Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FASE 3 - Gral - Albeiro Pedrozo
FASE 3 - Gral - Albeiro Pedrozo
Presentado por:
Albeiro Pedrozo Villarruel
9238396
Grupo: 208059
PRESENTADO A:
Álvaro José Cerveliòn Bastidas
Con la realización del siguiente trabajo nos permite conocer un poco más a fondo sobre
como diseñar una red WLAN, de cuales elementos son necesarios para la implementación
de la misma, de las características y funciones de los mecanismos de seguridad en el
standar 802.11. y de los Access Point más utilizados en las redes, además pudimos
averiguar y aprender sobre la herramienta Unifi Network, de cuáles son sus funciones y
para que se puede utilizar.
1 Router
2 Switch
1 AP
Las redes actualmente usadas se basan en el estándar 802.11, que es un anexo al 802.11 en
donde se definen los requerimientos para la implementación de WLAN a una velocidad de
hasta 11 Mbps, operando en la banda libre de frecuencias de 2.4 GHz, también se especifica
el uso de modulación de espectro ensanchado, así como la disponibilidad de hasta 14
canales.
Inicialmente, el 802.11 se pensó para redes locales inalámbricas (WLAN) de corto alcance
pensadas para entornos SOHO (Small Office – Home Office), pero la necesidad de
comunicar dispositivos portátiles a velocidad de transmisión elevada ha llevado a plantear e
incluso llevar a la práctica la creación de redes inalámbricas de mayor envergadura.
El estándar IEEE 802.11 se divide en dos capas principales: la capa MAC (Media Access
Control) y la capa física o PHY. Estas dos capas permiten hacer una separación funcional
del estándar y, lo que es más importante, permite que un único protocolo de datos pueda
usarse con distintos métodos de transmisión.
El estándar 802.11, define una serie de mecanismos básicos que tienen como objetivo
proporcionar una seguridad equivalente a la de una red tradicional cableada. Para ello
buscamos dos objetivos básicos:
Autentificación: el objetivo es evitar el uso de la red (tanto en la WLAN como la LAN
a la que conecta el AP) por cualquier persona no autorizada. Para ello, el Punto de
Acceso solo debe aceptar paquetes de estaciones previamente autentificadas.
Privacidad: consiste en encriptar las transmisiones a través del canal radio para evitar la
captura de la información. Tiene como objetivo proporcionar el mismo nivel de
privacidad que en un medio cableado.
Privacidad: Para proporcionar privacidad en redes 802.11 se usa WEP (Wired Equivalent
Privacy o Privacidad Equivalente al Cable). Este protocolo es el que encripta los paquetes
de datos en texto claro antes de su transmisión por el canal. Para ello se usa el cifrado RC4.
Cada paquete se encripta con una clave distinta, que consiste en la concatenación de el
campo IV (que viaja en texto claro en el paquete) junto con la clave compartida WEP. La
longitud del campo IV es de 24 bits (hay por tanto 16,8 millones de combinaciones posibles
para encriptar un paquete con una misma clave WEP), mientras que la longitud de la clave
WEP es de 40 bits, sumando un total de 64 bits para encriptar el paquete. Hay que notar,
pero, que la clave WEP según la especificación de 802.11 es estática.
Amenazas a la conexión: Debido al hecho de que el SSID se está difundiendo en el aire
cada poco segundo es muy simple para un atacante descubrir una red. Sólo hace falta
escuchar el medio por unos instantes para detectar en que canales se está operando una
WLAN y el nombre de la misma.
Cifrado WPA3: Se trata de un cifrado de 192 bits que está presente en los routers más
modernos. Ofrece una mayor garantía que todos los predecesores. Es hoy en día la mejor
opción si queremos hacer que nuestras redes inalámbricas estén correctamente protegidas y
evitar así la entrada de intrusos que nos comprometan. Una de las ventajas principales es
que está protegido frente ataques de fuerza bruta. Incluso con contraseñas que no sean del
todo complejas estaríamos más protegidos que con el cifrado WPA2, por ejemplo.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en
máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier);
mientras que en las redes de infraestructura que incorporan un punto de acceso se utiliza el
ESSID (Extended Service Set Identifier). Es posible referirse a cada uno de estos tipos
como SSID en términos generales. A menudo al SSID se le conoce como “nombre de la
red”.
