Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Tema n° 10 wlan

2,116 views

Published on

  • Be the first to comment

  • Be the first to like this

Tema n° 10 wlan

  1. 1. MODULO IIIWireless LANsRevisiónHistóricamente, las LANs tienen se han limitado a los segmentos de cables físicos. Con lallegada de las tecnologías que utilizan infrarrojos y RF para llevar datos, las LANs han sidoliberadas de estas limitaciones al medio físico. Este módulo describe las razones paraextender el alcance de una LAN y los métodos que pueden ser utilizados para ello, con unenfoque en los accesos wireless RF.Con la extensión de las LANs, nuevos tipos de aplicaciones han aparecido como VOIP.Este módulo también describe brevemente las principales características de lasimplementaciones VOIP sobre LANs.Objetivos del MóduloAl completar este módulo, será capaz de describir el entorno de las redes inalámbricas LAN(WLAN). Esta capacidad incluye el logro de los siguientes objetivos: Describe los conductores de negocios y estándares que afectan lasimplementaciones WLAN. Describe los aspectos de seguridad WLAN y sus métodos de contrarestarlos. Describe los factores que afectan a una implementación WLAN. Describe los requerimientos de una implementación de VOIP.
  2. 2. Lección 01Exploring Wireless NetworkingRevisiónLos accesos inalámbricos a las redes se han desarrollado como la mayoría de las nuevastecnologías. La necesidad de hacer negocios directos, que a su vez requieren de nuevastecnologías, ha permitido el desarrollo de estas. Para evitar que este crecimiento se salga decontrol, varias organizaciones han dado un paso adelante para establecer estándares deLAN inalámbrica, certificaciones e interoperabilidad multivendedor. Esta lección describelas tendencias y estándares que afectan el desarrollo de las WLANs.ObjetivosAl completar esta lección, será capaz de describir los factores que afectan las WLANs y losestándares que gobiernan WLANs. Esta capacidad incluye el logro de los siguientesobjetivos: Describe los casos de negocio para servicios WLAN. Describe las diferencias entre implementaciones WLAN y LAN. Identifica las características de las transmisiones RF que son usadas por WLAN. Identifica las organizaciones que definen los estándares WLANs. Describe las tres bandas no licenciadas que son utilizadas por ITU-R local FCCwireless. Compara las diferencias de los estándares 802.11 Describe la certificación Wi-Fi.
  3. 3. Caso de Negocios para Servicios WLANEste tópico describe los casos de negocios para servicios WLAN.La productividad está ya no restringida para una posición fija de trabajo o un lapso detiempo definido. Las personas ahora esperan estar conectadas en cualquier momento ylugar, en la oficina, para el aeropuerto o aun la casa. Viajando los empleados estabanrestringidos para utilizar teléfonos para comprobar mensajes y devolver algunas llamadastelefónicas entre vuelos. Ahora los empleados pueden chequear su correo, mensajes de vozy la Web utilizando productos de asistencia personal como PDAs cuando van en un vuelo.Aun en casa, la gente ha cambiado la manera en que ellos viven y aprenden. La Internet seha convertido en un estándar en casas, con el progreso de los servicios de TV y Telefonía.El método de acceso a la Internet ha avanzado desde el servicio temporal del MODEM dialup a los DSL dedicados. En el 2005, los usuarios de Pc compraron más laptop móviles Wi-Fi activas que desktops fijas.El beneficio más tangible de las redes inalámbricas es el costo reducido. Dos situacionesilustran el costo cargado. Primero, con una infraestructura inalámbrica alrededor de unlugar, los ahorros son realizados cuando movemos a una persona desde una cubícula a otra,reorganizamos un laboratorio, o moviendo desde localidades temporales o sitios deproyectos. En promedio el costo IT del movimiento de empleado desde una cubícula a otraes $ 375. para el caso de negocio, nosotros asumiremos que el 15% de el staff es movidocada año.La segunda situación a considerar es cuando una compañía mueve en nuevos edificios queno tienen una infraestructura cableada. En este caso, el ahorro de inalámbrico son aún másnoticiable, porque correr los cables a través de las paredes a través de cielo raso y pisos esuna labor intensiva.No menos importante, otra ventaja del uso de WLAN es el incremento en el grado desatisfacción de los empleados, que conduce a menos sobre turnos y un ahorro de los costosde alquiler de los nuevos empleados. La satisfacción de los empleados también resulta enmejorar el soporte al cliente que no es fácilmente cuantificable pero es de gran beneficio.,
  4. 4. Diferencias entre WLANs y LANsEste tópico describe las diferencias entre implementaciones WLAN y LANEn WLANs, las radiofrecuencias son utilizadas como la capa física de la red. WLANs usa Acceso Múltiple por Sense de Portadora con Evitación de Colisiones(CSMA/CA) en lugar de Acceso Múltiple por Sense de Portadora con Detección deColisiones (CSMA/CD), que es utilizado por Ethernet LANs. La Detección decolisiones no es posible en WLANs, debido a que cada estación no puede enviar yrecibir al mismo tiempo que esta transmitiendo y por lotanto, no puede detectar unacolisión. Las WLANs usan los protocolos Request To Send (RTS) y Clear To Send(CTS) para evitar colisiones. WLANs usa un diferente formato de trama que las Ethernet LAN cableadas.WLANs requiere información adicional de Capa 2 en la cabecera de la Trama.Las Ondas de Radio causan problemas en las WLANs que no se encuentran en lasLANs: Las cuestiones de conectividad ocurren en la WLAN debido a problemas decobertura, transmisiones de RF, distorsiones multicaminos e interferencias desdeotros servicios gíreles o otras WLANs. Las cuestiones de privacidad ocurren debido a que las frecuencias de radio puedenser alcanzadas desde afuera con facilidad.En WLANs, los clientes móviles conectan a la reda través de un punto de acceso, que esel equivalente de un HUB de una Ethernet cableada (pero un access point tieneaplicaciones de capa 2, haciendo también las características de un Switch): Los clientes móviles no tienen una conexión física a la red. Los dispositivos móviles están alimentados a menudo por una batería, a diferenciade los dispositivos LAN plug-in.
  5. 5. Las WLANs pueden encontrarse reguladas de manera específica en cada país.La meta de la estandarización es hacer que las WLANs estén disponibles en todo elmundo. Debido a que las WLANs usan radiofrecuencia, ellas deben estar reguladas porlos países de manera específica respecto de la potencia RF y frecuencias.Este requerimiento no es aplicado a las redes cableadas.
  6. 6. Transmisión RFEl rango de radiofrecuencia abarca desde la banda de radio AM hasta las frecuenciasutilizadas por teléfonos celulares. Este tópico identifica las características de lastransmisiones que son utilizadas por WLANs.Las radiofrecuencias son radiadas a través del aire por las antenas que crean las ondasderadio. Cuando las ondas deradio son propagadas a través de objetos, ellas pueden serabsorbidas (por instancias, por paredes) o reflejadas (por instancias, por superficiesmetálicas). Esta absorción y reflexión pueden causar áreas de baja señal o de poca calidad.Las transmisiones de las ondas de radio están influenciadas por los siguientes factores: Reflexión: ocurre cuando las ondas de RF rebotan de los objetos (por ejemplo, metal osuperficies glass) Scattering: Refracción o desparrame ocurre cuando las ondas de RF chocan con unasuperficie irregular (por ejemplo, una superficie grotesca) y son reflejadas en muchasdirecciones. Absorción: ocurre cuando las ondas RF son absorbidas por los objetos (por ejemplo,paredes)Las siguientes reglas se aplican a la transmisión de datos sobre ondas de radio: Las altas velocidades de datos tienen un rango corto debido a que la recepción requiere deseñales fuertes con una gran relación señal – ruido (SNR) para recuperar la información. Las transmisiones de alta potencia sn de un gran rango. Para duplicar el rango, la potenciatienen que estar incrementada en un factor de 4. Las altas velocidades de datos requieren de mayor ancho de banda. El incremento delancho de banda es posible con las altas frecuencias o modulaciones más complejas. Las altas frecuencias tienen un corto rango de transmisión debido a que ellas tienen unalto grado de degradación y absorción. Este problema puede ser superado por antenasmás eficientes.
