Está en la página 1de 14

TEMA III: Configuración de Redes Inalámbricas

3.1 Configuración de las topologías de WLAN.


A continuación, se muestra como es la estructura básica de una red inalámbrica formada
por un router y un solo punto de acceso.

Consideraciones y consejos sobre alcance y cobertura.

El alcance de la señal de la red Wi-Fi dependerá de:


•La potencia del Punto de Acceso.
•La potencia del accesorio o dispositivo Wi-Fi par el que nos conectamos.
•Los obstáculos que la señal tenga que atravesar (muros o metal).
Cuanto más lejos (linealmente) se quiera Ilegal, más alto deberemos colocar el Punto de
Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.
Si se quiere Ilegal lejos, hay que evitar también interferencias como microondas o teléfonos
inalámbricos y colocar los puntos de acceso en lugares que, en la posible, eviten al
máximo el
numero de paredes, muros, armarios, etc. Que la señal deba atravesar hasta su destino
(ordenador portátil, PDA, etc.).

3.1.1 Ad hoc.
Una red ad hoc consiste en un conjunto de ordenadores al que se les ha instalado un
adaptador Wi-Fi y se les ha configurado para poder intercomunicarse entre ellos. Una red
ad hoc no necesita de puntos de acceso.
Las redes ad hoc suponen un buen sistema para interconectar dos o más ordenadores de
una manera fácil. Si tiene dos ordenadores con tarjeta Wi-Fi, simplemente tiene que
configurarlos en modo ad hoc con los mismos parámetros de red y listo. A partir de este
momento ya se pueden ver entre ellos. Como cualquier otra red local, el modo ad hoc le
permite compartir archivos, impresoras, juegos, etc. este modo de comunicación es posible
sin problemas para un máxima de 10 ordenadores.

El modo ad hoc es un buen sistema para transferir archivos entre dos ordenadores.
divertirse con juegos multiusuarios o utilizar una impresora o acceso a Internet de otro

ordenador. Además, como los perfiles de configuración pueden guardarse, un ordenador


puede tener guardados varios perfiles y utilizar uno u otro dependiendo de la red a la que
se vaya a conectar. Esto hace que el proceso de conexión sea muy fácil para el usuario.
El modo ad hoc es un modo simple de interconectar ordenadores, pero. si desea tener una
mayor seguridad en las comunicaciones, disponer de ciertas herramientas de gestión de
red (DHCP, firewaII, etc.) o cubrir un área extensa, necesitara instalar puntos de acceso.
Por cierto, al modo ad hoc también se le conoce como peer-to-peer ('igual a igual'), modo
IBSS. modo independiente (Independent Mude) o modo ordenador a ordenador
(Computer- to-Computer).
Las redes ad hoc también pueden interconectarse con otras redes (como Internet). Para
ello, uno de los ordenadores que forma parte de la red debe hacer el trabajo de pasarela
(gateway). Esto consiste en que dicho ordenador comparta su conexión con la otra red. En
el caso de Internet, lo que deberá compartir es su modem de acceso telefónico, su
conexión ADSL o modem cable. El propio sistema operativo Windows trae herramientas
que permiten hacer esto. En cualquier caso, existen software especializado para convertir
un ordenador en una pasarela (para comprar y para bajárselo de la red).

•Los parámetros wi-fi a configurar.


Tipo de red.
Nombre de red.
Canal.
Seguridad.

Cualquier ordenador con un adaptador Wi Fi que tenga configurados los mismos


parámetros anteriores y que este dentro del área de cobertura radioeléctrica del resto
formara parte de la red y, por tanto, podrá compartir sus recursos y tener acceso a los
recursos del resto de ordenadores que estén configurados como compartidos. Por tanto,
para añadir nuevos ordenadores a la red, simplemente hay que copiar los parámetros de
cualquiera de los ordenadores ya conectados y configurárselos al nuevo ordenador.

Un ordenador puede tener guardadas distintas configuraciones de red, distintos perfiles.


