SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
MODULO III
Wireless LANs
Revisión
Históricamente, las LANs tienen se han limitado a los segmentos de cables físicos. Con la
llegada de las tecnologías que utilizan infrarrojos y RF para llevar datos, las LANs han sido
liberadas de estas limitaciones al medio físico. Este módulo describe las razones para
extender el alcance de una LAN y los métodos que pueden ser utilizados para ello, con un
enfoque en los accesos wireless RF.
Con la extensión de las LANs, nuevos tipos de aplicaciones han aparecido como VOIP.
Este módulo también describe brevemente las principales características de las
implementaciones VOIP sobre LANs.
Objetivos del Módulo
Al completar este módulo, será capaz de describir el entorno de las redes inalámbricas LAN
(WLAN). Esta capacidad incluye el logro de los siguientes objetivos:
 Describe los conductores de negocios y estándares que afectan las
implementaciones WLAN.
 Describe los aspectos de seguridad WLAN y sus métodos de contrarestarlos.
 Describe los factores que afectan a una implementación WLAN.
 Describe los requerimientos de una implementación de VOIP.
Lección 01
Exploring Wireless Networking
Revisión
Los accesos inalámbricos a las redes se han desarrollado como la mayoría de las nuevas
tecnologías. La necesidad de hacer negocios directos, que a su vez requieren de nuevas
tecnologías, ha permitido el desarrollo de estas. Para evitar que este crecimiento se salga de
control, varias organizaciones han dado un paso adelante para establecer estándares de
LAN inalámbrica, certificaciones e interoperabilidad multivendedor. Esta lección describe
las tendencias y estándares que afectan el desarrollo de las WLANs.
Objetivos
Al completar esta lección, será capaz de describir los factores que afectan las WLANs y los
estándares que gobiernan WLANs. Esta capacidad incluye el logro de los siguientes
objetivos:
 Describe los casos de negocio para servicios WLAN.
 Describe las diferencias entre implementaciones WLAN y LAN.
 Identifica las características de las transmisiones RF que son usadas por WLAN.
 Identifica las organizaciones que definen los estándares WLANs.
 Describe las tres bandas no licenciadas que son utilizadas por ITU-R local FCC
wireless.
 Compara las diferencias de los estándares 802.11
 Describe la certificación Wi-Fi.
Caso de Negocios para Servicios WLAN
Este tópico describe los casos de negocios para servicios WLAN.
La productividad está ya no restringida para una posición fija de trabajo o un lapso de
tiempo definido. Las personas ahora esperan estar conectadas en cualquier momento y
lugar, en la oficina, para el aeropuerto o aun la casa. Viajando los empleados estaban
restringidos para utilizar teléfonos para comprobar mensajes y devolver algunas llamadas
telefónicas entre vuelos. Ahora los empleados pueden chequear su correo, mensajes de voz
y la Web utilizando productos de asistencia personal como PDAs cuando van en un vuelo.
Aun en casa, la gente ha cambiado la manera en que ellos viven y aprenden. La Internet se
ha convertido en un estándar en casas, con el progreso de los servicios de TV y Telefonía.
El método de acceso a la Internet ha avanzado desde el servicio temporal del MODEM dial
up a los DSL dedicados. En el 2005, los usuarios de Pc compraron más laptop móviles Wi-
Fi activas que desktops fijas.
El beneficio más tangible de las redes inalámbricas es el costo reducido. Dos situaciones
ilustran el costo cargado. Primero, con una infraestructura inalámbrica alrededor de un
lugar, los ahorros son realizados cuando movemos a una persona desde una cubícula a otra,
reorganizamos un laboratorio, o moviendo desde localidades temporales o sitios de
proyectos. En promedio el costo IT del movimiento de empleado desde una cubícula a otra
es $ 375. para el caso de negocio, nosotros asumiremos que el 15% de el staff es movido
cada año.
La segunda situación a considerar es cuando una compañía mueve en nuevos edificios que
no tienen una infraestructura cableada. En este caso, el ahorro de inalámbrico son aún más
noticiable, porque correr los cables a través de las paredes a través de cielo raso y pisos es
una labor intensiva.
No menos importante, otra ventaja del uso de WLAN es el incremento en el grado de
satisfacción de los empleados, que conduce a menos sobre turnos y un ahorro de los costos
de alquiler de los nuevos empleados. La satisfacción de los empleados también resulta en
mejorar el soporte al cliente que no es fácilmente cuantificable pero es de gran beneficio.,
Diferencias entre WLANs y LANs
Este tópico describe las diferencias entre implementaciones WLAN y LAN
En WLANs, las radiofrecuencias son utilizadas como la capa física de la red.
 WLANs usa Acceso Múltiple por Sense de Portadora con Evitación de Colisiones
(CSMA/CA) en lugar de Acceso Múltiple por Sense de Portadora con Detección de
Colisiones (CSMA/CD), que es utilizado por Ethernet LANs. La Detección de
colisiones no es posible en WLANs, debido a que cada estación no puede enviar y
recibir al mismo tiempo que esta transmitiendo y por lotanto, no puede detectar una
colisión. Las WLANs usan los protocolos Request To Send (RTS) y Clear To Send
(CTS) para evitar colisiones.
 WLANs usa un diferente formato de trama que las Ethernet LAN cableadas.
WLANs requiere información adicional de Capa 2 en la cabecera de la Trama.
Las Ondas de Radio causan problemas en las WLANs que no se encuentran en las
LANs:
 Las cuestiones de conectividad ocurren en la WLAN debido a problemas de
cobertura, transmisiones de RF, distorsiones multicaminos e interferencias desde
otros servicios gíreles o otras WLANs.
 Las cuestiones de privacidad ocurren debido a que las frecuencias de radio pueden
ser alcanzadas desde afuera con facilidad.
En WLANs, los clientes móviles conectan a la reda través de un punto de acceso, que es
el equivalente de un HUB de una Ethernet cableada (pero un access point tiene
aplicaciones de capa 2, haciendo también las características de un Switch):
 Los clientes móviles no tienen una conexión física a la red.
 Los dispositivos móviles están alimentados a menudo por una batería, a diferencia
de los dispositivos LAN plug-in.
Las WLANs pueden encontrarse reguladas de manera específica en cada país.
La meta de la estandarización es hacer que las WLANs estén disponibles en todo el
mundo. Debido a que las WLANs usan radiofrecuencia, ellas deben estar reguladas por
los países de manera específica respecto de la potencia RF y frecuencias.
Este requerimiento no es aplicado a las redes cableadas.
Transmisión RF
El rango de radiofrecuencia abarca desde la banda de radio AM hasta las frecuencias
utilizadas por teléfonos celulares. Este tópico identifica las características de las
transmisiones que son utilizadas por WLANs.
Las radiofrecuencias son radiadas a través del aire por las antenas que crean las ondas
deradio. Cuando las ondas deradio son propagadas a través de objetos, ellas pueden ser
absorbidas (por instancias, por paredes) o reflejadas (por instancias, por superficies
metálicas). Esta absorción y reflexión pueden causar áreas de baja señal o de poca calidad.
Las transmisiones de las ondas de radio están influenciadas por los siguientes factores:
 Reflexión: ocurre cuando las ondas de RF rebotan de los objetos (por ejemplo, metal o
superficies glass)
 Scattering: Refracción o desparrame ocurre cuando las ondas de RF chocan con una
superficie irregular (por ejemplo, una superficie grotesca) y son reflejadas en muchas
direcciones.
 Absorción: ocurre cuando las ondas RF son absorbidas por los objetos (por ejemplo,
paredes)
Las siguientes reglas se aplican a la transmisión de datos sobre ondas de radio:
 Las altas velocidades de datos tienen un rango corto debido a que la recepción requiere de
señales fuertes con una gran relación señal – ruido (SNR) para recuperar la información.
 Las transmisiones de alta potencia sn de un gran rango. Para duplicar el rango, la potencia
tienen que estar incrementada en un factor de 4.
 Las altas velocidades de datos requieren de mayor ancho de banda. El incremento del
ancho de banda es posible con las altas frecuencias o modulaciones más complejas.
 Las altas frecuencias tienen un corto rango de transmisión debido a que ellas tienen un
alto grado de degradación y absorción. Este problema puede ser superado por antenas
más eficientes.
Organizaciones que definen WLANs
Varias organizaciones han empezado a desarrollar estándares para WLANs., certificaciones
e interoperabilidad multivendedor. Este tópico identifica las organizaciones que definen
WLAN.
Las agencias reguladoras, controlan el uso de las bandas de RF. Con la apertura de la banda
de los 900 MHz a las aplicaciones industriales, científicas y médicas (ISM) en 1985,
empezó el desarrollo de las WLANs. Nuevas transmisiones, modulaciones y frecuencias
deben ser aprobadas por las agencias de regulación. Un consenso a nivel mundial es
requerido. Las agencias reguladoras incluye el Federal Communications Commision (FCC-
www.fcc.gov) para los Estados Unidos y el European Telecommunications Standards
Institute (ETSI-www.etsi.org) para Europa.
El Institute of Electrical and Electronic Engineers (IEEE) define los estándares. IEEE
802.11 es parte del proceso de estandarización de las redes 802. 802.11 es un grupo de
estándares para las comunicaciones entre computadoras WLAN en las bandas de frecuencia
de 2.4, 3.6 y 5 GHz. La primera fue liberada completa en 1997. se puededescargar los
estándares ratificados desde el sitio de IEEE – www.standards.ieee.org/getieee802.
La WI-Fi Alliance ofrece certificación para la interoperabilidad entre proveedores de
productos 802.11. Esta certificación provee una zona de compatibilidad para la compra de
estos productos. Esto también ayuda al mercado de la tecnología WLAN por promover la
inreoperabilidad entre proveedores. La certificación incluye todas las tecnologías RF
802.11 y accesos Wi-Fi protegidos (WPA), un modelo de seguridad que fue lanzado en el
2003 y ratificado en el 2004, basado en un nuevo estándar de seguridad IEEE 802.11i que
fue ratificado en el 2004. la WI-Fi Alliance promove e influye los estándares WLAN. Una
lista de productos ratificados pueden ser encontrados en el sitio de Wi-Fi Alliance
(www.wi-fi.org).
ITU-R Local FCC Wireless
Existen varias bandas de RF no licenciadas. Ste tópico describe las tres bandas no
licenciadas que son usadas por ITU-R local FCC Wireless.
Estas bandas no licenciadas son: 900MHz, 2.4GHz y 5.7GHz. las bandas de los 900 MHz y
2.4 GHz están referidas para aplicaciones en la industria, científica y médica o bandas ISM.
La banda de los 5 GHz es comúnmente referida como la banda Unlicensed National
Information Infrastructure (UNII).
Las frecuencias para estas bandas son las siguientes:
 Banda de los 900 MHz: 902 hasta 928 MHz.
 Banda de 2.4 GHz: 2.4 GHz hasta 2.483 GHz (En Japón se extiende a 2.495GHz)
 Banda de 5 GHz: 5.150 hasta 5.350, 5.725 hasta 5.825 GHz. Algunos países
soportan bandas intermedias entre 5.350 y 5.725 GHz. No todos los países permiten
IEEE 802.11a y el espectro disponible varia ampliamente. La lista de los países que
permiten 802.11 a esta cambiando.
Esta figura muestra las frecuencias WLAN. Seguidamente de las frecuencias WLAN en el
espectro están otros servicios como la telefonía celular y los servicios personales de
comunicación de banda angosta (PCS). Las frecuencias utilizadas para WLAN es la banda
ISM.
La licencia no es requerida para operar equipos de bandas no licenciadas. Sin embargo, los
usuarios no tienen exclusividad en el uso de alguna frecuencia. Por ejemplo, la banda de 2.4
GHz es usada para WLANs, transmisión de video, Bluetooth, hornos de microondas y
teléfonos portátiles. Las bandas de frecuencia n licenciadas ofrece el uso de su mayor
esfuerzo por lo que las interferencias y degradaciones son posibles.
Aun estas tres bandas de frecuencia no requieren de una licencia de operación del equipo,
ellas estan sujetas a los códigos de regulación decada país. Las áreas deregulación de los
países como potencia de transmisión, ganancia de antena (que incrementa la potencia
activa) y la suma de pérdidas en la transmisión, en los cables y la ganancia de antenas.
Nota: los números de canales disponibles así como los parámetros de transmisión
están regulados por las regulaciones de los países. Cada país ubica los canales de radio
en el espectro para los diferentes servicios. Las regulaciones referidas al país y la
documentación paradetalles específicos de cada dominio de regulación.
La potencia isotrópica efectiva radiada (EIRP) es la unidad final de medición que es
monitoreada por las agencias de regulación local. EIRP es la potencia radiada desde el
dispositivo, incluyendo la antena, cables y otros componentes del sistema WLAN que están
adjuntos a estos. Cambiando la antena, los cables y la potencia de transmisión, la EIRP
puede cambiar y exceder los valores permitidos.
Por lo tanto, debemos tomar nuestras precauciones cuando reemplazamos un componente al
equipo inalámbrico; por ejemplo, cuando agregamos o quitamos una antena para
incrementar el rango, el posible resultado será que la WLAN puede convertirse en ilegal
usando códigos no permitidos.
EIRP = Potencia de transmisión + Ganancia de la Antena – Pérdida en el cable
Nota: solamente se utilizan antenas y cables originales proporcionados por el fabricante que
es preparado para la implementación específica del Access Point. Solamente use técnicas
de calidad que respetan los códigos de regulación de RF de cada país.
IEEE 802.11 Standards Comparison
Este tópico compara los diferentes estándares IEEE 802.11
Los estándares 802.11 definen la capa física igualmente como la subcapa MAC de la capa
de enlace de datos del modelo de referencia OSI. El estándar original 802.11 fue
completado en junio de 1997. este fue revisado en 1999 para crear IEEE 802.11a y
802.11b, luego reafirmado en 2003 como IEEE 802.11g y reafirmado después en 2009
como IEEE 802.11n.
Por diseño, el estándar no direcciona capas superiores del modelo OSI. IEEE 802.11b fue
definido utilizando Direct Secuency Spread Spectrum (DSSS). DSSS usa simplemente un
canal que propaga los datos a través de todas las frecuencias que están definidas por este
canal.
IEEE 802.11 divide la banda ISM de 2.4 GHz en 14 canales, pero las agencias reguladoras
locales como la FCC designa que canales son permitidos, como los canales 1 al 11 en los
estados unidos. Cada canal en la banda ISM de 2.4 GHz tiene un ancho de 22 MHz con una
separación de 5 MHz, resultando en un traslape con los canales antes o después de definir
el canal. Por lo tanto, una separación de 5 canales es necesaria para asegurar el no
traslapamiento entre canales. Por ejemplo, usando el canal 11 FCC, tres son los canales que
no se traslapan: 1, 6 y 11.
Recordando que wireless usa comunicación half – duplex, así es que el rendimiento
específico básico se trata sólo de la mitad de tasa de datos. Debido a esta limitación, la
principal meta de desarrollo del IEEE 802.11b fue lograr altas tasas de datos en la banda
ISM de 2.4 GHz. Ellos quieren continuar aumentando el mercado de consumidores de Wi-
Fi y alentar la aceptación de consumidores de Wi-Fi.
IEEE 802.11b define el uso de DSSS con nuevas codificaciones o modulación de
Complementary Code Keying (CCK) para altastasas de datos de 5.5 y 11 Mb/s mientras
retienen codificaciones de 1 y 2 Mb/s. IEEE 802.11b establece usos de la misma forma que
la banda ISM de 2.4 GHz como prioridad de estándares 802.11, haciendo esto compatible
hacia a tras con la prioridad del estándar 802.11 de 1 y 2 Mb/s.
El mismo año que el IEEE 802.11b fue adoptado, IEEE desarrolló otro estándar que es
conocido como el 802.11a. Este estándar fue motivado por búsqueda de incrementar las
tasas de datos usando una diferente propagación de espectro llamada Orthogonal Frecuency
División Multiplexing (OFDM) y tecnologías de modulación; utilizando frecuencias menos
abarrotadas de 5 GHz UNII. La banda ISM de 2.4 GHz fue ampliamente usada por todos
los dispositivos WLAN, tal como Bluetooth, teléfonos inalámbricos, videos y consolas de
juegos de casa. El estándar IEEE 802.11a no fue ampliamente aceptado debido a que los
materiales que fueron necesitados para la fabricación de chips que soportaban 802.11a eran
Tepoca disponibilidad e inicialmente eran muy caros. La mayoría de aplicaciones satisface
los requerimientos para soporte wireless siguiendo lo más barato y el estándar mas
accesible de 802.11b.
El desarrollo continuo que mantiene el uso de IEEE 802.11 MAC y la obtención de
velocidades altas en la banda ISM de 2.4 GHz. El IEEE 802.11g modifica el uso de OFDM
de 802.11a para velocidades altas, a pesar de que esto es compatible con 802.11b usando
DSSS que fue utilizado para la misma banda de frecuencia ISM. DSSS soporta velocidades
de 1, 2, 5.5 y 11 Mb/s como son OFDM y tasas de datos de 6, 9, 12, 24, 36, 48 y 54 Mb/s.
Lo mas reciente desarrollado por IEEE es el estándar completado 802.11n como la versión
mejorada del protocolo 802.11. El proyecto fue el esfuerzo de multiples años para
estandarizar y actualizar el estándar 802.11g. IEEE 802.11n proporciona un nuevo conjunto
de capacidades que dramáticamente mejora la fiabilidad de las comunicaciones, la
pronosticabilidad de cpbertura y el rendimiento específico global los dispositivos.
El protocolo 802.11n tiene varias mejoras en la capa física y la subcapa MAC que
proporcionan excepcionales beneficios para implementación de Wireless. Las
características son las siguientes:
 Múltiple entrada, Múltiple salida (MIMO). MIMO usa la diversidad y duplicación
de señales utilizando múltiples antenas de transmisión y recepción.
 40 MHz de operación para canales adyacentes que son combinados con algunos de
los espacios de canales reservados entre los dos, para alcanzar mas del doble de
velocidad.
 La agregación a la trama reduce la sobre cabecera de 802.11 por la unión de
múltiples paquetes.
 Compatibilidad hacia atrás, que hace posible la coexistencia de dispositivos
802.11a/b/g y dispositivos 802.11n, por consiguiente los clientes pueden pasar
desde sus access point o migrar sobre el tiempo.
El estándar 802.11n soporta bandas de frecuencia de 2.4 y 5 GHz y adopta un método
de modulación OFDM. Un ancho de banda de 20 MHz y 40MHz es soportado. El
ancho de banda de 20MHz es utilizado para dar compatibilidad a tecnologías antiguas.
IEEE 802.11n continua la evolución de la modulación. IEEE 802.11n utiliza OFDM al
igual que los estándares 802.11a y 802.11g. sin embargo 802.11n incrementa el numero
de subportadoras en cada canal de 20MHz desde 48 a 52. IEEE 802.11n proporciona
una selección de cada tasa de datos para una transmisión, incluyendo una tasa de datos
usando modulación de amplitud en cuadratura (QAM) con una tasa de codificación 5/6.
A la vez, estos cambios incrementan la tasa de datos a un máximo de 72.2 Mb/s para
una transmisión simple de radio. Por multiplexación de división espacial, 802.11n
también incrementa el número de transmisores admisibles para cuatro.
Para dos, la máxima velocidad es 144 Mb/s. tres, proporcionan una velocidad máxima
de 216 Mb/s. el máximo de las cuatro transmisiones pueden enviar 288 Mb/s.
Cuando usamos canales de 40 MHz, 802.11n incrementa el número de subportadoras
disponibles a 108.
Esto proporciona tasa de datos de 150, 300, 450 y 600 Mb/s para uno de cuatro
transmisores respectivamente. La tasadedatos depende del modo de operación de
OFDM.
IEEE 802.11n tiene la capacidad dramática a incrementar la capacidad de las WLAN, la
efectiva transacción entre los clientes y la fiabilidad que experimenta la red para el
cliente.
WI-Fi Certification
Desde quie los estándares 802.11 han sido establecidos, existe la necesidad de asegurar la
interoperabilidad entre los productos 802.11. Este tópico describe cómo Wi-Fi certification
asegura la interoperabilidad entre vendedores.
La Wi-Fi Alliance es una industria asociada global sin fines de lucro que esta dedicada a
promover el crecimiento y la aceptación de WLANs. Uno de los primeros beneficios de
WI-Fi Alliance es la de asegurar la interoperabilidad entre los productos 802.11 que son
ofrecidos por diferentes vendedores. El Wi-Fi Alliance proporciona una certificación para
