Está en la página 1de 38

INSTITUTO TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE MÉRIDA

INSTALACION DE UNA RED LAN EN LA CAMARA DE


COMERCIO DEL SURESTE
INSTITUTO TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE MÉRIDA
YUCATÁN

MATERIA:
CONMUTACIÓN Y ENRUTAMIENTO DE REDES

PROYECTO: PROYECTO INTEGRADOR


“INSTALACION DE UNA RED LAN EN LA CAMARA DE
COMERCIO DEL SURESTE”

GRUPO: 7SA

INTEGRANTE
DE I.S.C.:
PEÑA NAVARETE DIDIER JESUS E16081915

FECHA DE ENTREGA
4 de diciembre de 2019
Investigación
Clasificación: WPAN, WLAN, WMAN, WWAN.
WPAN

La red inalámbrica WPAN, siglas en inglés de Wireless Personal Area Network, es una red de
cobertura personal usada especialmente en los hogares en diferentes tipos de tecnologías y usos.
Entre las redes WPAN más comunes se encuentra la Zigbee (usada mayormente en aplicaciones de
domótica para uso doméstico, como por ejemplo en sistemas de encendido inalámbrico de
electrodomésticos o luces) o el archiconocido Bluetooth.

Además, existe una tecnología muy interesante como es la HomeRF, que permite conectar todos
los smartphones y ordenadores de una misma casa a un aparato central y una derivación que tiene
gran reconocimiento como la tecnología Piconet.

Una Piconet es una red doméstica formada por dispositivos móviles a través de la tecnología
Bluetooth. Esta red está formada por un número variable de dispositivos, que puede oscilar entre
los 2 y los 7, y que sigue una estructura conocida como “maestro-esclavo” donde el maestro
proporciona la conexión al esclavo previa solicitud de este y decide en qué frecuencia va a trabajar
el mismo.

Las tecnologías WPAN tienen un alcance máximo que ronda los 10 metros de distancia, por lo que
es perfecto para uso doméstico tal y como hemos podido comprobar. La conexión de cualquier
dispositivo, como un smartphone o un ordenador, con un periférico se realiza a través de una
conexión directa, rápida y segura.

WLAN

Estas siglas del inglés “Wireless Local Area Network” son quizás las siglas más conocidas dentro del
mundo de las redes inalámbricas. Y es que es muy común en todo tipo de tecnologías basadas en
el Wifi que todos usamos en hogares y empresas para la conexión a internet. WLAN utiliza Access
Point para poder distribuir los equipos de distribución inalámbricos y ese mismo forma una red
inalámbrica que conecta a los dispositivos móviles o tarjetas de red entre sí.

Es una tecnología que usa un estándar H de comunicación inalámbrica y que incluso puede
presentar mejoras con respecto la velocidad de sus estándares y alcanzar una distancia máxima de
hasta 20 kilómetros a la redonda.

WMAN

Este tipo de redes de área metropolitana deriva de las siglas en inglés “Wireless Metropolitan Area
Network” y se encuentran en tecnologías basadas en WiMAX, es decir, en un estándar de
comunicación inalámbrica que funciona en un protocolo muy parecido al Wi-Fi pero que permite
una mayor cobertura y un ancho de banda más grande.

Además, también se pueden encontrar otros sistemas de comunicación muy interesantes como el
LMDS, siglas en inglés de “Local Multipoint Distribution Service”.

WWA
Son las siglas en inglés de “Wireless Wide Area Network” y es un tipo de red inalámbrica que se
diferencia en las redes WLAN en que usa tecnologías de red celular para comunicaciones móviles
como las WiMAX, la UMTS, GPRS, GSM, CDPD, EDGE, CDMA2000, HSPA, Mobitex y 3G para
transferir los datos. Además, también puede incluir LMDS y Wi-Fi autónoma para las conexiones a
internet. Es una red inalámbrica muy versátil y que se ha desarrollado en gran medida en los
últimos años con otro tipo de conexiones como el 4G que se está desplegando en la mayoría de los
países desarrollados.

Como se puede comprobar las redes inalámbricas son un tipo de tecnología que cuenta con un
buen número de variantes bien estructuradas con diferentes utilidades tanto para los usuarios en
sus casas, como para las empresas y las administraciones públicas. Las redes inalámbricas
permiten un importante ahorro de costes de cableado y ello permite una accesibilidad mucho más
económica.

Estándares y protocolos: bluetooth, Infrarrojo, Wi-Fi, Wi-Max.

BLUETOOTH

Es una especificación industrial para Redes Inalámbricas (WPAN) que posibilita la


transmisión de voz y datos entre diferentes dispositivos mediante u enlace por
radiofrecuencia en la banda ISM DE LOS 2.4 GHz

OBJETIVOS:

 Facilita las comunicaciones entre equipos móviles y fijos.


 Elimina cables y conectores entre estos.
 Ofrece la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a los
sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos
móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras
digitales.