  7. 7. Organizaciones que definen WLANsVarias organizaciones han empezado a desarrollar estándares para WLANs., certificacionese interoperabilidad multivendedor. Este tópico identifica las organizaciones que definenWLAN.Las agencias reguladoras, controlan el uso de las bandas de RF. Con la apertura de la bandade los 900 MHz a las aplicaciones industriales, científicas y médicas (ISM) en 1985,empezó el desarrollo de las WLANs. Nuevas transmisiones, modulaciones y frecuenciasdeben ser aprobadas por las agencias de regulación. Un consenso a nivel mundial esrequerido. Las agencias reguladoras incluye el Federal Communications Commision (FCC-www.fcc.gov) para los Estados Unidos y el European Telecommunications StandardsInstitute (ETSI-www.etsi.org) para Europa.El Institute of Electrical and Electronic Engineers (IEEE) define los estándares. IEEE802.11 es parte del proceso de estandarización de las redes 802. 802.11 es un grupo deestándares para las comunicaciones entre computadoras WLAN en las bandas de frecuenciade 2.4, 3.6 y 5 GHz. La primera fue liberada completa en 1997. se puededescargar losestándares ratificados desde el sitio de IEEE – www.standards.ieee.org/getieee802.La WI-Fi Alliance ofrece certificación para la interoperabilidad entre proveedores deproductos 802.11. Esta certificación provee una zona de compatibilidad para la compra deestos productos. Esto también ayuda al mercado de la tecnología WLAN por promover lainreoperabilidad entre proveedores. La certificación incluye todas las tecnologías RF802.11 y accesos Wi-Fi protegidos (WPA), un modelo de seguridad que fue lanzado en el2003 y ratificado en el 2004, basado en un nuevo estándar de seguridad IEEE 802.11i quefue ratificado en el 2004. la WI-Fi Alliance promove e influye los estándares WLAN. Unalista de productos ratificados pueden ser encontrados en el sitio de Wi-Fi Alliance(www.wi-fi.org).
  8. 8. ITU-R Local FCC WirelessExisten varias bandas de RF no licenciadas. Ste tópico describe las tres bandas nolicenciadas que son usadas por ITU-R local FCC Wireless.Estas bandas no licenciadas son: 900MHz, 2.4GHz y 5.7GHz. las bandas de los 900 MHz y2.4 GHz están referidas para aplicaciones en la industria, científica y médica o bandas ISM.La banda de los 5 GHz es comúnmente referida como la banda Unlicensed NationalInformation Infrastructure (UNII).Las frecuencias para estas bandas son las siguientes: Banda de los 900 MHz: 902 hasta 928 MHz. Banda de 2.4 GHz: 2.4 GHz hasta 2.483 GHz (En Japón se extiende a 2.495GHz) Banda de 5 GHz: 5.150 hasta 5.350, 5.725 hasta 5.825 GHz. Algunos paísessoportan bandas intermedias entre 5.350 y 5.725 GHz. No todos los países permitenIEEE 802.11a y el espectro disponible varia ampliamente. La lista de los países quepermiten 802.11 a esta cambiando.Esta figura muestra las frecuencias WLAN. Seguidamente de las frecuencias WLAN en elespectro están otros servicios como la telefonía celular y los servicios personales decomunicación de banda angosta (PCS). Las frecuencias utilizadas para WLAN es la bandaISM.La licencia no es requerida para operar equipos de bandas no licenciadas. Sin embargo, losusuarios no tienen exclusividad en el uso de alguna frecuencia. Por ejemplo, la banda de 2.4GHz es usada para WLANs, transmisión de video, Bluetooth, hornos de microondas yteléfonos portátiles. Las bandas de frecuencia n licenciadas ofrece el uso de su mayoresfuerzo por lo que las interferencias y degradaciones son posibles.Aun estas tres bandas de frecuencia no requieren de una licencia de operación del equipo,ellas estan sujetas a los códigos de regulación decada país. Las áreas deregulación de lospaíses como potencia de transmisión, ganancia de antena (que incrementa la potenciaactiva) y la suma de pérdidas en la transmisión, en los cables y la ganancia de antenas.
  9. 9. Nota: los números de canales disponibles así como los parámetros de transmisiónestán regulados por las regulaciones de los países. Cada país ubica los canales de radioen el espectro para los diferentes servicios. Las regulaciones referidas al país y ladocumentación paradetalles específicos de cada dominio de regulación.La potencia isotrópica efectiva radiada (EIRP) es la unidad final de medición que esmonitoreada por las agencias de regulación local. EIRP es la potencia radiada desde eldispositivo, incluyendo la antena, cables y otros componentes del sistema WLAN que estánadjuntos a estos. Cambiando la antena, los cables y la potencia de transmisión, la EIRPpuede cambiar y exceder los valores permitidos.Por lo tanto, debemos tomar nuestras precauciones cuando reemplazamos un componente alequipo inalámbrico; por ejemplo, cuando agregamos o quitamos una antena paraincrementar el rango, el posible resultado será que la WLAN puede convertirse en ilegalusando códigos no permitidos.EIRP = Potencia de transmisión + Ganancia de la Antena – Pérdida en el cableNota: solamente se utilizan antenas y cables originales proporcionados por el fabricante quees preparado para la implementación específica del Access Point. Solamente use técnicasde calidad que respetan los códigos de regulación de RF de cada país.
  10. 10. IEEE 802.11 Standards ComparisonEste tópico compara los diferentes estándares IEEE 802.11Los estándares 802.11 definen la capa física igualmente como la subcapa MAC de la capade enlace de datos del modelo de referencia OSI. El estándar original 802.11 fuecompletado en junio de 1997. este fue revisado en 1999 para crear IEEE 802.11a y802.11b, luego reafirmado en 2003 como IEEE 802.11g y reafirmado después en 2009como IEEE 802.11n.Por diseño, el estándar no direcciona capas superiores del modelo OSI. IEEE 802.11b fuedefinido utilizando Direct Secuency Spread Spectrum (DSSS). DSSS usa simplemente uncanal que propaga los datos a través de todas las frecuencias que están definidas por estecanal.IEEE 802.11 divide la banda ISM de 2.4 GHz en 14 canales, pero las agencias reguladoraslocales como la FCC designa que canales son permitidos, como los canales 1 al 11 en losestados unidos. Cada canal en la banda ISM de 2.4 GHz tiene un ancho de 22 MHz con unaseparación de 5 MHz, resultando en un traslape con los canales antes o después de definirel canal. Por lo tanto, una separación de 5 canales es necesaria para asegurar el notraslapamiento entre canales. Por ejemplo, usando el canal 11 FCC, tres son los canales queno se traslapan: 1, 6 y 11.Recordando que wireless usa comunicación half – duplex, así es que el rendimientoespecífico básico se trata sólo de la mitad de tasa de datos. Debido a esta limitación, laprincipal meta de desarrollo del IEEE 802.11b fue lograr altas tasas de datos en la bandaISM de 2.4 GHz. Ellos quieren continuar aumentando el mercado de consumidores de Wi-Fi y alentar la aceptación de consumidores de Wi-Fi.IEEE 802.11b define el uso de DSSS con nuevas codificaciones o modulación deComplementary Code Keying (CCK) para altastasas de datos de 5.5 y 11 Mb/s mientrasretienen codificaciones de 1 y 2 Mb/s. IEEE 802.11b establece usos de la misma forma quela banda ISM de 2.4 GHz como prioridad de estándares 802.11, haciendo esto compatiblehacia a tras con la prioridad del estándar 802.11 de 1 y 2 Mb/s.
