Está en la página 1de 7

Introducción a las Redes Inalámbricas

Las redes inalámbricas o WLAN (Wireless Local Area Networks) utilizan ondas
electromagnéticas como medio de transmisión.
Están más implantadas en el mercado SOHO (Small Office Home Office)

Punto de acceso
Un punto de acceso (AP (Access Point)) es un dispositivo que crea una red de área local
inalámbrica (WLAN).Se conecta a un router, switch o hub por un cable Ethernet y proyecta
una señal Wi-Fi en un área designada.

Punto de acceso (AP)


Para que un cliente inalámbrico pueda transmitir al punto de acceso debe realizar antes
dos operaciones:
● Autorización. El cliente presenta al punto de acceso la clave de acceso (si es un
punto de acceso protegido) y el punto de acceso le validará.

● Asociación. Es la operación por la que un cliente inalámbrico establece un canal de


comunicación con el punto de acceso una vez que este le ha autorizado a
establecerlo.
1.1. Tecnologías inalámbricas
1.1. Tecnologías inalámbricas - Bluetooth
El Bluetooth es un estándar de conectividad inalámbrica presente en nuestros
dispositivos electrónicos del día a día.Se trata de un estándar inalámbrico que pretende
permitir la transmisión de datos entre dispositivos a corto alcance.

1.1. Tecnologías inalámbricas -WiMax


WiMAX (Worldwide Interoperability for Microwave Access) es el nombre por el que se
conoce a las redes inalámbricas que siguen el estándar IEEE 802.16 WiMAX
permite conectar estos puntos de acceso públicos a Internet sin necesidad de cables.
proporcionando servicio de acceso a los clientes inalámbricos a través de IEEE 802.11.

1. Introducción a las Redes Inalámbricas. Ventajas/ desventajas


● Movilidad. -Alcance

● Flexibilidad. - Velocidad de transmisión

● Facilidad de instalación. - Seguridad

● Escalabilidad (Multiplicidad de conexiones)

● Precio (Ahorro en materiales)

2.Tecnología inalámbrica WiFi. Antenas


Antenas: Las antenas de los routers o puntos de acceso pueden ser internas o externas.
Antenas: Las antenas de los dispositivos inalámbricos son un dipolo que puede emitir de
forma omnidireccional, unidireccional o sectorial

3. MIMO, MU-MIMO Y BEAMFORMING


● MIMO (Multiple-Input-Multiple-Output) Surgió en el WiFi 4 o N. Antes del MIMO los
routers sólo podían hablar (emitir y recibir) desde una antena con un único
dispositivo. MIMO lo que hace es que si tienes un router con dos antenas, puede
emitir con una antena y recibir por otra (se dobla la velocidad).

● MU-MIMO (Multi-User-MIMO) Además de lo de antes, si un router tiene 4


antenas puede establecer una conexión MIMO en dos dispositivos de forma
simultánea. En el estándar WiFi 5 solo funciona en la frecuencia de 5GHz. En el
estándar WiFi 6 también funciona en la frecuencia de 2.4 GHz.

● BEAMFORMING.El Beamforming es un sistema en el que el router detecta con qué


antena llega mejor al dispositivo al que está conectado.
5. Configuraciones de WLAN. Modos de trabajo.

Modo Ad Hoc: Todos los dispositivos tienen el mismo estado. Son redes descentralizadas
y no existe router ni AP como nodo central de la red. Cada ordenador transmite los datos a
todos los demás que se encuentre en su alcance.

Modo AP: Modo punto de acceso inalámbrico, también llamado modo infraestructura.
Los dispositivos se conectan a un nodo central llamado punto de acceso (AP). Al router o
AP se le conecta la conexión WAN (conexión que tiene Internet) por cable y su interfaz
inalámbrica actúa como un punto de conexión central.

Modo AP: Modo punto de acceso inalámbrico, también llamado modo infraestructura.
Los dispositivos se conectan a un nodo central llamado punto de acceso (AP). Al router o
AP se le conecta la conexión WAN (conexión que tiene Internet) por cable y su interfaz
inalámbrica actúa como un punto de conexión central.

Modo Cliente:
el router no recibe internet por cable sino que lo recibe vía WiFi
En este modo tendremos que tener habilitado el servidor DHCP y ponerlo en un
segmento de red diferente del router que nos sirve internet (una subred diferente).
Los dispositivos que se conecten en este modo a nuestro router solo lo podrán hacer
por cable.

Modo Cliente Bridge: Es lo mismo que el modo cliente normal, pero en este caso
tendremos desconectado el servidor DHCP Aquí además de configurarlo igual que en
modo cliente tenemos que ir a la pestaña Setup y en el apartado “Advanced Routing”
poner el “Operating Mode” en “Router”.

Modo Repetidor:
es lo mismo que el modo cliente pero en este caso podremos tener también una red
WiFi para que se conecten dispositivos inalámbricos.

Modo Repetidor Puente: Igual que el cliente puente pero con la posibilidad de tener una
red WiFi para que se conecten dispositivos inalámbricos.

Modo WDS: Wireless Distribution System. Se usa para ampliar la cobertura de WiFi. Es
como hacer una red mesh (malla).
6. Configuración de una tarjeta inalámbrica.
● iwconfig:permite ver nuestra configuración inalámbrica
● iwlist: Muestra información adicional sobre nuestra tarjeta inalámbrica información
de las redes inalámbricas que hay a nuestro alcance (iwlist scanning).

7. Configuración de un punto de acceso. Terminología


BSSID (Basic Service Set Identifier): Dirección única que identifica al Router/AP que crea la
red wireless. Tiene formato de MAC Address.