cada producto como un sello de interoperabilñidad. La interoperabilidad entre vendedores
certificados proporciona una zona de comodidad para los compradores. La certificación
incluye las tres tecnologías IEEE 802.11-RF bien como la primera adopción del borrador
IEEE que proporciona seguridad. La Wi-Fi Alliance adopta el borrador de seguridad IEEE
802.11i como WPA, y luego revisado para Wi-Fi Acceso Protegido 2 (WPA2), después el
final se suelta de 802.11i.
Lección 02
Understanding WLAN Security
Revisión
El beneficio mas tangible de las Wireless es la Reducción del costo. En adición al
incremento de la productividad, las Wireless LANs (WLANs) incrementa la calidad del
trabajo. Sin embargo, una simple brecha resultante desde un simple acces point inseguro
puederesultar muy negativo a la seguridad de una red corporativa y aun puede conducir a la
ruina a una organización. Esto es muy importante para comprender los riesgos de la
seguridad de las WLANs y cómo se pueden reducir estos riesgos.
Objetivos
Al completar esta lección, será capaz de describir los aspectos de la seguridad WLAN y las
nuevas formas de incrementar la seguridad WLAN. Esta capacidad incluye el logro de los
siguientes objetivos:
 Describe las amenazas mas comunes a los servicios WLAN.
 Describe los métodos de mitigación de las amenazas a la seguridad WLAN.
 Describe la evolución de la seguridad WLAN.
 Describe los procesos de asociación de clientes inalámbricos.
 Describe cómo IEEE 802.1X proporciona seguridad adicional WLAN.
 Describe los modos de WPA y WPA2.
WLAN Security Threats
Este tópico describe las amenazas mas comunes a los servicios WLAN.
Con la reducción de los costos en los sistemas de IEEE 802.11b/g, es inevitable que los
hackers tienen muchas más redes WLAN sin garantía entre los que elegir. Los incidentes
han sido reportados de personas que utilizan muchas aplicaciones de código abierto para
recoger y aprovechar las vulnerabilidades de los mecanismos de seguridad del estándar
IEEE 802.11, Wired Equivalent Privacy (WEP). Sniffers inalámbricos permiten a los
ingenieros de red capturar pasivamente los paquetes de datos para que puedan ser
examinados para corregir problemas del sistema. Estos mismos sniffers pueden ser
utilizados por los hackers para explotar las debilidades conocidas de la seguridad.
“War driving” (Escaneo de señales), originalmente significaba que usando un celular se
lograba escanear dispositivos y encontrar los números de teléfono para explotar. War
driving ahora también significa conseguir con un ordenador portátil y una tarjeta cliente
802.11b/g para encontrar sistemas 802.11 b/g y explotarlos.
Más dispositivos inalámbricos que se venden hoy en dia son WLAN ready. Los usuarios
finales no suelen cambiar la configuración predeterminada o ellos implementan solamente
seguridad WEP, la cual no es óptima para seguridad de redes inalámbricas. Con la
activación de encriptación WEP básica (o, obviamente, con la no encriptación), es posible
recopilar datos y obtener información sensible de la red como la información del login de
un usuario, números de cuentas y records personales.
Un punto de acceso no autorizado es un punto de acceso no autorizado que se conecta a la
red corporativa. Si un punto de acceso no autorizado es programado con la clave WEP
correcta, los datos del cliente pueden ser capturados.
Un punto de acceso no autorizado podría también estar configurado para proporcionar
información de usuarios no autorizados, como las MAC address de clientes (inalámbricos y
cableados) o para capturar y espiar paquetes de datos.
En el peor de los casos un punto de acceso no autorizado puede estar configurado para
ganar el acceso a servidores y archivos. Una simple y comun versión de este punto de
acceso no autorizado es una instalación por empleados con autorización. Los puntos de
acceso de los empleados que están destinados para uso doméstico y se configuran sin la
debida seguridad pueden causar riesgos a la seguridad de la red empresarial.
Mitigating Security Threats
Este tópico describe cómo se mitigan las amenazas de seguridad a servicios WLAN.
Para asegurar una WLAN, se requiere de los siguientes pasos:
 Autenticación, para asegurar que los clientes y usuarios legítimos accedan a la red
via punto de acceso de confianza.
 Encriptación, para proporcionar privacidad y confidencialidad.
 Sistemas de Detección de Intrusos (IDSs) y Sistemas de Prevención de Intrusos
(IPSs), para proteger de los riesgos de seguridfad y disponibilidad.
 La solución fundamental para seguridad inalámbrica es la Autenticación y la
Encriptación para proteger la transmisión inalámbrica de datos. Estas dos soluciones
de seguridad inalámbrica pueden implementarse en grados; sin embargo, ambas se
aplican tanto a small office, home office (SOHO) como a redes inalámbricas de
empresas grandes. Las redes inalámbricas de las empresas grandes necesitarán de
seguridad adicional que es ofrecuida por un monitor IPS. IPSs actuales no solo
pueden detectar ataques a las redes inalámbricas, ellos también proveen protección
básica contra clientes y puntos de acceso no autorizados. Muchas redes
empresariales usan IPSs para protección no del todo contra las amenazas externas,
pero principalmente contra puntos de acceso mal intencionados que son instalados
por los empleados que desean la movilidad y los beneficios de las wireless.
Evolution of WLAN Security
Casi tan pronto como las primeras normas se establecieron WLAN, los Hackers
comenzaron a tratar de explotar los puntos débiles. Para hacer frente a esta amenaza, los
estándares evolucionaron para proporcionar una mayor seguridad. Este tópico describe la
evolución de la seguridad WLAN.
Esta figura muestra la evolución de la seguridad LAN.
Inicialmente, la seguridad de 802.11 definía solamente claves WEP estática de 64 bits para
ambas encriptación y autenticación. El contenido actual de la clave de 64 bits, 40 bits de
clave más 24 de vector de inicialización. El método de autenticación no fue potenciado.
Autenticación abierta y claves compartidas es soportado. La autenticación abierta permite
la asociación de cualquier cliente inalámbrico. La Autenticación de clave compartida
permite la autenticación de sólo clientes inalámbricos seleccionados, pero el texto de
desafío se envía sin cifrar. Esta es la principal razón por la que la autenticación de clave
compartida no es segura. Otro problema con el cifrado de claves WEP es que las llaves
estaban comprometidas con el tiempo. Las claves fueron administradas estáticamente y este
método de seguridad no fue escalable para entornos de empresas grandes. Las empresas
trataron de contrarrestar esta debilidad con técnicas como el filtrado de direcciones MAC.
El SSID es el nombre de la red, parámetro y esquema configurable que el cliente y el
Access point deben compartir. Si el Access Point es configurado para Broadcast su SSID, el
cliente que está asociado con el Access Point esta usando el SSID que es advertido por el
Access Point. Un Access Point puede ser configurado para no Broadcast el SSID (llamado
SSID cloaking) para proporcionar un primer nivel de seguridad. La creencia fue que si el
Access Point no se anuncia, será más difícil de encontrar para los hackers. Para permitir al
cliente el aprendizaje del SSID del Access Point, 802.11 permiten a los clientes
inalámbricos el uso de un valor nulo (es decir, no hay ningún valor introducido en el campo
SSID), por tanto, se solicita que el punto de acceso difunda su SSID. Sin embargo, esta
técnica hace que el esfuerzo de la seguridad sea no efectivo debido a que los hackers
necesitan solamente enviar una cadena nula hasta ellos para encontrar un Access Point. Los
Access Point soportan filtrado usando una MAC address. Las tablas son construidas
manualmente en el punto de acceso para permitir a los clientes que se basan en su dirección
de hardware físico. Sin embargo, las direcciones MAC son fácilmente falsificadas y el
Filtrado MAC address no es considerado una seguridad de futuro.
Mientras que las comunidades comenzaron el proceso de mejora de la seguridad WLAN,
los clientes de las empresas inalámbricas necesitaban inmediatamente seguridad para
activar sus despliegues. Impulsado por la demanda de los clientes, Cisco introdujo
tempranamente mejoras en las propiedades para RC4 basado en encriptación WEP. Cisco
implementó el Protocolo Temporal de Integración de Claves Cisco (CKIP) claves por
paquete o hashing, y Chequeo de Integridad de Mensaje Cisco (Cisco MIC) para proteger
claves WEP. Cisco también adoptó 802.1X protocolo de autenticación con cable para
inalámbrico y claves dinámicas usando Cisco Protocolo de Autenticación Extensivo Ligero
(Cisco LEAP) para una base de datos centralizada. Este enfoque esta basado en el IEEE
802.11 tarea de grupo i end – to – end trama usando 802.1X y el Protocolo de
Autenticación Extensible (EAP) para proporcionar estas mejoras funcionales. Cisco ha
incorporado 802.1X y EAP en la solución para WLAN, la suite Cisco Wireless Security.
Numerosos tipos de EAP están disponibles hoy en dia para autenticación de usuarios sobre
redes con cables e inalámbricas.
En la actualidad se incluyen los siguientes tipos de EAP:
 EAP – Cisco Wireless (LEAP)
 EAP – Transport Layer Security (EAP-TLS)
 Protected EAP (PEAP)
 EAP – Tunneled TLS (EAP-TTLS)
 EAP-Suscriber Identity Module (EAP-SIM)
En la Arquitectura Inalámbrica Cisco SAFE, LEAP, EAP-TLS y PEAP fueron probados y
documentados como protocolos de autenticación EAP mutuos viables para el despliegue de
las WLAN.
Poco después de la implementación de seguridad inalámbrica Cusco, la Wi-Fi Alliance
introdujo Wi-Fi Protected Access (WPA) como una solución interina. WPA fue un
subconjunto de las experiencias del estándar de seguridad IEEE 802.11i para WLANs
utilizando Autenticación 802.1X y mejoras para encriptación WEP. Lo mas nuevo de TKIP
tiene implementación de seguridad parecida a las implementaciones que son provistas por
Cisco (CKIP) pero estas tres implementaciones no son compatibles.
Hoy en día, 802.11i ha sido ratificado y los estándares de Encriptación Avanzad (AES) han
reemplazado a WEP como el último y más seguro método de encriptación de datos.
Wireless IDSs están disponibles para identificar ataques y proteger las WLAN desde ellas.
La Wi-Fi Alliance certifica dispositivos 802.11i bajo Wi-Fi Protected Access 2 (WPA2).
Wireless Client Association
Este tópico describe el proceso de asociación de clientes inalámbricos.
En el proceso de asociación de clientes inalámbricos, el Access Point envía una baliza
anunciando uno o mas SSID, tasa de datos y otra información. El cliente escanea todos los
canales y escucha por señales y respuestas desde el Access Point. Se asocia el cliente al
punto de acceso que tiene la señal más fuerte. Si la señal llegara a decaer, el cliente repite el
escaneo para asociarse con otro Access Point. Este proceso es llamado “roaming”. Durante
la asociación, el SSID, la MAC address y la configuración de seguridad son enviadas desde
el cliente hacia el Access Point y es comprobado por el Access Point.
La asociación de un cliente inalámbrico para un Access Point seleccionado es actualmente
el segundo paso en un proceso de dos pasos. Primero, la autenticación, luego la asociación,
debe ocurrir antes de que un cliente 802.11 pueda pasar tráfico a través del Access Point a
otro host de la red. La autenticación del cliente en este proceso inicial no es el mismo que el
de autenticación de red (que es ingresando un nombre de usuario y password para ganar
acceso a la red). La autenticación del cliente es simplemente el primer paso (seguido por la
asociación) entre el cliente inalámbrico y el Access Point y simplemente establece la
comunicación. El estándar 802.11 tiene especificado solamente dos métodos de
autenticación: autenticación abierta y autenticación de clave compartida. La autenticación
abierta es simplemente el intercambio de cuatro paquetes tipo “hello” simplemente con
ningún cliente o la verificación del punto de acceso para permitir la facilidad de conectividad. La
autenticación de clave compartida usa una clave WEP estática que es conocida entre el cliente y el
Access Point para verificación. Esta misma clave puede ser utilizada para encriptar el paso del dato
actual entre clientes inalámbricos y el Access Point.
How 802.1X Works on WLANs
Este tópico describe cómo 802.1X proporciona seguridad adicional a las WLAN
El Access Point actúa como un autenticador en la frontera de la empresa, permite al cliente
la asociación utilizando autenticación abierta. El Access Point luego encapsula todo el
tráfico que es obligado por el servidor AAA (Autenticación, Autorización y Accounting) y
envía esto al servidor. El resto del tráfico de la red es bloqueado, significa que todos los
otros intentos para acceder a los recursos de red son paralizados.
Después de recibir el tráfico que es originado por el cliente, el Access Point encapsula esto
y lo envía la información al cliente. Aunque el servidor autentica al cliente como un usuario
válido de la red, este proceso permite al cliente para validar al servidor también, asegurando
que el cliente no se logee en un servidor falso.
Mientras que una red empresarial utilizará una autenticación centralizada en servidor, las
oficinas pequeñas o los negocios podrían simplemente utilizar el Access Point como un
servidor de Autenticación para clientes inalámbricos.
WPA AND WPA2 Modes
Este tópico describe los modos de Wi-Fi Protected Access (WPA) y Wi-Fi Protected
Access 2 (WPA2).
WPA proporciona soporte de autenticación vía 802.1X y clave pre compartida (PSK).
802.1X es recomendado para el despliegue de las empresas. WPA proporciona soporte de
encriptación vía TKIP. TKIP incluye MIC y claves por paquetes (PPK) via vector de
inicialización hashing y rotación de clave de broadcast.
WPA2 (estándar 802.11i) usa la misma arquitectura de autenticación, distribución de clave
y técnicas de renovación de claves como WPA. Sin embargo, WPA2 agrega mejor
encriptación llamada AES-Counter con Protocolo CBC-MAC (AES-CCMP). AES-CCMP
usa dos técnicas de criptografías combinadas. Una es el modo de contador y el segundo es
CBC-MAC. AES-CCMP proporciona un protocolo de seguridad robusto entre los clientes
inalámbricos y los Access Point.
Nota: AES es una criptografía cifrada que utiliza una longitud de bloque de 128 bits y
longitud de clave de 128, 192 o 256 bits.
Modo Contador es un modo de operación. Modo Contador utiliza un numero que cambia
con cada bloque de texto encriptado. El numero es llamado el Contador. El contador es
encriptado con la cifra y el resultado entra en el texto cifrado. El Contador cambia por cada
bloque y el texto cifrado no es repetido.
Cipher Block Chaining-Message Authentication Code (CBC-MAC) es un método de
mensaje integral. El método usa bloque cifrado como AES. Cada bloque de texto plano es
encriptado con la cifra y luego con una operación AND exclusiva es conducido entre el
primer y segundo bloque encriptado. Una operación XOR es luego corrida entre este
resultado y el tercer bloque, etc.
Enterprise Mode
Es un término utilizado por productos que son probados para interoperar entre los modos
de operación de autenticación PSK y 802.1X Pprotocolo de Autenticación Extendida
(EAP). Cuando 802.1X es usado, una Autenticación, una Autorización y una Accounting
(AAA) servidor es requerido para optimizar la autenticación también como clave y
administrador de usuario. El Modo empresarial es dirigido para entornos empresariales.
Personal Mode
Es un término utilizado para productos que son probados para interoperar solamente en el
modo de operación para autenticación PSK. Esto requiere configuración manual de un PSK
sobre el Access Point y los clientes. El usuario se autentica con PSK via un password, o
código de identificación sobre ambos la estación cliente y el Access Point. No necesita
servidor de Autenticación. Modo personal esta dirigido a entornos SOHO.
La Encriptación es el proceso de transformación de la información del texto plano para que
no pueda ser leído por nadie excepto por quienes tienen la clave. El algortimo que es
utilizado para encriptar la información es llamado cipher y el resultado es el texto cifrado.
La Encriptación es ahora comunmente usada en la protección de la información en
implementaciones WLAN. La Encriptación es también utilizada para proteger los datos en
tránsito. Datos en tránsito que pueden ser interceptados y la encriptación es una opción para
su proteción.
Las claves WEP fueron la primera solución para encriptar y desencriptar transmisión de
datos WLAN. Varias investigaciones y artículos han resaltado las vulnerabilidades
potenciales de las claves WEP estáticas. Una mejora de las claves WEP estáticas fueron las
claves WEP dinámicas en combinación con autenticación 802.1X. sin embargo, los
Hackers tienen accesos a herramientas para conocer claves WEP.
Varios mejoramientos para claves WEP fueron proporcionados. Estas mejoras WEP fueron
TKIP, soporte para MIC, clave hashing por paquete y rotación de clave Broadcast. TKIP es
un conjunto de mejoras de software para WEP basado en RC4. Cisco tiene una
implementación propia de TKIP para comenzar. Esto fue un tiempo referido como un Cisco
TKIP. En el 2002, 802.11i finalizó la especificación para TKIP y la Wi-Fi Alliance anunció
que estaba siendo TKIP un componente de WPA. Cisco TKIP y el WPA TKI ambos
incluyen claves por paquetes y chequeo de integridad de mensajes. Una debilidad existe en
TKIP, sin embargo, este puede permitir un ataque de desencriptación de paquetes
sobredeterminadas circunstancias.
Una mejora para TKIP es el Estándar de Encriptación Avanzada (AES). AES es una
alternativa potente para la encriptación de algoritmo RC4. AES es un algoritmo de
encriptación mas seguro y ha sido estimado y aceptado por el gobierno de USA para la
encriptación de ambos tipos de datos clasificados y no clasificados. AES es actualmente el
mayor estándar de encriptación y reemplaza a WEP. AES ha sido desarrollado para
reemplazar el estándar de encriptación de datos (DES). AES ofrece un largo tamaño de
clave, mientras que asegura que solamente el acercamiento conocido para desencriptar un
mensaje es por un agente externo intruso para probar todas las claves posibles. AES tiene
una clave variable cuya longitud de algoritmo puede especificar una clave de 128 bits (por
defecto), una clave de 192 bits o clave de 256 bits. El uso de WPA2 con AES es
recomendado en todo momento posible. Esto, sin embargo requiere de un mayor consumo
de recursos y requiere de nuevo hardware comparado con las implementaciones simples de
WEP o TKIP.
Si un cliente no soporta WPA2 con AES merecido por la edad del hardware o ausencia de
los driver compatible, una VPN puede ser una buena solución para seguridad de la
conexión del cliente sobre el aire. Seguridad IP (IPsec) y Secuire Sockets Layer (SSL)
VPNs proporciona un nivel similar de seguridad como WPA2. IPsec VPNs son los
servicios que están definidos dentro de IPsec para asegurar la confidencialidad, integridad y
autenticidad de las comunicaciones de datos entre redes públicas, como la Internet.
IPsec también tiene una aplicación práctica para asegurar WLANs por revestimiento IPsec
en adición para tráfico inalámbrico de texto plano 802.11. IPsec proporciona confiabilidad
de tráfico IP , asimismo como autenticación y capacidades antirepetitivas. La confiabilidad
es conseguida a través de la encriptación usando una variante de DES, llamado Triple DES
(3DES) o el nuvo AES.
Lección 03
Implementing a WLAN
Revisión
Esto es mas la Implementación de una WLAn que la selección del estándardeseado. Los
estándares proveen requerimientos funcionales, tasas de datos y distancias aproximadas
teóricas. La selección de un estándar es justamente el comienzo de cómo la ubicación de los
Access Point puede tener más efecto que el rendimiento específico del estándar. Es
impostnte que se entienda cómo la eficiencia de una WLAN se veafectada por aspectos
como la Topología, distancia y ubicación del Punto de Acceso.
Objetivos
Al completar esta lección, será capaz de describir los factores que afectan la
implementación de una WLAN. Esta capacidad incluye el logro de los siguientes objetivos:
