Tema n° 10 wlan

43
MODULO III Wireless LANs Revisión Históricamente, las LANs tienen se han limitado a los segmentos de cables físicos. Con la llegada de las tecnologías que utilizan infrarrojos y RF para llevar datos, las LANs han sido liberadas de estas limitaciones al medio físico. Este módulo describe las razones para extender el alcance de una LAN y los métodos que pueden ser utilizados para ello, con un enfoque en los accesos wireless RF. Con la extensión de las LANs, nuevos tipos de aplicaciones han aparecido como VOIP. Este módulo también describe brevemente las principales características de las implementaciones VOIP sobre LANs. Objetivos del Módulo Al completar este módulo, será capaz de describir el entorno de las redes inalámbricas LAN (WLAN). Esta capacidad incluye el logro de los siguientes objetivos: Describe los conductores de negocios y estándares que afectan las implementaciones WLAN. Describe los aspectos de seguridad WLAN y sus métodos de contrarestarlos. Describe los factores que afectan a una implementación WLAN. Describe los requerimientos de una implementación de VOIP.

Transcript of Tema n° 10 wlan

Page 1: Tema n° 10 wlan

MODULO III

Wireless LANs

Revisión

Históricamente, las LANs tienen se han limitado a los segmentos de cables físicos. Con la

llegada de las tecnologías que utilizan infrarrojos y RF para llevar datos, las LANs han sido

liberadas de estas limitaciones al medio físico. Este módulo describe las razones para

extender el alcance de una LAN y los métodos que pueden ser utilizados para ello, con un

enfoque en los accesos wireless RF.

Con la extensión de las LANs, nuevos tipos de aplicaciones han aparecido como VOIP.

Este módulo también describe brevemente las principales características de las

implementaciones VOIP sobre LANs.

Objetivos del Módulo Al completar este módulo, será capaz de describir el entorno de las redes inalámbricas LAN

(WLAN). Esta capacidad incluye el logro de los siguientes objetivos:

Describe los conductores de negocios y estándares que afectan las

implementaciones WLAN.

Describe los aspectos de seguridad WLAN y sus métodos de contrarestarlos.

Describe los factores que afectan a una implementación WLAN.

Describe los requerimientos de una implementación de VOIP.

Page 2: Tema n° 10 wlan

Lección 01

Exploring Wireless Networking

Revisión

Los accesos inalámbricos a las redes se han desarrollado como la mayoría de las nuevas

tecnologías. La necesidad de hacer negocios directos, que a su vez requieren de nuevas

tecnologías, ha permitido el desarrollo de estas. Para evitar que este crecimiento se salga de

control, varias organizaciones han dado un paso adelante para establecer estándares de

LAN inalámbrica, certificaciones e interoperabilidad multivendedor. Esta lección describe

las tendencias y estándares que afectan el desarrollo de las WLANs.

Objetivos

Al completar esta lección, será capaz de describir los factores que afectan las WLANs y los

estándares que gobiernan WLANs. Esta capacidad incluye el logro de los siguientes

objetivos:

Describe los casos de negocio para servicios WLAN.

Describe las diferencias entre implementaciones WLAN y LAN.

Identifica las características de las transmisiones RF que son usadas por WLAN.

Identifica las organizaciones que definen los estándares WLANs.

Describe las tres bandas no licenciadas que son utilizadas por ITU-R local FCC

wireless.

Compara las diferencias de los estándares 802.11

Describe la certificación Wi-Fi.

Page 3: Tema n° 10 wlan

Caso de Negocios para Servicios WLAN Este tópico describe los casos de negocios para servicios WLAN.

La productividad está ya no restringida para una posición fija de trabajo o un lapso de

tiempo definido. Las personas ahora esperan estar conectadas en cualquier momento y

lugar, en la oficina, para el aeropuerto o aun la casa. Viajando los empleados estaban

restringidos para utilizar teléfonos para comprobar mensajes y devolver algunas llamadas

telefónicas entre vuelos. Ahora los empleados pueden chequear su correo, mensajes de voz

y la Web utilizando productos de asistencia personal como PDAs cuando van en un vuelo.