  11. 11. El mismo año que el IEEE 802.11b fue adoptado, IEEE desarrolló otro estándar que esconocido como el 802.11a. Este estándar fue motivado por búsqueda de incrementar lastasas de datos usando una diferente propagación de espectro llamada Orthogonal FrecuencyDivisión Multiplexing (OFDM) y tecnologías de modulación; utilizando frecuencias menosabarrotadas de 5 GHz UNII. La banda ISM de 2.4 GHz fue ampliamente usada por todoslos dispositivos WLAN, tal como Bluetooth, teléfonos inalámbricos, videos y consolas dejuegos de casa. El estándar IEEE 802.11a no fue ampliamente aceptado debido a que losmateriales que fueron necesitados para la fabricación de chips que soportaban 802.11a eranTepoca disponibilidad e inicialmente eran muy caros. La mayoría de aplicaciones satisfacelos requerimientos para soporte wireless siguiendo lo más barato y el estándar masaccesible de 802.11b.El desarrollo continuo que mantiene el uso de IEEE 802.11 MAC y la obtención develocidades altas en la banda ISM de 2.4 GHz. El IEEE 802.11g modifica el uso de OFDMde 802.11a para velocidades altas, a pesar de que esto es compatible con 802.11b usandoDSSS que fue utilizado para la misma banda de frecuencia ISM. DSSS soporta velocidadesde 1, 2, 5.5 y 11 Mb/s como son OFDM y tasas de datos de 6, 9, 12, 24, 36, 48 y 54 Mb/s.Lo mas reciente desarrollado por IEEE es el estándar completado 802.11n como la versiónmejorada del protocolo 802.11. El proyecto fue el esfuerzo de multiples años paraestandarizar y actualizar el estándar 802.11g. IEEE 802.11n proporciona un nuevo conjuntode capacidades que dramáticamente mejora la fiabilidad de las comunicaciones, lapronosticabilidad de cpbertura y el rendimiento específico global los dispositivos.El protocolo 802.11n tiene varias mejoras en la capa física y la subcapa MAC queproporcionan excepcionales beneficios para implementación de Wireless. Lascaracterísticas son las siguientes: Múltiple entrada, Múltiple salida (MIMO). MIMO usa la diversidad y duplicaciónde señales utilizando múltiples antenas de transmisión y recepción.
  12. 12.  40 MHz de operación para canales adyacentes que son combinados con algunos delos espacios de canales reservados entre los dos, para alcanzar mas del doble develocidad. La agregación a la trama reduce la sobre cabecera de 802.11 por la unión demúltiples paquetes. Compatibilidad hacia atrás, que hace posible la coexistencia de dispositivos802.11a/b/g y dispositivos 802.11n, por consiguiente los clientes pueden pasardesde sus access point o migrar sobre el tiempo.El estándar 802.11n soporta bandas de frecuencia de 2.4 y 5 GHz y adopta un métodode modulación OFDM. Un ancho de banda de 20 MHz y 40MHz es soportado. Elancho de banda de 20MHz es utilizado para dar compatibilidad a tecnologías antiguas.IEEE 802.11n continua la evolución de la modulación. IEEE 802.11n utiliza OFDM aligual que los estándares 802.11a y 802.11g. sin embargo 802.11n incrementa el numerode subportadoras en cada canal de 20MHz desde 48 a 52. IEEE 802.11n proporcionauna selección de cada tasa de datos para una transmisión, incluyendo una tasa de datosusando modulación de amplitud en cuadratura (QAM) con una tasa de codificación 5/6.A la vez, estos cambios incrementan la tasa de datos a un máximo de 72.2 Mb/s parauna transmisión simple de radio. Por multiplexación de división espacial, 802.11ntambién incrementa el número de transmisores admisibles para cuatro.Para dos, la máxima velocidad es 144 Mb/s. tres, proporcionan una velocidad máximade 216 Mb/s. el máximo de las cuatro transmisiones pueden enviar 288 Mb/s.Cuando usamos canales de 40 MHz, 802.11n incrementa el número de subportadorasdisponibles a 108.Esto proporciona tasa de datos de 150, 300, 450 y 600 Mb/s para uno de cuatrotransmisores respectivamente. La tasadedatos depende del modo de operación deOFDM.IEEE 802.11n tiene la capacidad dramática a incrementar la capacidad de las WLAN, laefectiva transacción entre los clientes y la fiabilidad que experimenta la red para elcliente.
  13. 13. WI-Fi CertificationDesde quie los estándares 802.11 han sido establecidos, existe la necesidad de asegurar lainteroperabilidad entre los productos 802.11. Este tópico describe cómo Wi-Fi certificationasegura la interoperabilidad entre vendedores.La Wi-Fi Alliance es una industria asociada global sin fines de lucro que esta dedicada apromover el crecimiento y la aceptación de WLANs. Uno de los primeros beneficios deWI-Fi Alliance es la de asegurar la interoperabilidad entre los productos 802.11 que sonofrecidos por diferentes vendedores. El Wi-Fi Alliance proporciona una certificación paracada producto como un sello de interoperabilñidad. La interoperabilidad entre vendedorescertificados proporciona una zona de comodidad para los compradores. La certificaciónincluye las tres tecnologías IEEE 802.11-RF bien como la primera adopción del borradorIEEE que proporciona seguridad. La Wi-Fi Alliance adopta el borrador de seguridad IEEE802.11i como WPA, y luego revisado para Wi-Fi Acceso Protegido 2 (WPA2), después elfinal se suelta de 802.11i.
  14. 14. Lección 02Understanding WLAN SecurityRevisiónEl beneficio mas tangible de las Wireless es la Reducción del costo. En adición alincremento de la productividad, las Wireless LANs (WLANs) incrementa la calidad deltrabajo. Sin embargo, una simple brecha resultante desde un simple acces point inseguropuederesultar muy negativo a la seguridad de una red corporativa y aun puede conducir a laruina a una organización. Esto es muy importante para comprender los riesgos de laseguridad de las WLANs y cómo se pueden reducir estos riesgos.ObjetivosAl completar esta lección, será capaz de describir los aspectos de la seguridad WLAN y lasnuevas formas de incrementar la seguridad WLAN. Esta capacidad incluye el logro de lossiguientes objetivos: Describe las amenazas mas comunes a los servicios WLAN. Describe los métodos de mitigación de las amenazas a la seguridad WLAN. Describe la evolución de la seguridad WLAN. Describe los procesos de asociación de clientes inalámbricos. Describe cómo IEEE 802.1X proporciona seguridad adicional WLAN. Describe los modos de WPA y WPA2.
