Está en la página 1de 40

CONSIDERACIONES DE

DISEÑO PARA UNA WLAN


PROYECTOS DE REDES
CIERCOM 2019
ANTECEDENTES

• En los escenarios de convergencia (aplicaciones multimedia) la


movilidad juega un papel importante.

• Las comunicaciones inalámbricas cada vez son más importantes en la


cotidianidad de los usuarios debiendo soportar el mismo tráfico que
las tradicionales redes cableadas.

• En los últimos años la tecnología inalámbrica ha acaparado interés sin


precedentes por parte de la industria y principalmente de los
beneficiarios por las ventajas que esta tecnología ofrece.
VENTAJAS TECNOLOGÍA INALÁMBRICA (WLAN)

Bajos costos de implementación

Interoperabilidad

Movilidad

Marco Regulatorio que garantiza su libre


uso
VENTAJAS TECNOLOGÍA INALÁMBRICA (WLAN)
• Proveen conectividad en puntos o áreas donde difícilmente se puede

• Características que se ven opacadas por la restricción de ancho de


banda disponible cuando las aplicaciones transmitidas requieren más
recursos, en este esquema es importante la Calidad de Servicio que se
preste en la WLAN para garantizar los servicios al usuario final.

• El desafío de las redes WLAN es la seguridad varias de sus facilidades


y ventajas se convierten en un verdadero problema
DESVENTAJAS
• Las velocidad de transmisión aún por debajo de las redes cableadas, con el
estándar IEEE 802.11 ac se propone una velocidad de transmisión real de
866 Mbps y teórica de 1,3 Gbps que no necesariamente se cumple en
ambientes reales.

• El espectro también lo utilizan otros dispositivos como los hornos


microondas, teléfonos inalámbricos y dispositivos Bluetooth lo cual causa
interferencia y saturación.

• La inseguridad ya que el acceso al medio de transmisión está totalmente


disponible y bastaría con hacer uso de herramientas para participar en una
conexión legítima si no se ha tomado adecuadamente las medidas
preventivas para el caso.
PROBLEMAS

• Generalmente las WLAN se diseñan sin planificación ni proyección y


peor aun teniendo en cuenta los criterios de Calidad de Servicio y
Seguridad

• En muchos de los casos implementaciones de este tipo funcionan


inicialmente pero conforme se expande la red y se incrementa el
número de usuarios se presentan inconvenientes como: pérdida de
conectividad, saturación, zonas sin cobertura y sobre todo
vulnerabilidades que son explotadas y aprovechadas por individuos
malintencionados.
IMPORTANTE
IEEE 802.11 DESCRIPCIÓN PHY
 2,4Ghz ISM, Velocidades de transmisión de 1 y 2 Mbps
802.11 Legacy  FHSS, DSSS

 5Ghz ISM (espectro relativamente no congestionado)


 Velocidad de transmisión teórica de hasta 54Mbps (velocidad real 20Mbps)
 Un total de 12 canales en el espectro asignado, cada uno de 20Mhz
802.11a  OFDM y Utiliza modulaciones: BPSK, QPSK, 16QAM, 64QAM.
 Similar a 802.11Legacy, 2,4Ghz ISM
 Velocidades de transmisión de 5,5 y 11Mbps (velocidad real 6Mbps)
802.11b  HR-DSSS (High Rate Direct Sequence Spread Spectrum) con CCK para incrementar la velocidad de datos pico a 11Mbps a la vez que se utiliza
DQPSK.
802.11g  2,4Ghz ISM y compatibilidad con versiones anteriores por medio de ERP (Extended Rate PHy) para proveer coexistencia.
 Velocidad de transmisión teórica de hasta 54Mbps (velocidad real 22Mbps)
 Utiliza los mismos esquemas de modulación para 1, 2, 5.5 y 11Mbps y para 54Mbps ERP-OFDM (802.11a pero a 2,4Ghz)
802.11n  2,4Ghz (compatibilidad 802.11b y 802.11g) y 5Ghz (compatibilidad 802.11a)
 Ancho de Banda de canal de 20Mhz para la banda de 2,4Ghz y 40Mhz para la banda de 5Ghz.
 Tasa de transmisión teórica de hasta 600Mbps (velocidad real 300Mbps)
 Utiliza OFDM con modulación 16 QAM y 64 QAM.
 Transmisión de hasta 4 flujos de información a la vez gracias a la tecnología MIMO (Múltiple Entrada, Múltiple Salida)
802.11ac  5Ghz ISM, Ancho de Banda de canal de 20, 40, 80Mhz (mandatorios) y 160Mhz (opcional)
 Velocidades de transmisión teóricas de hasta 1,3Gbps (velocidad real 867Mbps)
 Utiliza OFDM con modulaciones 16/64/256 QAM
 Transmisión de hasta 8 flujos de información por medio de una versión mejorada de la tecnología MIMO (MU-MIMO) o MIMO Multiusuario
 Utilización de la tecnología “Beamforming” que permite a los Puntos de Acceso determinar la ubicación de los dispositivos inalámbricos y
WEP WPA WPA2