 Describe las topologías 802.11
 Describe los servicios básicos del área de servicio WLAN
 Describe el efecto de la distancia y velocidad sobre el servicio
 Describe los factores a tomar en cuenta en la implementación de un Access Point
 Describe la implementación básica Wireless
 Describe los factores paraagregar laptops inalámbricas
 Describe los aspectos a las problemáticas que se presentan y sus métodos de
solución.
IEEE 802.11 Topología Building Blocks
Este tópico describe las topologìas 802.11
IEEE 802.11 proporciona varias topologías (o modos) que puede ser utilizado como
bloques constructivos de una WLAn:
 Ad Hoc Mode: Independent Basic Service Set (IBSS) es el modo de topología Ad –
Hoc. Los clientes móviles se conectan directamente sin un punto de acceso
intermedio, como se muestra en la parte superior de la figura. Sistemas Operativos
como Windows han hecho que las redes punto a punto sean fácil de configurar. Esta
configuración puede ser utilizada por una oficina pequeña (o oficina hogar) para
permitir a una Laptop conectarse a una PC principal o para que varias personas
compartan de manera simple archivos. La cobertura es limitada. Todo el mundo
debe poder oír a todos los demás. Un Access Point no es requerido. El
inconveniente de las redes Punto a Punto, es que ellas son difícil para asegurar.
 Infraestructure Mode: En el Modo Infraestructura, los clientes se conectan a
través de un Access Point. Existen dos subtopologías de este modo:
o Basic Service Set (BSS): Los dispositivos de Comunicación que crea una BSS
son clientes móviles usando un simple Access Point para conectarse a cada
quien o para recursos de redes cableadas, como se muestra en la parte media de
la figura. El Basic Service Set Identifier (BSSID) es la MAC address de capa 2
de la tarjeta deradio del Access Point (BSS). Mientras que el BSS es el bloque
constructivo fundamental para la topología de las redes inalámbricas y el BSS
del Access Point es la única identificación a través de un BSSID, las redes
inalámbricas se anuncian a si mismas y a las otras a través de un Service Set
Identifier (SSID). El SSID anuncia la disponibilidad de la red inalámbrica a los
clientes móviles. El SSID es el nombre de una red inalámbrica que es
configurable por usuario y puede estar constituido hasta por 32 caracteres
sensibles.
o Extended Service Set (ESS): La topología inalámbrica es extendida con dos o
más Basic Service Set (BSS) conectados por un sistema de distribución o una
infraestructura cableada, como se muestra en la parte inferior de la figura. Un
ESS generalmente incluye un SSID comun para permitir el roaming desde el
Access Point hasta el Access Point con el que el cliente requiere configuración.
Esta topología es el estándar original definido como topología 802.11. Topologías como
repetidores, puentes y puentes de trabajo de grupo son extensiones de vendedores
específicos.
BSA Wireless Topology
Este tópico describe las topologías del área de servicio básico (BSA) y del área de servicio
extendido (ESA) y sus roles en una WLAN.
Un área de servicio básico es el área física de cobretura RF que es proveída por un Access
Point en un BSS. Esta área depende del campo de energía de RF que se crea, ocasionado
por la potencia de salida del Access Point, el tipo de antena y los entornos físicos que
afectan la RF. Esta área de cobertura es referida como una Celda. Mientras que el BSS es la
topología de los bloque constructivos y el BSA es la cobertura estándar actual, los dos
términos son utilizados de manera intercambiable en discusiones básicas inalámbricas.
El Access Point controla todo el Backbone Ethernet y se comunica con todos los
dispositivos dentro del área de la Celda. El Access Point es el maestro para la Celda y
controla el flujo de tráfico desde y para la red. El dispositivo remoto no se puede cmunicar
directamente con otro, ellos solamente se comunican con el Access Point. El Access Point
es configurable por usuario con un único canal de RF y nombre inalámbrico SSID.
El Access Point difunde el nombre de la Celda inalámbrica en el SSID a través de avisos.
Los avisos y difusión que el Access Point envía es para anunciar la disponibilidad de
servicios. El SSID es utilizado para separar lógicamente a las WLANs. Debe quivaler
exactamente al cliente y al Access Point. Sin embargo, los clientes pueden estar
configurados sin un SSID (SSID nulo), que detectan todos los Access Point y aprende el
SSID desde los avisos de los Access Point. Un ejemplo comun de este proceso de
descubrimiento es el uso de Configuración Cero de redes inalámbricas integradas (WZC) el
que se utiliza cuando una Laptop es usada en una nueva localidad. El usuario muestra un
indicador del nuevo servicio inalámbrico encontrado y pregunta para conectar o suministrar
la clave apropiada para ingresar. El broadcastSSID puedeserdesactivado en el Access Point,
pero esto no le sirve al cliente que necesita ver el SSID en el aviso que envía el AP.
De una simple Celda no se proporciona mucha cobertura, algun número de Celdasdeben
seragregadas para extender el rango de cobertura. El rango de las Celdas combinadas es
conocido como Area de servicio Extendida (ESA).
Varios aspectos aparecen cuando la extensión de la cobertura es implementada. El traslape
de las Celdas inalámbricas es requerido, un diseño cuidadoso de la cobertura de la oficina
es requerido, y la optimización de la redcableada y dispositivos WLAN es importante.
Es recomendable que las celdas ESA tengan un traslape de 10 a 15 % para permitir usuarios
remotos al roaming sin pérdidas de conexiones RF. Pararedes inalámbricas de voz un
traslape de 15 a 20% es recomendado. Las Celdas limítrifes deberán usar canales diferentes
para evitar el traslapamiento para un mejor rendimiento.
La Extensión de la cobertura con mas Access point debe ser cuidadosamente diseñada. La
coberturaWLAN hacia fuera del área de la oficina o la casa , proporciona el fácil acceso a
la red para todo el mundo incluyendo los ataques.
Una vez que la cobertura está extendida, y el número de usuarios se incrementa, la
perfomance de los disposivitos de la red es importante. El Access Point, quien proporciona
acceso a múltiples usuarios, debe asegurarsse que todos los usuarios les llegue el suficiente
ancho de banda y la calidad de servicio requerida. Al mismo tiempo, el incremento del
número de usuarios requiere un rendimiento específico adicional yanto de la red cableada
como la WLAN. Un suficiente numero de Access Point debe ser implementado y la
capacidad de la red debe ser tomadaen cuenta.
Wireless Topology Data Rates
Los clientes WLAN son capaces de cambiar sus tasa de datos mientras que se estan
moviendo. Este tópico describe los efectos de la distancia yvelocidad en los servicios de
WLAN.
Los clientes WLAN tienen la capacidad de cambiar su velocidad mientras se mueven. Esta
técnica permite a los mismos clientes que estan operando a 11 Mb/s cambiarse a 5 Mb/s,
luego a 2 Mb/s, y finalmente comunicarse en la frontera del área a 1Mb/s. estos cambios de
velocidad ocurren sin pérdida de conexión y sin una interacción desde el usuario. Los
cambios de velocidad tambien ocurren sobre la base de una transmisión por la transmisión;
por lo tanto, el Access Point tiene la capacidad de soportar múltiples clientes a múltiples
velocidades dependiendo de la localización decada cliente.
 Altas velocidades dedatos requieren de señales potentes hasta el receptor. Por lo
tanto, las bajas velocidades de los datos tienen un amplio rango.
 Los clientes inalámbricos siempren intentan comunicarse con la mayor velocidad
posible.
 El cliente reducirá la velocidad solamente si ocurren errores en la transmisión o en
los intentos de la transmisión.
Este acercamiento provee el rendimiento específico total más alto dentro de la celda
inalámbrica. La figura muestra el IEEE 802.11b usando la técnica de modulación Direct
Sequence Sprtead Spectrum (DSSS). Sin embargo, el mismo consepto se aplica para las
tasas de datos de 802.11a, 802.11g y 802.11n. la diferencia radica en la distancia y el área
de cobertura de la celda inalámbrica.
Esta figura muestra lo más importante del estándar 802.11 WLAN, sus tasas de datos y
aproximadamente su rango interno y externo (en pies y metros)
Su perfomance, rendimiento esècífico y la distancia (rango) dependen de la topología,
instalación, diferentes obstáculos en el camino y la configuración de los equipos WLAN.
La Topología y la instalación pueden cambiar significativamente la perfomance de la
redWLAN. La Instalación sin una línea de vista, y el lugar lleno de objetos metálicos,
pueden significativamente decrementar tanto la distancia como el rendimiento específico y
la velocidad de los datos de la red WLAN. Cuando se tienen diferentes obstáculos en el
camino entre dos dispositivos wireless, la absorción de la señal puede limitar la perfomance
y la distancia. El agua, el cartón y los metales pueden, significativamente impactar en la
cobertura. Adicionalmente, la configuración de los dispositivos WLAN con diferentes
parámetros es importante. En orden para limitar la cobertura sobre una determinada área, la
potencia de transmisión puede ser decrementada y antenas con baja ganancia pueden ser
utilizadas. Las pérdidas en la potencia de transmisión y en la ganancia de antena pueden
afectar el área de cobretura. No hay respuesta sola acerca de hasta dónde llegará la señal
inalámbrica y qué tan grande la tasa de datos puede ser. El conjunto de redes inalámbricas
debe ser observado y probado para determinar su cobertura real y la velocidad real de los
datos.
Access Point Configuration
Este tópico describe los factores que deben ser considerados cuandos e implementa una
WLAN, en términos de la configuración de un Access Point.
Los Access Point inalámbricos pueden ser configurads atrabés de Interface de Línea de
Comandos (CLI) o mas comun, a través de un navegador GUI. Sin embargo, el modo de
configuración de la red básica y los parámteros es el mismo. Los parámetros de un Access
Point inalámbrico básico incluye SSID, un canal de RF con opción de potencia y
autenticación (seguridad). Los parámetros de los clientes inalámbricos básicos incluye
solamente autenticación. Los clientes inalámbricos necesitan de menos parámetros debido a
que la tarjeta NIC interface de la red inalámbrica, escanea entre el espectro de RF
disponible para localizar un canal de RF.
Nota: el estándar IEEE 802.11 no puede escanear bandas de 2.4 o 5 GHz. Todos los
estándar operan en un rango de frecuencias específico y el escaneo automático sedaen
esterango de frecuencias.
Los clientes inalámbricos usualmente inician la conexión con un Null SSID en orden
paradescubrir los SSIDs que están disponibles. Por tanto, para diseño 802.11 si se está
utilizando autenticación abierta, el resultado es casi de conectar y listo. Cuando la
seguridad es configurada con claves pre compartidas (PSKs) para antiguas Wired
Equivalent Privacy WEP o actual Wi-Fi Protected Access (WPA), la clave debe ser exacta
tanto en el lado del cliente y en el lado de la infraestructura en orden para permitir la
conectividad.
Dependiendo del hardware escogido para el Access Point, se mejora la capacidad de una o
dos frecuencias. Dos frecuencias que están disponibles son 2.4 GHz desde la banda
Industrial, Scientifc y Medical (ISM), y la banda de 5 GHz Unlicenser National
Information Infraestructure (UNII). Los nuevos Access Point permite realizar ajustes finos
de los parámetros como la potencia de transmisión, frecuencias que estan usadas, cuál radio
estará habilitado y que estándar IEEE se va a usar sobre cual RF.
Nota: los detalles de estos ajustes no son aplicables para este curso.
Cuando los clientes inalámbricos 802.11b son mezclados con clientes 802.11g, el
rendimiento decrece debido a que el Access Point debe implementar un protocolo Ready
To Send (RTS) / Clear To Send (CTS).
Después de configurar los parámetros básicos requeridos de el Access Point, parámetros
adicionales fundamentales de la red cableada debe ser configurado por defecto para el
router y servidor DHCP.
Sobre una LAN que ya existe, debe haber un default para el router para salir a la red
también como un DHCP servidor para alquilar una dirección para las PCs cableadas. El
Access Point simplemente usa el Router existente y DHCP servers para redireccionar
direcciones IP a los clientes inalámbricos. Debido a que la red ha sido extendida, debe
verificarse que exista direccionamiento DHCP Server suficiente como para atender a los
nuevos clientes que se van agregando. Si esta es una nueva instalación todos los Router y
Access Point funcionan en el mismo hardware, para lo cual usted simplemente configura
todos los parámetros en el mismo hardware.
Steps to Implement a Wireless Network
Este tópico describe los procedimientos básicos para l IMPLEMENTACIÓN de una red
inalámbrica.
Las tareas básicas para implementar una red inalámbrica, como con alguna red básica es
para configurarla de aneragradual e incrementar sus pruebas.
Antes de implementar alguna red inalámbrica, verifique la existencia de redes y el acceso a
Internet para los host que usan cables. Implemente la red inalámbrica solamente con un
Access Point y un cliente, sin seguridad inalámbrica. Verifique que los clientes
inalámbricos hayan recibido una dirección IP DHCP y pueda conectarse al default router
local, y con el navegador a la Internet. Antes de la instalación, optimize mediante un
estudio para identificar la posición y la configuración de parámetros requeridos por todos
los equipos WLAN. La cobertura correctaWLAN y el rendimiento específico en la red
WLAN debe ser asegurado. Finalmente configure la seguridad inalámbrica con WPA o
WPA2. use WEP solamente si el hardware no soporta WPA. Use WPA2 de ser posible
debido a que la encriptación AES proporciona un gran nivel de seguridad.
Una vez completada la configuración, verifique la operación de la WLAN.
Wireless Clients
Este tópico describe las formas y maneras necesarias para agregar capacidades inalámbricas
a las Laptops.
Actualmente existen muchas formas y factores para agregar capacidades inalámbricas en
las Laptops. Los más comunes son los dispositivos de Bus Serial Universal (USB) con
contenido de aplicación de software inalámbrico y antenas fijas. Dos de ellos permiten el
uso de hardware inalámbrico y proporcionan opciones de seguridad por autenticación y
encriptación. Las nuevas Laptops contienen alguna forma de capacidad inalámbrica. La
disponibilidad de tecnología inalámbrica, ha incrementado y mejorado el mercado
inalámbrico fácil de usar. Los nuevos Sistemas Operativos de Microsoft Windows tienen
una aplicación básica de cliente inalámbrico (Esto es, WZC) para activar conexiones
inalámbricas insertar y usar. Esta funcionalidad es optimizada por el descubrimiento SSID
que se emiten y permiten al usuario ingresar con las credenciales de seguridad
correspondientes o con clave WEP o WPA, por ejemplo. Las características básicas de
WZC son satisfactorias para entornos SOHO (oficinas pequeñas, oficina de casa).
Las redes de empresas grandes requieren de características más avanzadas de clientes
inalámbricos que las características de los sistemas operativos nativos. En el 2000, Cisco
empezó un programa de características de valor agregado mejorado a través de un
programa de certificación sin derecho de autor. Más del 95% de las Wi-Fi que son
activadas por Laptops que envían datos actualmente están complementadas con Extensión
Compatible de Cisco. El detalle y estado de versiones y características de Cisco Compatible
Extensions puede ser encontrado en este link:
http://www.cisco.com/web/partners/pr46/pr147/partners_pgm_concept_home.html
Esta tabla es un resumen de las versiones y características:
Versiones y características
Versión Topic Example
V1 Security Wi-Fi compatible con 802.1X, LEAP, Cisco
KIP.
V2 Scaling – Ampliación WPA, Access Point asistido por Roaming
V3 Perfomance y Seguridad WPA2, Wi-Fi Multimedia (WMM)
V4 Voz sobre WLAN Llamada de Control de Admisión (CAC),
medida de Voz.
V5 Sistema de Administración y
Prevención de Intrusos
Administración de Protección de trama
(MFP), reportando clientes.
Cisco hasta ofreció una aplicación para clientes de ambas redes cableada e inalámbrica
(llamado Cisco Secure Services Client), redes empresariales fueron administradas por un
conjunto de clientes cableados y otro conjunto de clientes inalámbricos en forma separada.
El beneficio para los usuarioses un cliente individual por cable o conectividad inalámbrica
y seguridad.
Wireless Troubleshooting
Este tópico describe los aspectos y métodos más comunes de solución de problemas.
Si usted sigue los pasos para la implementación de una red inalámbrica, el método
incremental de la configuración más probable es que le llevará a la causa probable de un
problema. Estos aspectos son las causas más comunes de problemas de configuración:
 Configurar un SSID definido en el cliente (en comparación con el método para
descubrir el SSID) que no coincide con el Access Point (incluyendo mayúsculas y
minúsculas).
 Configurar métodos de seguridad incompatibles.
Los clientes inalámbricos y el Access Point deben coincidir con un método de
Autenticación EAP (Extensible Autenticación Protocolo) o PSK y método de encriptación
TKIP o AES.
Otros problemas comunes que pueden resultar de una instalación inicial RF, pueden ser:
 Está el radio habilitado sobre ambos, Access Point y cliente para el correcto RF (2.4
GHz ISM o 5 GHz UNII)?
 Está una antena externa conectada y frente a la dirección correcta?
 Está la antena ubicada demasiado alto o demasiado bajo en relación los clientes
inalámbricos, preferentemente dentro de los 20 pies o 6 metros del cliente?
 Está un objeto metálico en el cuarto reflejando RF y causando pobre perfomance?
 ¿Está usted tratando de llegar a una distancia demasiado grande?
El primer paso en la solución de problemas de un sospechoso aspecto inalámbrico es
separar el entorno de las redes de cables versus las redes inalámbricas. El segundo paso es
para dividir aún más a la red inalámbrica en la configuración versus problemas de RF.
Comience verificando la correcta operación de la infraestructura de red cableada existente y
servicios asociados. Verifique que existe host Ethernet que puede renovar su dirección
DHCO y alcanzar la Internet.
Entonces coloque el Access Point y cliente inalámbrico para verificar la configuración y
eliminar la posibilidad de problemas de RF. Siempre inicie el cliente inalámbrico sobre
autenticación abierta y establezca conectividad. Entonces implemente la seguridad deseada.
Si el cliente inalámbrico está operativo en este momento, entonces sólo las cuestiones
relacionadas RF quedan. Primero considere si existen obstrucciones metálicas. Si es así,
mueva la obstrucción o cambie la ubicación del Access Point. Si la distancia es también
grande, considere agregar otro Access Point usando el mismo SSID pero sobre un único
canal de RF. Por último, considere el entorno de RF. Así como en una red cableada puede
existir congestión, con el tráfico por lo que puede RF para 2.4 GHz (más a menudo que 5
GHz). Comprobar otras fuentes de dispositivos inalámbricos utilizando 2.4 GHz.
Los problemas de rendimiento que parecen relacionarse con la hora del día se indican la
interferencia de RF desde un dispositivo. Un ejemplo debe ser la baja perfomance a la hora
del almuerzo en una oficina que está localizada cerca de un horno de microondas que es
utilizado por los empleados. Aunque más microondas contribuirán a llenar el canal 11 RF,
algunas microondas contribuirán a llenar todos los canales RF de 2.4 GHz. Otra causa de
los problemas deben ser los dispositivos de RF que saltan frecuencias tales como la
frecuencia Hopping Spread Spectrum (FHSS) que es utilizado en teléfonos sin cables. Ya
que puede haber muchas fuentes de interferencia RF, siempre empiece por una colocación
en común entre el Access Point y el cliente inalámbrico, y luego mueva el cliente
inalámbrico hasta que usted pueda reproducir el problema. La mayoría de los clientes
tienen software suplicante que le ayuda a solucionar problemas mediante la presentación de
la fuerza relativa de la señal de RF y la calidad.
Tema n° 10 wlan