  15. 15. WLAN Security ThreatsEste tópico describe las amenazas mas comunes a los servicios WLAN.Con la reducción de los costos en los sistemas de IEEE 802.11b/g, es inevitable que loshackers tienen muchas más redes WLAN sin garantía entre los que elegir. Los incidenteshan sido reportados de personas que utilizan muchas aplicaciones de código abierto pararecoger y aprovechar las vulnerabilidades de los mecanismos de seguridad del estándarIEEE 802.11, Wired Equivalent Privacy (WEP). Sniffers inalámbricos permiten a losingenieros de red capturar pasivamente los paquetes de datos para que puedan serexaminados para corregir problemas del sistema. Estos mismos sniffers pueden serutilizados por los hackers para explotar las debilidades conocidas de la seguridad.“War driving” (Escaneo de señales), originalmente significaba que usando un celular selograba escanear dispositivos y encontrar los números de teléfono para explotar. Wardriving ahora también significa conseguir con un ordenador portátil y una tarjeta cliente802.11b/g para encontrar sistemas 802.11 b/g y explotarlos.Más dispositivos inalámbricos que se venden hoy en dia son WLAN ready. Los usuariosfinales no suelen cambiar la configuración predeterminada o ellos implementan solamenteseguridad WEP, la cual no es óptima para seguridad de redes inalámbricas. Con laactivación de encriptación WEP básica (o, obviamente, con la no encriptación), es posiblerecopilar datos y obtener información sensible de la red como la información del login deun usuario, números de cuentas y records personales.Un punto de acceso no autorizado es un punto de acceso no autorizado que se conecta a lared corporativa. Si un punto de acceso no autorizado es programado con la clave WEPcorrecta, los datos del cliente pueden ser capturados.
  16. 16. Un punto de acceso no autorizado podría también estar configurado para proporcionarinformación de usuarios no autorizados, como las MAC address de clientes (inalámbricos ycableados) o para capturar y espiar paquetes de datos.En el peor de los casos un punto de acceso no autorizado puede estar configurado paraganar el acceso a servidores y archivos. Una simple y comun versión de este punto deacceso no autorizado es una instalación por empleados con autorización. Los puntos deacceso de los empleados que están destinados para uso doméstico y se configuran sin ladebida seguridad pueden causar riesgos a la seguridad de la red empresarial.
  17. 17. Mitigating Security ThreatsEste tópico describe cómo se mitigan las amenazas de seguridad a servicios WLAN.Para asegurar una WLAN, se requiere de los siguientes pasos: Autenticación, para asegurar que los clientes y usuarios legítimos accedan a la redvia punto de acceso de confianza. Encriptación, para proporcionar privacidad y confidencialidad. Sistemas de Detección de Intrusos (IDSs) y Sistemas de Prevención de Intrusos(IPSs), para proteger de los riesgos de seguridfad y disponibilidad. La solución fundamental para seguridad inalámbrica es la Autenticación y laEncriptación para proteger la transmisión inalámbrica de datos. Estas dos solucionesde seguridad inalámbrica pueden implementarse en grados; sin embargo, ambas seaplican tanto a small office, home office (SOHO) como a redes inalámbricas deempresas grandes. Las redes inalámbricas de las empresas grandes necesitarán deseguridad adicional que es ofrecuida por un monitor IPS. IPSs actuales no solopueden detectar ataques a las redes inalámbricas, ellos también proveen protecciónbásica contra clientes y puntos de acceso no autorizados. Muchas redesempresariales usan IPSs para protección no del todo contra las amenazas externas,pero principalmente contra puntos de acceso mal intencionados que son instaladospor los empleados que desean la movilidad y los beneficios de las wireless.
  18. 18. Evolution of WLAN SecurityCasi tan pronto como las primeras normas se establecieron WLAN, los Hackerscomenzaron a tratar de explotar los puntos débiles. Para hacer frente a esta amenaza, losestándares evolucionaron para proporcionar una mayor seguridad. Este tópico describe laevolución de la seguridad WLAN.Esta figura muestra la evolución de la seguridad LAN.Inicialmente, la seguridad de 802.11 definía solamente claves WEP estática de 64 bits paraambas encriptación y autenticación. El contenido actual de la clave de 64 bits, 40 bits declave más 24 de vector de inicialización. El método de autenticación no fue potenciado.Autenticación abierta y claves compartidas es soportado. La autenticación abierta permitela asociación de cualquier cliente inalámbrico. La Autenticación de clave compartidapermite la autenticación de sólo clientes inalámbricos seleccionados, pero el texto dedesafío se envía sin cifrar. Esta es la principal razón por la que la autenticación de clavecompartida no es segura. Otro problema con el cifrado de claves WEP es que las llavesestaban comprometidas con el tiempo. Las claves fueron administradas estáticamente y estemétodo de seguridad no fue escalable para entornos de empresas grandes. Las empresastrataron de contrarrestar esta debilidad con técnicas como el filtrado de direcciones MAC.El SSID es el nombre de la red, parámetro y esquema configurable que el cliente y elAccess point deben compartir. Si el Access Point es configurado para Broadcast su SSID, elcliente que está asociado con el Access Point esta usando el SSID que es advertido por elAccess Point. Un Access Point puede ser configurado para no Broadcast el SSID (llamadoSSID cloaking) para proporcionar un primer nivel de seguridad. La creencia fue que si el
  19. 19. Access Point no se anuncia, será más difícil de encontrar para los hackers. Para permitir alcliente el aprendizaje del SSID del Access Point, 802.11 permiten a los clientesinalámbricos el uso de un valor nulo (es decir, no hay ningún valor introducido en el campoSSID), por tanto, se solicita que el punto de acceso difunda su SSID. Sin embargo, estatécnica hace que el esfuerzo de la seguridad sea no efectivo debido a que los hackersnecesitan solamente enviar una cadena nula hasta ellos para encontrar un Access Point. LosAccess Point soportan filtrado usando una MAC address. Las tablas son construidasmanualmente en el punto de acceso para permitir a los clientes que se basan en su direcciónde hardware físico. Sin embargo, las direcciones MAC son fácilmente falsificadas y elFiltrado MAC address no es considerado una seguridad de futuro.Mientras que las comunidades comenzaron el proceso de mejora de la seguridad WLAN,los clientes de las empresas inalámbricas necesitaban inmediatamente seguridad paraactivar sus despliegues. Impulsado por la demanda de los clientes, Cisco introdujotempranamente mejoras en las propiedades para RC4 basado en encriptación WEP. Ciscoimplementó el Protocolo Temporal de Integración de Claves Cisco (CKIP) claves porpaquete o hashing, y Chequeo de Integridad de Mensaje Cisco (Cisco MIC) para protegerclaves WEP. Cisco también adoptó 802.1X protocolo de autenticación con cable parainalámbrico y claves dinámicas usando Cisco Protocolo de Autenticación Extensivo Ligero(Cisco LEAP) para una base de datos centralizada. Este enfoque esta basado en el IEEE802.11 tarea de grupo i end – to – end trama usando 802.1X y el Protocolo deAutenticación Extensible (EAP) para proporcionar estas mejoras funcionales. Cisco haincorporado 802.1X y EAP en la solución para WLAN, la suite Cisco Wireless Security.Numerosos tipos de EAP están disponibles hoy en dia para autenticación de usuarios sobreredes con cables e inalámbricas.En la actualidad se incluyen los siguientes tipos de EAP: EAP – Cisco Wireless (LEAP) EAP – Transport Layer Security (EAP-TLS) Protected EAP (PEAP) EAP – Tunneled TLS (EAP-TTLS) EAP-Suscriber Identity Module (EAP-SIM)En la Arquitectura Inalámbrica Cisco SAFE, LEAP, EAP-TLS y PEAP fueron probados ydocumentados como protocolos de autenticación EAP mutuos viables para el despliegue delas WLAN.Poco después de la implementación de seguridad inalámbrica Cusco, la Wi-Fi Allianceintrodujo Wi-Fi Protected Access (WPA) como una solución interina. WPA fue unsubconjunto de las experiencias del estándar de seguridad IEEE 802.11i para WLANsutilizando Autenticación 802.1X y mejoras para encriptación WEP. Lo mas nuevo de TKIPtiene implementación de seguridad parecida a las implementaciones que son provistas porCisco (CKIP) pero estas tres implementaciones no son compatibles.Hoy en día, 802.11i ha sido ratificado y los estándares de Encriptación Avanzad (AES) hanreemplazado a WEP como el último y más seguro método de encriptación de datos.Wireless IDSs están disponibles para identificar ataques y proteger las WLAN desde ellas.La Wi-Fi Alliance certifica dispositivos 802.11i bajo Wi-Fi Protected Access 2 (WPA2).
