SlideShare una empresa de Scribd logo
1 de 46
Configuraciones y seguridad en
tecnologías WIFI
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• 4.1 Acceso al equipo inalámbrico:
• Sesión telnet:
• Se debe conocer la dirección IP que trae el equipo de
fábrica (factory default), debemos poner nuestra PC en
el mismo segmento de red. Por ejemplo si el equipo
trae la dirección: 192.168.0.5, generalmente la máscara
de red es 255.255.255.0, entonces debemos ponernos
en la dirección IP digamos: 192.168.0.10, con máscara:
255.255.255.0, para acceder al equipo directamente y
montaríamos el siguiente esquema:
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
Imagen 1. Laboratorio de pruebas
Fuente: Mahdi, 2009
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
La sesión telnet la abriríamos en nuestra PC con el
prompt de MSDOS
Imagen 2. Sesión de TELNET
Fuente: Pérez, 2010
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
SSH: La sesión de SSH se abre desde putty
por el puerto 22
Imagen 3. Sesión de
SSH, a través de
PUTTY
Fuente: Pérez, 2010
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
WEB:
Imagen 4. Loging al LIBRAPLUS 5860 mediante WEB
Fuente: EION, 2010
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Para acceder por web, por ejemplo, el
equipamiento Libra Plus 5860, ser haría de la
siguiente manera:
• Abra el web browser en la PC
• Escriba http://192.168.1.44:28086 en su web
browser y presione “Enter”
• Cuando aparezca el prompt login, escriba
“admin” como el login, y “admin123” como el
password, y entonces dé click en el botón “OK”
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• 4.2 Configuraciones básicas:
• Las configuraciones básicas son aquellas
indispensables para que un enlace inalámbrico
pueda levantarse y trabajar de forma adecuada.
Por tanto, esta configuración básica debe incluir
los parámetros esenciales que sin ellos, no podrá
trabajar un enlace, y deberá incluir la
configuración básica en la interface wireless y la
interface ethernet.
• Vamos a analizar primero, el caso más sencillo, de
una configuración punto a punto:
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Configuración Básica:
• Topología Punto a Multipunto (Punto a Punto es un caso
particular):
• Interface Wireless:
 Tipo: AP/Station (CPE) >> salvo en el caso que el AP y el CPE vengan
definidos por hardware
 Modo: 802.11ª/802.11b/802.11g/s-turbo (Turbo se explicará en
configuración avanzada)
 Canal: (MHZ)/channel
 Potencia de Tx: dBm
 Speed: MBPS
 Distancia: Km/m
 SSID: a opción
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Interface Ethernet:
Dirección IP:
Máscara de Red:
Default Gateway: >> (cuando el equipo es full
bridge) y estos parámetros sólo sirven para
gestionar el equipo
Con esos parámetros el equipo inalámbrico puede
funcionar básicamente.
A continuación, un ejemplo de configuración básica
en comandos (CLI):
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Para el AP:
• EION:
• interface wireless 0
• type ap
• ssid Eion
• mode a
• speed 54 (put speed ‘auto’ for variable signal strength)
• channel 5805
• tx-power 5 (use the maximum if field installation)
• no rts
• distance 3000 (use the real distance if field installation)
• wds-mode
• fast-frame
• no burst
• no compression
• no wmm
• no dfs
• no atpc
• polling (enable the polling mechanism)
• polling-max-station 3 (the number of CPEs to be associated with the AP)
• polling-txtimeslot 40
• polling-rxtimeslot 40
• no shutdown
• exit
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• EION:
• interface FastEthernet 0
• ip address 192.168.0.1 255.255.255.0 (IP to be Modified)
• no shutdown
• exit
• EION:
• interface bridge 0 (create the bridge)
• interface bridge 0 (enter the bridge interface)
• no shutdown
• ip address 192.168.0.1 255.255.255.0 (IP to be modified)
• exit
• EION:
• interface wireless 0 bridge-group 0
• interface FastEthernet 0 bridge-group 0
• 26
• Field Installation
• copy running-config startup-config
• reboot
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Para el CPE:
• EION:
• interface wireless 0
• type station
• ssid Eion
• mode a
• speed auto
• channel 5805
• tx-power 26 (use the maximum if field installation)
• no rts
• distance 300 (use the real distance if field installation)
• wds-mode
• fast-frame
• polling
• no burst
• no compression
• no wmm
• no dfs
• no atpc
• no shutdown
• exit
• EION:
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• interface FastEthernet 0
• ip address 192.168.0.5 255.255.255.0 (IP to be modified)
• no shutdown
• exit
• 25
• Field Installation
• EION:
• interface bridge 0 (create the bridge)
• interface bridge 0 (enter the bridge interface)
• no shutdown
• ip address 192.168.0.5 255.255.255.0 (IP to be modified)
• exit
• EION:
• interface wireless 0 bridge-group 0
• interface FastEthernet 0 bridge-group 0
• copy running-config startup-config
• reboot
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• 4.4 Configuraciones Avanzadas:
• Las configuraciones avanzadas son aquellas
que permiten trabajar un enlace con mayor
desempeño (throughput) y con seguridad.
• A continuación muestro todo el espectro de
parámetros de configuraciones avanzadas:
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Configuración Avanzada:
• Topología Punto a Multipunto (Punto a Punto es un caso
particular):
• Interface Wireless:
 Beacom interval: (100) mseg (sólo AP)>> para mantener la
sincronización del reloj del AP con las CPEs
 Fragment Length: (2046) bytes
 RTS/CTS Threshold: (2346) bytes
 Short preamble: ON/OFF (sólo 802.11b)
 Lista de Acceso por MAC ADDRESS (sólo AP) >> lista blanca o lista
negra: Lista blanca: no se asocia nadie, sólo los que están en la