Aun en casa, la gente ha cambiado la manera en que ellos viven y aprenden. La Internet se

ha convertido en un estándar en casas, con el progreso de los servicios de TV y Telefonía.

El método de acceso a la Internet ha avanzado desde el servicio temporal del MODEM dial

up a los DSL dedicados. En el 2005, los usuarios de Pc compraron más laptop móviles Wi-

Fi activas que desktops fijas.

El beneficio más tangible de las redes inalámbricas es el costo reducido. Dos situaciones

ilustran el costo cargado. Primero, con una infraestructura inalámbrica alrededor de un

lugar, los ahorros son realizados cuando movemos a una persona desde una cubícula a otra,

reorganizamos un laboratorio, o moviendo desde localidades temporales o sitios de

proyectos. En promedio el costo IT del movimiento de empleado desde una cubícula a otra

es $ 375. para el caso de negocio, nosotros asumiremos que el 15% de el staff es movido

cada año.

La segunda situación a considerar es cuando una compañía mueve en nuevos edificios que

no tienen una infraestructura cableada. En este caso, el ahorro de inalámbrico son aún más

noticiable, porque correr los cables a través de las paredes a través de cielo raso y pisos es

una labor intensiva.

No menos importante, otra ventaja del uso de WLAN es el incremento en el grado de

satisfacción de los empleados, que conduce a menos sobre turnos y un ahorro de los costos

de alquiler de los nuevos empleados. La satisfacción de los empleados también resulta en

mejorar el soporte al cliente que no es fácilmente cuantificable pero es de gran beneficio.,

Page 4: Tema n° 10 wlan

Diferencias entre WLANs y LANs

Este tópico describe las diferencias entre implementaciones WLAN y LAN

En WLANs, las radiofrecuencias son utilizadas como la capa física de la red.

WLANs usa Acceso Múltiple por Sense de Portadora con Evitación de Colisiones

(CSMA/CA) en lugar de Acceso Múltiple por Sense de Portadora con Detección de

Colisiones (CSMA/CD), que es utilizado por Ethernet LANs. La Detección de

colisiones no es posible en WLANs, debido a que cada estación no puede enviar y

recibir al mismo tiempo que esta transmitiendo y por lotanto, no puede detectar una

colisión. Las WLANs usan los protocolos Request To Send (RTS) y Clear To Send

(CTS) para evitar colisiones.

WLANs usa un diferente formato de trama que las Ethernet LAN cableadas.

WLANs requiere información adicional de Capa 2 en la cabecera de la Trama.

Las Ondas de Radio causan problemas en las WLANs que no se encuentran en las

LANs:

Las cuestiones de conectividad ocurren en la WLAN debido a problemas de

cobertura, transmisiones de RF, distorsiones multicaminos e interferencias desde

otros servicios gíreles o otras WLANs.

Las cuestiones de privacidad ocurren debido a que las frecuencias de radio pueden

ser alcanzadas desde afuera con facilidad.

En WLANs, los clientes móviles conectan a la reda través de un punto de acceso, que es

el equivalente de un HUB de una Ethernet cableada (pero un access point tiene

aplicaciones de capa 2, haciendo también las características de un Switch):

Los clientes móviles no tienen una conexión física a la red.

Los dispositivos móviles están alimentados a menudo por una batería, a diferencia

de los dispositivos LAN plug-in.

Page 5: Tema n° 10 wlan

Las WLANs pueden encontrarse reguladas de manera específica en cada país.

La meta de la estandarización es hacer que las WLANs estén disponibles en todo el

mundo. Debido a que las WLANs usan radiofrecuencia, ellas deben estar reguladas por

los países de manera específica respecto de la potencia RF y frecuencias.

Este requerimiento no es aplicado a las redes cableadas.