VENTAJAS

 Sin hilos Como probablemente ya saben, hay muchos beneficios y las ventajas
de utilizar los dispositivos inalámbricos. Junto con mejora de la seguridad como
resultado de la eliminación de cables no es necesario, conexión inalámbrica
también ofrece un montón de otras ventajas. Cuando viaje con su computadora
portátil u otros dispositivos inalámbricos, usted ya no tiene que preocuparse de
traer los cables de conexión.
 Bluetooth es realmente barato. La tecnología de Bluetooth es barata para las
empresas de implementar, lo que resulta en menores costos para la compañía.
Estos ahorros se pasan de la empresa a usted.
 Bluetooth es automática Bluetooth no tiene que configurar una conexión o pulse
ningún botón. Cuando dos o más dispositivos de entrar en un alcance de hasta
30 metros el uno del otro, se automáticamente comienzan a comunicarse sin ti
tener que hacer nada.
 protocolo estandarizado Bluetooth es la tecnología inalámbrica estandarizada,
lo que significa que un alto nivel de compatibilidad entre los dispositivos es
garantizado. Bluetooth se conectan los dispositivos a entre sí, incluso si no son
del mismo modelo.
 Baja interferencia dispositivos Bluetooth, casi siempre de evitar interferencias de
otros dispositivos inalámbricos. Bluetooth utiliza una técnica conocida como
salto de frecuencia, y también señales de baja energía inalámbrica.
 Bajo consumo de energía Como resultado de Bluetooth con señales de baja
potencia, la tecnología requiere muy poca energía y se utilizan menos batería o
corriente eléctrica como resultado. Este es un beneficio excelente para los
dispositivos móviles, como Bluetooth no se agotará la batería.
 Intercambio de voz y datos El estándar de Bluetooth permitirá compatibles
dispositivos para compartir datos y comunicaciones de voz. Esto es grande para
los teléfonos móviles y auriculares, como Bluetooth simplifica conducir y hablar
por teléfono de telefonía celular.
 Instantánea del PAN (Red de Área Personal) Se pueden conectar hasta siete
dispositivos Bluetooth para entre sí dentro de un rango de hasta 30 metros,
formando una piconet o PAN. Para una habitación individual, puede También
estableció piconets múltiples.
 Actualizable Actualizable es el estándar de Bluetooth. Hay son las nuevas
versiones de Bluetooth en las obras, que ofrecen muchas nuevas ventajas y
hacia atrás compatible con versiones anteriores.
 La tecnología se mantiene La tecnología Bluetooth es un mundo amplio,
universal estándar inalámbrico. Con él ser tan popular como que es, usted puede
contar con que sea alrededor de los años por venir. Como más y más
dispositivos comienzan a utilizar tecnología Bluetooth, más fabricantes se
deseosos de hacer sus productos compatibles. Una cadena la reacción se
produzca, por lo que el estándar Bluetooth para la corte del inalámbrico.

INFRAROJO

El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos. Nuestros ojos
pueden solamente ver lo que llamamos luz visible. La luz infrarroja nos brinda
información especial que no podemos obtener de la luz visible. Nos muestra cuánto
calor tiene alguna cosa y nos da información sobre la temperatura de un objeto.
Todas las cosas tienen algo de calor e irradian luz infrarroja. Incluso las cosas que
nosotros pensamos que son muy frías, como un cubo de hielo, irradian algo de calor.
Los objetos fríos irradian menos calor que los objetos calientes. Entre más caliente
sea algo más es el calor irradiado y entre más frío es algo menos es el calor
irradiado. Los objetos calientes brillan más luminosamente en el infrarrojo porque
irradian más calor y más luz infrarroja. Los objetos fríos irradian menos calor y luz
infrarroja, apareciendo menos brillantes en el infrarrojo. Cualquier cosa que tenga
una temperatura irradia calor o luz infrarroja.

IrDA

• Infrared Data Association (IrDA) define un estándar físico en la forma de


transmisión y recepción de datos por rayos infrarrojo. IrDA se crea en 1993
entre HP, IBM, Sharp y otros.
• Esta tecnología está basada en rayos luminosos que se mueven en el
espectro infrarrojo. Los estándares IrDA soportan una amplia gama de
dispositivos eléctricos, informáticos y de comunicaciones, permite la
comunicación bidireccional entre dos extremos a velocidades que oscilan
entre los 9.600 bps y los 4 Mbps Esta tecnología se encuentra en muchos
ordenadores portátiles, y en un creciente número de teléfonos celulares,
sobre todo en los de fabricantes líderes como Nokia y Ericsson.
• El FIR (Fast Infrared) se encuentra en estudio, con unas velocidades teóricas
de hasta 16 Mbps
ESTRUCTURA

 En IrDA se define una organización en capas:


 Además cualquier dispositivo que quiera obtener la conformidad de IRDA ha
de cumplir los protocolos obligatorios (azul), no obstante puede omitir alguno
o todos los protocolos opcionales (verde). Esta diferenciación permite a los
desarrolladores optar por diseños más ligeros y menos costosos, pudiendo
también adecuarse a requerimientos mas exigentes sin que sea necesario
salirse del estándar IRDA.

