto de acceso que está más ocupado que de costumbre alerta al administrador sobre un posible
tráfico no autorizado.

Protocolos de seguridad inalámbricos:


El EAP (Protocolo de autenticación extensible) es una estructura para autenticar el acceso a la red. El
IEEE desarrolló el estándar 802.11i WLAN para autenticación y autorización, para utilizar IEEE 802.1x.

En una red doméstica, podría ser sólo necesario que se autentiquen el host y el AP. En una red
empresarial, se requiere del EAP.
Encriptacion:

AES de WPA2 es el método preferido, porque alinea los estándares de encriptación WLAN con los más
amplios estándares IT y las optimizaciones de la industria, más notablemente el IEEE 802.11i.
Configuración del AP inalámbrico

Para una configuración básica de red, utilice las siguientes pantallas, como se muestra cuando hace clic
en los botones Administración, Configuración e Inalámbrico en la figura:

Configuración - Ingrese la configuración básica de red (dirección IP).


Administración - Haga clic en la etiqueta Management y luego seleccione la pantalla Administration. La
contraseña predeterminada es admin. Para proteger el punto de acceso, cambie la contraseña
predeterminada.
Inalámbrico - Cambie el SSID predeterminado en la etiqueta Basic Wireless Settings. Seleccione el
nivel de seguridad en la etiqueta Wireless Security y complete las opciones para el modo de seguridad
elegido.

Cuando se esta seguro de un cambio, se debe Guardar con Save al final de la pantalla.

Entre las configuraciones inalámbricas básicas, tenemos:

-Network Mode: Relativo al estandar de los host (B,G,N). Si no se esta seguro de la tecnología de los
host, puede dejarse en Mixed.
-Network Name (SSID) - El SSID es el nombre de red compartido entre todos los puntos en la red
inalámbrica. El SSID debe ser idéntico para todos los dispositivos en la red inalámbrica. Distingue entre
mayúsculas y minúsculas, y no debe exceder los 32 caracteres.
-Radio Band: Se recomienda el modo Auto. Para N: 40 MHz. B o G:20MHz.
-Wide Channel - Si seleccionó Wide - 40MHz Channel para la configuración de Radio Band, esta
configuración está disponible para su canal Wireless-N principal. Seleccione cualquier canal del menú
desplegable.
-Standard Channel - Seleccione el canal para networking Wireless-N, Wireless-G y Wireless-B. Si
seleccionó Wide - 40MHz Channel para la configuración de Radio Band, el canal estándar es un canal
secundario para Wireless-N.

Configuraciones de Seguridad.

PSK2, que es lo mismo que WPA2 o IEEE 802.11i, es la opción preferida para una mejor seguridad.
La opción RADIUS que está disponible para un router Linksys inalámbrico permite utilizar un servidor
RADIUS en combinación con WEP. Se recomienda la encriptación AES.

Lo parametros Personales (PSKo PSK2) o de empresa (PSK Enterprise o PSK Enterprise 2) son
básicamente los mismos

En el caso de RADIUS:

-Dirección IP del servidor RADIUS - Ingrese la dirección IP del servidor RADIUS.


-RADIUS Server IP Address - Ingrese el número de puerto utilizado por el servidor RADIUS. De manera
predeterminada, es 1812.
-Encryption - Seleccione el algoritmo que quiere utilizar, AES o TKIP. (AES es un método de
encriptación más sólido que TKIP.)
-Pre-shared Key - Ingrese la clave compartida por el router y sus otros dispositivos de red. Debe tener
entre 8 y 63 caracteres.
-Key Renewal - Ingrese el período de renovación de la clave, que le dirá al router con qué frecuencia
debe cambiar las claves de encriptación.