Page 6: Tema n° 10 wlan

Transmisión RF

El rango de radiofrecuencia abarca desde la banda de radio AM hasta las frecuencias

utilizadas por teléfonos celulares. Este tópico identifica las características de las

transmisiones que son utilizadas por WLANs.

Las radiofrecuencias son radiadas a través del aire por las antenas que crean las ondas

deradio. Cuando las ondas deradio son propagadas a través de objetos, ellas pueden ser

absorbidas (por instancias, por paredes) o reflejadas (por instancias, por superficies

metálicas). Esta absorción y reflexión pueden causar áreas de baja señal o de poca calidad.

Las transmisiones de las ondas de radio están influenciadas por los siguientes factores:

Reflexión: ocurre cuando las ondas de RF rebotan de los objetos (por ejemplo, metal o

superficies glass)

Scattering: Refracción o desparrame ocurre cuando las ondas de RF chocan con una

superficie irregular (por ejemplo, una superficie grotesca) y son reflejadas en muchas

direcciones.

Absorción: ocurre cuando las ondas RF son absorbidas por los objetos (por ejemplo,

paredes)

Las siguientes reglas se aplican a la transmisión de datos sobre ondas de radio:

Las altas velocidades de datos tienen un rango corto debido a que la recepción requiere de

señales fuertes con una gran relación señal – ruido (SNR) para recuperar la información.

Las transmisiones de alta potencia sn de un gran rango. Para duplicar el rango, la potencia

tienen que estar incrementada en un factor de 4.

Las altas velocidades de datos requieren de mayor ancho de banda. El incremento del

ancho de banda es posible con las altas frecuencias o modulaciones más complejas.

Las altas frecuencias tienen un corto rango de transmisión debido a que ellas tienen un

alto grado de degradación y absorción. Este problema puede ser superado por antenas

más eficientes.

Page 7: Tema n° 10 wlan

Organizaciones que definen WLANs Varias organizaciones han empezado a desarrollar estándares para WLANs., certificaciones

e interoperabilidad multivendedor. Este tópico identifica las organizaciones que definen

WLAN.

Las agencias reguladoras, controlan el uso de las bandas de RF. Con la apertura de la banda

de los 900 MHz a las aplicaciones industriales, científicas y médicas (ISM) en 1985,

empezó el desarrollo de las WLANs. Nuevas transmisiones, modulaciones y frecuencias

deben ser aprobadas por las agencias de regulación. Un consenso a nivel mundial es

requerido. Las agencias reguladoras incluye el Federal Communications Commision (FCC-

www.fcc.gov) para los Estados Unidos y el European Telecommunications Standards

Institute (ETSI-www.etsi.org) para Europa.

El Institute of Electrical and Electronic Engineers (IEEE) define los estándares. IEEE

802.11 es parte del proceso de estandarización de las redes 802. 802.11 es un grupo de

estándares para las comunicaciones entre computadoras WLAN en las bandas de frecuencia

de 2.4, 3.6 y 5 GHz. La primera fue liberada completa en 1997. se puededescargar los

estándares ratificados desde el sitio de IEEE – www.standards.ieee.org/getieee802.

La WI-Fi Alliance ofrece certificación para la interoperabilidad entre proveedores de

productos 802.11. Esta certificación provee una zona de compatibilidad para la compra de

estos productos. Esto también ayuda al mercado de la tecnología WLAN por promover la

inreoperabilidad entre proveedores. La certificación incluye todas las tecnologías RF

802.11 y accesos Wi-Fi protegidos (WPA), un modelo de seguridad que fue lanzado en el

2003 y ratificado en el 2004, basado en un nuevo estándar de seguridad IEEE 802.11i que

fue ratificado en el 2004. la WI-Fi Alliance promove e influye los estándares WLAN. Una

lista de productos ratificados pueden ser encontrados en el sitio de Wi-Fi Alliance

(www.wi-fi.org).