  20. 20. Wireless Client AssociationEste tópico describe el proceso de asociación de clientes inalámbricos.En el proceso de asociación de clientes inalámbricos, el Access Point envía una balizaanunciando uno o mas SSID, tasa de datos y otra información. El cliente escanea todos loscanales y escucha por señales y respuestas desde el Access Point. Se asocia el cliente alpunto de acceso que tiene la señal más fuerte. Si la señal llegara a decaer, el cliente repite elescaneo para asociarse con otro Access Point. Este proceso es llamado “roaming”. Durantela asociación, el SSID, la MAC address y la configuración de seguridad son enviadas desdeel cliente hacia el Access Point y es comprobado por el Access Point.La asociación de un cliente inalámbrico para un Access Point seleccionado es actualmenteel segundo paso en un proceso de dos pasos. Primero, la autenticación, luego la asociación,debe ocurrir antes de que un cliente 802.11 pueda pasar tráfico a través del Access Point aotro host de la red. La autenticación del cliente en este proceso inicial no es el mismo que elde autenticación de red (que es ingresando un nombre de usuario y password para ganaracceso a la red). La autenticación del cliente es simplemente el primer paso (seguido por laasociación) entre el cliente inalámbrico y el Access Point y simplemente establece lacomunicación. El estándar 802.11 tiene especificado solamente dos métodos deautenticación: autenticación abierta y autenticación de clave compartida. La autenticaciónabierta es simplemente el intercambio de cuatro paquetes tipo “hello” simplemente conningún cliente o la verificación del punto de acceso para permitir la facilidad de conectividad. Laautenticación de clave compartida usa una clave WEP estática que es conocida entre el cliente y elAccess Point para verificación. Esta misma clave puede ser utilizada para encriptar el paso del datoactual entre clientes inalámbricos y el Access Point.
  21. 21. How 802.1X Works on WLANsEste tópico describe cómo 802.1X proporciona seguridad adicional a las WLANEl Access Point actúa como un autenticador en la frontera de la empresa, permite al clientela asociación utilizando autenticación abierta. El Access Point luego encapsula todo eltráfico que es obligado por el servidor AAA (Autenticación, Autorización y Accounting) yenvía esto al servidor. El resto del tráfico de la red es bloqueado, significa que todos losotros intentos para acceder a los recursos de red son paralizados.Después de recibir el tráfico que es originado por el cliente, el Access Point encapsula estoy lo envía la información al cliente. Aunque el servidor autentica al cliente como un usuarioválido de la red, este proceso permite al cliente para validar al servidor también, asegurandoque el cliente no se logee en un servidor falso.Mientras que una red empresarial utilizará una autenticación centralizada en servidor, lasoficinas pequeñas o los negocios podrían simplemente utilizar el Access Point como unservidor de Autenticación para clientes inalámbricos.
  22. 22. WPA AND WPA2 ModesEste tópico describe los modos de Wi-Fi Protected Access (WPA) y Wi-Fi ProtectedAccess 2 (WPA2).WPA proporciona soporte de autenticación vía 802.1X y clave pre compartida (PSK).802.1X es recomendado para el despliegue de las empresas. WPA proporciona soporte deencriptación vía TKIP. TKIP incluye MIC y claves por paquetes (PPK) via vector deinicialización hashing y rotación de clave de broadcast.WPA2 (estándar 802.11i) usa la misma arquitectura de autenticación, distribución de clavey técnicas de renovación de claves como WPA. Sin embargo, WPA2 agrega mejorencriptación llamada AES-Counter con Protocolo CBC-MAC (AES-CCMP). AES-CCMPusa dos técnicas de criptografías combinadas. Una es el modo de contador y el segundo esCBC-MAC. AES-CCMP proporciona un protocolo de seguridad robusto entre los clientesinalámbricos y los Access Point.Nota: AES es una criptografía cifrada que utiliza una longitud de bloque de 128 bits ylongitud de clave de 128, 192 o 256 bits.Modo Contador es un modo de operación. Modo Contador utiliza un numero que cambiacon cada bloque de texto encriptado. El numero es llamado el Contador. El contador esencriptado con la cifra y el resultado entra en el texto cifrado. El Contador cambia por cadabloque y el texto cifrado no es repetido.Cipher Block Chaining-Message Authentication Code (CBC-MAC) es un método demensaje integral. El método usa bloque cifrado como AES. Cada bloque de texto plano esencriptado con la cifra y luego con una operación AND exclusiva es conducido entre elprimer y segundo bloque encriptado. Una operación XOR es luego corrida entre esteresultado y el tercer bloque, etc.
  23. 23. Enterprise ModeEs un término utilizado por productos que son probados para interoperar entre los modosde operación de autenticación PSK y 802.1X Pprotocolo de Autenticación Extendida(EAP). Cuando 802.1X es usado, una Autenticación, una Autorización y una Accounting(AAA) servidor es requerido para optimizar la autenticación también como clave yadministrador de usuario. El Modo empresarial es dirigido para entornos empresariales.Personal ModeEs un término utilizado para productos que son probados para interoperar solamente en elmodo de operación para autenticación PSK. Esto requiere configuración manual de un PSKsobre el Access Point y los clientes. El usuario se autentica con PSK via un password, ocódigo de identificación sobre ambos la estación cliente y el Access Point. No necesitaservidor de Autenticación. Modo personal esta dirigido a entornos SOHO.