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Redes inalambricas ray and leandro
Redes inalambricas  ray and leandroRedes inalambricas  ray and leandro
Redes inalambricas ray and leandro
 
Cableado
CableadoCableado
Cableado
 
Redes
RedesRedes
Redes
 
Informática referencias
Informática referenciasInformática referencias
Informática referencias
 
Fase_3_Grupo_25.pptx
Fase_3_Grupo_25.pptxFase_3_Grupo_25.pptx
Fase_3_Grupo_25.pptx
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Sistema de enlace punto a multipunto
Sistema de enlace punto a multipuntoSistema de enlace punto a multipunto
Sistema de enlace punto a multipunto
 
Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
 
Medios de la red
Medios de la redMedios de la red
Medios de la red
 
Conexiones de Internet y telefonía móvil
Conexiones de Internet y telefonía móvil Conexiones de Internet y telefonía móvil
Conexiones de Internet y telefonía móvil
 
Referencias automaticas MEVB
Referencias automaticas  MEVBReferencias automaticas  MEVB
Referencias automaticas MEVB
 
Investigación tecnologías inalámbricas terminado
Investigación tecnologías inalámbricas terminadoInvestigación tecnologías inalámbricas terminado
Investigación tecnologías inalámbricas terminado
 

Destacado

Tema n° 10 lan switcheadas dispositivos de interconexión
Tema n° 10 lan switcheadas   dispositivos de interconexiónTema n° 10 lan switcheadas   dispositivos de interconexión
Tema n° 10 lan switcheadas dispositivos de interconexiónJorge Arroyo
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernetJorge Arroyo
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporteJorge Arroyo
 
Presentación1 2014
Presentación1   2014Presentación1   2014
Presentación1 2014Jorge Arroyo
 
2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016David Narváez
 
Tema n° 11 Frame Relay
Tema n° 11  Frame RelayTema n° 11  Frame Relay
Tema n° 11 Frame RelayJorge Arroyo
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACERDaniella Park
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsOscarFF
 

Destacado (20)

Tema n° 10 lan switcheadas dispositivos de interconexión
Tema n° 10 lan switcheadas   dispositivos de interconexiónTema n° 10 lan switcheadas   dispositivos de interconexión
Tema n° 10 lan switcheadas dispositivos de interconexión
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Tema n° 09 vlan
Tema n° 09 vlanTema n° 09 vlan
Tema n° 09 vlan
 
Tema n° 09 lan ethernet
Tema n° 09 lan ethernetTema n° 09 lan ethernet
Tema n° 09 lan ethernet
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Presentación1 2014
Presentación1   2014Presentación1   2014
Presentación1 2014
 
Rip v2
Rip v2Rip v2
Rip v2
 
Wan3
Wan3Wan3
Wan3
 
Wan1
Wan1Wan1
Wan1
 
Hdlc1
Hdlc1Hdlc1
Hdlc1
 
Clase 01
Clase 01 Clase 01
Clase 01
 
Wan2
Wan2Wan2
Wan2
 
2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016
 
Tema n° 11 Frame Relay
Tema n° 11  Frame RelayTema n° 11  Frame Relay
Tema n° 11 Frame Relay
 
Enlace troncal
Enlace troncalEnlace troncal
Enlace troncal
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Vlans
VlansVlans
Vlans
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACER
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
VLAN
VLANVLAN
VLAN
 

Similar a Tema n° 10 wlan

Similar a Tema n° 10 wlan (20)

Capitulo nª4 03 07-2015 nuevo
Capitulo nª4   03 07-2015 nuevoCapitulo nª4   03 07-2015 nuevo
Capitulo nª4 03 07-2015 nuevo
 
Red inalambrica glosario
Red inalambrica glosarioRed inalambrica glosario
Red inalambrica glosario
 
Wlan
WlanWlan
Wlan
 
WLAN
WLANWLAN
WLAN
 
Wlan mejorada
Wlan mejoradaWlan mejorada
Wlan mejorada
 
Tipologia de redes
Tipologia de redesTipologia de redes
Tipologia de redes
 
Introducción
IntroducciónIntroducción
Introducción
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas 802.11
Redes inalambricas 802.11Redes inalambricas 802.11
Redes inalambricas 802.11
 
Generalidades De Las Redes
Generalidades De Las RedesGeneralidades De Las Redes
Generalidades De Las Redes
 
Introducción a las redes moviles e inalambricas
Introducción a las redes moviles e inalambricasIntroducción a las redes moviles e inalambricas
Introducción a las redes moviles e inalambricas
 
Señales inalámbricas por santiago franco r.
Señales inalámbricas por santiago franco r.Señales inalámbricas por santiago franco r.
Señales inalámbricas por santiago franco r.
 
Tutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.clTutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.cl
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Wlan
WlanWlan
Wlan
 
Manual Redes Wifi Inalambricas
Manual   Redes   Wifi InalambricasManual   Redes   Wifi Inalambricas
Manual Redes Wifi Inalambricas
 
Hardware de red
Hardware de redHardware de red
Hardware de red
 
Tema 1
Tema 1Tema 1
Tema 1
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 

Más de Jorge Arroyo

Tema n° 11 analizando el envío de paquetes
Tema n° 11 analizando el envío de paquetesTema n° 11 analizando el envío de paquetes
Tema n° 11 analizando el envío de paquetesJorge Arroyo
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
Entendiendo la seguridad en un switch
Entendiendo la seguridad en un switchEntendiendo la seguridad en un switch
Entendiendo la seguridad en un switchJorge Arroyo
 
Módulo ii lección 03 entendiendo el envío de paquetes.
Módulo ii lección 03 entendiendo el envío de paquetes.Módulo ii lección 03 entendiendo el envío de paquetes.
Módulo ii lección 03 entendiendo el envío de paquetes.Jorge Arroyo
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosJorge Arroyo
 
Evolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoEvolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoJorge Arroyo
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estáticoJorge Arroyo
 
Fundamentos de redes transporte
Fundamentos de redes transporteFundamentos de redes transporte
Fundamentos de redes transporteJorge Arroyo
 
Comunicación host to host osi
Comunicación host to host   osiComunicación host to host   osi
Comunicación host to host osiJorge Arroyo
 
Fundamentos sesion capa de internet
Fundamentos sesion capa de internetFundamentos sesion capa de internet
Fundamentos sesion capa de internetJorge Arroyo
 
Fundamentos de redes1
Fundamentos de redes1Fundamentos de redes1
Fundamentos de redes1Jorge Arroyo
 
Analisis de mallas
Analisis de mallasAnalisis de mallas
Analisis de mallasJorge Arroyo
 

Más de Jorge Arroyo (20)

Tema n° 11 analizando el envío de paquetes
Tema n° 11 analizando el envío de paquetesTema n° 11 analizando el envío de paquetes
Tema n° 11 analizando el envío de paquetes
 
Ospf
OspfOspf
Ospf
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Entendiendo la seguridad en un switch
Entendiendo la seguridad en un switchEntendiendo la seguridad en un switch
Entendiendo la seguridad en un switch
 
Starting a switch
Starting a switchStarting a switch
Starting a switch
 
Módulo ii lección 03 entendiendo el envío de paquetes.
Módulo ii lección 03 entendiendo el envío de paquetes.Módulo ii lección 03 entendiendo el envío de paquetes.
Módulo ii lección 03 entendiendo el envío de paquetes.
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Rip e igrp
Rip e igrpRip e igrp
Rip e igrp
 
Evolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoEvolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámico
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Semana 01 routers
Semana 01 routersSemana 01 routers
Semana 01 routers
 
Fundamentos de redes transporte
Fundamentos de redes transporteFundamentos de redes transporte
Fundamentos de redes transporte
 
Comunicación host to host osi
Comunicación host to host   osiComunicación host to host   osi
Comunicación host to host osi
 
Fundamentos sesion capa de internet
Fundamentos sesion capa de internetFundamentos sesion capa de internet
Fundamentos sesion capa de internet
 
Fundamentos de redes1
Fundamentos de redes1Fundamentos de redes1
Fundamentos de redes1
 