Esto es especialmente útil para aquellos casos en los que un mismo ordenador se conecta
a distintas redes. En estos casos no es necesario introducir todos los parámetros cada vez
que se cambia de red. si no, simplemente, elegir el perfil correspondiente.

En las redes Wi Fi ad hoc todos los ordenadores son iguales (de ahí su otro nombre peer
to-peer). No hay ordenador principal ni secundario, cualquier ordenador puede apagarse o
desconectarse que. Mientras haya dos ordenadores conectados, seguirá existiendo la red.

El parámetro que identifica a las redes ad hoc es SSID o nombre de red.

•Los parámetros de top/ip a configurar.


Los parámetros Wi Fi sirven para configurar los adaptadores de red (las tarjetas Wi Fi),
pero, para que los ordenadores puedan comunicarse. hace falta configurar también el
protocolo de comunicación que van a emplear. el protocolo TCP/IP.
Como recordara, Wi-Fi determina exclusivamente como se van a poner en contacto los
Ordenadores (niveles físicos y de enlace del modelo OSI); adicionalmente, hace falta un
protocolo que regule la comunicación en sí. De esto se encarga el protocolo TCP/IP.
Pues bien, para que funcione el protocolo TCP/IP, solo hace falta que el usuario le
configure dos valores: el numero IP de cada terminal y la máscara de la red.

 Direcciones IP.
Cualquier tipo de red requiere que se pueda identificar de alguna manera cada uno de los
terminales que la componen. En la red telefónica o de telefonía móvil, por ejemplo. se
identifica cada terminal por su número de teléfono. Pues bien, las redes de área local
definidas por la norma IEEE 803 y. en especial, las redes inalámbricas IEEE 802.11 (entre
ellas Wi Fi), son redes IP. En las redes IP cada terminal está identificado por un numero
conocido como numero o dirección IP.

Las direcciones IP constan de cuatro cifras separadas por puntos. Por ejemplo, el siguiente
número es una dirección IP: 128. 4.16.1. Cada cifra está representada por 8 bits, lo que
quiere decir que el mayor valor que puede tener cualquiera de estas cifras es 255 (28= 256
valores distintos o. lo que es lo mismo. valores del 0 al 255). Por tanto. los números IP van
desde el 0.0.0.0 hasta el 255.255.255.255.

Las direcciones IP se utilizan tanto para redes publican (como Internet), como para redes
privadas \como Wi-Fi). Aunque las redes privadas no son visibles directamente desde
Internet. Internet si podría ser visible desde una red privada. Esto quiere decir que. para
evitar confusiones. Un terminal de la red privada no debe tener un mismo número IP que
un terminal de Internet. Por tanto, existen direcciones IP reservadas para ser utilizadas
exclusivamente por las redes privadas. Ningún terminal de Internet puede disponer de una
de estas direcciones. Incluso por Internet no progresara ningún paquete dirigido a estas
direcciones. Las direcciones reservadas a las redes privadas son las siguientes:

De la 10.0.0.0 a la 10.255.255.255
De la 172.16.0.0 a la 172.31.255.255
De la 192.168.0.0 a la 192.168.255.255

Cualquier terminal que forma parte de una red Wi-Fi debe disponer de una dirección IP.
Esta dirección IP es asignada por el usuario o por el administrador de la red. Como las
redes Wi Fi
son redes privadas. los números que deben asignarse son número de los rangos
mostrados anteriormente. Las direcciones pueden ser cualquiera. Pero deben pertenecer a
un mismo rango y no deben estar repetidas.

 Mascara de subred.

Otro valor que hay que configurar es lo que se conoce homo mascara de subred. La
máscara de subred es una forma de poder definir e identificar redes secundarias (subredes
como Wi Fi) dentro de una red mayor (como Internet). Este procedimiento le vale a los
sistemas para determinar fácilmente a que subred pertenece una dirección IP. El valor de
la máscara de subred la tiene que definir y configurar el usuario.