Page 8: Tema n° 10 wlan

ITU-R Local FCC Wireless Existen varias bandas de RF no licenciadas. Ste tópico describe las tres bandas no

licenciadas que son usadas por ITU-R local FCC Wireless.

Estas bandas no licenciadas son: 900MHz, 2.4GHz y 5.7GHz. las bandas de los 900 MHz y

2.4 GHz están referidas para aplicaciones en la industria, científica y médica o bandas ISM.

La banda de los 5 GHz es comúnmente referida como la banda Unlicensed National

Information Infrastructure (UNII).

Las frecuencias para estas bandas son las siguientes:

Banda de los 900 MHz: 902 hasta 928 MHz.

Banda de 2.4 GHz: 2.4 GHz hasta 2.483 GHz (En Japón se extiende a 2.495GHz)

Banda de 5 GHz: 5.150 hasta 5.350, 5.725 hasta 5.825 GHz. Algunos países

soportan bandas intermedias entre 5.350 y 5.725 GHz. No todos los países permiten

IEEE 802.11a y el espectro disponible varia ampliamente. La lista de los países que

permiten 802.11 a esta cambiando.

Esta figura muestra las frecuencias WLAN. Seguidamente de las frecuencias WLAN en el

espectro están otros servicios como la telefonía celular y los servicios personales de

comunicación de banda angosta (PCS). Las frecuencias utilizadas para WLAN es la banda

ISM.

La licencia no es requerida para operar equipos de bandas no licenciadas. Sin embargo, los

usuarios no tienen exclusividad en el uso de alguna frecuencia. Por ejemplo, la banda de 2.4

GHz es usada para WLANs, transmisión de video, Bluetooth, hornos de microondas y

teléfonos portátiles. Las bandas de frecuencia n licenciadas ofrece el uso de su mayor

esfuerzo por lo que las interferencias y degradaciones son posibles.

Aun estas tres bandas de frecuencia no requieren de una licencia de operación del equipo,

ellas estan sujetas a los códigos de regulación decada país. Las áreas deregulación de los

países como potencia de transmisión, ganancia de antena (que incrementa la potencia

activa) y la suma de pérdidas en la transmisión, en los cables y la ganancia de antenas.

Page 9: Tema n° 10 wlan

Nota: los números de canales disponibles así como los parámetros de transmisión

están regulados por las regulaciones de los países. Cada país ubica los canales de radio

en el espectro para los diferentes servicios. Las regulaciones referidas al país y la

documentación paradetalles específicos de cada dominio de regulación.

La potencia isotrópica efectiva radiada (EIRP) es la unidad final de medición que es

monitoreada por las agencias de regulación local. EIRP es la potencia radiada desde el

dispositivo, incluyendo la antena, cables y otros componentes del sistema WLAN que están

adjuntos a estos. Cambiando la antena, los cables y la potencia de transmisión, la EIRP

puede cambiar y exceder los valores permitidos.

Por lo tanto, debemos tomar nuestras precauciones cuando reemplazamos un componente al

equipo inalámbrico; por ejemplo, cuando agregamos o quitamos una antena para

incrementar el rango, el posible resultado será que la WLAN puede convertirse en ilegal

usando códigos no permitidos.

EIRP = Potencia de transmisión + Ganancia de la Antena – Pérdida en el cable

Nota: solamente se utilizan antenas y cables originales proporcionados por el fabricante que

es preparado para la implementación específica del Access Point. Solamente use técnicas

de calidad que respetan los códigos de regulación de RF de cada país.

Page 10: Tema n° 10 wlan

IEEE 802.11 Standards Comparison Este tópico compara los diferentes estándares IEEE 802.11

Los estándares 802.11 definen la capa física igualmente como la subcapa MAC de la capa

de enlace de datos del modelo de referencia OSI. El estándar original 802.11 fue

completado en junio de 1997. este fue revisado en 1999 para crear IEEE 802.11a y

802.11b, luego reafirmado en 2003 como IEEE 802.11g y reafirmado después en 2009

como IEEE 802.11n.