El siguiente paso después de todo esto es ver si la PC se conectó al AP y configurar la clave. Para
comprobar se puede abrir el CMD y enviar ping a alguna dirección en la red.
Resolución de problemas

Para determinar que la PC host no es el problema:

-Confirme la configuración de la red en la PC mediante el comando ipconfig. Verifique que la PC recibió


una dirección IP a través de DHCP o está configurada con una dirección IP estática.
-Confirme que el dispositivo puede conectarse a una red conectada por cable. Conecte el dispositivo a la
LAN conectada por cable y envíe un ping a una dirección IP conocida.
-Puede ser necesario intentar una NIC inalámbrica diferente. De ser necesario, recargue los
controladores y firmware como sea apropiado para el dispositivo cliente.
-Si la NIC inalámbrica del cliente funciona, compruebe el modo seguridad y la configuración de
encriptación en el cliente. Si las configuraciones de seguridad no concuerdan, el cliente no podrá acceder
a la WLAN.

Si la PC funciona con poco rendimiento:

-¿Cuán lejos está la PC del punto de acceso? ¿La PC está fuera del área de cobertura (BSA) planeada?
Compruebe la configuración de canal en el cliente. El software cliente debe detectar el canal apropiado
siempre y cuando el SSID sea correcto.
-Compruebe la presencia de otros dispositivos en el área que operen en la banda de 2.4 GHz. Ejemplos
de otros dispositivos son los teléfonos inalámbricos, monitores de bebé, hornos de microondas, sistemas
de seguridad inalámbricos y puntos de acceso no autorizados potenciales. Los datos de estos
dispositivos pueden causar interferencia en la WLAN y problemas de conexión intermitente entre un
cliente y un punto de acceso.

-Inspeccione los enlaces entre los dispositivos conectados por cable buscando conectores dañados o
que no funcionen o cables faltantes.
-Si la planta física está ubicada correctamente, utilice la LAN conectada por cables para ver si puede
hacer ping a los dispositivos, incluido el punto de acceso.

Otro paso necesario es actualizar el Firmware del producto. Para eso se debe descargar desde la pagina
del provedor (cisco.com), entrar a la configuración del AP: Administration-Firmware upgrade.
Debe hacerse por cable. Es recomendable solo hacerlo para resolver problemas o si hay una
característica nueva que se quiera usar.

Otro problema puede ser la superposición de canales. El punto alto en el medio de cada canal es el
punto de mayor energía. La figura provee una representación gráfica de los canales en la banda de 2.4
GHz.
Es peor si los canales se superponen cerca del centro de las frecuencias, pero, incluso si la
superposición es menor, las señales interferirá una con la otra. Establezca los canales a intervalos de
cinco canales, como canal 1, canal 6 y canal 11. En el ejemplo, la banda de 2.4GHz:
Otro problema común son otros dispositivos que operan en la banda de 2.4GHz, como los hornos de
microondas o los teléfonos inalámbricos. Una solución simple consiste en instalar los AP lo más lejos
posible de esa clase de aparatos.

Los relevamientos manuales del sitio pueden incluir evaluación del sitio seguido por un relevamiento del
sitio más profundo asistido por utilidades. Una evaluación del sitio involucra la inspección del área con el
objetivo de identificar temas potenciales que pueden tener un impacto en la red. Específicamente,
busque la presencia de WLAN múltiples, estructuras de edificio únicas, como pisos abiertos y atrios, y
grandes variaciones de utilización de cliente, como aquellas causadas por las diferencias en niveles de
turnos de personal de día y de noche.

Hay muchos enfoques para realizar los relevamientos del sitio asistidos por utilidades. Si no tiene acceso
a las herramientas dedicadas al relevamiento del sitio, como Airmagnet, puede montar puntos de acceso
en trípodes y establecerlos en ubicaciones que cree son apropiadas y de acuerdo con el plan proyectado
del sitio.

Otro problema común son la mala ubicación de los AP o la dirección de las antenas. Una forma de
resolverlo es esta:
También puede darse el caso de que el AP requiere una tipo de encriptación y el host está dando otro.
Se debe revisar eso para que ambos utilicen el mismo.

Fin!