La máscara de subred es un numero IP de la forma 255.255.255.0. El valor de este


número se elige de acuerdo con el número máximo de terminales. que va a tener la red. El
valor de la máscara más el número de terminales debe ser igual o, en todo caso, menor, a
255.255.255.255. Para redes que tengan hasta 255 terminales, basta con hacer la
operación con la última cifra. Si la última cifra de la máscara es cero, el número máximo de
terminales es 255. Este es el motivo por el que es habitual fijar como valor de la máscara
de subred el valor 255.255.255.0.

 El proceso de instalación.
La instalación de una red ad hoc empieza por instalar físicamente el adaptador de red
(tarjeta Wi Fi) en cada ordenador. Esto puede suponer tener que instalar algún software de
la tarjeta.
A continuación, hay que definir los parámetros de red Wi Fi que se van a utilizar y
configurarlos con los mismos valores para todos los terminales. Por último, solo hay que
configurar los parámetros de TCP/IP.

El proceso de instalación puede resumirse en los siguientes pasos:


1. Insertar o conectar la tarjeta Wi Fi e instalar su controlador (driver).
3. Configurar los parámetros Wi Fi.
3.Con1igurar los parámetros de TCP/IP.
4.Compartir recursos.

3.1.2 Infraestructura.
Modos de funcionamiento en WiFi.
Los dispositivos WiFi pueden operar en alguno de los siguientes modos:
Cada modo tiene restricciones de operación específicas, y los radios solo pueden operar
en un modo en un momento determinado.
•Master (AP access points)
•Managed(también llamado clienteo estación)
•Ad-hoc\usado en redes en malla)
•Monitor (no usado normalmente para comunicaciones)

Los radios WiFi pueden operar en uno solo de estos cuatro modos en un momento
determinado. Esto significa que el mismo radio no puede funcionar simultáneamente como
AP y como cliente. Pero existen enrutadores inalámbricos que aceptan más de un radio en
cuyo caso se puede tener un radio funcionando como AP (Access Point) y otro como
cliente. Eso se usa a menudo en redes en malla para aumentar el rendimiento.

Modo master.
El modo master (también Llamado modo AP o de infraestructura) se usa para instalar una
red con un AP (punto de acceso) que conecta a diferentes clientes.
El AP crea una red con un nombre especifico (denominado SSIDo ESSID) y un canal sobre
el cual se ofrecen los servicios de la red. Los dispositivos WiFi en modo master pueden
comunicarse solo con los dispositivos asociados a ellos que estén en modo managed.
SSID (Servicie Set IDentifier), es el identificar de la red. Cuando hay más de un AP en la
misma red se usa el término ESSID (Extended SSID). Cuando hay un solo AP se puede
usar BSSID (Basic SSID), todos ellos se refieren al nombre de la red, el cual tiene que ser
el mismo para e AP y sus clientes.
Los AP crean redes WiFi punto a multipunto. Un radio operando en el modo master
funciona como un AP, anunciando una red con cierto nombre en un determinado canal y
permite que los clientes se le conecten. Puede haber limitaciones en el número máximo de
clientes permitidos (el límite depende del modelo de AP usado).

Modo Managed.
El modo Managed es llamado también modo cliente. Los dispositivos inalámbricos en
modo managed se unirán a una red creada por el master y automáticamente cambiarán el
canal para ajustarse al del master.
De los clientes que usan un determinado AP se dice que están asociados con él. Los
radios en modo managed no pueden comunicarse directamente entre sí y solo se pueden
comunicar con el master al cual están asociados.

Modo ad-hoc.
El modoAd-hoc mode se usa para crear redes en malla donde:
 No hay dispositivos en modo master (AP).
 Se realiza la comunicación directamente entre todos los nodos.

Los dispositivos deben estar dentro de su rango de cobertura para poder comunicarse y
deben escoger un nombre de red y canal común. El modo Ad hoc se usa para crear una
red en malla, es decir una red multipunto a multipunto donde no hay ningún master. El
modo Ad hoc también puede usarse para conectar dos laptops equipados con WiFi sin
utilizar un AP. En el modo ad hoc cada tarjeta inalámbrica se comunica directamente con
sus vecinas. Algunos fabricantes no implementan adecuadamente el modo ad hoc con lo
que la interoperabilidad puede verse comprometida.