  24. 24. La Encriptación es el proceso de transformación de la información del texto plano para queno pueda ser leído por nadie excepto por quienes tienen la clave. El algortimo que esutilizado para encriptar la información es llamado cipher y el resultado es el texto cifrado.La Encriptación es ahora comunmente usada en la protección de la información enimplementaciones WLAN. La Encriptación es también utilizada para proteger los datos entránsito. Datos en tránsito que pueden ser interceptados y la encriptación es una opción parasu proteción.Las claves WEP fueron la primera solución para encriptar y desencriptar transmisión dedatos WLAN. Varias investigaciones y artículos han resaltado las vulnerabilidadespotenciales de las claves WEP estáticas. Una mejora de las claves WEP estáticas fueron lasclaves WEP dinámicas en combinación con autenticación 802.1X. sin embargo, losHackers tienen accesos a herramientas para conocer claves WEP.Varios mejoramientos para claves WEP fueron proporcionados. Estas mejoras WEP fueronTKIP, soporte para MIC, clave hashing por paquete y rotación de clave Broadcast. TKIP esun conjunto de mejoras de software para WEP basado en RC4. Cisco tiene unaimplementación propia de TKIP para comenzar. Esto fue un tiempo referido como un CiscoTKIP. En el 2002, 802.11i finalizó la especificación para TKIP y la Wi-Fi Alliance anuncióque estaba siendo TKIP un componente de WPA. Cisco TKIP y el WPA TKI ambosincluyen claves por paquetes y chequeo de integridad de mensajes. Una debilidad existe enTKIP, sin embargo, este puede permitir un ataque de desencriptación de paquetessobredeterminadas circunstancias.Una mejora para TKIP es el Estándar de Encriptación Avanzada (AES). AES es unaalternativa potente para la encriptación de algoritmo RC4. AES es un algoritmo deencriptación mas seguro y ha sido estimado y aceptado por el gobierno de USA para laencriptación de ambos tipos de datos clasificados y no clasificados. AES es actualmente elmayor estándar de encriptación y reemplaza a WEP. AES ha sido desarrollado parareemplazar el estándar de encriptación de datos (DES). AES ofrece un largo tamaño declave, mientras que asegura que solamente el acercamiento conocido para desencriptar unmensaje es por un agente externo intruso para probar todas las claves posibles. AES tieneuna clave variable cuya longitud de algoritmo puede especificar una clave de 128 bits (por
  25. 25. defecto), una clave de 192 bits o clave de 256 bits. El uso de WPA2 con AES esrecomendado en todo momento posible. Esto, sin embargo requiere de un mayor consumode recursos y requiere de nuevo hardware comparado con las implementaciones simples deWEP o TKIP.Si un cliente no soporta WPA2 con AES merecido por la edad del hardware o ausencia delos driver compatible, una VPN puede ser una buena solución para seguridad de laconexión del cliente sobre el aire. Seguridad IP (IPsec) y Secuire Sockets Layer (SSL)VPNs proporciona un nivel similar de seguridad como WPA2. IPsec VPNs son losservicios que están definidos dentro de IPsec para asegurar la confidencialidad, integridad yautenticidad de las comunicaciones de datos entre redes públicas, como la Internet.IPsec también tiene una aplicación práctica para asegurar WLANs por revestimiento IPsecen adición para tráfico inalámbrico de texto plano 802.11. IPsec proporciona confiabilidadde tráfico IP , asimismo como autenticación y capacidades antirepetitivas. La confiabilidades conseguida a través de la encriptación usando una variante de DES, llamado Triple DES(3DES) o el nuvo AES.
  26. 26. Lección 03Implementing a WLANRevisiónEsto es mas la Implementación de una WLAn que la selección del estándardeseado. Losestándares proveen requerimientos funcionales, tasas de datos y distancias aproximadasteóricas. La selección de un estándar es justamente el comienzo de cómo la ubicación de losAccess Point puede tener más efecto que el rendimiento específico del estándar. Esimpostnte que se entienda cómo la eficiencia de una WLAN se veafectada por aspectoscomo la Topología, distancia y ubicación del Punto de Acceso.ObjetivosAl completar esta lección, será capaz de describir los factores que afectan laimplementación de una WLAN. Esta capacidad incluye el logro de los siguientes objetivos: Describe las topologías 802.11 Describe los servicios básicos del área de servicio WLAN Describe el efecto de la distancia y velocidad sobre el servicio Describe los factores a tomar en cuenta en la implementación de un Access Point Describe la implementación básica Wireless Describe los factores paraagregar laptops inalámbricas Describe los aspectos a las problemáticas que se presentan y sus métodos desolución.
  27. 27. IEEE 802.11 Topología Building BlocksEste tópico describe las topologìas 802.11IEEE 802.11 proporciona varias topologías (o modos) que puede ser utilizado comobloques constructivos de una WLAn: Ad Hoc Mode: Independent Basic Service Set (IBSS) es el modo de topología Ad –Hoc. Los clientes móviles se conectan directamente sin un punto de accesointermedio, como se muestra en la parte superior de la figura. Sistemas Operativoscomo Windows han hecho que las redes punto a punto sean fácil de configurar. Estaconfiguración puede ser utilizada por una oficina pequeña (o oficina hogar) parapermitir a una Laptop conectarse a una PC principal o para que varias personascompartan de manera simple archivos. La cobertura es limitada. Todo el mundodebe poder oír a todos los demás. Un Access Point no es requerido. Elinconveniente de las redes Punto a Punto, es que ellas son difícil para asegurar. Infraestructure Mode: En el Modo Infraestructura, los clientes se conectan através de un Access Point. Existen dos subtopologías de este modo:o Basic Service Set (BSS): Los dispositivos de Comunicación que crea una BSSson clientes móviles usando un simple Access Point para conectarse a cadaquien o para recursos de redes cableadas, como se muestra en la parte media dela figura. El Basic Service Set Identifier (BSSID) es la MAC address de capa 2de la tarjeta deradio del Access Point (BSS). Mientras que el BSS es el bloqueconstructivo fundamental para la topología de las redes inalámbricas y el BSSdel Access Point es la única identificación a través de un BSSID, las redesinalámbricas se anuncian a si mismas y a las otras a través de un Service SetIdentifier (SSID). El SSID anuncia la disponibilidad de la red inalámbrica a losclientes móviles. El SSID es el nombre de una red inalámbrica que esconfigurable por usuario y puede estar constituido hasta por 32 caracteressensibles.
  28. 28. o Extended Service Set (ESS): La topología inalámbrica es extendida con dos omás Basic Service Set (BSS) conectados por un sistema de distribución o unainfraestructura cableada, como se muestra en la parte inferior de la figura. UnESS generalmente incluye un SSID comun para permitir el roaming desde elAccess Point hasta el Access Point con el que el cliente requiere configuración.Esta topología es el estándar original definido como topología 802.11. Topologías comorepetidores, puentes y puentes de trabajo de grupo son extensiones de vendedoresespecíficos.
  29. 29. BSA Wireless TopologyEste tópico describe las topologías del área de servicio básico (BSA) y del área de servicioextendido (ESA) y sus roles en una WLAN.Un área de servicio básico es el área física de cobretura RF que es proveída por un AccessPoint en un BSS. Esta área depende del campo de energía de RF que se crea, ocasionadopor la potencia de salida del Access Point, el tipo de antena y los entornos físicos queafectan la RF. Esta área de cobertura es referida como una Celda. Mientras que el BSS es latopología de los bloque constructivos y el BSA es la cobertura estándar actual, los dostérminos son utilizados de manera intercambiable en discusiones básicas inalámbricas.El Access Point controla todo el Backbone Ethernet y se comunica con todos losdispositivos dentro del área de la Celda. El Access Point es el maestro para la Celda ycontrola el flujo de tráfico desde y para la red. El dispositivo remoto no se puede cmunicardirectamente con otro, ellos solamente se comunican con el Access Point. El Access Pointes configurable por usuario con un único canal de RF y nombre inalámbrico SSID.El Access Point difunde el nombre de la Celda inalámbrica en el SSID a través de avisos.Los avisos y difusión que el Access Point envía es para anunciar la disponibilidad deservicios. El SSID es utilizado para separar lógicamente a las WLANs. Debe quivalerexactamente al cliente y al Access Point. Sin embargo, los clientes pueden estarconfigurados sin un SSID (SSID nulo), que detectan todos los Access Point y aprende elSSID desde los avisos de los Access Point. Un ejemplo comun de este proceso dedescubrimiento es el uso de Configuración Cero de redes inalámbricas integradas (WZC) elque se utiliza cuando una Laptop es usada en una nueva localidad. El usuario muestra unindicador del nuevo servicio inalámbrico encontrado y pregunta para conectar o suministrarla clave apropiada para ingresar. El broadcastSSID puedeserdesactivado en el Access Point,pero esto no le sirve al cliente que necesita ver el SSID en el aviso que envía el AP.