Por diseño, el estándar no direcciona capas superiores del modelo OSI. IEEE 802.11b fue

definido utilizando Direct Secuency Spread Spectrum (DSSS). DSSS usa simplemente un

canal que propaga los datos a través de todas las frecuencias que están definidas por este

canal.

IEEE 802.11 divide la banda ISM de 2.4 GHz en 14 canales, pero las agencias reguladoras

locales como la FCC designa que canales son permitidos, como los canales 1 al 11 en los

estados unidos. Cada canal en la banda ISM de 2.4 GHz tiene un ancho de 22 MHz con una

separación de 5 MHz, resultando en un traslape con los canales antes o después de definir

el canal. Por lo tanto, una separación de 5 canales es necesaria para asegurar el no

traslapamiento entre canales. Por ejemplo, usando el canal 11 FCC, tres son los canales que

no se traslapan: 1, 6 y 11.

Recordando que wireless usa comunicación half – duplex, así es que el rendimiento

específico básico se trata sólo de la mitad de tasa de datos. Debido a esta limitación, la

principal meta de desarrollo del IEEE 802.11b fue lograr altas tasas de datos en la banda

ISM de 2.4 GHz. Ellos quieren continuar aumentando el mercado de consumidores de Wi-

Fi y alentar la aceptación de consumidores de Wi-Fi.

IEEE 802.11b define el uso de DSSS con nuevas codificaciones o modulación de

Complementary Code Keying (CCK) para altastasas de datos de 5.5 y 11 Mb/s mientras

retienen codificaciones de 1 y 2 Mb/s. IEEE 802.11b establece usos de la misma forma que

la banda ISM de 2.4 GHz como prioridad de estándares 802.11, haciendo esto compatible

hacia a tras con la prioridad del estándar 802.11 de 1 y 2 Mb/s.

Page 11: Tema n° 10 wlan

El mismo año que el IEEE 802.11b fue adoptado, IEEE desarrolló otro estándar que es

conocido como el 802.11a. Este estándar fue motivado por búsqueda de incrementar las

tasas de datos usando una diferente propagación de espectro llamada Orthogonal Frecuency

División Multiplexing (OFDM) y tecnologías de modulación; utilizando frecuencias menos

abarrotadas de 5 GHz UNII. La banda ISM de 2.4 GHz fue ampliamente usada por todos

los dispositivos WLAN, tal como Bluetooth, teléfonos inalámbricos, videos y consolas de

juegos de casa. El estándar IEEE 802.11a no fue ampliamente aceptado debido a que los

materiales que fueron necesitados para la fabricación de chips que soportaban 802.11a eran

Tepoca disponibilidad e inicialmente eran muy caros. La mayoría de aplicaciones satisface

los requerimientos para soporte wireless siguiendo lo más barato y el estándar mas

accesible de 802.11b.

El desarrollo continuo que mantiene el uso de IEEE 802.11 MAC y la obtención de

velocidades altas en la banda ISM de 2.4 GHz. El IEEE 802.11g modifica el uso de OFDM

de 802.11a para velocidades altas, a pesar de que esto es compatible con 802.11b usando

DSSS que fue utilizado para la misma banda de frecuencia ISM. DSSS soporta velocidades

de 1, 2, 5.5 y 11 Mb/s como son OFDM y tasas de datos de 6, 9, 12, 24, 36, 48 y 54 Mb/s.

Lo mas reciente desarrollado por IEEE es el estándar completado 802.11n como la versión

mejorada del protocolo 802.11. El proyecto fue el esfuerzo de multiples años para

estandarizar y actualizar el estándar 802.11g. IEEE 802.11n proporciona un nuevo conjunto

de capacidades que dramáticamente mejora la fiabilidad de las comunicaciones, la

pronosticabilidad de cpbertura y el rendimiento específico global los dispositivos.