Modo monitor.
El modo Monitor se usa para escuchar pasivamente todo el tráfico en un canal dado. Es útil
para:
 Analizar los problemas en un enlace inalámbrico.
 Observar el uso del espectro en una zona.
 Realizar tareas de mantenimiento y de seguridad.
El modo monitor se usa en ciertas herramientas (tales homos Kismet) para escuchar
pasivamente todo el tráfico que circula en un determinado canal. Esto ayuda en el análisis
de los problemas de una red y en la observación del uso local del espectro. El modo
monitor no se usa para comunicaciones normales.

3.1.3 Puenteo punto a punto.


Enrutando el tráfico.
WiFi ofrece una conexión local. No provee la funcionalidad de enrutamiento
{encaminamiento, ruteo), la cual es suministrada por los protocolos de las capas
superiores.
Las redes complejas usan algún tipo de protocolo de enrutamiento para retransmitir el
tráfico entre nodos. WiFi provee únicamente un enlace local (entre nodos de la misma
subred), hasta el nivel dos de la pila de protocolos TCP/IP.

Redes Puenteados.
Para una red local inalámbrica simple, una arquitectura de tipo puente es normalmente la
mas
adecuada.

Ventajas.
 Configuración muy simple
 Es muy fácil incorporar la itinerancia {roaming).

Desventajas.
 Se vuelve ineficiente al añadir muchos nodos
 Todo el tráfico de difusión (broadcast) es retransmitido.
 Virtualmente inusable en grandes redes de área extendida (WAN).

La topología de red más simple desde la capa dos es la de puente (bridge).


Cuando se establece un puente entre la interfaz Ethernet y la interfaz inalámbrica, se crea
un concentrador (hub) inalámbrico que se comporta de la misma manera como si lodos los
clientes estuvieran conectados por cable al mismo concentrador.
Aunque esta configuración es simple, no es muy eficiente, puesto que cada dispositivo en
la red comparte el mismo dominio de difusión (está en la misma subred) por lo que
aumenta el tráfico y las colisiones reduciéndose así el caudal efectivo.
AP puenteados

Todos los AP en una red puenteada comparten el mismo dominio de difusión (broadcast).
Todo el tráfico de difusión (solicitudes DHCP, trafico ARP, etc.) es enviado a cada nodo de
la red. Esto congestiona los recursos del radio con tráfico no relevante.

Redes enrutadas.
Cuando la red crece, se hace necesario utilizar algún esquema de enrutamiento para
mantener la eficiencia en el manejo de tráfico.
Ventajas
 Los dominios de difusión están limitados, la que permite un uso más eficiente del ancho
de banda del radio.
 Se puede construir redes arbitrariamente grandes.
 Se dispone de una variedad de protocolos de enrutamiento y de gestión.

Desventajas.
 Configuración más compleja
 La itinerancia (roaming) entre AP no es soportada.

La misma red se puede hacer mucho más eficiente si enrutamos en lugar de


puentear. Esto reduce el tamaño de los Dominion de difusión que ahora
abarcan un solo AP.
Usar enrutamiento impide la itinerancia, lo que constituye un problema
únicamente con teléfonos IP u otros dispositivos que aspiran a mantener la
conectividad aun cuando se están moviendo físicamente entre las áreas de
cobertura de diferentes AP.