Analisis de mallas
Analisis de mallasAnalisis de mallas
Analisis de mallas
 
Capa física
Capa físicaCapa física
Capa física
 
Capa física
Capa físicaCapa física
Capa física
 
Clase softcom
Clase softcomClase softcom
Clase softcom
 

Tema n° 10 wlan

  • 1. MODULO III Wireless LANs Revisión Históricamente, las LANs tienen se han limitado a los segmentos de cables físicos. Con la llegada de las tecnologías que utilizan infrarrojos y RF para llevar datos, las LANs han sido liberadas de estas limitaciones al medio físico. Este módulo describe las razones para extender el alcance de una LAN y los métodos que pueden ser utilizados para ello, con un enfoque en los accesos wireless RF. Con la extensión de las LANs, nuevos tipos de aplicaciones han aparecido como VOIP. Este módulo también describe brevemente las principales características de las implementaciones VOIP sobre LANs. Objetivos del Módulo Al completar este módulo, será capaz de describir el entorno de las redes inalámbricas LAN (WLAN). Esta capacidad incluye el logro de los siguientes objetivos:  Describe los conductores de negocios y estándares que afectan las implementaciones WLAN.  Describe los aspectos de seguridad WLAN y sus métodos de contrarestarlos.  Describe los factores que afectan a una implementación WLAN.  Describe los requerimientos de una implementación de VOIP.
  • 2. Lección 01 Exploring Wireless Networking Revisión Los accesos inalámbricos a las redes se han desarrollado como la mayoría de las nuevas tecnologías. La necesidad de hacer negocios directos, que a su vez requieren de nuevas tecnologías, ha permitido el desarrollo de estas. Para evitar que este crecimiento se salga de control, varias organizaciones han dado un paso adelante para establecer estándares de LAN inalámbrica, certificaciones e interoperabilidad multivendedor. Esta lección describe las tendencias y estándares que afectan el desarrollo de las WLANs. Objetivos Al completar esta lección, será capaz de describir los factores que afectan las WLANs y los estándares que gobiernan WLANs. Esta capacidad incluye el logro de los siguientes objetivos:  Describe los casos de negocio para servicios WLAN.  Describe las diferencias entre implementaciones WLAN y LAN.  Identifica las características de las transmisiones RF que son usadas por WLAN.  Identifica las organizaciones que definen los estándares WLANs.  Describe las tres bandas no licenciadas que son utilizadas por ITU-R local FCC wireless.  Compara las diferencias de los estándares 802.11  Describe la certificación Wi-Fi.
  • 3. Caso de Negocios para Servicios WLAN Este tópico describe los casos de negocios para servicios WLAN. La productividad está ya no restringida para una posición fija de trabajo o un lapso de tiempo definido. Las personas ahora esperan estar conectadas en cualquier momento y lugar, en la oficina, para el aeropuerto o aun la casa. Viajando los empleados estaban restringidos para utilizar teléfonos para comprobar mensajes y devolver algunas llamadas telefónicas entre vuelos. Ahora los empleados pueden chequear su correo, mensajes de voz y la Web utilizando productos de asistencia personal como PDAs cuando van en un vuelo. Aun en casa, la gente ha cambiado la manera en que ellos viven y aprenden. La Internet se ha convertido en un estándar en casas, con el progreso de los servicios de TV y Telefonía. El método de acceso a la Internet ha avanzado desde el servicio temporal del MODEM dial up a los DSL dedicados. En el 2005, los usuarios de Pc compraron más laptop móviles Wi- Fi activas que desktops fijas. El beneficio más tangible de las redes inalámbricas es el costo reducido. Dos situaciones ilustran el costo cargado. Primero, con una infraestructura inalámbrica alrededor de un lugar, los ahorros son realizados cuando movemos a una persona desde una cubícula a otra, reorganizamos un laboratorio, o moviendo desde localidades temporales o sitios de proyectos. En promedio el costo IT del movimiento de empleado desde una cubícula a otra es $ 375. para el caso de negocio, nosotros asumiremos que el 15% de el staff es movido cada año. La segunda situación a considerar es cuando una compañía mueve en nuevos edificios que no tienen una infraestructura cableada. En este caso, el ahorro de inalámbrico son aún más noticiable, porque correr los cables a través de las paredes a través de cielo raso y pisos es una labor intensiva. No menos importante, otra ventaja del uso de WLAN es el incremento en el grado de satisfacción de los empleados, que conduce a menos sobre turnos y un ahorro de los costos de alquiler de los nuevos empleados. La satisfacción de los empleados también resulta en mejorar el soporte al cliente que no es fácilmente cuantificable pero es de gran beneficio.,
  • 4. Diferencias entre WLANs y LANs Este tópico describe las diferencias entre implementaciones WLAN y LAN En WLANs, las radiofrecuencias son utilizadas como la capa física de la red.  WLANs usa Acceso Múltiple por Sense de Portadora con Evitación de Colisiones (CSMA/CA) en lugar de Acceso Múltiple por Sense de Portadora con Detección de Colisiones (CSMA/CD), que es utilizado por Ethernet LANs. La Detección de colisiones no es posible en WLANs, debido a que cada estación no puede enviar y recibir al mismo tiempo que esta transmitiendo y por lotanto, no puede detectar una colisión. Las WLANs usan los protocolos Request To Send (RTS) y Clear To Send (CTS) para evitar colisiones.  WLANs usa un diferente formato de trama que las Ethernet LAN cableadas. WLANs requiere información adicional de Capa 2 en la cabecera de la Trama. Las Ondas de Radio causan problemas en las WLANs que no se encuentran en las LANs:  Las cuestiones de conectividad ocurren en la WLAN debido a problemas de cobertura, transmisiones de RF, distorsiones multicaminos e interferencias desde otros servicios gíreles o otras WLANs.  Las cuestiones de privacidad ocurren debido a que las frecuencias de radio pueden ser alcanzadas desde afuera con facilidad. En WLANs, los clientes móviles conectan a la reda través de un punto de acceso, que es el equivalente de un HUB de una Ethernet cableada (pero un access point tiene aplicaciones de capa 2, haciendo también las características de un Switch):  Los clientes móviles no tienen una conexión física a la red.  Los dispositivos móviles están alimentados a menudo por una batería, a diferencia de los dispositivos LAN plug-in.
  • 5. Las WLANs pueden encontrarse reguladas de manera específica en cada país. La meta de la estandarización es hacer que las WLANs estén disponibles en todo el mundo. Debido a que las WLANs usan radiofrecuencia, ellas deben estar reguladas por los países de manera específica respecto de la potencia RF y frecuencias. Este requerimiento no es aplicado a las redes cableadas.
  • 6. Transmisión RF El rango de radiofrecuencia abarca desde la banda de radio AM hasta las frecuencias utilizadas por teléfonos celulares. Este tópico identifica las características de las transmisiones que son utilizadas por WLANs. Las radiofrecuencias son radiadas a través del aire por las antenas que crean las ondas deradio. Cuando las ondas deradio son propagadas a través de objetos, ellas pueden ser absorbidas (por instancias, por paredes) o reflejadas (por instancias, por superficies metálicas). Esta absorción y reflexión pueden causar áreas de baja señal o de poca calidad. Las transmisiones de las ondas de radio están influenciadas por los siguientes factores:  Reflexión: ocurre cuando las ondas de RF rebotan de los objetos (por ejemplo, metal o superficies glass)  Scattering: Refracción o desparrame ocurre cuando las ondas de RF chocan con una superficie irregular (por ejemplo, una superficie grotesca) y son reflejadas en muchas direcciones.  Absorción: ocurre cuando las ondas RF son absorbidas por los objetos (por ejemplo, paredes) Las siguientes reglas se aplican a la transmisión de datos sobre ondas de radio:  Las altas velocidades de datos tienen un rango corto debido a que la recepción requiere de señales fuertes con una gran relación señal – ruido (SNR) para recuperar la información.  Las transmisiones de alta potencia sn de un gran rango. Para duplicar el rango, la potencia tienen que estar incrementada en un factor de 4.  Las altas velocidades de datos requieren de mayor ancho de banda. El incremento del ancho de banda es posible con las altas frecuencias o modulaciones más complejas.  Las altas frecuencias tienen un corto rango de transmisión debido a que ellas tienen un alto grado de degradación y absorción. Este problema puede ser superado por antenas más eficientes.
  • 7. Organizaciones que definen WLANs Varias organizaciones han empezado a desarrollar estándares para WLANs., certificaciones e interoperabilidad multivendedor. Este tópico identifica las organizaciones que definen WLAN. Las agencias reguladoras, controlan el uso de las bandas de RF. Con la apertura de la banda de los 900 MHz a las aplicaciones industriales, científicas y médicas (ISM) en 1985, empezó el desarrollo de las WLANs. Nuevas transmisiones, modulaciones y frecuencias deben ser aprobadas por las agencias de regulación. Un consenso a nivel mundial es requerido. Las agencias reguladoras incluye el Federal Communications Commision (FCC- www.fcc.gov) para los Estados Unidos y el European Telecommunications Standards Institute (ETSI-www.etsi.org) para Europa. El Institute of Electrical and Electronic Engineers (IEEE) define los estándares. IEEE 802.11 es parte del proceso de estandarización de las redes 802. 802.11 es un grupo de estándares para las comunicaciones entre computadoras WLAN en las bandas de frecuencia de 2.4, 3.6 y 5 GHz. La primera fue liberada completa en 1997. se puededescargar los estándares ratificados desde el sitio de IEEE – www.standards.ieee.org/getieee802. La WI-Fi Alliance ofrece certificación para la interoperabilidad entre proveedores de productos 802.11. Esta certificación provee una zona de compatibilidad para la compra de estos productos. Esto también ayuda al mercado de la tecnología WLAN por promover la inreoperabilidad entre proveedores. La certificación incluye todas las tecnologías RF 802.11 y accesos Wi-Fi protegidos (WPA), un modelo de seguridad que fue lanzado en el 2003 y ratificado en el 2004, basado en un nuevo estándar de seguridad IEEE 802.11i que fue ratificado en el 2004. la WI-Fi Alliance promove e influye los estándares WLAN. Una lista de productos ratificados pueden ser encontrados en el sitio de Wi-Fi Alliance (www.wi-fi.org).
  • 8. ITU-R Local FCC Wireless Existen varias bandas de RF no licenciadas. Ste tópico describe las tres bandas no licenciadas que son usadas por ITU-R local FCC Wireless. Estas bandas no licenciadas son: 900MHz, 2.4GHz y 5.7GHz. las bandas de los 900 MHz y 2.4 GHz están referidas para aplicaciones en la industria, científica y médica o bandas ISM. La banda de los 5 GHz es comúnmente referida como la banda Unlicensed National Information Infrastructure (UNII). Las frecuencias para estas bandas son las siguientes:  Banda de los 900 MHz: 902 hasta 928 MHz.  Banda de 2.4 GHz: 2.4 GHz hasta 2.483 GHz (En Japón se extiende a 2.495GHz)  Banda de 5 GHz: 5.150 hasta 5.350, 5.725 hasta 5.825 GHz. Algunos países soportan bandas intermedias entre 5.350 y 5.725 GHz. No todos los países permiten IEEE 802.11a y el espectro disponible varia ampliamente. La lista de los países que permiten 802.11 a esta cambiando. Esta figura muestra las frecuencias WLAN. Seguidamente de las frecuencias WLAN en el espectro están otros servicios como la telefonía celular y los servicios personales de comunicación de banda angosta (PCS). Las frecuencias utilizadas para WLAN es la banda ISM. La licencia no es requerida para operar equipos de bandas no licenciadas. Sin embargo, los usuarios no tienen exclusividad en el uso de alguna frecuencia. Por ejemplo, la banda de 2.4 GHz es usada para WLANs, transmisión de video, Bluetooth, hornos de microondas y teléfonos portátiles. Las bandas de frecuencia n licenciadas ofrece el uso de su mayor esfuerzo por lo que las interferencias y degradaciones son posibles. Aun estas tres bandas de frecuencia no requieren de una licencia de operación del equipo, ellas estan sujetas a los códigos de regulación decada país. Las áreas deregulación de los países como potencia de transmisión, ganancia de antena (que incrementa la potencia activa) y la suma de pérdidas en la transmisión, en los cables y la ganancia de antenas.
  • 9. Nota: los números de canales disponibles así como los parámetros de transmisión están regulados por las regulaciones de los países. Cada país ubica los canales de radio en el espectro para los diferentes servicios. Las regulaciones referidas al país y la documentación paradetalles específicos de cada dominio de regulación. La potencia isotrópica efectiva radiada (EIRP) es la unidad final de medición que es monitoreada por las agencias de regulación local. EIRP es la potencia radiada desde el dispositivo, incluyendo la antena, cables y otros componentes del sistema WLAN que están adjuntos a estos. Cambiando la antena, los cables y la potencia de transmisión, la EIRP puede cambiar y exceder los valores permitidos. Por lo tanto, debemos tomar nuestras precauciones cuando reemplazamos un componente al equipo inalámbrico; por ejemplo, cuando agregamos o quitamos una antena para incrementar el rango, el posible resultado será que la WLAN puede convertirse en ilegal usando códigos no permitidos. EIRP = Potencia de transmisión + Ganancia de la Antena – Pérdida en el cable Nota: solamente se utilizan antenas y cables originales proporcionados por el fabricante que es preparado para la implementación específica del Access Point. Solamente use técnicas de calidad que respetan los códigos de regulación de RF de cada país.
  • 10. IEEE 802.11 Standards Comparison Este tópico compara los diferentes estándares IEEE 802.11 Los estándares 802.11 definen la capa física igualmente como la subcapa MAC de la capa de enlace de datos del modelo de referencia OSI. El estándar original 802.11 fue completado en junio de 1997. este fue revisado en 1999 para crear IEEE 802.11a y 802.11b, luego reafirmado en 2003 como IEEE 802.11g y reafirmado después en 2009 como IEEE 802.11n. Por diseño, el estándar no direcciona capas superiores del modelo OSI. IEEE 802.11b fue definido utilizando Direct Secuency Spread Spectrum (DSSS). DSSS usa simplemente un canal que propaga los datos a través de todas las frecuencias que están definidas por este canal. IEEE 802.11 divide la banda ISM de 2.4 GHz en 14 canales, pero las agencias reguladoras locales como la FCC designa que canales son permitidos, como los canales 1 al 11 en los estados unidos. Cada canal en la banda ISM de 2.4 GHz tiene un ancho de 22 MHz con una separación de 5 MHz, resultando en un traslape con los canales antes o después de definir el canal. Por lo tanto, una separación de 5 canales es necesaria para asegurar el no traslapamiento entre canales. Por ejemplo, usando el canal 11 FCC, tres son los canales que no se traslapan: 1, 6 y 11. Recordando que wireless usa comunicación half – duplex, así es que el rendimiento específico básico se trata sólo de la mitad de tasa de datos. Debido a esta limitación, la principal meta de desarrollo del IEEE 802.11b fue lograr altas tasas de datos en la banda ISM de 2.4 GHz. Ellos quieren continuar aumentando el mercado de consumidores de Wi- Fi y alentar la aceptación de consumidores de Wi-Fi. IEEE 802.11b define el uso de DSSS con nuevas codificaciones o modulación de Complementary Code Keying (CCK) para altastasas de datos de 5.5 y 11 Mb/s mientras retienen codificaciones de 1 y 2 Mb/s. IEEE 802.11b establece usos de la misma forma que la banda ISM de 2.4 GHz como prioridad de estándares 802.11, haciendo esto compatible hacia a tras con la prioridad del estándar 802.11 de 1 y 2 Mb/s.
  • 11. El mismo año que el IEEE 802.11b fue adoptado, IEEE desarrolló otro estándar que es conocido como el 802.11a. Este estándar fue motivado por búsqueda de incrementar las tasas de datos usando una diferente propagación de espectro llamada Orthogonal Frecuency División Multiplexing (OFDM) y tecnologías de modulación; utilizando frecuencias menos abarrotadas de 5 GHz UNII. La banda ISM de 2.4 GHz fue ampliamente usada por todos los dispositivos WLAN, tal como Bluetooth, teléfonos inalámbricos, videos y consolas de juegos de casa. El estándar IEEE 802.11a no fue ampliamente aceptado debido a que los materiales que fueron necesitados para la fabricación de chips que soportaban 802.11a eran Tepoca disponibilidad e inicialmente eran muy caros. La mayoría de aplicaciones satisface los requerimientos para soporte wireless siguiendo lo más barato y el estándar mas accesible de 802.11b. El desarrollo continuo que mantiene el uso de IEEE 802.11 MAC y la obtención de velocidades altas en la banda ISM de 2.4 GHz. El IEEE 802.11g modifica el uso de OFDM de 802.11a para velocidades altas, a pesar de que esto es compatible con 802.11b usando DSSS que fue utilizado para la misma banda de frecuencia ISM. DSSS soporta velocidades de 1, 2, 5.5 y 11 Mb/s como son OFDM y tasas de datos de 6, 9, 12, 24, 36, 48 y 54 Mb/s. Lo mas reciente desarrollado por IEEE es el estándar completado 802.11n como la versión mejorada del protocolo 802.11. El proyecto fue el esfuerzo de multiples años para estandarizar y actualizar el estándar 802.11g. IEEE 802.11n proporciona un nuevo conjunto de capacidades que dramáticamente mejora la fiabilidad de las comunicaciones, la pronosticabilidad de cpbertura y el rendimiento específico global los dispositivos. El protocolo 802.11n tiene varias mejoras en la capa física y la subcapa MAC que proporcionan excepcionales beneficios para implementación de Wireless. Las características son las siguientes:  Múltiple entrada, Múltiple salida (MIMO). MIMO usa la diversidad y duplicación de señales utilizando múltiples antenas de transmisión y recepción.
  • 12.  40 MHz de operación para canales adyacentes que son combinados con algunos de los espacios de canales reservados entre los dos, para alcanzar mas del doble de velocidad.  La agregación a la trama reduce la sobre cabecera de 802.11 por la unión de múltiples paquetes.  Compatibilidad hacia atrás, que hace posible la coexistencia de dispositivos 802.11a/b/g y dispositivos 802.11n, por consiguiente los clientes pueden pasar desde sus access point o migrar sobre el tiempo. El estándar 802.11n soporta bandas de frecuencia de 2.4 y 5 GHz y adopta un método de modulación OFDM. Un ancho de banda de 20 MHz y 40MHz es soportado. El ancho de banda de 20MHz es utilizado para dar compatibilidad a tecnologías antiguas. IEEE 802.11n continua la evolución de la modulación. IEEE 802.11n utiliza OFDM al igual que los estándares 802.11a y 802.11g. sin embargo 802.11n incrementa el numero de subportadoras en cada canal de 20MHz desde 48 a 52. IEEE 802.11n proporciona una selección de cada tasa de datos para una transmisión, incluyendo una tasa de datos usando modulación de amplitud en cuadratura (QAM) con una tasa de codificación 5/6. A la vez, estos cambios incrementan la tasa de datos a un máximo de 72.2 Mb/s para una transmisión simple de radio. Por multiplexación de división espacial, 802.11n también incrementa el número de transmisores admisibles para cuatro. Para dos, la máxima velocidad es 144 Mb/s. tres, proporcionan una velocidad máxima de 216 Mb/s. el máximo de las cuatro transmisiones pueden enviar 288 Mb/s. Cuando usamos canales de 40 MHz, 802.11n incrementa el número de subportadoras disponibles a 108. Esto proporciona tasa de datos de 150, 300, 450 y 600 Mb/s para uno de cuatro transmisores respectivamente. La tasadedatos depende del modo de operación de OFDM. IEEE 802.11n tiene la capacidad dramática a incrementar la capacidad de las WLAN, la efectiva transacción entre los clientes y la fiabilidad que experimenta la red para el cliente.
