Post on 04-Jan-2016
description
Kinal
www.kinal.edu.gt
Fundación Kinal
Conceptos y configuración básicos de la conexión inalámbrica
Introducción
Componentes y operaciones de WLAN (7.1): Las WLAN son incorporaciones importantes para las redes empresariales. Los profesionales de red deben conocer los estándares actuales y las limitaciones de la topología 802.11 para brindar soporte a redes convergentes. Aprenderá sobre la radiofrecuencia (RF) como medio y los factores que afectan la propagación de ondas radiales. Al diseñar una WLAN, deben tenerse en cuenta detalles sobre los niveles de energía de un punto de acceso, la velocidad de transmisión de datos alcanzable y la distancia que puede viajar la señal. Debe apreciar las diferencias claras relacionadas con los protocolos inalámbricos a/b/g/n y los beneficios y limitaciones de cada uno.
Conceptos Clave 1
La seguridad de la WLAN (7.2) requiere que los administradores de red estén alertas y sean previsores. A diferencia de las redes cableadas, en las cuales los datos deben viajar por rutas físicas específicas desde y hacia los dispositivos, en las WLAN la señal se propaga en todas las direcciones a cualquier dispositivo del área. Comprenderá como mitigar amenazas de seguridad importantes como los buscadores de redes inalámbircas, piratas informáticos y empleados mediante el uso de múltiples métodos de seguridad de un modo fijo. Habilitarán la seguridad en el entorno de la práctica de laboratorio.
Conveptos Clave 2
Configuración y resolución de problemas de la WLAN (7.3 y 7.4): Aprenderá a configurar, asegurar y verificar una red convergente con componentes WLAN. Esto incluye la configuración de SSID, DHCP y direccionamiento estático, el ajuste de la potencia de la señal del punto de acceso, la determinación del mejor canal para un punto de acceso y la configuración del cliente inalámbrico. aprenderá cómo resolver problemas comunes de la WLAN utilizando el método ascendente practicado en capítulos anteriores. Este proceso incluirá cómo actualizar el firmware para los puntos de acceso y la resolución de problemas de interferencia RF.
Conceptos Clave 3
Lan y wlan
Tecnologías inalámbricas
La productividad ya no está restringida a una ubicación de trabajo fija o a un período de tiempo definido. Las personas esperan ahora estar conectadas en cualquier momento y en cualquier lugar, desde la oficina hasta el aeropuerto o incluso en el hogar.
Tecnologías inalámbricas
Comparada con el cable, la RF tiene las siguientes características:
La RF no tiene límites, como los límites de un cable envuelto. La falta de dicho límite permite a las tramas de datos viajar sobre el medio RF para estar disponibles para cualquiera que pueda recibir la señal RF.
La señal RF no está protegida de señales exteriores, como sí lo está el cable en su envoltura aislante.
La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier tecnología basada en ondas, como la radio comercial. Por ejemplo: a medida que usted se aleja del origen, puede oír estaciones superpuestas una sobre otra o escuchar estática en la transmisión.
Las bandas RF se regulan en forma diferente en cada país. La utilización de las WLAN está sujeta a regulaciones adicionales y a conjuntos de estándares que no se aplican a las LAN conectadas por cable.
www.kinal.edu.gt
El trabajo bien hecho
Estándares de LAN inalámbricas
802.11a
El IEEE 802.11a adoptó la técnica de modulación OFDM y
utiliza la banda de 5 GHz.
802.11b y 802.11g
802.11b especificó las tasas de datos de 1; 2; 5.5 y 11 Mb/s en
la banda de 2.4 GHz ISM que utiliza DSSS. 802.11b especificó
las tasas de datos superiores en esa banda mediante la técnica
de modulación OFDM. IEEE 802.11g también especifica la
utilización de DSSS para la compatibilidad retrospectiva de los
sistemas IEEE 802.11b. El DSSS admite tasas de datos de 1; 2;
5.5 y 11 Mb/s, como también las tasas de datos OFDM de 6; 9;
12; 18; 24; 48 y 54 Mb/s
802.11n
802.11n utiliza radios y antenas múltiples en los puntos finales, y
cada uno transmite en la misma frecuencia para establecer
streams múltiples, ofrece mayor compatibilidad con estándares
inalámbricos anteriores, y tiene mejor rendimiento
www.kinal.edu.gt
El trabajo bien hecho
Componentes y estructura de una WLAN
802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a.
Certificación Wi-Fi
El ITU-R regula la asignación de las bandas RF.
IEEE especifica cómo se modula RF para transportar información.
Wi-Fi asegura que los proveedores fabriquen dispositivos que sean interoperables.
www.kinal.edu.gt
El trabajo bien hecho
Componentes de infraestructura inalámbrica
NIC Inalambricas
Como una NIC Ethernet, la NIC inalámbrica,
utiliza la técnica de modulación para la que
está configurada y codifica un stream de
datos dentro de la señal RF
www.kinal.edu.gt
El trabajo bien hecho
Componentes de infraestructura inalámbrica
Puntos de Acceso
Un punto de acceso es un dispositivo de Capa 2 que
funciona como un hub Ethernet 802.3
Al igual que con el Ethernet 802.3, los dispositivos
que intentan utilizar el medio compiten por él
Los puntos de acceso supervisan una función de
coordinación distribuida (DCF) llamada acceso
múltiple por detección de portadora con prevención
de colisiones (CSMA/CA)
www.kinal.edu.gt
El trabajo bien hecho
Componentes y estructura de una WLAN
Un Punto de Acceso Convierte datos de la encapsulación de trama 802.11 a la 802.3
Componentes y estructura de una WLAN
Un identificador de conjunto de servicios (SSID) es un identificador único que utiliza los dispositivos cliente para distinguir entre múltiples redes inalámbricas cercanas.