Cifrado RC4 TKIP/RC4 CCMP/AES

Longitud de Clave 40 o 104 bits 128 bits 128 bits

Vector de Inicialización 24 bits 48 bits 48 bits

Integridad CRC-32 MIC CCM

Integridad de la cabecera Ninguna MIC (MSDU) CCM (MPDU)

Control de Claves Ninguno EAP EAP

Autenticación Sistema abierto o PSK PSK


clave compartida RADIUS RADIUS
RADIUS (Remote
Authentication Dial-In
User Service)
EAP-TLS
EAP-TTLS
El suplicante y el EAP-PEAP
autenticador se EAP-LEAP
comunican mediante el EAP FAST
Proporciona mecanismos protocolo EAP (Protocolo
de autenticación, de Autenticación
autorización, distribución Extensible),
IEEE 802.1x (Port Based de claves, control de
Network Access Control). acceso.
Tramas de
confirmación ACK
Incluye el término son opcionales.
TXOP (Oportunidad
Provee de Transmisión)
diferenciación de
HCF proporciona tráfico a través del
dos métodos de campo “QoS
acceso al canal: Control” de l trama
Incorpora un 802.11
tercera función de EDCA y HCCA
Coordinación
(HCF). Función de
Coordinación
Híbrida.
TXOP que limita el
tiempo que una
Asignación de STA puede
distintos tamaños transmitir.
Asignación de de ventanas Cwmin
distintos IFS para la y Cwmax para cada
diferenciación de AC
Cuatro AC
(Categoría de los distintos AC.
Acceso) y 8 UP. Tal AIFS
Similar a DCF con
algunas mejoras, como 802.1D
diseñado para
soportar
priorización de
tráfico.
TIPO DE TRÁFICO CATEGORÍA DE ACCESO NIVEL DE PRIORIDAD
WMM 802.11e
(802.1p/802.1D)
VOZ PLATINO (AC_VO) 6o7

VIDEO ORO (AC_VI) 4o5

BACKGROUND PLATA (AC_BK) 1o2

BEST EFFORT BRONCE (AC_BE) 0o3


• La mayoría de los dispositivos wireless disponibles en el mercado
actualmente tienen soporte WMM y por lo tanto facilitan la extensión de
QoS en una infraestructura de red.

• Para poder disfrutar de los beneficios de WMM en una WLAN se debe


cumplir con las siguientes condiciones: el Punto de Acceso, el cliente o
estación inalámbrica y la aplicación deben soportar y tener habilitado
WMM (Erazo et al., 2009).

• Los dispositivos antiguos que no soportan WMM pueden funcionar en


redes WLAN con WMM habilitado.
REDES INALÁMBRICAS UNIFICADAS
REDES INALÁMBRICAS UNIFICADAS
• Administración y gestión centralizadas con componentes como: las
Controladoras, Access Points, protocolos y software de gestión.
• Fabricantes como Cisco, HP, Ruckus, Motorola (Cambium Networks), Xirrus,
UniFi, etc.
• Funciones tradicionales de los Access Points: asociación y la autenticación
se ejecuta el WLC.
• Todas las configuraciones se realizan en el WLC de este modo un LAP
descarga toda la configuración del controlador y actúa como una interfaz
inalámbrica con el usuario.
• Para que un dispositivo tenga la capacidad de controlar un conjunto de
Puntos de Acceso hacen uso de protocolos LWAPP (Lightweight Access
Point Protocol) o CAPWAP (Control And Provisioning of Wireless Access
Points),
DISEÑANDO UNA WLAN
Áreas de
Cobertura y
distribución
actual de los
Análisis de la Puntos de
Infraestructura Acceso.

Monitorización
del tráfico de la
WLAN.