lista, Lista Negra: se asocian todos menos los que están en la lista)
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Interface Wireless (cont):
 Burst (Bursting) Ráfaga: ON/OFF.
• Mayor cantidad de tramas de datos en un período de
tiempo dado. Está soportado en 802.11e (QoS). Las Tx
standars están separadas por un período de tiempo
llamado DIFS (distributed interframe space), durante el cual
todos los clientes se aguantan para transmitir datos.
Después de haber transmitido con éxito una trama, otros
productos se aguantan por el tiempo-aire otra vez, para
transmitir de nuevo datos. En régimen Burst, la unidad se
aguanta por el tiempo aire una vez, antes de transmitir una
serie de tramas de datos en ráfaga (sucesión rápida). De
esta forma se reduce la sobre carga de tiempo, de esperar
por el tiempo muerto entre tramas. Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
Imagen 5. Tiempos de inter-tramas
Fuente: IEEE, 2003
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Interface Wireless (cont):
TDM (polling): LEVEL/TIME SLOT (en capítulo
posterior analizaremos en detalle este esquema
de transmisión)
Seguridad:
Tipo de Autenticación: Ninguna/WEP/WPA/WPA2
Modo de autenticación: TKIP/CCMP/AES
Frase de encriptación: WEP: 5 caracteres, WPA: 5
a 13 caracteres
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Interface Wireless (cont):
 DFS: ON/OFF, (Dynamic frequency selection): para evitación de
radares y satélites
 WMM: ON/OFF, Wireless Mulimedia: Diferencia la calidad de
servicio, dependiendo del IP TOS
 Fast Frame: (Fast frame aggregation): ON/OFF, aumenta al
throughput de radio creando paquetes jumbo que se envían sobre
el enlace inalámbrico. El resultado es parecido al efecto bursting,
en éste, agrupa varias tramas de datos Ethernet en una misma
trama en una misma trama wireless, reduciendo la cabecera
wireless en el airlink. Una vez que se negocia el fast frame entre un
AP y un CPE, ambos pueden enviar tramas de hasta 3000 Bytes.
 Compression: ON/OFF, emplea el algoritmo Lempel Ziv, que se usa
en programas populares. Se comprimen los datos antes de ser
transmitidos, y se descomprimen después de la recepción.
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Interface Wireless (cont):
VLAN: VLAN ID (1 a 4094) >> trabajan con el
standard 802.1Q (tag: TPID+TCI), TPID indica que
el paquete viaja con tag y TCI indica prioridad del
paquete (802.1p) y el VLAN ID
ClientBridge: ON/OFF >> para especificar cuál CPE
comunicará con otra CPE dentro de una
infraestructura de un AP
ATPC (automatic transmit power): ON/OFF
(generalmente cuando se habilita, el Tx tiene una
potencia máxima de 17 dBm)
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Interface Wireless (cont):
Dynamic Turbo: (hay tecnologías que lo habilitan
y deshabilitan automático). Dobla el efecto de
todos los demás mecanismos de mejora de
desempeño (fast frame, burst, compression),
incrementando el throughput en un enlace
wireless en cualquier data rate que trabaje. Toma
el doble del ancho de banda pues es multi-canal.
Static Turbo: ON/OFF, es igual al Dynamic,
excepto que el modo siempre está activado
cuando está en ON.
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Interface Wireless (cont):
• Canalización Turbo:
2.4 GHZ >> Canal 6 (2437) Smart Channel)
5 GHZ:
Canales Estáticos:
42 (5210), 50 (5250), 58 (5290), 152 (5760), 160
(5800)
Canales Dinámicos:
40 (5200), 48 (5240), 56 (5280), 153 (5765), 161
(5805)
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
Imagen 6. Niveles de Throughput por algoritmos de aceleración
Fuente: EION, 2010
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Interface Ethernet:
Max Flow Rate TX/RX: kbps (MIR) (PIR)
Min Flow Rate TX/RX: kbps (CIR)
ACL (Access Control List): permitir/denegar >> se
pueden permitir/denegar Direcciones IP
Fuente/Destino y Puertos Fuente/Destino, así
como tipos de tráfico por protocolo como ICMP,
TCP o UDP
Bridge MTU: 576 a 2290 Bytes Default: 1568
Multicast: Tráfico Multicast: ON/OFF
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Interface Ethernet (cont):
DHCP Server (sólo para Master ó AP): ON/OFF, en
caso de habilitar, hay que declarar
Mask
Start IP
End IP
Gateway IP
DNS Server
DHCP Client (sólo para Slave ó CPE): ON/OFF
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Interface Ethernet (cont):
• Priorización de tráfico:
 VLAN Priority Threshold: 0-7 default=7, significa que
todos los paquetes tienen prioridad baja (equivalente a
deshabilitar el clasificador VLAN)
 ToS Priorization: ON/OFF, si se habilita, entonces
intervienen:
 IP Precedence Threshold: 0-7 (ejemplo: 6 voice)
 DSCP Threshold: 0-63 (ejemplo 46 :redireccionamiento
expedito, para servicios preferenciales): 0 (best effort)
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Consideraciones Especiales:
• Hay tecnologías que trabajan con antenas duales, y
entonces hay que especificar:
 Por cuál antena, qué potencia , qué data rate (speed) y
qué canal se utilizará
• Hay tecnologías que trabajan como Bridge y como
Router. Cuando trabajan como Router hay que
especificar y crear la interface wireless (puerta
WAN>>antena) y especificar y crear la interface
ethernet (puerta LAN) y crear las rutas estáticas.
• Como resumen, muestro una tabla de las
configuraciones más representativas:
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
Imagen 7. Configuraciones por DEFAULT en el LIBRALUS 5860
Fuente: EION, 2010
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
Imagen 7. Continuación
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• 4.4 Control de Acceso por MAC ADDRESS:
• Lista Blanca:
• Consiste en activar una lista de acceso, en la cual,
los CPE que no tengan registradas sus MAC
ADDRESS en el AP, no podrán asociarse con el AP