IBSS: ad hoc (red inalámbrica que opera sin puntos de
acceso
BSS: infraestructura (grupo de estaciones que se comunican
entre ellas)
Conjuntos de servicios extendidos
Cuando un BSS simple no proporciona la
suficiente cobertura RF, se pueden unir uno o
más a través de un sistema de distribución
simple hacia un conjunto de servicios
extendidos (ESS). En un ESS, un BSS se
diferencia de otro mediante el identificador
BSS (BSSID), que es la dirección MAC del
punto de acceso que sirve al BSS. El área de
cobertura es el área de servicio extendida
(ESA).
www.kinal.edu.gt
El trabajo bien hecho
www.kinal.edu.gt
El trabajo bien hecho
Componentes y estructura de una WLAN
Describir cómo se utilizan los canales inalámbricos
CSMA/CA: Describir cómo los canales inalámbricos evitan colisiones
Asociación del cliente y el punto de acceso
Asociación del cliente y el punto de acceso
Beacons - Tramas que utiliza la red WLAN para
comunicar su presencia.
Sondas - Tramas que utilizan los clientes de la WLAN
para encontrar sus redes.
Autenticación - Proceso que funciona como
instrumento del estándar original 802.11, que el
estándar todavía exige.
Asociación - Proceso para establecer la conexión de
datos entre un punto de acceso y un cliente WLAN.
www.kinal.edu.gt
El trabajo bien hecho
Planificación de la LAN inalámbrica
Posicione los puntos de acceso sobre las obstrucciones.
Posicione los puntos de acceso en forma vertical, cerca del techo, en el centro de cada área de cobertura, de ser posible.
Posicione los puntos de acceso en las ubicaciones donde se espera que estén los usuarios. Por ejemplo: las salas de conferencia son una mejor ubicación para los puntos de acceso que un vestíbulo.
www.kinal.edu.gt
El trabajo bien hecho
Componentes y estructura de una WLAN
Configurar un punto de acceso inalámbrico integrado
Componentes y estructura de una WLAN
Configurar un cliente inalámbrico
Seguridad de una LAN inalámbrica
Hay tres categorías importantes de amenaza
que llevan a acceso no autorizado:
• Búsqueda de redes inalámbricas abiertas
• Piratas informáticos (Crackers)
• Empleados
Man-in-the-middle (MITM) (intermediario). El atacante selecciona un host como objetivo y se posiciona logísticamente entre el objetivo y el router o gateway del objetivo. En un ambiente de LAN conectada por cable, el atacante necesita poder acceder físicamente a la LAN para insertar un dispositivo lógico dentro de la topología. Con una WLAN, las ondas de radio emitidas por los puntos de acceso pueden proveer la conexión.
www.kinal.edu.gt
El trabajo bien hecho
Se introdujeron dos tipos de autenticación con el
estándar 802.11 original: clave de autenticación WEP
abierta y compartida
En el camino hacia el 802.11i, se creó el algoritmo de
encriptación TKIP, que estaba enlazado con el
método de seguridad de Acceso protegido WiFi
(WPA) de la Wi-Fi Alliance
Estándar 802.11i. Es similar al estándar WPA2 de la
Wi-Fi Alliance. Para empresas, el WPA2 incluye una
conexión a una base de datos del Servicio de
autenticación remota de usuario de acceso telefónico
(RADIUS)
www.kinal.edu.gt
El trabajo bien hecho
Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica
Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica
Encriptación
Hay dos mecanismos de encriptación a nivel empresa
especificados por el 802.11i certificados como WPA y WPA2
por la Wi-Fi Alliance: Protocolo de integridad de clave
temporal (TKIP) y Estándar de encriptación avanzada (AES).
• El TKIP es el método de encriptación certificado como WPA. Provee
apoyo para el equipo WLAN heredado que atiende las fallas originales
asociadas con el método de encriptación WEP 802.11. Utiliza el
algoritmo de encriptación original utilizado por WEP.
• El AES tiene las mismas funciones que el TKIP, pero utiliza información
adicional del encabezado de la MAC que les permite a los hosts de
destino reconocer si se alteraron los bits no encriptados. Además,
agrega un número de secuencia al encabezado de información
encriptada.
www.kinal.edu.gt
El trabajo bien hecho
Cuando configura los puntos de acceso Linksys o los routers
inalámbricos, como el WRT300N, puede que no vea el WPA o
el WPA2; en lugar de eso, podrá ver referencias a algo
llamado clave precompartida (PSK). Algunos de los distintos
tipos de PSK son:
• PSK o PSK2 con TKIP es el mismo que WPA
• PSK o PSK2 con AES es el mismo que WPA2
• PSK2, sin un método de encriptación especificado, es el mismo
que WPA2
Control del acceso a la LAN inalámbrica
Limitar el acceso a una WLAN
Camuflaje SSID - Deshabilite los broadcasts SSID de los
puntos de acceso
Filtrado de direcciones MAC - Las Tablas se construyen a
mano en el punto de acceso para permitir o impedir el acceso
de clientes basado en su dirección de hardware
Implementación de la seguridad WLAN - WPA o WPA2
Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica
Planificación de la WLAN
Planificar la implementación de una LAN inalámbrica
Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico
Instalar y proteger el AP
Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico
Opción para realizar una copia de seguridad y restaurar las configuraciones del AP
Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico
No actualice el firmware a menos que experimente problemas con el punto de acceso o que el nuevo firmware tenga una característica que quiera utilizar
Resumen capítulo