  30. 30. De una simple Celda no se proporciona mucha cobertura, algun número de Celdasdebenseragregadas para extender el rango de cobertura. El rango de las Celdas combinadas esconocido como Area de servicio Extendida (ESA).Varios aspectos aparecen cuando la extensión de la cobertura es implementada. El traslapede las Celdas inalámbricas es requerido, un diseño cuidadoso de la cobertura de la oficinaes requerido, y la optimización de la redcableada y dispositivos WLAN es importante.Es recomendable que las celdas ESA tengan un traslape de 10 a 15 % para permitir usuariosremotos al roaming sin pérdidas de conexiones RF. Pararedes inalámbricas de voz untraslape de 15 a 20% es recomendado. Las Celdas limítrifes deberán usar canales diferentespara evitar el traslapamiento para un mejor rendimiento.La Extensión de la cobertura con mas Access point debe ser cuidadosamente diseñada. LacoberturaWLAN hacia fuera del área de la oficina o la casa , proporciona el fácil acceso ala red para todo el mundo incluyendo los ataques.Una vez que la cobertura está extendida, y el número de usuarios se incrementa, laperfomance de los disposivitos de la red es importante. El Access Point, quien proporcionaacceso a múltiples usuarios, debe asegurarsse que todos los usuarios les llegue el suficienteancho de banda y la calidad de servicio requerida. Al mismo tiempo, el incremento delnúmero de usuarios requiere un rendimiento específico adicional yanto de la red cableadacomo la WLAN. Un suficiente numero de Access Point debe ser implementado y lacapacidad de la red debe ser tomadaen cuenta.
  31. 31. Wireless Topology Data RatesLos clientes WLAN son capaces de cambiar sus tasa de datos mientras que se estanmoviendo. Este tópico describe los efectos de la distancia yvelocidad en los servicios deWLAN.Los clientes WLAN tienen la capacidad de cambiar su velocidad mientras se mueven. Estatécnica permite a los mismos clientes que estan operando a 11 Mb/s cambiarse a 5 Mb/s,luego a 2 Mb/s, y finalmente comunicarse en la frontera del área a 1Mb/s. estos cambios develocidad ocurren sin pérdida de conexión y sin una interacción desde el usuario. Loscambios de velocidad tambien ocurren sobre la base de una transmisión por la transmisión;por lo tanto, el Access Point tiene la capacidad de soportar múltiples clientes a múltiplesvelocidades dependiendo de la localización decada cliente. Altas velocidades dedatos requieren de señales potentes hasta el receptor. Por lotanto, las bajas velocidades de los datos tienen un amplio rango. Los clientes inalámbricos siempren intentan comunicarse con la mayor velocidadposible. El cliente reducirá la velocidad solamente si ocurren errores en la transmisión o enlos intentos de la transmisión.Este acercamiento provee el rendimiento específico total más alto dentro de la celdainalámbrica. La figura muestra el IEEE 802.11b usando la técnica de modulación DirectSequence Sprtead Spectrum (DSSS). Sin embargo, el mismo consepto se aplica para lastasas de datos de 802.11a, 802.11g y 802.11n. la diferencia radica en la distancia y el áreade cobertura de la celda inalámbrica.
  32. 32. Esta figura muestra lo más importante del estándar 802.11 WLAN, sus tasas de datos yaproximadamente su rango interno y externo (en pies y metros)Su perfomance, rendimiento esècífico y la distancia (rango) dependen de la topología,instalación, diferentes obstáculos en el camino y la configuración de los equipos WLAN.La Topología y la instalación pueden cambiar significativamente la perfomance de laredWLAN. La Instalación sin una línea de vista, y el lugar lleno de objetos metálicos,pueden significativamente decrementar tanto la distancia como el rendimiento específico yla velocidad de los datos de la red WLAN. Cuando se tienen diferentes obstáculos en elcamino entre dos dispositivos wireless, la absorción de la señal puede limitar la perfomancey la distancia. El agua, el cartón y los metales pueden, significativamente impactar en lacobertura. Adicionalmente, la configuración de los dispositivos WLAN con diferentesparámetros es importante. En orden para limitar la cobertura sobre una determinada área, lapotencia de transmisión puede ser decrementada y antenas con baja ganancia pueden serutilizadas. Las pérdidas en la potencia de transmisión y en la ganancia de antena puedenafectar el área de cobretura. No hay respuesta sola acerca de hasta dónde llegará la señalinalámbrica y qué tan grande la tasa de datos puede ser. El conjunto de redes inalámbricasdebe ser observado y probado para determinar su cobertura real y la velocidad real de losdatos.
  33. 33. Access Point ConfigurationEste tópico describe los factores que deben ser considerados cuandos e implementa unaWLAN, en términos de la configuración de un Access Point.Los Access Point inalámbricos pueden ser configurads atrabés de Interface de Línea deComandos (CLI) o mas comun, a través de un navegador GUI. Sin embargo, el modo deconfiguración de la red básica y los parámteros es el mismo. Los parámetros de un AccessPoint inalámbrico básico incluye SSID, un canal de RF con opción de potencia yautenticación (seguridad). Los parámetros de los clientes inalámbricos básicos incluyesolamente autenticación. Los clientes inalámbricos necesitan de menos parámetros debido aque la tarjeta NIC interface de la red inalámbrica, escanea entre el espectro de RFdisponible para localizar un canal de RF.Nota: el estándar IEEE 802.11 no puede escanear bandas de 2.4 o 5 GHz. Todos losestándar operan en un rango de frecuencias específico y el escaneo automático sedaenesterango de frecuencias.Los clientes inalámbricos usualmente inician la conexión con un Null SSID en ordenparadescubrir los SSIDs que están disponibles. Por tanto, para diseño 802.11 si se estáutilizando autenticación abierta, el resultado es casi de conectar y listo. Cuando laseguridad es configurada con claves pre compartidas (PSKs) para antiguas WiredEquivalent Privacy WEP o actual Wi-Fi Protected Access (WPA), la clave debe ser exactatanto en el lado del cliente y en el lado de la infraestructura en orden para permitir laconectividad.Dependiendo del hardware escogido para el Access Point, se mejora la capacidad de una odos frecuencias. Dos frecuencias que están disponibles son 2.4 GHz desde la bandaIndustrial, Scientifc y Medical (ISM), y la banda de 5 GHz Unlicenser NationalInformation Infraestructure (UNII). Los nuevos Access Point permite realizar ajustes finosde los parámetros como la potencia de transmisión, frecuencias que estan usadas, cuál radioestará habilitado y que estándar IEEE se va a usar sobre cual RF.Nota: los detalles de estos ajustes no son aplicables para este curso.
  34. 34. Cuando los clientes inalámbricos 802.11b son mezclados con clientes 802.11g, elrendimiento decrece debido a que el Access Point debe implementar un protocolo ReadyTo Send (RTS) / Clear To Send (CTS).Después de configurar los parámetros básicos requeridos de el Access Point, parámetrosadicionales fundamentales de la red cableada debe ser configurado por defecto para elrouter y servidor DHCP.Sobre una LAN que ya existe, debe haber un default para el router para salir a la redtambién como un DHCP servidor para alquilar una dirección para las PCs cableadas. ElAccess Point simplemente usa el Router existente y DHCP servers para redireccionardirecciones IP a los clientes inalámbricos. Debido a que la red ha sido extendida, debeverificarse que exista direccionamiento DHCP Server suficiente como para atender a losnuevos clientes que se van agregando. Si esta es una nueva instalación todos los Router yAccess Point funcionan en el mismo hardware, para lo cual usted simplemente configuratodos los parámetros en el mismo hardware.