• Lista Negra:
• Consiste en activar una lista de acceso, en la cual,
todas las MAC ADDRESS se asociarán, menos las
que estén registradas en la lista
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• 4.5 Standard WIFI 802.11i WPA y WPA2:
• IEEE802.11i
• Ante las fallas de WEP (wireless equivalent privacy), el
grupo de tarea 802.11i se formó para establecer una
solución de seguridad para las WLAN. Completaron un
standard llamado RSN (robust security network).Este
standard incluye dos partes:
 AES (advanced encryption standard) para encriptación
de tráfico WLAN y el:
 802.1x, autenticación standard basada en redes para
usuarios WLAN
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• El modo particular de encriptación que el grupo
ha fijado es:
AES-CCMP (AES Counter-mode Cipher block
chaining Message authentication code Protocol).
Tamién se ha recomendado series de WEP fijadas
para acomodar productos anteriores (legacy) que
no soportan actualización a AES, debido a sus
limitaciones de diseño. Estas constituyen el:
TKIP (temporal key integrity protocol)
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
Imagen 8:.Niveles de seguridad inalámbrica
Fuente: Atheros, 2011
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• TKIP consiste en cuatro parches del algoritmo
WEP. Es importante notar que TKIP no provee
un nivel de seguridad conseguido con AES.
TKIP es menos robusto que AES. El standard
recomienda el uso de TKIP sólo con
dispositivos que no pueden comunicarse con
AES-CCMP
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Autenticación 802.1x
• 802.1x es un standard abierto para
autenticación de estaciones wireless
(supplicants) con un servidor de autenticación
de la red cableada a través de un AP
(autenticador). El servidor de autenticación es
generalmente el mismo servidor RADIUS
usado para autenticar usuarios de discado
(remote authentication dial-in user server)
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
Imagen 9. Autenticación por servidor central
Fuente: Atheros, 2011
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• WPA (WIFI protected access):
• En ausencia de un standard completo 802.11i, la WIFI
Alliance propuso el WPA, como una solución interim a
WEP.
• La especificación WPA incluye soportes para
encriptaciones AES, pero como muchos de los
dispositivos anteriores de la 802.11b no son capaces de
soportar AES, para garantizar inter-operabilidad, se ha
implementado TKIP, el cual sí puede ser instrumentado
en las actualizaciones de software/firmware de los
productos anteriores (legacy)
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Como muchas redes no tienen la posibilidad de utilizar
servidor RADIUS para autenticar estaciones, WPA
provee un mecanismo PSK (pre shared key). Para usar
PSK, el usuario entra un “pass phrase”, tanto en el AP
como en la estación wireless. Esta “pass phrase” se usa
para autenticar cualquier estación que trate de
conectarse. El AP provee a la estación wireless con una
“session key” que se refresca a intervalos regulares.
• Los productos que están clasificados como que tienen
“WPA-personal” soportan mecanismos de
autenticación PSK
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• WPA2 (WIFI protected access version 2):
• WPA2 es el sucesor de WPA. WPA2 es compatible
con WPA, de manera tal que encriptaciones TKIP
y AES, así como autenticación 802.1x y PSK son
parte de este standard. WPA2 está orientado a
usuarios que hace “roaming”entre celdas ó AP.
• WPA y WPA2 son modos mixtos y están hechos
para facilitar la transición entre standards.
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Uno de los principales logros en WPA2 es que
provee encriptación más robusta, añadiendo
el soporte AES-CCMP como la 802.11i
• Como resumen, para redes inalámbricas
corporativas de mediano tamaño, donde el
uso de servidor RADIUS no está disponible, se
recomienda usar:
• Encriptación AES-CCMP con
• Autenticación WPA-PSK ó WPA2-PSK
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• La mayoría de las tecnologías, aún ofrecen
WEP, al menos para la topología punto a
punto, pero se va imponiendo WPA.
• Cuando elegimos el tipo de autenticación
WPA, tenemos dos caminos para el modo de
autenticación: TKIP, CCMP, y la frase de
encriptación será entre 8 y 63 caracteres.
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• Bibliografía:
• Atheros.(2011). Construyendo una red
inalámbrica segura.
• Recuperado el 11 de septiembre de 2011
de http://www.qca.qualcomm.com/
• EION. (2011).LIBRAPLUS 5860 User Manual.
• Recuperado el 11 de septiembre de 2011 de
http://www.eionwireless.com/products/libraplus
-5860
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
• IEEE. (2003). 802.11 Normas: 802.11ª-1999,
802.11b-1999,
• 802.11g-2003. Recuperado el 11 de
septiembre de
• 2011 de
http://www.forosdelweb.com/f20/normas-
ieee-802-11-a-804324/
• Mahdi. (2009). Curso certificación LIBRAPLUS
• 5845.La Habana, Cuba:UNE
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
Número Cita Fuente
1 Laboratorio de pruebas Mahdi, 2009
2 Sesión de TELNET Pérez, 2010
3 Sesión de SSH, a través de PUTTY Pérez, 2010
4 Loging al LIBRAPLUS 5860
mediante WEB
EION, 2010
5 Tiempos de inter-tramas IEEE, 2003
6 Niveles de Throughput por algoritmos
de aceleración
EION, 2010
7 Configuraciones por DEFAULT en el
LIBRALUS 5860
EION, 2010
Numeración de imágenes:
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México
Unidad 4 (cont)
8 Niveles de seguridad inalámbrica Atheros, 2011
9 Autenticación por servidor central Atheros, 2011
Autor: Ing. Andrés de la Caridad Pérez Alonso
Fecha de elaboración: 14 de Julio de 2010
Fecha de actualización: 8 de Septiembre de 2011
Guadalajara, Jalisco, México