MODOS DE TRANSMICION

 A la hora de transmitir, las estaciones infrarrojas pueden usar tres tipos de


métodos para ello: punto a punto, casi-difuso y difuso.
 En el modo punto a punto, el tipo de emisión por parte del transmisor se hace
de forma direccional. Por ello, las estaciones deben verse directamente, para
poder dirigir el haz de luz directamente de una hacia la otra. Por este motivo,
este es el tipo de red inalámbrica más limitado, pues a todos los
inconvenientes de las comunicaciones infrarrojas hay que unir el hecho de
tener que colocar las estaciones enfrentadas. Este método se suele usar en
redes inalámbricas Token Ring, donde el anillo está formado por una unión
de enlaces punto a punto entre las distintas estaciones, conformando cada
uno de los segmentos.

• En el modo casi-difuso, el tipo de emisión es radial; esto es, la emisión se


produce en todas direcciones, al contrario que en el modo punto a punto.
Para conseguir esto, lo que se hace es transmitir hacia distintas superficies
reflectantes, las cuales redirigirán el haz de luz hacia la/s estación/es
receptora/s. De esta forma, se rompe la limitación impuesta en el modo punto
a punto de la direccionalidad del enlace. En función de cómo sea esta
superficie reflectante, podemos distinguir dos tipos de reflexión: pasiva y
activa. En la reflexión pasiva, la superficie reflectante simplemente refleja la
señal, debido a las cualidades reflexivas del material. En la reflexión activa,
por el contrario, el medio reflectante no sólo refleja la señal, sino que además
la amplifica. En este caso, el medio reflectante se conoce como satélite.
Destacar que, mientras la reflexión pasiva es más flexible y barata, requiere
de una mayor potencia de emisión por parte de las estaciones, debido al
hecho de no contar con etapa repetidora.
• El modo de emisión difuso, por otro lado, se diferencia del casi-difuso en que
debe ser capaz de abarcar, mediante múltiples reflexiones, todo el recinto en
el cual se encuentran las estaciones. Obviamente, esto requiere una potencia
de emisión mayor que los dos modos anteriores, puesto que el número de
rebotes incide directamente en el camino recorrido por la señal y las pérdidas
aumentan.

CARACTERISTICAS

 Celular con Infrarrojo (IrDA) incluido


 Adaptación compatible con futuros estándares.
 Cono de ángulo estrecho de 30º .
 Opera en una distancia de 0 a 1 metro.
 Conexión universal sin cables.
 Comunicación punto a punto.
 Soporta un amplio conjunto de plataformas de hardware y software.

PROTOCOLOS IrDA

• PHY (Physical Signaling Layer) establece la distancia máxima, la velocidad


de transmisión y el modo en el que la información se transmite.
• IrLAP (Link Access Protocol) facilita la conexión y la comunicación entre
dispositivos.
• IrLMP (Link Management Protocol) permite la multiplexación de la capa
IrLAP.
• IAS (Information Access Service ) actúa como unas páginas amarillas para
un dispositivo.
• Tiny TP mejora la conexión y la transmisión de datos respecto a IrLAP.
• IrOBEX diseñado para permitir a sistemas de todo tamaño y tipo intercambiar
comandos de una manera estandarizada.
• IrCOMM para adaptar IrDA al método de funcionamiento de los puertos serie
y paralelo.
• IrLan permite establecer conexiones entre ordenadores portátiles y LANs de
oficina.

APLICACIÓN

• Impresoras
• Teléfono celular
• PDAs
• conexión de Computadoras (en forma de red)
• Cámara digital
• Equipamiento médico
• Dispositivos de almacenamiento

WIFI

Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
 Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las
redes cableadas porque cualquiera que tenga acceso a la red puede
conectarse desde distintos puntos dentro de un rango suficientemente amplio
de espacio.

 Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples


ordenadores sin ningún problema ni gasto en infraestructura, no así en la
tecnología por cable.

 La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la


marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos
utilizar la tecnología Wi-Fi con una compatibilidad total.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos
de cualquier tecnología inalámbrica. Algunos de ellos son:

 Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad
en comparación a una conexión con cables, debido a las interferencias y
pérdidas de señal que el ambiente puede acarrear.

 La desventaja fundamental de estas redes existe en el campo de la


seguridad. Existen algunos programas capaces de capturar paquetes,
trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan
calcular la contraseña de la red y de esta forma acceder a ella.
Las claves de tipo WEP son relativamente fáciles de conseguir con este
sistema. La alianza Wi-Fi arregló estos problemas sacando el
estándar WPA y posteriormente WPA2, basados en el grupo de trabajo
802.11i. Las redes protegidas con WPA2 se consideran robustas dado que
proporcionan muy buena seguridad. De todos modos muchas compañías no
permiten a sus empleados tener una red inalámbrica. Este problema se
agrava si consideramos que no se puede controlar el área de cobertura de
una conexión, de manera que un receptor se puede conectar desde fuera de
la zona de recepción prevista (e.j. desde fuera de una oficina, desde una
vivienda colindante).