Conexión a la red: Cuando un dispositivo desea conectarse a una red WLAN, primero
debe conocer el SSID (Service Set ID). Este actúa como un identificador de la red. En el
estándar 802.11 se especifica que este identificador se retransmitir en difusión (broadcast)
cada poco segundo, anunciando de esta forma la red. Esto permite la conexión de clientes
de manera sencilla, pero a su vez permite la identificación de redes sin dificultad.
El estándar 802.11, especifica dos tipos de autentificación: -autentificación abierta
Simplemente se acepta a cualquier estación -autentificación por clave compartida. La
clave compartida usada es la misma que la clave que se usa para la encriptación WEP. Para
autentificar una estación, el AP envía un desafío en texto claro a la estación, que esta
devuelve encriptado usando la clave compartida. A su vez el AP también realiza la misma
operación, y compara ambos resultados. En caso de que ambos coincidan se permite el
acceso a la estación.
Autentificación: el objetivo es evitar el uso de la red (tanto en la WLAN como la LAN a la
que conecta el AP) por cualquier persona no autorizada. Para ello, el Punto de Acceso solo
debe aceptar paquetes de estaciones previamente autentificadas.
Tecnologías específicas: Filtrado de direcciones MAC Una de las primeras medidas
llevadas a cabo fue el filtrado de direcciones MAC dejado pasar únicamente el tráfico de
las tarjetas con dirección MAC conocida.
3. Consultar la hoja de especificaciones de tres Access Point de diferentes fabricantes
como Tplink, Cisco, Aruba, Ubiquiti, entre otros y llenar la tabla 1.
3. Número
1. Marca / 2. Frecuencia 4. Potencia de
máximo de 5. Tipo de antena
Modelo de Operación transmisión
clientes
2 antenas
desmontables de
CE: doble banda
TP-Link TL- <20dBm(2.4GHz proporcionan una
2.4-2.4835GHz 64
WR840N. ) cobertura Wi-Fi
FCC: <30dBm superior para
eliminar las "zonas
muertas"
2 tipo de antenas:
antenas
isotrópicas:son las
antenas teóricas que
transmiten la
densidad eléctrica
igual en todas las
direcciones. Se
utilizan solamente
como referencias
Cisco 2,4 a 5 GHz 255 866.7 Mbps
(matemáticas)
teóricas. No existen
en el mundo real.
antenas dipolares:
son Antenas más del
mundo real. A pesar
de que algunas
antenas se miden en
dBd, la mayoría usa
dBi.
dos antenas internas
en configuración
MIMO 2T2R.
Las antenas de
ambas bandas de
Aruba 2,4 a 5 GHz 256 300 Mbps frecuencia son
omnidireccionales,
con 3.3dBi para la
banda de 2.4GHz y
5.8dBi para la banda
de 5GHz.
COLABORATIVA
1. Elaborar la simulación en UniFi Network Controller de un site survey predictivo del
edificio de la PYME, definiendo a libertad la estructura física, es decir, la altura de cada
piso, si las paredes son en concreto, ladrillo drywall, etc. Debe asegurarse de que los
Access point seleccionados garanticen una cobertura del 100%. La herramienta UniFi
Network Controller puede descargarse desde el siguiente enlace:
https://www.ui.com/download/unifi/ Para instalar UniFi Network Controller es necesario
asegurarse previamente que su computador dispone de Java, que puede descargar desde el
siguiente enlace: https://java.com/es/download/
Figura del piso 1
En este piso 1, se puede observar la cobertura que nos muestra la colocación de los
3 AP UAP PRO en el área de este piso, que esta lleva materiales como; Ladrillos,
madera, cubículos y acero. El AP que se está utilizando es (UAP-PRO) y cada oficina
tiene un área de 4 metros cuadrado.
En este piso 3, se puede observar la cobertura que nos muestra la colocación de los 1 AP
UAP PRO en el área de este piso, que esta lleva materiales como; Ladrillos, madera, cristal
2.5 db y acero. El AP que se está utilizando es (UAP-PRO) y la sala de conferencia tiene un
área de 4 metros x 12 metros.
https://www.cisco.com/c/dam/en_us/solutions/industries/docs/education/cisco_wlan_design
_guide.pdf
https://repository.usta.edu.co/bitstream/handle/11634/23152/2020gustavoangulo.pdf?
sequence=7&isAllowed=y
https://repository.ucc.edu.co/bitstream/20.500.12494/7481/1/2017_tutorial_configuracion_
wlan.pdf