Más contenido relacionado

La actualidad más candente (15)

principios de voz ip
principios de voz ipprincipios de voz ip
principios de voz ip
 
Conceptos de Redes de Ordenadores (Nivel: Básico)
Conceptos de Redes de Ordenadores (Nivel: Básico)Conceptos de Redes de Ordenadores (Nivel: Básico)
Conceptos de Redes de Ordenadores (Nivel: Básico)
 
Labas
LabasLabas
Labas
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
voz ip
voz ipvoz ip
voz ip
 
Practica 8
Practica 8Practica 8
Practica 8
 
2.3.3.4 lab building a simple network - ilm
2.3.3.4 lab   building a simple network - ilm2.3.3.4 lab   building a simple network - ilm
2.3.3.4 lab building a simple network - ilm
 
Lan
LanLan
Lan
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas Asterisk
 
2.1 Controles de acceso Basicos
2.1 Controles de acceso   Basicos2.1 Controles de acceso   Basicos
2.1 Controles de acceso Basicos
 
Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funciona
 
Lan
LanLan
Lan
 
Cap1 mod2(sol)
Cap1 mod2(sol)Cap1 mod2(sol)
Cap1 mod2(sol)
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
2.3.3.5 lab configuring a switch management address
2.3.3.5 lab   configuring a switch management address2.3.3.5 lab   configuring a switch management address
2.3.3.5 lab configuring a switch management address
 

Similar a redes internet

Manual de router y acl
Manual de router y aclManual de router y acl
Manual de router y acl
UTRNG
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
Eagle20
 
MANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXMANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIX
miguelangelperezhenao
 

Similar a redes internet (20)

Manual de router y acl
Manual de router y aclManual de router y acl
Manual de router y acl
 
Tr 069
Tr 069Tr 069
Tr 069
 
Elastix Manual Español
Elastix Manual EspañolElastix Manual Español
Elastix Manual Español
 
Documento de homologación esbc 500
Documento de homologación esbc 500Documento de homologación esbc 500
Documento de homologación esbc 500
 
Curso: Redes y telecomunicaciones: 05 Modelo TCP/IP
Curso: Redes y telecomunicaciones: 05 Modelo TCP/IPCurso: Redes y telecomunicaciones: 05 Modelo TCP/IP
Curso: Redes y telecomunicaciones: 05 Modelo TCP/IP
 