3.1.4 Puenteo punto multipunto.


Cuando se habla de una red inalámbrica punto a multipunto, se refiere a una comunicación
que existe entre un único equipo central que cumple la función de transmisor con
diferentes equipos receptores comunicándose en conjunto hacia él, teniendo así una
conexión centralizada en un nodo especifico hacia diferentes lugares. Estas redes punto a
multipunto se encuentran conformados ya sea por una antena omnidireccional o varias
antenas sectoriales que cumplen la función de equipo transmisor y varios dispositivos
suscriptores o antenas direccionales que se encargan de la resección de la señal
transmitida
Puenteo punto multipunto.
Es el más utilizado se refiere a la comunicación que ofrece varias rutas
desde un punto hacia varios sitios distintos consta de un Access Point
y varios receptores (cliente

3.2 Servicio de Roaming.


Los AP no pueden comunicarse con otros AP por radio. Existe una modalidad especial en
WiFi llamada WDS (Wireless Distribución Sistema) Sistema de Distribución inalámbrico,
que permite que varios AP se comuniquen entre sí por radio, pero a expensas de una
considerable reducción del caudal y es frecuente encontrar problemas de interoperabilidad
entre fabricantes, por lo que se desaconseja utilizar esta modalidad.

Wireless Distribution System (WDS).


Es posible habilitar la comunicación inalámbrica directa entre AP usando el protocolo WDS.
Puede ser útil, pero tiene importantes limitaciones:
 Es probable que la implementación de WDS de diferentes fabricantes no sea
compatible.
 Puesto que WiFi es haIf-duplex, el caudal máximo se reduce a la mitad en cada “salto”.
 WDS solo sopona un pequeño número de AP (típicamente cinco).
 WDS puede no soportar ciertas modalidades de seguridad, tales como cifrado WPA.

WDS (Sistema a de Distribución Inalámbrica) es mencionado en el estándar que es la base


de Wifi, pero su implementación no está especificada completamente, por lo
que frecuentemente existe incompatibilidad entre las versiones de diferentes fabricantes.
Un 'salto” hopen inglés, es el enlace entre dos nodos adyacentes.
3.3 Vulnerabilidades WLAN.
Las redes inalámbricas es uno de los puntos claves en los ataques cibernéticos.
En donde muchos de los ataques aprovechan las debilidades de este tipo de
tecnología. Por muchas razones muchas empresas evitan el uso de redes
inalámbricas en los equipos para uso internos. Cada día hay personas que
constantemente tratan de explotar/encontrar nuevas vulnerabilidades.

Existen varios factores que son vulnerables en una red inalámbrica:


Clave de autenticación débil.
 Encriptación débil: Se ha demostrado que encriptación WEP y WPA
 son ineficiente para cifrar datos, ya que existen patrones y/o
debilidades que permiten explotarlos en un tiempo muy corto.
 Mensajes de integridad: Se ha demostrado que el valor de control de
integridad (IVS) no es para nada efectivo para asegurar los paquetes
intercambiados en una red protegida con encriptación.
● Las que surgen y que son explotadas en las redes inalámbricas, es
una barrera para que muchas empresas implementen el uso de la
WLAN.
Existen 4 clases de amenazas de la seguridad en redes inalámbricas:
1. Las amenazas no estructuradas consisten principalmente en
individuos inexpertos que están usando herramientas de hacking
disponibles fácilmente como scripts de shell y crackers de passwords.
2. Las amenazas estructuradas vienen de hackers que están mucho más
motivados y son técnicamente competentes. Estas personas conocen
las vulnerabilidades de los sistemas inalámbricos y pueden
comprender y desarrollar explotación de códigos, scripts y programas.
3. Las amenazas externas son individuos u organizaciones que trabajan
desde el exterior de la compañía. Ellos no tienen acceso autorizado a
la red inalámbrica. Ingresan a la red principalmente desde el exterior
del edificio como estacionamientos, edificios cercanos o áreas
comunes. Estos son los tipos de amenazas por los que la gente gasta
la mayor parte del tiempo y dinero en protegerse.
4. Las amenazas internas ocurren cuando alguien tiene acceso
autorizado a la red con una cuenta en un servidor o con acceso físico
al cableado. De acuerdo con el FBI, el acceso interno y el mal uso
forman el 60 al 80 por ciento de los incidentes reportados.
El acceso inalámbrico puede ser una gran amenaza a la seguridad de
la red. La mayoría de las WLANs tienen pocas o ninguna restricción.
Una vez asociado a un access points, un atacante puede recorrer
libremente la red interna.

También podría gustarte