Requerimientos QoS y
Seguridad
• Reubicación de algunos AP e instalación de nuevos para dar mejor cobertura y por ende ampliar el
servicio garantizando un buen nivel de señal.

• Disminuir la cantidad de usuarios permitidos por Punto de Acceso.

• Tomar en cuenta que una WLAN de alta capacidad puede requerir de muchos Puntos de Acceso pero hay
que evitar la interferencia co-canal.

• Establecer mecanismos de redundancia en la red Wireless.

• Es imprescindible definir las políticas de asignación de los recursos de ancho de banda para las redes
inalámbricas existentes y la prioridad a las aplicaciones acorde a los objetivos institucionales.
• Utilizar un mecanismo de control de acceso para los usuarios de la red
inalámbrica como por ejemplo un mecanismo de Autenticación.

• Crear ACL para la restricción del acceso de los usuarios de la WLAN a


las diferentes VLANs de datos.

• Concientizar a los usuarios para que sean totalmente responsables de


salvaguardar sus credenciales de acceso además de no abrir o
descargar contenido no confiable por ende es importante que los
ordenadores en especial los portátiles tengan instalado y actualizado
el software antivirus.
MODELO DE LOS 3 CRITERIOS

Híbrido

Diseño
de una
red
Wireless
• Condiciones teóricas
• Inspección del lugar
Site Modelo del lugar
• Herramientas survey Teórico
• Valor estimado + 10%
DISEÑO EFICIENTE DE UNA WIRELESS DEPENDE DE ALGUNOS
FACTORES

Red cableada Ambiente

Características del
AP y antenas

Tecnología AB efectivo

Dispositivos
inalámbricos

Nivel de movilidad del usuario


CRITERIOS DE DISEÑO
¿Cuántos dispositivos ¿Cómo distribuye el
inalámbricos pueden AB para cada usuario?
conectarse por AP?
¿Cuál es la distancia
adecuada entre APs?
¿A que distancia
¿Qué sucede con
puede llegar un AP?
la combinación de
tecnologías?
¿Porcentaje
de overlaping
en canales?
¿Cómo calcular el
¿Cómo puedo AB efectivo para
dar seguridad a cada cliente?
mi red wireless?
RESPONDIENDO A LOS CRITERIOS- QoS
• El AP no debe cubrir áreas muy grandes (20m2 para datos y 16m2 para voz)
y colocarlo correctamente. La separación ente un AP y otro debe ser al
menos de 2 metros. En un campus universitario es aconsejable un AP por
aula.

• Interferencia cocanal de -85dBm, selección automática de canales ayuda a


reducir la interferencia co-canal.

• La instalación de los Puntos de los Puntos de Acceso a grandes alturas


representa dispersión e interferencia de la señal RF.

• En espacios donde existe mayor separación entre APs utilizar mayor


potencia de transmisión.
RESPONDIENDO A LOS CRITERIOS- QoS
RESPONDIENDO A LOS CRITERIOS- QoS
• CAPACIDAD vs COBERTURA: “Cuándo es más fuerte la señal RF de un
AP mayor será el área de cobertura. Reduciendo la potencia de la
señal se puede conseguir mayor capacidad de la Red WLAN, que con
una celda muy grande ya que se puede evitar tener usuarios que
estén muy lejos de los AP y por lo tanto se conecten a velocidades
muy bajas.

• Es preciso aclarar que cuantas más celdas se tienen se requieren más


Puntos de Acceso disponiendo solamente de 3 canales sin
solapamiento por ende es necesario panificar muy cuidadosamente la
distribución de los Puntos de Acceso para evitar interferencias”.
RESPONDIENDO A LOS CRITERIOS- QoS
• Tener en cuenta la polarización de las antenas y los patrones de
radiación (azimut o plano horizontal y elevación o plano vertical).

El montaje en pared de un AP
puede ser aceptable en pequeñas
implementaciones como: hotspots,
kioscos pero en implementaciones
empresariales no es correcto, ya
que la señal lateral se puede
irradiar en el piso de abajo hacia
arriba en vez de hacia abajo en un
plano uniforme de 360°.
RESPONDIENDO A LOS CRITERIOS- QoS
• Montar el AP lo más alejado posible de objetos metálicos.

• La intensidad de la señal recomendada como mínimo debe ser -67dBm (si es -


70dBm o -80dBm por ejemplo es una señal de mala calidad).