  • 13. WI-Fi Certification Desde quie los estándares 802.11 han sido establecidos, existe la necesidad de asegurar la interoperabilidad entre los productos 802.11. Este tópico describe cómo Wi-Fi certification asegura la interoperabilidad entre vendedores. La Wi-Fi Alliance es una industria asociada global sin fines de lucro que esta dedicada a promover el crecimiento y la aceptación de WLANs. Uno de los primeros beneficios de WI-Fi Alliance es la de asegurar la interoperabilidad entre los productos 802.11 que son ofrecidos por diferentes vendedores. El Wi-Fi Alliance proporciona una certificación para cada producto como un sello de interoperabilñidad. La interoperabilidad entre vendedores certificados proporciona una zona de comodidad para los compradores. La certificación incluye las tres tecnologías IEEE 802.11-RF bien como la primera adopción del borrador IEEE que proporciona seguridad. La Wi-Fi Alliance adopta el borrador de seguridad IEEE 802.11i como WPA, y luego revisado para Wi-Fi Acceso Protegido 2 (WPA2), después el final se suelta de 802.11i.
  • 14.
  • 15. Lección 02 Understanding WLAN Security Revisión El beneficio mas tangible de las Wireless es la Reducción del costo. En adición al incremento de la productividad, las Wireless LANs (WLANs) incrementa la calidad del trabajo. Sin embargo, una simple brecha resultante desde un simple acces point inseguro puederesultar muy negativo a la seguridad de una red corporativa y aun puede conducir a la ruina a una organización. Esto es muy importante para comprender los riesgos de la seguridad de las WLANs y cómo se pueden reducir estos riesgos. Objetivos Al completar esta lección, será capaz de describir los aspectos de la seguridad WLAN y las nuevas formas de incrementar la seguridad WLAN. Esta capacidad incluye el logro de los siguientes objetivos:  Describe las amenazas mas comunes a los servicios WLAN.  Describe los métodos de mitigación de las amenazas a la seguridad WLAN.  Describe la evolución de la seguridad WLAN.  Describe los procesos de asociación de clientes inalámbricos.  Describe cómo IEEE 802.1X proporciona seguridad adicional WLAN.  Describe los modos de WPA y WPA2.
  • 16. WLAN Security Threats Este tópico describe las amenazas mas comunes a los servicios WLAN. Con la reducción de los costos en los sistemas de IEEE 802.11b/g, es inevitable que los hackers tienen muchas más redes WLAN sin garantía entre los que elegir. Los incidentes han sido reportados de personas que utilizan muchas aplicaciones de código abierto para recoger y aprovechar las vulnerabilidades de los mecanismos de seguridad del estándar IEEE 802.11, Wired Equivalent Privacy (WEP). Sniffers inalámbricos permiten a los ingenieros de red capturar pasivamente los paquetes de datos para que puedan ser examinados para corregir problemas del sistema. Estos mismos sniffers pueden ser utilizados por los hackers para explotar las debilidades conocidas de la seguridad. “War driving” (Escaneo de señales), originalmente significaba que usando un celular se lograba escanear dispositivos y encontrar los números de teléfono para explotar. War driving ahora también significa conseguir con un ordenador portátil y una tarjeta cliente 802.11b/g para encontrar sistemas 802.11 b/g y explotarlos. Más dispositivos inalámbricos que se venden hoy en dia son WLAN ready. Los usuarios finales no suelen cambiar la configuración predeterminada o ellos implementan solamente seguridad WEP, la cual no es óptima para seguridad de redes inalámbricas. Con la activación de encriptación WEP básica (o, obviamente, con la no encriptación), es posible recopilar datos y obtener información sensible de la red como la información del login de un usuario, números de cuentas y records personales. Un punto de acceso no autorizado es un punto de acceso no autorizado que se conecta a la red corporativa. Si un punto de acceso no autorizado es programado con la clave WEP correcta, los datos del cliente pueden ser capturados.
  • 17. Un punto de acceso no autorizado podría también estar configurado para proporcionar información de usuarios no autorizados, como las MAC address de clientes (inalámbricos y cableados) o para capturar y espiar paquetes de datos. En el peor de los casos un punto de acceso no autorizado puede estar configurado para ganar el acceso a servidores y archivos. Una simple y comun versión de este punto de acceso no autorizado es una instalación por empleados con autorización. Los puntos de acceso de los empleados que están destinados para uso doméstico y se configuran sin la debida seguridad pueden causar riesgos a la seguridad de la red empresarial.
  • 18. Mitigating Security Threats Este tópico describe cómo se mitigan las amenazas de seguridad a servicios WLAN. Para asegurar una WLAN, se requiere de los siguientes pasos:  Autenticación, para asegurar que los clientes y usuarios legítimos accedan a la red via punto de acceso de confianza.  Encriptación, para proporcionar privacidad y confidencialidad.  Sistemas de Detección de Intrusos (IDSs) y Sistemas de Prevención de Intrusos (IPSs), para proteger de los riesgos de seguridfad y disponibilidad.  La solución fundamental para seguridad inalámbrica es la Autenticación y la Encriptación para proteger la transmisión inalámbrica de datos. Estas dos soluciones de seguridad inalámbrica pueden implementarse en grados; sin embargo, ambas se aplican tanto a small office, home office (SOHO) como a redes inalámbricas de empresas grandes. Las redes inalámbricas de las empresas grandes necesitarán de seguridad adicional que es ofrecuida por un monitor IPS. IPSs actuales no solo pueden detectar ataques a las redes inalámbricas, ellos también proveen protección básica contra clientes y puntos de acceso no autorizados. Muchas redes empresariales usan IPSs para protección no del todo contra las amenazas externas, pero principalmente contra puntos de acceso mal intencionados que son instalados por los empleados que desean la movilidad y los beneficios de las wireless.
  • 19. Evolution of WLAN Security Casi tan pronto como las primeras normas se establecieron WLAN, los Hackers comenzaron a tratar de explotar los puntos débiles. Para hacer frente a esta amenaza, los estándares evolucionaron para proporcionar una mayor seguridad. Este tópico describe la evolución de la seguridad WLAN. Esta figura muestra la evolución de la seguridad LAN. Inicialmente, la seguridad de 802.11 definía solamente claves WEP estática de 64 bits para ambas encriptación y autenticación. El contenido actual de la clave de 64 bits, 40 bits de clave más 24 de vector de inicialización. El método de autenticación no fue potenciado. Autenticación abierta y claves compartidas es soportado. La autenticación abierta permite la asociación de cualquier cliente inalámbrico. La Autenticación de clave compartida permite la autenticación de sólo clientes inalámbricos seleccionados, pero el texto de desafío se envía sin cifrar. Esta es la principal razón por la que la autenticación de clave compartida no es segura. Otro problema con el cifrado de claves WEP es que las llaves estaban comprometidas con el tiempo. Las claves fueron administradas estáticamente y este método de seguridad no fue escalable para entornos de empresas grandes. Las empresas trataron de contrarrestar esta debilidad con técnicas como el filtrado de direcciones MAC. El SSID es el nombre de la red, parámetro y esquema configurable que el cliente y el Access point deben compartir. Si el Access Point es configurado para Broadcast su SSID, el cliente que está asociado con el Access Point esta usando el SSID que es advertido por el Access Point. Un Access Point puede ser configurado para no Broadcast el SSID (llamado SSID cloaking) para proporcionar un primer nivel de seguridad. La creencia fue que si el
  • 20. Access Point no se anuncia, será más difícil de encontrar para los hackers. Para permitir al cliente el aprendizaje del SSID del Access Point, 802.11 permiten a los clientes inalámbricos el uso de un valor nulo (es decir, no hay ningún valor introducido en el campo SSID), por tanto, se solicita que el punto de acceso difunda su SSID. Sin embargo, esta técnica hace que el esfuerzo de la seguridad sea no efectivo debido a que los hackers necesitan solamente enviar una cadena nula hasta ellos para encontrar un Access Point. Los Access Point soportan filtrado usando una MAC address. Las tablas son construidas manualmente en el punto de acceso para permitir a los clientes que se basan en su dirección de hardware físico. Sin embargo, las direcciones MAC son fácilmente falsificadas y el Filtrado MAC address no es considerado una seguridad de futuro. Mientras que las comunidades comenzaron el proceso de mejora de la seguridad WLAN, los clientes de las empresas inalámbricas necesitaban inmediatamente seguridad para activar sus despliegues. Impulsado por la demanda de los clientes, Cisco introdujo tempranamente mejoras en las propiedades para RC4 basado en encriptación WEP. Cisco implementó el Protocolo Temporal de Integración de Claves Cisco (CKIP) claves por paquete o hashing, y Chequeo de Integridad de Mensaje Cisco (Cisco MIC) para proteger claves WEP. Cisco también adoptó 802.1X protocolo de autenticación con cable para inalámbrico y claves dinámicas usando Cisco Protocolo de Autenticación Extensivo Ligero (Cisco LEAP) para una base de datos centralizada. Este enfoque esta basado en el IEEE 802.11 tarea de grupo i end – to – end trama usando 802.1X y el Protocolo de Autenticación Extensible (EAP) para proporcionar estas mejoras funcionales. Cisco ha incorporado 802.1X y EAP en la solución para WLAN, la suite Cisco Wireless Security. Numerosos tipos de EAP están disponibles hoy en dia para autenticación de usuarios sobre redes con cables e inalámbricas. En la actualidad se incluyen los siguientes tipos de EAP:  EAP – Cisco Wireless (LEAP)  EAP – Transport Layer Security (EAP-TLS)  Protected EAP (PEAP)  EAP – Tunneled TLS (EAP-TTLS)  EAP-Suscriber Identity Module (EAP-SIM) En la Arquitectura Inalámbrica Cisco SAFE, LEAP, EAP-TLS y PEAP fueron probados y documentados como protocolos de autenticación EAP mutuos viables para el despliegue de las WLAN. Poco después de la implementación de seguridad inalámbrica Cusco, la Wi-Fi Alliance introdujo Wi-Fi Protected Access (WPA) como una solución interina. WPA fue un subconjunto de las experiencias del estándar de seguridad IEEE 802.11i para WLANs utilizando Autenticación 802.1X y mejoras para encriptación WEP. Lo mas nuevo de TKIP tiene implementación de seguridad parecida a las implementaciones que son provistas por Cisco (CKIP) pero estas tres implementaciones no son compatibles. Hoy en día, 802.11i ha sido ratificado y los estándares de Encriptación Avanzad (AES) han reemplazado a WEP como el último y más seguro método de encriptación de datos. Wireless IDSs están disponibles para identificar ataques y proteger las WLAN desde ellas. La Wi-Fi Alliance certifica dispositivos 802.11i bajo Wi-Fi Protected Access 2 (WPA2).
  • 21. Wireless Client Association Este tópico describe el proceso de asociación de clientes inalámbricos. En el proceso de asociación de clientes inalámbricos, el Access Point envía una baliza anunciando uno o mas SSID, tasa de datos y otra información. El cliente escanea todos los canales y escucha por señales y respuestas desde el Access Point. Se asocia el cliente al punto de acceso que tiene la señal más fuerte. Si la señal llegara a decaer, el cliente repite el escaneo para asociarse con otro Access Point. Este proceso es llamado “roaming”. Durante la asociación, el SSID, la MAC address y la configuración de seguridad son enviadas desde el cliente hacia el Access Point y es comprobado por el Access Point. La asociación de un cliente inalámbrico para un Access Point seleccionado es actualmente el segundo paso en un proceso de dos pasos. Primero, la autenticación, luego la asociación, debe ocurrir antes de que un cliente 802.11 pueda pasar tráfico a través del Access Point a otro host de la red. La autenticación del cliente en este proceso inicial no es el mismo que el de autenticación de red (que es ingresando un nombre de usuario y password para ganar acceso a la red). La autenticación del cliente es simplemente el primer paso (seguido por la asociación) entre el cliente inalámbrico y el Access Point y simplemente establece la comunicación. El estándar 802.11 tiene especificado solamente dos métodos de autenticación: autenticación abierta y autenticación de clave compartida. La autenticación abierta es simplemente el intercambio de cuatro paquetes tipo “hello” simplemente con ningún cliente o la verificación del punto de acceso para permitir la facilidad de conectividad. La autenticación de clave compartida usa una clave WEP estática que es conocida entre el cliente y el Access Point para verificación. Esta misma clave puede ser utilizada para encriptar el paso del dato actual entre clientes inalámbricos y el Access Point.
  • 22. How 802.1X Works on WLANs Este tópico describe cómo 802.1X proporciona seguridad adicional a las WLAN El Access Point actúa como un autenticador en la frontera de la empresa, permite al cliente la asociación utilizando autenticación abierta. El Access Point luego encapsula todo el tráfico que es obligado por el servidor AAA (Autenticación, Autorización y Accounting) y envía esto al servidor. El resto del tráfico de la red es bloqueado, significa que todos los otros intentos para acceder a los recursos de red son paralizados. Después de recibir el tráfico que es originado por el cliente, el Access Point encapsula esto y lo envía la información al cliente. Aunque el servidor autentica al cliente como un usuario válido de la red, este proceso permite al cliente para validar al servidor también, asegurando que el cliente no se logee en un servidor falso. Mientras que una red empresarial utilizará una autenticación centralizada en servidor, las oficinas pequeñas o los negocios podrían simplemente utilizar el Access Point como un servidor de Autenticación para clientes inalámbricos.
  • 23. WPA AND WPA2 Modes Este tópico describe los modos de Wi-Fi Protected Access (WPA) y Wi-Fi Protected Access 2 (WPA2). WPA proporciona soporte de autenticación vía 802.1X y clave pre compartida (PSK). 802.1X es recomendado para el despliegue de las empresas. WPA proporciona soporte de encriptación vía TKIP. TKIP incluye MIC y claves por paquetes (PPK) via vector de inicialización hashing y rotación de clave de broadcast. WPA2 (estándar 802.11i) usa la misma arquitectura de autenticación, distribución de clave y técnicas de renovación de claves como WPA. Sin embargo, WPA2 agrega mejor encriptación llamada AES-Counter con Protocolo CBC-MAC (AES-CCMP). AES-CCMP usa dos técnicas de criptografías combinadas. Una es el modo de contador y el segundo es CBC-MAC. AES-CCMP proporciona un protocolo de seguridad robusto entre los clientes inalámbricos y los Access Point. Nota: AES es una criptografía cifrada que utiliza una longitud de bloque de 128 bits y longitud de clave de 128, 192 o 256 bits. Modo Contador es un modo de operación. Modo Contador utiliza un numero que cambia con cada bloque de texto encriptado. El numero es llamado el Contador. El contador es encriptado con la cifra y el resultado entra en el texto cifrado. El Contador cambia por cada bloque y el texto cifrado no es repetido. Cipher Block Chaining-Message Authentication Code (CBC-MAC) es un método de mensaje integral. El método usa bloque cifrado como AES. Cada bloque de texto plano es encriptado con la cifra y luego con una operación AND exclusiva es conducido entre el primer y segundo bloque encriptado. Una operación XOR es luego corrida entre este resultado y el tercer bloque, etc.
  • 24. Enterprise Mode Es un término utilizado por productos que son probados para interoperar entre los modos de operación de autenticación PSK y 802.1X Pprotocolo de Autenticación Extendida (EAP). Cuando 802.1X es usado, una Autenticación, una Autorización y una Accounting (AAA) servidor es requerido para optimizar la autenticación también como clave y administrador de usuario. El Modo empresarial es dirigido para entornos empresariales. Personal Mode Es un término utilizado para productos que son probados para interoperar solamente en el modo de operación para autenticación PSK. Esto requiere configuración manual de un PSK sobre el Access Point y los clientes. El usuario se autentica con PSK via un password, o código de identificación sobre ambos la estación cliente y el Access Point. No necesita servidor de Autenticación. Modo personal esta dirigido a entornos SOHO.
  • 25. La Encriptación es el proceso de transformación de la información del texto plano para que no pueda ser leído por nadie excepto por quienes tienen la clave. El algortimo que es utilizado para encriptar la información es llamado cipher y el resultado es el texto cifrado. La Encriptación es ahora comunmente usada en la protección de la información en implementaciones WLAN. La Encriptación es también utilizada para proteger los datos en tránsito. Datos en tránsito que pueden ser interceptados y la encriptación es una opción para su proteción. Las claves WEP fueron la primera solución para encriptar y desencriptar transmisión de datos WLAN. Varias investigaciones y artículos han resaltado las vulnerabilidades potenciales de las claves WEP estáticas. Una mejora de las claves WEP estáticas fueron las claves WEP dinámicas en combinación con autenticación 802.1X. sin embargo, los Hackers tienen accesos a herramientas para conocer claves WEP. Varios mejoramientos para claves WEP fueron proporcionados. Estas mejoras WEP fueron TKIP, soporte para MIC, clave hashing por paquete y rotación de clave Broadcast. TKIP es un conjunto de mejoras de software para WEP basado en RC4. Cisco tiene una implementación propia de TKIP para comenzar. Esto fue un tiempo referido como un Cisco TKIP. En el 2002, 802.11i finalizó la especificación para TKIP y la Wi-Fi Alliance anunció que estaba siendo TKIP un componente de WPA. Cisco TKIP y el WPA TKI ambos incluyen claves por paquetes y chequeo de integridad de mensajes. Una debilidad existe en TKIP, sin embargo, este puede permitir un ataque de desencriptación de paquetes sobredeterminadas circunstancias. Una mejora para TKIP es el Estándar de Encriptación Avanzada (AES). AES es una alternativa potente para la encriptación de algoritmo RC4. AES es un algoritmo de encriptación mas seguro y ha sido estimado y aceptado por el gobierno de USA para la encriptación de ambos tipos de datos clasificados y no clasificados. AES es actualmente el mayor estándar de encriptación y reemplaza a WEP. AES ha sido desarrollado para reemplazar el estándar de encriptación de datos (DES). AES ofrece un largo tamaño de clave, mientras que asegura que solamente el acercamiento conocido para desencriptar un mensaje es por un agente externo intruso para probar todas las claves posibles. AES tiene una clave variable cuya longitud de algoritmo puede especificar una clave de 128 bits (por
  • 26. defecto), una clave de 192 bits o clave de 256 bits. El uso de WPA2 con AES es recomendado en todo momento posible. Esto, sin embargo requiere de un mayor consumo de recursos y requiere de nuevo hardware comparado con las implementaciones simples de WEP o TKIP. Si un cliente no soporta WPA2 con AES merecido por la edad del hardware o ausencia de los driver compatible, una VPN puede ser una buena solución para seguridad de la conexión del cliente sobre el aire. Seguridad IP (IPsec) y Secuire Sockets Layer (SSL) VPNs proporciona un nivel similar de seguridad como WPA2. IPsec VPNs son los servicios que están definidos dentro de IPsec para asegurar la confidencialidad, integridad y autenticidad de las comunicaciones de datos entre redes públicas, como la Internet. IPsec también tiene una aplicación práctica para asegurar WLANs por revestimiento IPsec en adición para tráfico inalámbrico de texto plano 802.11. IPsec proporciona confiabilidad de tráfico IP , asimismo como autenticación y capacidades antirepetitivas. La confiabilidad es conseguida a través de la encriptación usando una variante de DES, llamado Triple DES (3DES) o el nuvo AES.
  • 27.
  • 28. Lección 03 Implementing a WLAN Revisión Esto es mas la Implementación de una WLAn que la selección del estándardeseado. Los estándares proveen requerimientos funcionales, tasas de datos y distancias aproximadas teóricas. La selección de un estándar es justamente el comienzo de cómo la ubicación de los Access Point puede tener más efecto que el rendimiento específico del estándar. Es impostnte que se entienda cómo la eficiencia de una WLAN se veafectada por aspectos como la Topología, distancia y ubicación del Punto de Acceso. Objetivos Al completar esta lección, será capaz de describir los factores que afectan la implementación de una WLAN. Esta capacidad incluye el logro de los siguientes objetivos:  Describe las topologías 802.11  Describe los servicios básicos del área de servicio WLAN  Describe el efecto de la distancia y velocidad sobre el servicio  Describe los factores a tomar en cuenta en la implementación de un Access Point  Describe la implementación básica Wireless  Describe los factores paraagregar laptops inalámbricas  Describe los aspectos a las problemáticas que se presentan y sus métodos de solución.
