Está en la página 1de 6

Resumen CCNA 2 Módulo 12

• Introducción a la Tecnología Inalámbrica


Las redes inalámbricas son muy beneficiosas hoy en día. Permite a las personas
a estar conectadas a internet mientras están en movimiento. Existen diversos
tipos de redes inalámbricas, que se basan en los estándares IEEE y son:
o Wireless Personal-Area Networks (WPAN): Son redes inalámbricas de
área personal. Muy comúnmente el Bluetooth y ZigBee son ejemplos de
redes WPAN.
o Wireless LANs (WLAN): Redes con transmisores para cubrir una red de
tamaño mediano.
o Wireless MANs (WMAN): Estas redes con transmisores para lograr un
servicio inalámbrico en un área mucho más grande.
o Wireless Wide-Area Networks (WWANs): Una red que utiliza
transmisores para proporcionar cobertura en un área geográfica extensa.
Las tecnologías inalámbricas permiten enviar y recibir los datos por medio de
las redes inalámbricas. Algunas de estas tecnologías son:
o Bluetooth
o Wimax
o Banda Ancha Celular
o Banda Ancha Satelital
En las redes inalámbricas existen distintos estándares que explican cómo se
deben usar estas redes. Los estándares WLAN definen cómo se usan las
frecuencias de radio para los enlaces inalámbricos. La mayoría de los
estándares especifican que los dispositivos inalámbricos tienen una antena
para transmitir y recibir señales inalámbricas en la frecuencia de radio
especificada. Algunos estándares son:
o IEEE 802.11
o IEEE 802.11a
o IEEE 802.11B
Las organizaciones encargadas de realizar estándares inalámbricos son la ITU,
la IEEE y la WI-Fi Alliance.
Todos los dispositivos inalámbricos funcionan en el rango del espectro
electromagnético. Los dispositivos LAN inalámbricos tienen transmisores y

Juan Esteban Prendas Miranda 11-2


receptores sintonizados a ciertas frecuencias de ondas de radio para
comunicarse.
• Componentes de las redes WLAN
Las redes WLAN tienen distintos elementos o componentes que hacen posible
estas conexiones.
o NIC Inalámbrica: Las tarjetas de interfaz de red inalámbrica hacen
posible que los computadores, celulares y otros dispositivos tengan un
transmisor y receptor que permita sintonizar las frecuencias.
o Router Inalámbrico Doméstico: Usualmente interconecta dispositivos
inalámbricos, tienen la funcionalidad de un Access Point, un switch y un
Router. Se implementa comúnmente como una pequeña empresa o
dispositivo de acceso inalámbrico residencial.
o Puntos de Acceso Inalámbrico: Proporciona acceso inalámbrico a los
dispositivos de los usuarios. Descubren puntos de acceso cercanos.
o Categorías AP: Se clasifican en dos. Primero, AP automático, son puntos
de acceso, por medio de dispositivos independientes que se configuran
por una interfaz de línea de comandos. El segundo, APs basados en
controladores, estos no necesitan una configuración inicial. Estos se
comunican con el controlador WLAN.
o Antenas Inalámbricas: Son antenas externas. Existen las antenas
omnidireccionales, que brindan cobertura de 360 grados. Las
direccionales que se enfocan en una señal en una dirección específica y
las antenas MIMO, que usan muchas antenas para aumentar el ancho de
banda disponible para las redes inalámbricas.

• Funcionamiento de WLAN
Las WLAN pueden acomodar varias topologías. Hay dos tipos de
funcionamiento de las redes inalámbrica:
o Modo Ad Hoc: Cuando dos dispositivos se conectan de forma
inalámbrica de igual a igual sin usar Puntos de acceso o routers
inalámbricos.
o Modo Infraestructura: Cuando los clientes inalámbricos se interconectan
por medio de un Router inalámbrico o Access Point.

Juan Esteban Prendas Miranda 11-2


o Tethering: Es la variación de la topología ad hoc, cuando un celular o
Tablet con datos móviles está habilitada para crear un Punto de acceso
personal.
Existen dos tipos de bloques de construcción de topología:
o Basic Service Set / Conjunto de Servicios Básicos (BSS): Usa un solo
AP para interconectar todos los clientes inalámbricos asociados.

o Extended Service Set / Conjunto de Servicios Extendidos: Es cuando


se unen dos o más BSS a través de un sistema de distribución común.