 Hay que señalar que esta tecnología no es compatible con otros tipos de
conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

WIMAX

WiMAX está diseñado como una alternativa Wireless al acceso de banda ancha
DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana
(MAN). Sus siglas en ingles vienen a decir “Worldwide Interoperability for Microwave
Access” o Interoperabilidad mundial de acceso por microondas. Podemos también
definirlo como un sistema de comunicación digital, también conocido como IEEE
802.16.

WiMAX puede proveer de acceso de banda ancha Wíreless de hasta 50 Kilómetros.


Si lo comparamos con el protocolo Wíreless 802.11, el cual está limitado en la
mayoría de las ocasiones a unos 100 Metros, nos damos cuenta de la gran
diferencia que separa estas dos tecnologías inalámbricas. De hecho se suele llamar
a WiMAX como “Wifi con esteroides”.

Algunas de las ventajas de WiMAX son:

 Puede dar cobertura a un área bastante extenso y la instalación de las


antenas para transmitir y recibir, formando estaciones base, son sencillas y
rápidas de instalar. Esto lo hace adecuado para dar comunicación en
ciudades enteras, pudiendo formar una MAN, en lugar de un área de red
local como puede proporcionar Wifi.
 WiMAX tiene una velocidad de transmisión mayor que la de Wifi, y
dependiendo del ancho de banda disponible, puede producir transmisiones
de hasta 70 MB comparado con los 54 MB que puede proporcionar Wifi.
 Puede ser simétrico lo cual significa que puede proporcionar un flujo de datos
similar tanto de subida como de bajada.
 Las antenas de WiMAX operan a una frecuencia de hasta 60 mHz. Un detalle
a tener en cuenta es que las antenas no tienen que estar directamente
alineadas con sus clientes.

WiMAX está pensado para construir una infraestructura de red cuando el entorno o
distancia no es favorable para una red cableada. Es una alternativa más rápida y
barata que tener que instalar cables.

Cabe destacar el llamado WiMAX forum el cual es un grupo de empresas que se


encargan de diseñar las normas y estándares de la tecnología WiMAX y ha probar
todos los nuevos componentes que van surgiendo. Actualmente lo forman más de
100 compañías y seguirá aumentando.

Dentro de WiMAX debemos hacer una pequeña diferenciación. El estándar 802.16d


para terminales fijos, y el 802.16e para estaciones en movimiento. Esto marca una
distinción en la manera de usar este protocolo, aunque lo ideal es utilizar una
combinación de ambos.

Dispositivos y configuración.
802.11

El éxito de estos productos ha sido debido fundamentalmente a la estandarización.

Wi-Fi Alliance está formado por más la práctica totalidad de las empresas que
tienen algo que ver con las comunicaciones.
Pero no olvidemos que este proceso es reciente y lento. La mayoría de productos del
mercado cumplen la norma, pero no sólo se conforman con ello, sino que, ofrecen
prestaciones superiores y para conseguirlo deben salirse de la misma. Esta es la razón
por la que se recomienda que todos los dispositivos sean del mismo fabricante.

Si queremos que nuestra red tenga la funcionalidad que dicta el estándar podremos
mezclar fabricantes diferentes, pero si queremos obtener las mayores prestaciones
posibles deberemos acudir a un único fabricante.

Tenemos tres tipos de dispositivos:

802.11b que funciona a 2.4 GHz, al igual que los dispositivos bluetooth, lo ratones y
teclados inalámbricos y los hornos microondas. Es un banda de frecuencias libres y que
puede presentar algunas interferencias entre dispositivos. Funciona a 11 Mbps.
802.11g funciona a 2.4 GHz, es compatible con 802.11b y alcanza 54 Mbps. Es lo que
encontraremos en las tiendas.
802.11a que funciona a 5 GHz y que en Europa no está permitido su uso por trabajar en
rango de frecuencias que no es libre. Alcanza 54 Mbps. No es compatible con los
anteriores.
Ventajas
La principal característica es su movilidad, lo cual, las hace aptas para disposiciones
flexibles, que se modifican con frecuencia o que son temporales.

La instalación se realiza de forma fácil y rápida.

Son imprescindibles para edificios donde por diferentes razones (valor protegido,
dificultad de acceso, ...) no podemos instalar estructuras definitivas.

Para conectar edificios separados por algún obstáculo que hiciera muy caro o imposible
llegar por cable. Cruzar una autovía o una calle, por ejemplo.

Inconvenientes
El rendimiento es inferior a las redes cableadas.

La seguridad.

Dispositivos 802.11
Nos centraremos en los dispositivos más comunes y que necesitaremos posteriormente
para configurar nuestra red doméstica.
Tarjetas Inalámbricas
Son el dispositivo imprescindible, se conectan a los ordenadores y funcionan en la capa
física y en la capa de enlace de datos. Podremos encontrarlas para portátiles con
conexión a PCMCIA o para PC de sobremesa con conexión a PCI.