Bullet nanomesh
Bullet nanomeshBullet nanomesh
Bullet nanomesh
 
Cómo crear una red
Cómo crear una redCómo crear una red
Cómo crear una red
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
 
modelo osi
modelo osimodelo osi
modelo osi
 
Bolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redesBolilla 2 ppt técnico en redes
Bolilla 2 ppt técnico en redes
 
Práctica VOIP
Práctica VOIPPráctica VOIP
Práctica VOIP
 
MANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXMANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIX
 
Redes InformáTicas Parte 4
Redes InformáTicas Parte 4Redes InformáTicas Parte 4
Redes InformáTicas Parte 4
 
Cibercofee
CibercofeeCibercofee
Cibercofee
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Curso: Comunicación de datos y redes: 07 Nueva tecnología
Curso: Comunicación de datos y redes: 07 Nueva tecnologíaCurso: Comunicación de datos y redes: 07 Nueva tecnología
Curso: Comunicación de datos y redes: 07 Nueva tecnología
 
U3 practica 6 roland hcastillo 14081422
U3 practica 6 roland hcastillo 14081422U3 practica 6 roland hcastillo 14081422
U3 practica 6 roland hcastillo 14081422
 
Laboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLaboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjo
 
RedPI - A Network Implant in your LAN
RedPI - A Network Implant in your LANRedPI - A Network Implant in your LAN
RedPI - A Network Implant in your LAN
 