  • 29. IEEE 802.11 Topología Building Blocks Este tópico describe las topologìas 802.11 IEEE 802.11 proporciona varias topologías (o modos) que puede ser utilizado como bloques constructivos de una WLAn:  Ad Hoc Mode: Independent Basic Service Set (IBSS) es el modo de topología Ad – Hoc. Los clientes móviles se conectan directamente sin un punto de acceso intermedio, como se muestra en la parte superior de la figura. Sistemas Operativos como Windows han hecho que las redes punto a punto sean fácil de configurar. Esta configuración puede ser utilizada por una oficina pequeña (o oficina hogar) para permitir a una Laptop conectarse a una PC principal o para que varias personas compartan de manera simple archivos. La cobertura es limitada. Todo el mundo debe poder oír a todos los demás. Un Access Point no es requerido. El inconveniente de las redes Punto a Punto, es que ellas son difícil para asegurar.  Infraestructure Mode: En el Modo Infraestructura, los clientes se conectan a través de un Access Point. Existen dos subtopologías de este modo: o Basic Service Set (BSS): Los dispositivos de Comunicación que crea una BSS son clientes móviles usando un simple Access Point para conectarse a cada quien o para recursos de redes cableadas, como se muestra en la parte media de la figura. El Basic Service Set Identifier (BSSID) es la MAC address de capa 2 de la tarjeta deradio del Access Point (BSS). Mientras que el BSS es el bloque constructivo fundamental para la topología de las redes inalámbricas y el BSS del Access Point es la única identificación a través de un BSSID, las redes inalámbricas se anuncian a si mismas y a las otras a través de un Service Set Identifier (SSID). El SSID anuncia la disponibilidad de la red inalámbrica a los clientes móviles. El SSID es el nombre de una red inalámbrica que es configurable por usuario y puede estar constituido hasta por 32 caracteres sensibles.
  • 30. o Extended Service Set (ESS): La topología inalámbrica es extendida con dos o más Basic Service Set (BSS) conectados por un sistema de distribución o una infraestructura cableada, como se muestra en la parte inferior de la figura. Un ESS generalmente incluye un SSID comun para permitir el roaming desde el Access Point hasta el Access Point con el que el cliente requiere configuración. Esta topología es el estándar original definido como topología 802.11. Topologías como repetidores, puentes y puentes de trabajo de grupo son extensiones de vendedores específicos.
  • 31. BSA Wireless Topology Este tópico describe las topologías del área de servicio básico (BSA) y del área de servicio extendido (ESA) y sus roles en una WLAN. Un área de servicio básico es el área física de cobretura RF que es proveída por un Access Point en un BSS. Esta área depende del campo de energía de RF que se crea, ocasionado por la potencia de salida del Access Point, el tipo de antena y los entornos físicos que afectan la RF. Esta área de cobertura es referida como una Celda. Mientras que el BSS es la topología de los bloque constructivos y el BSA es la cobertura estándar actual, los dos términos son utilizados de manera intercambiable en discusiones básicas inalámbricas. El Access Point controla todo el Backbone Ethernet y se comunica con todos los dispositivos dentro del área de la Celda. El Access Point es el maestro para la Celda y controla el flujo de tráfico desde y para la red. El dispositivo remoto no se puede cmunicar directamente con otro, ellos solamente se comunican con el Access Point. El Access Point es configurable por usuario con un único canal de RF y nombre inalámbrico SSID. El Access Point difunde el nombre de la Celda inalámbrica en el SSID a través de avisos. Los avisos y difusión que el Access Point envía es para anunciar la disponibilidad de servicios. El SSID es utilizado para separar lógicamente a las WLANs. Debe quivaler exactamente al cliente y al Access Point. Sin embargo, los clientes pueden estar configurados sin un SSID (SSID nulo), que detectan todos los Access Point y aprende el SSID desde los avisos de los Access Point. Un ejemplo comun de este proceso de descubrimiento es el uso de Configuración Cero de redes inalámbricas integradas (WZC) el que se utiliza cuando una Laptop es usada en una nueva localidad. El usuario muestra un indicador del nuevo servicio inalámbrico encontrado y pregunta para conectar o suministrar la clave apropiada para ingresar. El broadcastSSID puedeserdesactivado en el Access Point, pero esto no le sirve al cliente que necesita ver el SSID en el aviso que envía el AP.
  • 32. De una simple Celda no se proporciona mucha cobertura, algun número de Celdasdeben seragregadas para extender el rango de cobertura. El rango de las Celdas combinadas es conocido como Area de servicio Extendida (ESA). Varios aspectos aparecen cuando la extensión de la cobertura es implementada. El traslape de las Celdas inalámbricas es requerido, un diseño cuidadoso de la cobertura de la oficina es requerido, y la optimización de la redcableada y dispositivos WLAN es importante. Es recomendable que las celdas ESA tengan un traslape de 10 a 15 % para permitir usuarios remotos al roaming sin pérdidas de conexiones RF. Pararedes inalámbricas de voz un traslape de 15 a 20% es recomendado. Las Celdas limítrifes deberán usar canales diferentes para evitar el traslapamiento para un mejor rendimiento. La Extensión de la cobertura con mas Access point debe ser cuidadosamente diseñada. La coberturaWLAN hacia fuera del área de la oficina o la casa , proporciona el fácil acceso a la red para todo el mundo incluyendo los ataques. Una vez que la cobertura está extendida, y el número de usuarios se incrementa, la perfomance de los disposivitos de la red es importante. El Access Point, quien proporciona acceso a múltiples usuarios, debe asegurarsse que todos los usuarios les llegue el suficiente ancho de banda y la calidad de servicio requerida. Al mismo tiempo, el incremento del número de usuarios requiere un rendimiento específico adicional yanto de la red cableada como la WLAN. Un suficiente numero de Access Point debe ser implementado y la capacidad de la red debe ser tomadaen cuenta.
  • 33. Wireless Topology Data Rates Los clientes WLAN son capaces de cambiar sus tasa de datos mientras que se estan moviendo. Este tópico describe los efectos de la distancia yvelocidad en los servicios de WLAN. Los clientes WLAN tienen la capacidad de cambiar su velocidad mientras se mueven. Esta técnica permite a los mismos clientes que estan operando a 11 Mb/s cambiarse a 5 Mb/s, luego a 2 Mb/s, y finalmente comunicarse en la frontera del área a 1Mb/s. estos cambios de velocidad ocurren sin pérdida de conexión y sin una interacción desde el usuario. Los cambios de velocidad tambien ocurren sobre la base de una transmisión por la transmisión; por lo tanto, el Access Point tiene la capacidad de soportar múltiples clientes a múltiples velocidades dependiendo de la localización decada cliente.  Altas velocidades dedatos requieren de señales potentes hasta el receptor. Por lo tanto, las bajas velocidades de los datos tienen un amplio rango.  Los clientes inalámbricos siempren intentan comunicarse con la mayor velocidad posible.  El cliente reducirá la velocidad solamente si ocurren errores en la transmisión o en los intentos de la transmisión. Este acercamiento provee el rendimiento específico total más alto dentro de la celda inalámbrica. La figura muestra el IEEE 802.11b usando la técnica de modulación Direct Sequence Sprtead Spectrum (DSSS). Sin embargo, el mismo consepto se aplica para las tasas de datos de 802.11a, 802.11g y 802.11n. la diferencia radica en la distancia y el área de cobertura de la celda inalámbrica.
  • 34. Esta figura muestra lo más importante del estándar 802.11 WLAN, sus tasas de datos y aproximadamente su rango interno y externo (en pies y metros) Su perfomance, rendimiento esècífico y la distancia (rango) dependen de la topología, instalación, diferentes obstáculos en el camino y la configuración de los equipos WLAN. La Topología y la instalación pueden cambiar significativamente la perfomance de la redWLAN. La Instalación sin una línea de vista, y el lugar lleno de objetos metálicos, pueden significativamente decrementar tanto la distancia como el rendimiento específico y la velocidad de los datos de la red WLAN. Cuando se tienen diferentes obstáculos en el camino entre dos dispositivos wireless, la absorción de la señal puede limitar la perfomance y la distancia. El agua, el cartón y los metales pueden, significativamente impactar en la cobertura. Adicionalmente, la configuración de los dispositivos WLAN con diferentes parámetros es importante. En orden para limitar la cobertura sobre una determinada área, la potencia de transmisión puede ser decrementada y antenas con baja ganancia pueden ser utilizadas. Las pérdidas en la potencia de transmisión y en la ganancia de antena pueden afectar el área de cobretura. No hay respuesta sola acerca de hasta dónde llegará la señal inalámbrica y qué tan grande la tasa de datos puede ser. El conjunto de redes inalámbricas debe ser observado y probado para determinar su cobertura real y la velocidad real de los datos.
  • 35. Access Point Configuration Este tópico describe los factores que deben ser considerados cuandos e implementa una WLAN, en términos de la configuración de un Access Point. Los Access Point inalámbricos pueden ser configurads atrabés de Interface de Línea de Comandos (CLI) o mas comun, a través de un navegador GUI. Sin embargo, el modo de configuración de la red básica y los parámteros es el mismo. Los parámetros de un Access Point inalámbrico básico incluye SSID, un canal de RF con opción de potencia y autenticación (seguridad). Los parámetros de los clientes inalámbricos básicos incluye solamente autenticación. Los clientes inalámbricos necesitan de menos parámetros debido a que la tarjeta NIC interface de la red inalámbrica, escanea entre el espectro de RF disponible para localizar un canal de RF. Nota: el estándar IEEE 802.11 no puede escanear bandas de 2.4 o 5 GHz. Todos los estándar operan en un rango de frecuencias específico y el escaneo automático sedaen esterango de frecuencias. Los clientes inalámbricos usualmente inician la conexión con un Null SSID en orden paradescubrir los SSIDs que están disponibles. Por tanto, para diseño 802.11 si se está utilizando autenticación abierta, el resultado es casi de conectar y listo. Cuando la seguridad es configurada con claves pre compartidas (PSKs) para antiguas Wired Equivalent Privacy WEP o actual Wi-Fi Protected Access (WPA), la clave debe ser exacta tanto en el lado del cliente y en el lado de la infraestructura en orden para permitir la conectividad. Dependiendo del hardware escogido para el Access Point, se mejora la capacidad de una o dos frecuencias. Dos frecuencias que están disponibles son 2.4 GHz desde la banda Industrial, Scientifc y Medical (ISM), y la banda de 5 GHz Unlicenser National Information Infraestructure (UNII). Los nuevos Access Point permite realizar ajustes finos de los parámetros como la potencia de transmisión, frecuencias que estan usadas, cuál radio estará habilitado y que estándar IEEE se va a usar sobre cual RF. Nota: los detalles de estos ajustes no son aplicables para este curso.
  • 36. Cuando los clientes inalámbricos 802.11b son mezclados con clientes 802.11g, el rendimiento decrece debido a que el Access Point debe implementar un protocolo Ready To Send (RTS) / Clear To Send (CTS). Después de configurar los parámetros básicos requeridos de el Access Point, parámetros adicionales fundamentales de la red cableada debe ser configurado por defecto para el router y servidor DHCP. Sobre una LAN que ya existe, debe haber un default para el router para salir a la red también como un DHCP servidor para alquilar una dirección para las PCs cableadas. El Access Point simplemente usa el Router existente y DHCP servers para redireccionar direcciones IP a los clientes inalámbricos. Debido a que la red ha sido extendida, debe verificarse que exista direccionamiento DHCP Server suficiente como para atender a los nuevos clientes que se van agregando. Si esta es una nueva instalación todos los Router y Access Point funcionan en el mismo hardware, para lo cual usted simplemente configura todos los parámetros en el mismo hardware.
  • 37. Steps to Implement a Wireless Network Este tópico describe los procedimientos básicos para l IMPLEMENTACIÓN de una red inalámbrica. Las tareas básicas para implementar una red inalámbrica, como con alguna red básica es para configurarla de aneragradual e incrementar sus pruebas. Antes de implementar alguna red inalámbrica, verifique la existencia de redes y el acceso a Internet para los host que usan cables. Implemente la red inalámbrica solamente con un Access Point y un cliente, sin seguridad inalámbrica. Verifique que los clientes inalámbricos hayan recibido una dirección IP DHCP y pueda conectarse al default router local, y con el navegador a la Internet. Antes de la instalación, optimize mediante un estudio para identificar la posición y la configuración de parámetros requeridos por todos los equipos WLAN. La cobertura correctaWLAN y el rendimiento específico en la red WLAN debe ser asegurado. Finalmente configure la seguridad inalámbrica con WPA o WPA2. use WEP solamente si el hardware no soporta WPA. Use WPA2 de ser posible debido a que la encriptación AES proporciona un gran nivel de seguridad. Una vez completada la configuración, verifique la operación de la WLAN.
  • 38.
  • 39. Wireless Clients Este tópico describe las formas y maneras necesarias para agregar capacidades inalámbricas a las Laptops. Actualmente existen muchas formas y factores para agregar capacidades inalámbricas en las Laptops. Los más comunes son los dispositivos de Bus Serial Universal (USB) con contenido de aplicación de software inalámbrico y antenas fijas. Dos de ellos permiten el uso de hardware inalámbrico y proporcionan opciones de seguridad por autenticación y encriptación. Las nuevas Laptops contienen alguna forma de capacidad inalámbrica. La disponibilidad de tecnología inalámbrica, ha incrementado y mejorado el mercado inalámbrico fácil de usar. Los nuevos Sistemas Operativos de Microsoft Windows tienen una aplicación básica de cliente inalámbrico (Esto es, WZC) para activar conexiones inalámbricas insertar y usar. Esta funcionalidad es optimizada por el descubrimiento SSID que se emiten y permiten al usuario ingresar con las credenciales de seguridad correspondientes o con clave WEP o WPA, por ejemplo. Las características básicas de WZC son satisfactorias para entornos SOHO (oficinas pequeñas, oficina de casa). Las redes de empresas grandes requieren de características más avanzadas de clientes inalámbricos que las características de los sistemas operativos nativos. En el 2000, Cisco empezó un programa de características de valor agregado mejorado a través de un programa de certificación sin derecho de autor. Más del 95% de las Wi-Fi que son activadas por Laptops que envían datos actualmente están complementadas con Extensión Compatible de Cisco. El detalle y estado de versiones y características de Cisco Compatible Extensions puede ser encontrado en este link: http://www.cisco.com/web/partners/pr46/pr147/partners_pgm_concept_home.html Esta tabla es un resumen de las versiones y características:
  • 40. Versiones y características Versión Topic Example V1 Security Wi-Fi compatible con 802.1X, LEAP, Cisco KIP. V2 Scaling – Ampliación WPA, Access Point asistido por Roaming V3 Perfomance y Seguridad WPA2, Wi-Fi Multimedia (WMM) V4 Voz sobre WLAN Llamada de Control de Admisión (CAC), medida de Voz. V5 Sistema de Administración y Prevención de Intrusos Administración de Protección de trama (MFP), reportando clientes. Cisco hasta ofreció una aplicación para clientes de ambas redes cableada e inalámbrica (llamado Cisco Secure Services Client), redes empresariales fueron administradas por un conjunto de clientes cableados y otro conjunto de clientes inalámbricos en forma separada. El beneficio para los usuarioses un cliente individual por cable o conectividad inalámbrica y seguridad.
  • 41. Wireless Troubleshooting Este tópico describe los aspectos y métodos más comunes de solución de problemas. Si usted sigue los pasos para la implementación de una red inalámbrica, el método incremental de la configuración más probable es que le llevará a la causa probable de un problema. Estos aspectos son las causas más comunes de problemas de configuración:  Configurar un SSID definido en el cliente (en comparación con el método para descubrir el SSID) que no coincide con el Access Point (incluyendo mayúsculas y minúsculas).  Configurar métodos de seguridad incompatibles. Los clientes inalámbricos y el Access Point deben coincidir con un método de Autenticación EAP (Extensible Autenticación Protocolo) o PSK y método de encriptación TKIP o AES. Otros problemas comunes que pueden resultar de una instalación inicial RF, pueden ser:  Está el radio habilitado sobre ambos, Access Point y cliente para el correcto RF (2.4 GHz ISM o 5 GHz UNII)?  Está una antena externa conectada y frente a la dirección correcta?  Está la antena ubicada demasiado alto o demasiado bajo en relación los clientes inalámbricos, preferentemente dentro de los 20 pies o 6 metros del cliente?  Está un objeto metálico en el cuarto reflejando RF y causando pobre perfomance?  ¿Está usted tratando de llegar a una distancia demasiado grande?
  • 42. El primer paso en la solución de problemas de un sospechoso aspecto inalámbrico es separar el entorno de las redes de cables versus las redes inalámbricas. El segundo paso es para dividir aún más a la red inalámbrica en la configuración versus problemas de RF. Comience verificando la correcta operación de la infraestructura de red cableada existente y servicios asociados. Verifique que existe host Ethernet que puede renovar su dirección DHCO y alcanzar la Internet. Entonces coloque el Access Point y cliente inalámbrico para verificar la configuración y eliminar la posibilidad de problemas de RF. Siempre inicie el cliente inalámbrico sobre autenticación abierta y establezca conectividad. Entonces implemente la seguridad deseada. Si el cliente inalámbrico está operativo en este momento, entonces sólo las cuestiones relacionadas RF quedan. Primero considere si existen obstrucciones metálicas. Si es así, mueva la obstrucción o cambie la ubicación del Access Point. Si la distancia es también grande, considere agregar otro Access Point usando el mismo SSID pero sobre un único canal de RF. Por último, considere el entorno de RF. Así como en una red cableada puede existir congestión, con el tráfico por lo que puede RF para 2.4 GHz (más a menudo que 5 GHz). Comprobar otras fuentes de dispositivos inalámbricos utilizando 2.4 GHz. Los problemas de rendimiento que parecen relacionarse con la hora del día se indican la interferencia de RF desde un dispositivo. Un ejemplo debe ser la baja perfomance a la hora del almuerzo en una oficina que está localizada cerca de un horno de microondas que es utilizado por los empleados. Aunque más microondas contribuirán a llenar el canal 11 RF, algunas microondas contribuirán a llenar todos los canales RF de 2.4 GHz. Otra causa de los problemas deben ser los dispositivos de RF que saltan frecuencias tales como la frecuencia Hopping Spread Spectrum (FHSS) que es utilizado en teléfonos sin cables. Ya que puede haber muchas fuentes de interferencia RF, siempre empiece por una colocación en común entre el Access Point y el cliente inalámbrico, y luego mueva el cliente inalámbrico hasta que usted pueda reproducir el problema. La mayoría de los clientes tienen software suplicante que le ayuda a solucionar problemas mediante la presentación de la fuerza relativa de la señal de RF y la calidad.