Otra característica es el tipo de antena que presentan: fija o reemplazable. En este último
caso nos puede permitir sustituir la antena que viene por defecto por otra cuyas
características se ajusten mejor a nuestras necesidades.

Si vamos a utilizar linux deberemos ver cuales funcionan, en que núcleo, con que
distribución y con que grado de madurez.

Punto de Acceso
Es el dispositivo que nos va a permitir conectar los dispositivos inalámbricos con una red
cableada, también será el arbitro entre los diferentes dispositivos que compartan el ancho
de banda.

Un punto de acceso es un dispositivo inalambrico más con un software de gestión


específico. Podemos construir con un ordenador viejo, una tarjeta de red inalámbrica y
una tarjeta red ethernet nuestro propio punto de acceso. Pero al precio que están los
puntos de acceso no se si la faena compensa. Esto lo dejaremos para los románticos.

El punto de acceso será un elemento básico para la seguridad de la red, todas las
comunicaciones entre la red cableada y la inalámbrica pasan por él. Esta característica
también lo convierte en un cuello de botella del rendimiento.

Podemos pensar que un punto de acceso es como un hub desde el punto de vista de los
dispositivos inalámbricos.

En algunos caso puede presentar servicios adicionales: servidor de DHCP, cortafuegos,


registro de eventos.

Normalmente se pueden configurar vía web, mediante un interfaz muy intuitivo.

Antenas
Las dos características principales a la hora de definir las características de una antena
son: la ganancia y la direccionalidad.

La ganancia es la cantidad de energía que la antena parece añadir a la señal de radio


frecuencia en el lóbulo principal.

Para el caso de las antenas se habla de dBd, que es ganancia de una antena comparada
con una antena de tipo dipolo.
Es una antena omnidireccional, es decir, que radia por igual en todas direcciones (hacia
arriba y hacia abajo no). Los fabricante dicen que tienen un alcance de cientos de metros,
pero eso debe ser en condiciones muy excepcionales. En uso interior, y dependiendo del
tipo de paredes (1 ó 2) puede alcanzar 10 ó 20 metros. La atenuación (disminución de la
potencia de la señal) no es uniforme, se ve afectada por múltiples efectos como las
reflexiones, el tipo de paredes, las fuentes de ruido, etc..

Existen muchos tipos de antenas, una para cada aplicación. Las antenas con mayor
ganancia son las unidireccionales, pudiendo una parabólica comunicar dos bridges (un
tipo especial de punto de acceso especializado en comunicar redes separadas)
distanciados 40 km.

Configuración del punto de acceso


La práctica la vamos a realizar con un Router SMC barricade, el SMC2804WBR, que
además de los interfaces para WLAN y Ethernet, permite un segundo interfaz Ethernet
para conectarse a un cable modem y tener acceso a Internet.
Menú Web
Indicamos en el navegador la dirección IP del router. Esta nos vendrá indicada de fabrica,
siendo posible su modificación.

Introduciremos la contraseña y nos aparecerá la pantalla de bienvenida.

Estado
Seleccionaremos el enlace a la página de estado y nos aparecerá
En las figuras inferior podemos ver información del estado del dispositivo. Nos indica
los parámetros de WAN: Si estamos conectados al proveedor, la dirección IP pública,
etc..

Características de la LAN: Dirección IP Privada y estado de los servicios.

Las direcciones MAC de las tres interfaces que presenta el router.


Registro de actividad. Conviene observarlo de cuando en cuando a fin de descubrir
accesos no permitidos.

LAN
La dirección IP, la máscara y las características del servidor DHCP que incorpora:
rango y periodo de caducidad de las direcciones que asigna. A nuestro punto de
acceso se conectará cualquier ordenador que pase por las próximidades. Fijaros que el
router le puede dar la configuración automáticamente.
Wireless
Si está la interfaz habilitada.

Indicamos el SSID y si lo transmitimos periodicamente, el canal (3) por el que


trabajaremos y la velocidad de transmisión que dejaremos auto para que la adapte en
función del dispositivo que se conecta y la calidad de la señal. A menor velocidad, el
alcance de la señal aumento.

g Nitro es una característica de D-Link y Wireless Mode es decirle si le permitimos


trabajar con dispositivos 802.11 b o no.
Para evitar acceso no deseados seleccionamos el tamaño de la clave y la introducimos.

Instalación de una tarjeta de red inalámbrica.


El ejemplo lo vamos a desarrollar con un ordenador portatil, Pentium IV, con MS
Windows XP Professional instalado con el servi-pack 2 y con una tarjeta de red
PCMCIA.

Tarjeta

Necesitamos la tarjeta y el CD ROM que viene con la misma.