redes internet

  • 1. Configuraciones y seguridad en tecnologías WIFI Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 2. Unidad 4 (cont) • 4.1 Acceso al equipo inalámbrico: • Sesión telnet: • Se debe conocer la dirección IP que trae el equipo de fábrica (factory default), debemos poner nuestra PC en el mismo segmento de red. Por ejemplo si el equipo trae la dirección: 192.168.0.5, generalmente la máscara de red es 255.255.255.0, entonces debemos ponernos en la dirección IP digamos: 192.168.0.10, con máscara: 255.255.255.0, para acceder al equipo directamente y montaríamos el siguiente esquema: Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 3. Unidad 4 (cont) Imagen 1. Laboratorio de pruebas Fuente: Mahdi, 2009 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 4. Unidad 4 (cont) La sesión telnet la abriríamos en nuestra PC con el prompt de MSDOS Imagen 2. Sesión de TELNET Fuente: Pérez, 2010 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 5. Unidad 4 (cont) SSH: La sesión de SSH se abre desde putty por el puerto 22 Imagen 3. Sesión de SSH, a través de PUTTY Fuente: Pérez, 2010 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 6. Unidad 4 (cont) WEB: Imagen 4. Loging al LIBRAPLUS 5860 mediante WEB Fuente: EION, 2010 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 7. Unidad 4 (cont) • Para acceder por web, por ejemplo, el equipamiento Libra Plus 5860, ser haría de la siguiente manera: • Abra el web browser en la PC • Escriba http://192.168.1.44:28086 en su web browser y presione “Enter” • Cuando aparezca el prompt login, escriba “admin” como el login, y “admin123” como el password, y entonces dé click en el botón “OK” Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 8. Unidad 4 (cont) • 4.2 Configuraciones básicas: • Las configuraciones básicas son aquellas indispensables para que un enlace inalámbrico pueda levantarse y trabajar de forma adecuada. Por tanto, esta configuración básica debe incluir los parámetros esenciales que sin ellos, no podrá trabajar un enlace, y deberá incluir la configuración básica en la interface wireless y la interface ethernet. • Vamos a analizar primero, el caso más sencillo, de una configuración punto a punto: Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 9. Unidad 4 (cont) • Configuración Básica: • Topología Punto a Multipunto (Punto a Punto es un caso particular): • Interface Wireless:  Tipo: AP/Station (CPE) >> salvo en el caso que el AP y el CPE vengan definidos por hardware  Modo: 802.11ª/802.11b/802.11g/s-turbo (Turbo se explicará en configuración avanzada)  Canal: (MHZ)/channel  Potencia de Tx: dBm  Speed: MBPS  Distancia: Km/m  SSID: a opción Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 10. Unidad 4 (cont) • Interface Ethernet: Dirección IP: Máscara de Red: Default Gateway: >> (cuando el equipo es full bridge) y estos parámetros sólo sirven para gestionar el equipo Con esos parámetros el equipo inalámbrico puede funcionar básicamente. A continuación, un ejemplo de configuración básica en comandos (CLI): Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 11. Unidad 4 (cont) • Para el AP: • EION: • interface wireless 0 • type ap • ssid Eion • mode a • speed 54 (put speed ‘auto’ for variable signal strength) • channel 5805 • tx-power 5 (use the maximum if field installation) • no rts • distance 3000 (use the real distance if field installation) • wds-mode • fast-frame • no burst • no compression • no wmm • no dfs • no atpc • polling (enable the polling mechanism) • polling-max-station 3 (the number of CPEs to be associated with the AP) • polling-txtimeslot 40 • polling-rxtimeslot 40 • no shutdown • exit Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 12. Unidad 4 (cont) • EION: • interface FastEthernet 0 • ip address 192.168.0.1 255.255.255.0 (IP to be Modified) • no shutdown • exit • EION: • interface bridge 0 (create the bridge) • interface bridge 0 (enter the bridge interface) • no shutdown • ip address 192.168.0.1 255.255.255.0 (IP to be modified) • exit • EION: • interface wireless 0 bridge-group 0 • interface FastEthernet 0 bridge-group 0 • 26 • Field Installation • copy running-config startup-config • reboot Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 13. Unidad 4 (cont) • Para el CPE: • EION: • interface wireless 0 • type station • ssid Eion • mode a • speed auto • channel 5805 • tx-power 26 (use the maximum if field installation) • no rts • distance 300 (use the real distance if field installation) • wds-mode • fast-frame • polling • no burst • no compression • no wmm • no dfs • no atpc • no shutdown • exit • EION: Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 14. Unidad 4 (cont) • interface FastEthernet 0 • ip address 192.168.0.5 255.255.255.0 (IP to be modified) • no shutdown • exit • 25 • Field Installation • EION: • interface bridge 0 (create the bridge) • interface bridge 0 (enter the bridge interface) • no shutdown • ip address 192.168.0.5 255.255.255.0 (IP to be modified) • exit • EION: • interface wireless 0 bridge-group 0 • interface FastEthernet 0 bridge-group 0 • copy running-config startup-config • reboot Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 15. Unidad 4 (cont) • 4.4 Configuraciones Avanzadas: • Las configuraciones avanzadas son aquellas que permiten trabajar un enlace con mayor desempeño (throughput) y con seguridad. • A continuación muestro todo el espectro de parámetros de configuraciones avanzadas: Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 16. Unidad 4 (cont) • Configuración Avanzada: • Topología Punto a Multipunto (Punto a Punto es un caso particular): • Interface Wireless:  Beacom interval: (100) mseg (sólo AP)>> para mantener la sincronización del reloj del AP con las CPEs  Fragment Length: (2046) bytes  RTS/CTS Threshold: (2346) bytes  Short preamble: ON/OFF (sólo 802.11b)  Lista de Acceso por MAC ADDRESS (sólo AP) >> lista blanca o lista negra: Lista blanca: no se asocia nadie, sólo los que están en la lista, Lista Negra: se asocian todos menos los que están en la lista) Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 17. Unidad 4 (cont) • Interface Wireless (cont):  Burst (Bursting) Ráfaga: ON/OFF. • Mayor cantidad de tramas de datos en un período de tiempo dado. Está soportado en 802.11e (QoS). Las Tx standars están separadas por un período de tiempo llamado DIFS (distributed interframe space), durante el cual todos los clientes se aguantan para transmitir datos. Después de haber transmitido con éxito una trama, otros productos se aguantan por el tiempo-aire otra vez, para transmitir de nuevo datos. En régimen Burst, la unidad se aguanta por el tiempo aire una vez, antes de transmitir una serie de tramas de datos en ráfaga (sucesión rápida). De esta forma se reduce la sobre carga de tiempo, de esperar por el tiempo muerto entre tramas. Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 18. Unidad 4 (cont) Imagen 5. Tiempos de inter-tramas Fuente: IEEE, 2003 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 19. Unidad 4 (cont) • Interface Wireless (cont): TDM (polling): LEVEL/TIME SLOT (en capítulo posterior analizaremos en detalle este esquema de transmisión) Seguridad: Tipo de Autenticación: Ninguna/WEP/WPA/WPA2 Modo de autenticación: TKIP/CCMP/AES Frase de encriptación: WEP: 5 caracteres, WPA: 5 a 13 caracteres Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 20. Unidad 4 (cont) • Interface Wireless (cont):  DFS: ON/OFF, (Dynamic frequency selection): para evitación de radares y satélites  WMM: ON/OFF, Wireless Mulimedia: Diferencia la calidad de servicio, dependiendo del IP TOS  Fast Frame: (Fast frame aggregation): ON/OFF, aumenta al throughput de radio creando paquetes jumbo que se envían sobre el enlace inalámbrico. El resultado es parecido al efecto bursting, en éste, agrupa varias tramas de datos Ethernet en una misma trama en una misma trama wireless, reduciendo la cabecera wireless en el airlink. Una vez que se negocia el fast frame entre un AP y un CPE, ambos pueden enviar tramas de hasta 3000 Bytes.  Compression: ON/OFF, emplea el algoritmo Lempel Ziv, que se usa en programas populares. Se comprimen los datos antes de ser transmitidos, y se descomprimen después de la recepción. Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 21. Unidad 4 (cont) • Interface Wireless (cont): VLAN: VLAN ID (1 a 4094) >> trabajan con el standard 802.1Q (tag: TPID+TCI), TPID indica que el paquete viaja con tag y TCI indica prioridad del paquete (802.1p) y el VLAN ID ClientBridge: ON/OFF >> para especificar cuál CPE comunicará con otra CPE dentro de una infraestructura de un AP ATPC (automatic transmit power): ON/OFF (generalmente cuando se habilita, el Tx tiene una potencia máxima de 17 dBm) Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 22. Unidad 4 (cont) • Interface Wireless (cont): Dynamic Turbo: (hay tecnologías que lo habilitan y deshabilitan automático). Dobla el efecto de todos los demás mecanismos de mejora de desempeño (fast frame, burst, compression), incrementando el throughput en un enlace wireless en cualquier data rate que trabaje. Toma el doble del ancho de banda pues es multi-canal. Static Turbo: ON/OFF, es igual al Dynamic, excepto que el modo siempre está activado cuando está en ON. Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 23. Unidad 4 (cont) • Interface Wireless (cont): • Canalización Turbo: 2.4 GHZ >> Canal 6 (2437) Smart Channel) 5 GHZ: Canales Estáticos: 42 (5210), 50 (5250), 58 (5290), 152 (5760), 160 (5800) Canales Dinámicos: 40 (5200), 48 (5240), 56 (5280), 153 (5765), 161 (5805) Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 24. Unidad 4 (cont) Imagen 6. Niveles de Throughput por algoritmos de aceleración Fuente: EION, 2010 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 25. Unidad 4 (cont) • Interface Ethernet: Max Flow Rate TX/RX: kbps (MIR) (PIR) Min Flow Rate TX/RX: kbps (CIR) ACL (Access Control List): permitir/denegar >> se pueden permitir/denegar Direcciones IP Fuente/Destino y Puertos Fuente/Destino, así como tipos de tráfico por protocolo como ICMP, TCP o UDP Bridge MTU: 576 a 2290 Bytes Default: 1568 Multicast: Tráfico Multicast: ON/OFF Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 26. Unidad 4 (cont) • Interface Ethernet (cont): DHCP Server (sólo para Master ó AP): ON/OFF, en caso de habilitar, hay que declarar Mask Start IP End IP Gateway IP DNS Server DHCP Client (sólo para Slave ó CPE): ON/OFF Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 27. Unidad 4 (cont) • Interface Ethernet (cont): • Priorización de tráfico:  VLAN Priority Threshold: 0-7 default=7, significa que todos los paquetes tienen prioridad baja (equivalente a deshabilitar el clasificador VLAN)  ToS Priorization: ON/OFF, si se habilita, entonces intervienen:  IP Precedence Threshold: 0-7 (ejemplo: 6 voice)  DSCP Threshold: 0-63 (ejemplo 46 :redireccionamiento expedito, para servicios preferenciales): 0 (best effort) Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 28. Unidad 4 (cont) • Consideraciones Especiales: • Hay tecnologías que trabajan con antenas duales, y entonces hay que especificar:  Por cuál antena, qué potencia , qué data rate (speed) y qué canal se utilizará • Hay tecnologías que trabajan como Bridge y como Router. Cuando trabajan como Router hay que especificar y crear la interface wireless (puerta WAN>>antena) y especificar y crear la interface ethernet (puerta LAN) y crear las rutas estáticas. • Como resumen, muestro una tabla de las configuraciones más representativas: Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 29. Unidad 4 (cont) Imagen 7. Configuraciones por DEFAULT en el LIBRALUS 5860 Fuente: EION, 2010 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 30. Unidad 4 (cont) Imagen 7. Continuación Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 31. Unidad 4 (cont) • 4.4 Control de Acceso por MAC ADDRESS: • Lista Blanca: • Consiste en activar una lista de acceso, en la cual, los CPE que no tengan registradas sus MAC ADDRESS en el AP, no podrán asociarse