El formato de las tramas para redes inalámbricas consta de:


o Control de la trama o Control de Secuencia
o Duración o Dirección 4
o Dirección 1 o Carga útil
o Dirección 2 o FCS
o Dirección 3

Juan Esteban Prendas Miranda 11-2


Las WLAN son configuraciones de medios compartidos half-duplex, es decir,
que un solo cliente puede transmitir o recibir en dado momento. Medios
compartidos significa que todos los clientes pueden transmitir y recibir en el
mismo canal de radio.
Para la resolución de problemas las WLAN usan el acceso múltiple por
detección de portadora y prevención de colisiones (CSMA/CA) y lo que hace es
determinar cómo y cuándo enviar datos.
Los hosts para poder comunicarse por medio de la red, deben de asociarse a un
punto de acceso o un Router inalámbrico.

Para permitir la negociación de estos procesos, se deben configurar los


parámetros en el AP y luego en el cliente.
Los dispositivos inalámbricos tienen que detectar un AP o un Router
inalámbrico y se conectan a este. Este proceso puede ser pasivo, que es cuando
anuncia abiertamente su servicio enviando constantemente tramas beacon de
difusión. El otro proceso, el activo, que es cuando los clientes inalámbricos
deben de saber el nombre del SSID. El cliente inalámbrico inicia el proceso al
transmitir por difusión una trama probe request en varios canales.
• Funcionamiento de CAPWAP
CAPWAP quiere decir Control y Aprovisionamiento de punto de acceso
inalámbrico y es un protocolo que permite que WLC administre muchas AP y
WLANs. También es responsable de la encapsulación y el reenvío del tráfico del
cliente WLAN. El control de acceso a medios es clave para el CAPWAP, ya que
realiza las funciones que comúnmente realizan los puntos de acceso
individuales y las divide en dos: Funciones AP MAC y las WLC MAC. Existe
también la encriptación DTLS. Que es un protocolo que proporciona seguridad

Juan Esteban Prendas Miranda 11-2


entre el AP y el WLC. Esto lo que permite es que se comuniquen por medio de
la encriptación y evita las escuchas o manipulación.
AP FlexConnect es una solución inalámbrica para las implementaciones en
sucursales y oficinas remotas. Hay dos tipos de este tipo:
o Modo conectado: Donde el WLC es accesible.
o Modo independiente: El WLC es inalcanzable.

• Gestión del canal


Una práctica común es que las frecuencias se asignen como rangos. Los rangos
se dividen en rangos más pequeños llamados canales. Hay diferentes técnicas
de saturación de canales:
o Direct-Sequence Spread Spectrum (DSSS): Es una técnica de modulación
diseñada para extender una señal sobre una banda de frecuencia más
grande.
o Frequency-Hopping Spread Spectrum (FHSS): Transmite señales de radio
cambiando rápidamente una señal portadora entre muchos canales de
frecuencia.
o Orthogonal Frequency-Division Multiplexing (OFDM): Es un subconjunto
de multiplexación por división de frecuencias.
La cantidad de usuarios admitidos por una WLAN depende del diseño
geográfico de la instalación.

• Amenazas de WLAN
Las WLAN son propicias a ataques por personas externas, empleados
descontentos e incluso involuntariamente por los empleados. Algunas
amenazas son:
o Intercepción de datos.
o Intrusos inalámbricos.
o Ataques de Denegación de Servicio (DoS)
o APs Falsos/Rogue

Juan Esteban Prendas Miranda 11-2


• WLAN Seguras
Las WLAN se pueden proteger de las amenazas si se siguen protocolos que
ayuden a que sean más seguras. Para hacer frente a las amenazas de mantener
a los intrusos inalámbricos fuera y proteger los datos, se utilizaron dos de las
primeras características de seguridad que todavía están disponibles en la
mayoría de los routers y AP: El encubrimiento del SSID y el filtrado de
direcciones MAC. También se pueden hacer uso de los métodos de
autenticación originales y los de clave compartida.

Juan Esteban Prendas Miranda 11-2

También podría gustarte