Instalación de los drivers

Introducimos el CD-ROM y seguimos las instrucciones de instalación

Al finalizar nos pide que reinicialicemos el ordenador y en este momento


introduciremos la tarjeta en el slot pertinente. Al volver a iniciar el ordenador el
sistema operativo detecta los cambios y pide instrucciones.
Seleccionamos: No por el momento
Continuamos

Y finalizamos . Ahora en la parte inferior de la ventana nos aparecen nuevos iconos:

1. Nos indica que ha detectado una red inalámbrica y que no tiene conexión
2. Hemos insertado un nuevo dispositivo, que podemos retirar
3. Es el icono propio de D-Link, que nos muestra el estado de conexión de la
tarjeta, en este caso no hay conexión. Si hubiera conexión el color del
mismo sería verde.

Configuración en modo infrestructura.


El objetivo es comunicar entre un ordenador con un adaptador inalámbrico con una red
cableada.
Tarjeta
Una vez listo el punto de acceso hemos de configurar la tarjeta, en propiedades de las
Conexiones de Red Inalámbrica, a la cual llegamos haciendo clic con el botón derecho
del ratón sobre el icono

Abrir conexiones de red y quitamos la selección a la opción de Usar Windows para


establecer mi configuración inalámbrica. Nos será más fácil trabajar con el
programa de utilidad de la tarjeta porque nos indicará que características tiene y cuales
serán sus valores por defecto.

A partir de ahora utilizaremos el programa de utilidad suministrado por el fabricante.


Doble clic sobre el icono de la aplicación.
El programa de utilidad detectará todas las redes disponibles y nos dará información
sobre las mismas. Vemos que el SSID, el canal, si está encriptado es detectado por la
tarjeta.

 El SSID es una palabra que identifica la red.


 WEP=Yes significa que la transferencia de la información de/hacia el punto de
acceso se hará cifrada.
 Chanel=3 nos indica que de los 14 canales disponibles está utilizando el 3. Para
evitar interferencia nos interesa que los canales (el ancho de banda en
frecuencias) que utilizan las redes difiera al menos en 5. Una buena opción es
utilizar el 1, el 6 y el 11.
En el recuadro inferior nos aparecen los perfiles que hemos usado. Esto nos permitirá
si utilizamos nuestro portátil en dos ubicaciones distintas (el centro de trabajo y nuestra
casa) seleccionar el perfil (características de conexión) de la red a la cual queremos
conectarnos.

Introduciremos la clave, la misma que hemos introducido en el punto de acceso


Apply y volvemos a SiteSurvey , seleccionamos LLEBEIG y conectamos

y nos aparecerá información de la dirección MAC del punto de acceso, en Status y la


fuerza y calidad de la señal recibida.

Configuración en modo ad-hoc.


El objetivo es comunicar entre si dos ordenadadores a través de sus tarjetas de red
inalámbricas ya instaladas.
Ad-Hoc
En el primer ordenador configuramos.

y le asignamos la dirección ip: 192.168.0.69 / 255.255.255.0 . Tengamos en cuenta


que ahora no tenemos ningún servidor de DHCP.
El segundo ordenador lo configuramos de una manera similar

y le asignamos 192.168.0.20 / 255.255.255.0, y al hacer clic sobre el botón


de Refresh, nos aparece es SSID que hemos definido
Clic sobre Connect y comprobamos la conectividad...

A partir de ahora ya podemos compartir recursos entre estos dos ordenadores

Seguridad
Cualquier red debe mantener la integridad, confidencialidad y disponibilidad de las
comunicaciones.

En las redes inalámbricas cualquiera que pase cerca tiene acceso físico a la misma. El
área que cubre la señal de las antenas no está físicamente limitida. Un curioso con un
portátil y el software adecuado puede interceptar todas las tramas que viajan por la red.

Medidas
Para protegernos de accesos no desados que puedan comprometer nuestra
organización, o que utilicen nuestros recursos hemos de adoptar una serie de medidas:

 Encriptar las comunicaciones. Es la forma de que nuestro curioso, aunque pueda


capturar las tramas, no pueda interpretarlas.
 Evitar la difusión de SSID (Service Set Identifier) por parte del punto de acceso.
El SSID es una palabra de entre 1 y 32 carácteres ASCII. Por defecto, los
puntos de acceso difunden periódicamente su SSID (paquetes beacom).

 Deshabilitar los servicios innecesarios, como puede ser el servidor de DHCP, el


acceso a través de Web (si tenemos y sabemos utilizar otro mediante SSH).

 Establecer filtros de acceso, por ejemplo, mediante listas de direcciones MAC.


Este proceso es laborioso y lo que conseguiríamos es que sólo se permitiera la
asociación a aquellos dispositivos cuyas direcciones estén registradas.

WEP ( Wired equivalent privacy)


Para garantizar la confidencialidad de las transmisiones se utiliza un algoritmo de
cifrado simétrico. Esto es todos los dispositivos tienen una clave común que les permite
transformar (encriptar) el mensaje a enviar y desencriptar el mensaje recibido. La
longitud de las claves puede ser de 64(40), 128(102), 256() bits. A mayor longitud de
clave, mayor dificultad en ser descubierta. Con los medios necesarios un intruso podría
descubrir la clave. Otro problema es que todos los dispositivos tiene la misma clave, y
por un robo o descuido se puede comprometer la seguridad de la red.