con el AP • Lista Negra: • Consiste en activar una lista de acceso, en la cual, todas las MAC ADDRESS se asociarán, menos las que estén registradas en la lista Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 32. Unidad 4 (cont) • 4.5 Standard WIFI 802.11i WPA y WPA2: • IEEE802.11i • Ante las fallas de WEP (wireless equivalent privacy), el grupo de tarea 802.11i se formó para establecer una solución de seguridad para las WLAN. Completaron un standard llamado RSN (robust security network).Este standard incluye dos partes:  AES (advanced encryption standard) para encriptación de tráfico WLAN y el:  802.1x, autenticación standard basada en redes para usuarios WLAN Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 33. Unidad 4 (cont) • El modo particular de encriptación que el grupo ha fijado es: AES-CCMP (AES Counter-mode Cipher block chaining Message authentication code Protocol). Tamién se ha recomendado series de WEP fijadas para acomodar productos anteriores (legacy) que no soportan actualización a AES, debido a sus limitaciones de diseño. Estas constituyen el: TKIP (temporal key integrity protocol) Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 34. Unidad 4 (cont) Imagen 8:.Niveles de seguridad inalámbrica Fuente: Atheros, 2011 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 35. Unidad 4 (cont) • TKIP consiste en cuatro parches del algoritmo WEP. Es importante notar que TKIP no provee un nivel de seguridad conseguido con AES. TKIP es menos robusto que AES. El standard recomienda el uso de TKIP sólo con dispositivos que no pueden comunicarse con AES-CCMP Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 36. Unidad 4 (cont) • Autenticación 802.1x • 802.1x es un standard abierto para autenticación de estaciones wireless (supplicants) con un servidor de autenticación de la red cableada a través de un AP (autenticador). El servidor de autenticación es generalmente el mismo servidor RADIUS usado para autenticar usuarios de discado (remote authentication dial-in user server) Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 37. Unidad 4 (cont) Imagen 9. Autenticación por servidor central Fuente: Atheros, 2011 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 38. Unidad 4 (cont) • WPA (WIFI protected access): • En ausencia de un standard completo 802.11i, la WIFI Alliance propuso el WPA, como una solución interim a WEP. • La especificación WPA incluye soportes para encriptaciones AES, pero como muchos de los dispositivos anteriores de la 802.11b no son capaces de soportar AES, para garantizar inter-operabilidad, se ha implementado TKIP, el cual sí puede ser instrumentado en las actualizaciones de software/firmware de los productos anteriores (legacy) Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 39. Unidad 4 (cont) • Como muchas redes no tienen la posibilidad de utilizar servidor RADIUS para autenticar estaciones, WPA provee un mecanismo PSK (pre shared key). Para usar PSK, el usuario entra un “pass phrase”, tanto en el AP como en la estación wireless. Esta “pass phrase” se usa para autenticar cualquier estación que trate de conectarse. El AP provee a la estación wireless con una “session key” que se refresca a intervalos regulares. • Los productos que están clasificados como que tienen “WPA-personal” soportan mecanismos de autenticación PSK Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 40. Unidad 4 (cont) • WPA2 (WIFI protected access version 2): • WPA2 es el sucesor de WPA. WPA2 es compatible con WPA, de manera tal que encriptaciones TKIP y AES, así como autenticación 802.1x y PSK son parte de este standard. WPA2 está orientado a usuarios que hace “roaming”entre celdas ó AP. • WPA y WPA2 son modos mixtos y están hechos para facilitar la transición entre standards. Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 41. Unidad 4 (cont) • Uno de los principales logros en WPA2 es que provee encriptación más robusta, añadiendo el soporte AES-CCMP como la 802.11i • Como resumen, para redes inalámbricas corporativas de mediano tamaño, donde el uso de servidor RADIUS no está disponible, se recomienda usar: • Encriptación AES-CCMP con • Autenticación WPA-PSK ó WPA2-PSK Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 42. Unidad 4 (cont) • La mayoría de las tecnologías, aún ofrecen WEP, al menos para la topología punto a punto, pero se va imponiendo WPA. • Cuando elegimos el tipo de autenticación WPA, tenemos dos caminos para el modo de autenticación: TKIP, CCMP, y la frase de encriptación será entre 8 y 63 caracteres. Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 43. Unidad 4 (cont) • Bibliografía: • Atheros.(2011). Construyendo una red inalámbrica segura. • Recuperado el 11 de septiembre de 2011 de http://www.qca.qualcomm.com/ • EION. (2011).LIBRAPLUS 5860 User Manual. • Recuperado el 11 de septiembre de 2011 de http://www.eionwireless.com/products/libraplus -5860 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 44. Unidad 4 (cont) • IEEE. (2003). 802.11 Normas: 802.11ª-1999, 802.11b-1999, • 802.11g-2003. Recuperado el 11 de septiembre de • 2011 de http://www.forosdelweb.com/f20/normas- ieee-802-11-a-804324/ • Mahdi. (2009). Curso certificación LIBRAPLUS • 5845.La Habana, Cuba:UNE Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 45. Unidad 4 (cont) Número Cita Fuente 1 Laboratorio de pruebas Mahdi, 2009 2 Sesión de TELNET Pérez, 2010 3 Sesión de SSH, a través de PUTTY Pérez, 2010 4 Loging al LIBRAPLUS 5860 mediante WEB EION, 2010 5 Tiempos de inter-tramas IEEE, 2003 6 Niveles de Throughput por algoritmos de aceleración EION, 2010 7 Configuraciones por DEFAULT en el LIBRALUS 5860 EION, 2010 Numeración de imágenes: Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México
  • 46. Unidad 4 (cont) 8 Niveles de seguridad inalámbrica Atheros, 2011 9 Autenticación por servidor central Atheros, 2011 Autor: Ing. Andrés de la Caridad Pérez Alonso Fecha de elaboración: 14 de Julio de 2010 Fecha de actualización: 8 de Septiembre de 2011 Guadalajara, Jalisco, México