ESSID (Extended Service Set Identifier): Nombre único de hasta 32 caracteres para
identificar a la red Wireless. Todos los componentes de la misma red WLAN deben usar el
mismo.
SSID (Service Set Identifier): Equivalente a ESSID

Beacon Frames:contienen toda la información inalámbrica y son transmitidos


periódicamente para anunciar la presencia de la red WLAN. Se envían los AP's
constantemente para que los clientes móviles puedan detectar su presencia y conectarse
a la red Wireless.

8. Introducción a la seguridad en WLAN.


Ahora veremos algunas medidas a evitar:
-Que un intruso cambie la configuración de tu router inalámbrico.
-Que un intruso se conecte a tu red inalámbrica.

El router o AP
recomendaciones:
Deshabilitar el WPS (WiFi Protected Setup)

Cambiar la contraseña

Cambiar la IP

Inhabilitar la posibilidad de configurar el AP inalámbrica.

Estándares de cifrado
Cuando nos conectamos a una red WiFi se produce lo que se conoce como un
“handshake” entre el punto de acceso y nosotros
En ese handshake lo que ocurre es que se realiza un intercambio de unas claves a través
de las cuales se va a cifrar la comunicación.

Estándares de cifrado. Protocolo WEP


WEP (Wired Equivalent Privacy):Se trata del primer algoritmo de seguridad que se
desarrolló, y como tal, está bastante desactualizado. WEP cifra el tráfico con una clave en
hexadecimal de 64 o 128 bits. por lo que todo el tráfico se cifra con una única clave

WPA o Acceso Wi-Fi protegido.WPA usa el protocolo de integridad de clave temporal


(TKIP), que cambia dinámicamente la clave que usan los sistemas. El estándar de
cifrado TKIP fue reemplazado posteriormente por el estándar de cifrado avanzado
(AES).El estándar de cifrado TKIP fue reemplazado posteriormente por el estándar de
cifrado avanzado (AES).
Una clave WPA es una contraseña que se utiliza para conectarse a una red inalámbrica.

WPA2:Es un protocolo basado en el estándar de seguridad inalámbrica 802.11i.


WPA2 se basa en el mecanismo de red de seguridad robusta (RSN) y funciona en dos
modos:
● Modo personal o clave precompartida (WPA2-PSK)
● Modo empresarial (WPA2-EAP

Conceptos básicos. Protocolo WPA2.


ventajas:
-Cada usuario recibe una credencial exclusiva para acceder a la red en lugar de utilizar
una contraseña universal.
-Los usuarios no pueden acceder a las sesiones de otros usuarios.

Protocolo WPA2. Servidor Radius


Las siglas RADIUS corresponden a Remote Authentication Dial-In User Server.
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en
nuestro caso red inalámbrica (WiFi).
Freeradius, uno de los servidores Radius más populares y de libre distribución.

Protocolo WPA3
Para evitar accesos no deseados a una WLAN pueden tomarse las siguientes medidas
básicas:

● Cambiar la password por defecto de la red y poner una con caracteres especiales.

● Deshabilitar el WPS (WiFi Protected Setup)

● Ocultar el identificador único SSID(Service Set Identifier)

● Deshabilitar el servidor DHCP.

● Establecer un límite de dispositivos.

● Filtrado por dirección MAC.

● Establecer un horario para la señal WiFi o apagarla cuando no se utilice.

● Cambiar la IP por defecto del router.

● Cambiar usuario y contraseña por defecto del router.


9. Solución a problemas de conectividad WiFi
Band Steering:
Si no tenemos activado el Band Steering existirán 2 redes WiFi diferentes, una para
cada frecuencia Si activamos el Band Steering las dos frecuencias trabajarían en una
sola red WiFi Con Band Steering podremos tener problemas con los clientes IoT ya que
la mayoría de éstos trabajan en la frecuencia de 2.4 GHz y además, para configurarlos,
normalmente nos tenemos que conectar con otro cliente

Red mesh
Una red mesh es una red inalámbrica con dispositivos inteligentes. Estas redes son muy
cómodas y rápidas desventajas, por ejemplo, cuando pones un dispositivo mesh de una
marca, los demás tienen que ser siempre de la misma marca. Además de que son más
caros que los routers convencionales.

CONEXIÓN:
● Normalmente hay una estación base, que es donde va el puerto WAN
● En la base y junto al router principal se ponen los más potentes, más capacidad
de ancho de banda.

Cuando disponemos de repetidores WiFi en casa podemos tener problemas de conexión o


velocidad en determinados sitios. Puede ser que estemos conectados a un punto de
acceso en el que tenemos poca señal, pero el móvil no se “suelta” para conectarse a
otro más cercano. Para que no nos suceda tendremos que desconectar nosotros
manualmente y conectarnos a la red con más cobertura. Eso no sucede en una red Mesh.

Red Mesh: En una red mesh, al haber diálogo entre los dispositivos eso no pasa (trabajan
en equipo), si tienes mejor cobertura en otro punto de acceso el móvil se conectará
automáticamente al que mejor cobertura tenga o menos saturación de clientes.

Las redes mesh se componen de 3 protocolos o tecnologías:


● Wifi k o IEEE 802.11 k: El AP al que está conectado el cliente le pasa una lista de
los demás APs de toda la red.
● Wifi r o IEEE 802.11 r: Consiste en acelerar la autentificación en el AP.
● Wifi v o IEEE 802.11 v: Se intercambia información entre los APs y los clientes.

10. Enlaces de Exteriores. Esquema PoE.


La tecnología PoE (Power over Ethernet, PoE) permite que la alimentación eléctrica se
suministre a un dispositivo de redPower over Ethernet se regula en una norma
denominada IEEE 802.3af, y está diseñado de manera que no haga disminuir el
rendimiento de comunicación de los datos en la red o reducir el alcance de la red.

También podría gustarte