Uno de los caminos que están siguiendo los nuevos estándares de seguridad es utilizar
otros algoritmos de encriptación más seguros como AES.
Asociación
El primer paso que debe realizar un dispositivo inalámbrico para conectarse a una red
es asociarse a un punto de acceso. Para ello existe un procedimiento que consta de
tres partes:

prueba.
autentificación.
asociación.
Para realizarla existe dos métodos:

Open Authentication
Es el más sencillo, y el más desaconsejable. Realiza este proceso sin encriptar los
paquetes. En realidad en este método, no existe autentificación. Por ello, un cliente
puede asociarse a un punto de acceso aunque no tenga una clave WEP. Este cliente
será incapaz de enviar/recibir datos.
Shared Key
En este método, sólo se podrán asociar, aquellos dispositivos que superen el "desafio".
El desafío consiste en:

1. El cliente envia una petición de autentificación al punto de acceso


2. El punto de acceso envia un texto en claro al cliente en la respuesta de
autentificación.
3. El cliente encripta el texto con su clave WEP y lo envia al punto de acceso.
4. El punto de acceso encripta el texto y lo compara con el que ha recibido del
cliente. Si coinciden le permite asociarse. Pensemos que sólo aquellos
dispositivos que dispongan de la misma clave podrán transformar la frase de
desafio obteniendo el mismo resultado. Cada desafio utiliza frases distintas.

Seguridad: WEP, WAP, WPA-PSK, WEP2, filtrado de MAC’s.

Protocolos de Seguridad Web

a. Secure Socket Layer (SSL)


Secure Sockets Layer (SSL) es el estándar mundial de la seguridad en la Web. La
tecnología SSL se enfrenta a potenciales problemas derivados de la visualización
no autorizada de información confidencial, la manipulación de datos, la apropiación
de datos, el phishing y los demás tipos de amenazas en los sitios Web. Para ello,
se cifra la información confidencial a fin de que sólo los destinatarios autorizados
puedan leerla. Además de evitar la manipulación de la información confidencial, SSL
contribuye a que los usuarios tengan la seguridad de acceder a un sitio Web válido.
Los principales sistemas operativos, aplicaciones Web y hardware del servidor son
compatibles con SSL, lo que significa que esta poderosa tecnología de cifrado de
SSL ayuda a implementar en cada empresa una manta de seguridad que limita la
responsabilidad para todo el sistema con el fin de afianzar la seguridad de los
clientes, incrementar el porcentaje de transacciones finalizadas y optimizar los
resultados finales. Gracias a los avances recientes obtenidos en la tecnología SSL,
existe una amplia variedad de tipos de SSL.
b. Transport Layer Security (TLS)

Para intentar corregir las deficiencias observadas en SSL v3 se buscó un nuevo


protocolo que permitiera transacciones seguras por Internet, sobre todo teniendo en
cuenta que SSL es propiedad de la empresa Nestcape. El resultado de esta
búsqueda fué el protocolo TLS, que permite una compatibilidad total con SSL siendo
un protocolo público, estandarizado por el IETF.

TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la capa
TCP/IP, para que el efecto "tunel" que se implementó con SSL sea realmente
transparente a las aplicaciones que se están ejecutando.

c. Protocolo S-HTTP

El protocolo Secure HTTP fue desarrollado por Enterprise Integration Technologies,


EIT, y al igual que SSL permite tanto el cifrado de documentos como la autenticación
mediante firma y certificados digitales, pero se diferencia de SSL en que se
implementa a nivel de aplicación. Se puede identificar rápidamente a una página
web servida con este protocolo porque la extensión de la misma pasa a ser .shtml
en vez de .html como las páginas normales.

d. Protocolo SET

SET se basa en el uso de certificados digitales para asegurar la perfecta


identificación de todas aquellas partes que intervienen en una transacción on-line
basada en el uso de tarjetas de pago, y en el uso de sistemas criptográficos de clave
pública para proteger el envío de los datos sensibles en su viaje entre los diferentes
servidores que participan en el proceso. Con ello se persigue mantener el carácter
estrictamente confidencial de los datos, garantizar la integridad de los mismos y
autenticar la legitimidad de las entidades o personas que participan en la
transacción, creando así un protocolo estándar abierto para la industria que sirva de
base a la expansión del comercio electrónico por Internet.
Protocolos de Seguridad WPA

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la


asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que
WEP no puede proporcionar.

El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar
a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido
a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se
encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas
partes del futuro estándar que ya estaban suficientemente maduras y publicar así
WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA
(2003) se está ofreciendo en los dispositivos actuales.

WPA soluciona todas las debilidades conocidas de WEP y se considera


suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no
vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.
Las principales características de WPA son la distribución dinámica de claves,
utilización más robusta del vector de inicialización (mejora de la confidencialidad) y
nuevas técnicas de integridad y autentificación.