• Jitter 5ms, latencia 5ms y pérdida de paquetes de 1%

• Manejar pocos SSID dentro de rangos de IP no muy extensos, entre más


pequeños mejor.

• Es más recomendable (WPA/TKIP) porque algunos smartphones tienen


problemas con (WPA2/AES), aunque este último es más seguro.
RESPONDIENDO A LOS CRITERIOS- Seguridad
• Cambiar las configuraciones de fábrica de los Puntos de Acceso como
nombre de usuario, contraseña por otros más complejos y difíciles de
adivinar además modificar la dirección IP y el SSID por defecto.

• Para entornos de redes inalámbricas pequeñas utilizar como mínimo


requisito de seguridad autenticación basada en clave compartida PSK y
cifrado de comunicaciones AES con contraseñas robustas y de más de 10
caracteres.

• WPA2/Enterprise es una opción muy recomendable para redes


empresariales ya que utiliza AES, RADIUS, junto a los protocolos 802.1X y
EAP para la autenticación.
RESPONDIENDO A LOS CRITERIOS- Seguridad
• Mantener actualizado el Firmware de los dispositivos inalámbricos especialmente
Ruteadores Inalámbricos, Puntos de Acceso y Controladoras Inalámbricas.

• Las soluciones de Firewall, IDS (Intrusion Detection System), ACL (Access Control List) y
segmentación a través de VLANs (Virtual Local Area Network) constituyen un
complemento seguridad no solamente para los entornos de red cableada sino para las
WLAN.

• En ambientes donde se dificulta el manejo de Certificados Digitales la utilización de


autenticación web o portales cautivos constituye una opción alternativa.

• El acceso remoto a los dispositivos de la infraestructura inalámbrica debería ser a través


de SSH (Secure SHell) que cifra la sesión de conexión haciendo imposible que se pueda
obtener contraseñas no encriptadas.
POLÍTICAS SEGURIDAD PARA USUARIOS
• Es importante que los ordenadores en especial los portátiles tengan instalado y
actualizado el software antivirus.

• Evitar conectarse a redes inalámbricas abiertas o redes inseguras detrás de las cuales
puede existir un atacante realizando sniffing o cualquier otro tipo de ataque.

• No conectarse a redes inalámbricas ajenas además de ser un delito de igual forma no se


conoce a ciencia cierta quién está detrás de ésta.

• Antes de ingresar a páginas o portales web es necesario comprobar a través de los


Certificados que es realmente un sitio seguro ya que los hackers utilizan utilitarios
exactamente iguales para suplantar páginas.

• En cuanto a las contraseñas de acceso a la red inalámbrica ya sea por clave pre-
compartida o en un sistema basado en autenticación es importante que el usuario sea
totalmente responsable para no divulgarlas.
1. Propuesta
de 2. Cantidad
reubicación de usuarios
e instalación por APs.
de APs.

3.
Distribución 4.
de canales y Configuración
niveles de de un puerto
Potencia de Backup.
transmitida.

5. Asiganción
de perfiles
Configuración QoS a las
de QoS. WLAN
Sistema de Listas de Politicas de
Autenticación Control de Seguridad
WEB. Acceso. Integral
IEEE 802.11e define nuevos mecanismos para que una WLAN proporcione QoS: HCF, diferenciación de
tráfico y TXOP a través de dos métodos de acceso al canal: EDCA y HCCA.

Antes de implementar QoS en las WLANs también es necesario tomar en cuenta otros criterios: 802.1p,
DiffServ, ancho de banda de acceso a Internet adecuado, enlaces redundantes, seguridad perimetral,
políticas de acceso internas, equipamiento robusto y escalable.

Los mecanismos más recomendados para cerrar la brecha de vulnerabilidad de las WLANs es WPA2,
versión certificada de 802.11i que permite su implementación tanto en ambientes SOHO como
empresariales.
Las WLANs en muchas
ocasiones se han convertido
en el talón de Aquiles de los Conforme se extiende la
administradores de red, pero WLAN es conveniente como
esto sucede básicamente por recomendación previa En este caso se formuló
la falta de administración y dimensionar los nuevos políticas concernientes al uso
monitoreo desde su equipos a través de la y manejo de la WLAN pero se
implementación realización de pruebas recomienda formular y
teóricas o en sitio del área de trabajar en las políticas de
cobertura e interferencia de seguridad integral que
tal forma evitar problemas a incorpore a todos los entes
futuro institucionales y socializarlas
continuamente.

También podría gustarte