  35. 35. Steps to Implement a Wireless NetworkEste tópico describe los procedimientos básicos para l IMPLEMENTACIÓN de una redinalámbrica.Las tareas básicas para implementar una red inalámbrica, como con alguna red básica espara configurarla de aneragradual e incrementar sus pruebas.Antes de implementar alguna red inalámbrica, verifique la existencia de redes y el acceso aInternet para los host que usan cables. Implemente la red inalámbrica solamente con unAccess Point y un cliente, sin seguridad inalámbrica. Verifique que los clientesinalámbricos hayan recibido una dirección IP DHCP y pueda conectarse al default routerlocal, y con el navegador a la Internet. Antes de la instalación, optimize mediante unestudio para identificar la posición y la configuración de parámetros requeridos por todoslos equipos WLAN. La cobertura correctaWLAN y el rendimiento específico en la redWLAN debe ser asegurado. Finalmente configure la seguridad inalámbrica con WPA oWPA2. use WEP solamente si el hardware no soporta WPA. Use WPA2 de ser posibledebido a que la encriptación AES proporciona un gran nivel de seguridad.Una vez completada la configuración, verifique la operación de la WLAN.
  36. 36. Wireless ClientsEste tópico describe las formas y maneras necesarias para agregar capacidades inalámbricasa las Laptops.Actualmente existen muchas formas y factores para agregar capacidades inalámbricas enlas Laptops. Los más comunes son los dispositivos de Bus Serial Universal (USB) concontenido de aplicación de software inalámbrico y antenas fijas. Dos de ellos permiten eluso de hardware inalámbrico y proporcionan opciones de seguridad por autenticación yencriptación. Las nuevas Laptops contienen alguna forma de capacidad inalámbrica. Ladisponibilidad de tecnología inalámbrica, ha incrementado y mejorado el mercadoinalámbrico fácil de usar. Los nuevos Sistemas Operativos de Microsoft Windows tienenuna aplicación básica de cliente inalámbrico (Esto es, WZC) para activar conexionesinalámbricas insertar y usar. Esta funcionalidad es optimizada por el descubrimiento SSIDque se emiten y permiten al usuario ingresar con las credenciales de seguridadcorrespondientes o con clave WEP o WPA, por ejemplo. Las características básicas deWZC son satisfactorias para entornos SOHO (oficinas pequeñas, oficina de casa).Las redes de empresas grandes requieren de características más avanzadas de clientesinalámbricos que las características de los sistemas operativos nativos. En el 2000, Ciscoempezó un programa de características de valor agregado mejorado a través de unprograma de certificación sin derecho de autor. Más del 95% de las Wi-Fi que sonactivadas por Laptops que envían datos actualmente están complementadas con ExtensiónCompatible de Cisco. El detalle y estado de versiones y características de Cisco CompatibleExtensions puede ser encontrado en este link:http://www.cisco.com/web/partners/pr46/pr147/partners_pgm_concept_home.htmlEsta tabla es un resumen de las versiones y características:
  37. 37. Versiones y característicasVersión Topic ExampleV1 Security Wi-Fi compatible con 802.1X, LEAP, CiscoKIP.V2 Scaling – Ampliación WPA, Access Point asistido por RoamingV3 Perfomance y Seguridad WPA2, Wi-Fi Multimedia (WMM)V4 Voz sobre WLAN Llamada de Control de Admisión (CAC),medida de Voz.V5 Sistema de Administración yPrevención de IntrusosAdministración de Protección de trama(MFP), reportando clientes.Cisco hasta ofreció una aplicación para clientes de ambas redes cableada e inalámbrica(llamado Cisco Secure Services Client), redes empresariales fueron administradas por unconjunto de clientes cableados y otro conjunto de clientes inalámbricos en forma separada.El beneficio para los usuarioses un cliente individual por cable o conectividad inalámbricay seguridad.
  38. 38. Wireless TroubleshootingEste tópico describe los aspectos y métodos más comunes de solución de problemas.Si usted sigue los pasos para la implementación de una red inalámbrica, el métodoincremental de la configuración más probable es que le llevará a la causa probable de unproblema. Estos aspectos son las causas más comunes de problemas de configuración: Configurar un SSID definido en el cliente (en comparación con el método paradescubrir el SSID) que no coincide con el Access Point (incluyendo mayúsculas yminúsculas). Configurar métodos de seguridad incompatibles.Los clientes inalámbricos y el Access Point deben coincidir con un método deAutenticación EAP (Extensible Autenticación Protocolo) o PSK y método de encriptaciónTKIP o AES.Otros problemas comunes que pueden resultar de una instalación inicial RF, pueden ser: Está el radio habilitado sobre ambos, Access Point y cliente para el correcto RF (2.4GHz ISM o 5 GHz UNII)? Está una antena externa conectada y frente a la dirección correcta? Está la antena ubicada demasiado alto o demasiado bajo en relación los clientesinalámbricos, preferentemente dentro de los 20 pies o 6 metros del cliente? Está un objeto metálico en el cuarto reflejando RF y causando pobre perfomance? ¿Está usted tratando de llegar a una distancia demasiado grande?
  39. 39. El primer paso en la solución de problemas de un sospechoso aspecto inalámbrico esseparar el entorno de las redes de cables versus las redes inalámbricas. El segundo paso espara dividir aún más a la red inalámbrica en la configuración versus problemas de RF.Comience verificando la correcta operación de la infraestructura de red cableada existente yservicios asociados. Verifique que existe host Ethernet que puede renovar su direcciónDHCO y alcanzar la Internet.Entonces coloque el Access Point y cliente inalámbrico para verificar la configuración yeliminar la posibilidad de problemas de RF. Siempre inicie el cliente inalámbrico sobreautenticación abierta y establezca conectividad. Entonces implemente la seguridad deseada.Si el cliente inalámbrico está operativo en este momento, entonces sólo las cuestionesrelacionadas RF quedan. Primero considere si existen obstrucciones metálicas. Si es así,mueva la obstrucción o cambie la ubicación del Access Point. Si la distancia es tambiéngrande, considere agregar otro Access Point usando el mismo SSID pero sobre un únicocanal de RF. Por último, considere el entorno de RF. Así como en una red cableada puedeexistir congestión, con el tráfico por lo que puede RF para 2.4 GHz (más a menudo que 5GHz). Comprobar otras fuentes de dispositivos inalámbricos utilizando 2.4 GHz.Los problemas de rendimiento que parecen relacionarse con la hora del día se indican lainterferencia de RF desde un dispositivo. Un ejemplo debe ser la baja perfomance a la horadel almuerzo en una oficina que está localizada cerca de un horno de microondas que esutilizado por los empleados. Aunque más microondas contribuirán a llenar el canal 11 RF,algunas microondas contribuirán a llenar todos los canales RF de 2.4 GHz. Otra causa delos problemas deben ser los dispositivos de RF que saltan frecuencias tales como lafrecuencia Hopping Spread Spectrum (FHSS) que es utilizado en teléfonos sin cables. Yaque puede haber muchas fuentes de interferencia RF, siempre empiece por una colocaciónen común entre el Access Point y el cliente inalámbrico, y luego mueva el clienteinalámbrico hasta que usted pueda reproducir el problema. La mayoría de los clientestienen software suplicante que le ayuda a solucionar problemas mediante la presentación dela fuerza relativa de la señal de RF y la calidad.

×