WPA incluye las siguientes tecnologías:

o IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de


acceso en redes basadas en puertos. El concepto de puerto, en un principio
pensado para las ramas de un switch, también se puede aplicar a las distintas
conexiones de un punto de acceso con las estaciones. Las estaciones
tratarán entonces de conectarse a un puerto del punto de acceso. El punto
de acceso mantendrá el puerto bloqueado hasta que el usuario se
autentifique. Con este fin se utiliza el protocolo EAP [11] y un servidor AAA
(Authentication Authorization Accounting) como puede ser RADIUS (Remote
Authentication Dial-In User Service) [12]. Si la autorización es positiva,
entonces el punto de acceso abre el puerto. El servidor RADIUS puede
contener políticas para ese usuario concreto que podría aplicar el punto de
acceso (como priorizar ciertos tráficos o descartar otros).
o EAP. EAP, definido en la RFC 2284 , es el protocolo de autentificación
extensible para llevar a cabo las tareas de autentificación, autorización y
contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-
to-Point Protocol) , aunque WPA lo utiliza entre la estación y el servidor
RADIUS. Esta forma de encapsulación de EAP está definida en el estándar
802.1X bajo el nombre de EAPOL (EAP over LAN).
o TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo
encargado de la generación de la clave para cada trama.
o MIC (Message Integrity Code) o Michael. Código que verifica la integridad de
los datos de las tramas.

Protocolos de Seguridad WPA2 (IEEE 802.11i)

802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes
WLAN. Se espera que esté concluido todo el proceso de estandarización para
mediados de 2004. Wi-Fi [4] está haciendo una implementación completa del
estándar en la especificación WPA2.

Sus especificaciones no son públicas por lo que la cantidad de información


disponible en estos momentos es realmente escasa.

WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard),


desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es
de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus
algoritmos. Este aspecto es importante puesto que significa que dispositivos
antiguos sin suficientes capacidades de proceso no podrán incorporar WPA2.

Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza


CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code
Protocol) en lugar de los códigos MIC.

Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo
BSS sino también para el modo IBSS (redes ad-hoc).

Lista de Control de Acceso (Filtrado MAC)

La mayoría de 802,11 (Wi-Fi), los puntos de acceso permiten al administrador de la


red para entrar en una lista de MAC (Media Access Control) se ocupa de que se les
permite comunicarse en la red.
Esta funcionalidad, conocida como dirección MAC Filtrados permite al administrador
de red para denegar el acceso a cualquier dirección MAC que no esté
específicamente permitido en la red. Esto exige que cada nuevo dispositivo de la
red tiene su dirección MAC, entró en la base de datos como un dispositivo
autorizado.

Por otra parte, más 802,11 (Wi-Fi), tarjetas le permiten configurar la dirección MAC
de la tarjeta en el software. Por lo tanto, si usted puede oler la dirección MAC de un
nodo de red, es posible unirse a la red usando la dirección MAC de ese nodo.

Propósito de las ACL


Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden ser
parte de una solución de seguridad (junton con otros componentes, como antivirus,
anti-espías, firewall, proxy, etc.).

Puntos varios, que se deben recordar

 Una ACL es una lista de una o más instrucciones.


 Se asigna una lista a una o más interfaces.
 Cada instrucción permite o rechaza tráfico, usando uno o más de los
siguientes criterios: el origen del tráfico; el destino del tráfico; el protocolo
usado.
 El router analiza cada paquete, comparándolo con la ACL correspondiente.
 El router compara la ACL línea por línea. Si encuentra una coincidencia, toma
la acción correspondiente (aceptar o rechazar), y ya no revisa los restantes
renglones.
 Es por eso que hay que listar los comandos desde los casos más específicos,
hasta los más generales. ¡Las excepciones tienen que estar antes de la regla
general!
 Si no encuentra una coincidencia en ninguno de los renglones, rechaza
automáticamente el tráfico. Consideren que hay un "deny any" implícito, al
final de cada ACL.
 Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro
tipo de modificación, se tiene que borrar toda la lista y escribirla de nuevo.
Se recomienda copiar al Bloc de Notas y editar allí.
 Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de
origen.
 Las ACL extendidas (100-199) permiten controlar el tráfico en base a la
dirección de origen; la dirección de destino; y el protocolo utilizado.
 También podemos usar ACL nombradas en vez de usar un rango de
números. El darles un nombre facilita entender la configuración (y por lo
tanto, también facilita hacer correcciones). No trataré las listas nombradas en
este resumen.
 Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede
haber sólo una ACL para tráfico entrante, y una ACL para tráfico saliente.
 Sugerencia para el examen: Se deben conocer los rangos de números de las
ACL, incluso para protocolos que normalmente no nos interesan.
DESCRIPCIÓN DEL PROYECTO
Se ha pedido hacer la instalación de una red LAN de un centro de negocios
perteneciente a la Cámara de Comercio del Sureste, destinado a la comunidad
empresarial Turística.
He aquí el mapa de la construcción:

También podría gustarte