El protocolo 802.11n tiene varias mejoras en la capa física y la subcapa MAC que

proporcionan excepcionales beneficios para implementación de Wireless. Las

características son las siguientes:

Múltiple entrada, Múltiple salida (MIMO). MIMO usa la diversidad y duplicación

de señales utilizando múltiples antenas de transmisión y recepción.

Page 12: Tema n° 10 wlan

40 MHz de operación para canales adyacentes que son combinados con algunos de

los espacios de canales reservados entre los dos, para alcanzar mas del doble de

velocidad.

La agregación a la trama reduce la sobre cabecera de 802.11 por la unión de

múltiples paquetes.

Compatibilidad hacia atrás, que hace posible la coexistencia de dispositivos

802.11a/b/g y dispositivos 802.11n, por consiguiente los clientes pueden pasar

desde sus access point o migrar sobre el tiempo.

El estándar 802.11n soporta bandas de frecuencia de 2.4 y 5 GHz y adopta un método

de modulación OFDM. Un ancho de banda de 20 MHz y 40MHz es soportado. El

ancho de banda de 20MHz es utilizado para dar compatibilidad a tecnologías antiguas.

IEEE 802.11n continua la evolución de la modulación. IEEE 802.11n utiliza OFDM al

igual que los estándares 802.11a y 802.11g. sin embargo 802.11n incrementa el numero

de subportadoras en cada canal de 20MHz desde 48 a 52. IEEE 802.11n proporciona

una selección de cada tasa de datos para una transmisión, incluyendo una tasa de datos

usando modulación de amplitud en cuadratura (QAM) con una tasa de codificación 5/6.

A la vez, estos cambios incrementan la tasa de datos a un máximo de 72.2 Mb/s para

una transmisión simple de radio. Por multiplexación de división espacial, 802.11n

también incrementa el número de transmisores admisibles para cuatro.

Para dos, la máxima velocidad es 144 Mb/s. tres, proporcionan una velocidad máxima

de 216 Mb/s. el máximo de las cuatro transmisiones pueden enviar 288 Mb/s.

Cuando usamos canales de 40 MHz, 802.11n incrementa el número de subportadoras

disponibles a 108.

Esto proporciona tasa de datos de 150, 300, 450 y 600 Mb/s para uno de cuatro

transmisores respectivamente. La tasadedatos depende del modo de operación de

OFDM.

IEEE 802.11n tiene la capacidad dramática a incrementar la capacidad de las WLAN, la

efectiva transacción entre los clientes y la fiabilidad que experimenta la red para el

cliente.

Page 13: Tema n° 10 wlan

WI-Fi Certification

Desde quie los estándares 802.11 han sido establecidos, existe la necesidad de asegurar la

interoperabilidad entre los productos 802.11. Este tópico describe cómo Wi-Fi certification

asegura la interoperabilidad entre vendedores.

La Wi-Fi Alliance es una industria asociada global sin fines de lucro que esta dedicada a

promover el crecimiento y la aceptación de WLANs. Uno de los primeros beneficios de

WI-Fi Alliance es la de asegurar la interoperabilidad entre los productos 802.11 que son

ofrecidos por diferentes vendedores. El Wi-Fi Alliance proporciona una certificación para

cada producto como un sello de interoperabilñidad. La interoperabilidad entre vendedores

certificados proporciona una zona de comodidad para los compradores. La certificación

incluye las tres tecnologías IEEE 802.11-RF bien como la primera adopción del borrador

IEEE que proporciona seguridad. La Wi-Fi Alliance adopta el borrador de seguridad IEEE

802.11i como WPA, y luego revisado para Wi-Fi Acceso Protegido 2 (WPA2), después el

final se suelta de 802.11i.

Page 14: Tema n° 10 wlan
Page 15: Tema n° 10 wlan

Lección 02

Understanding WLAN Security

Revisión

El beneficio mas tangible de las Wireless es la Reducción del costo. En adición al

incremento de la productividad, las Wireless LANs (WLANs) incrementa la calidad del

trabajo. Sin embargo, una simple brecha resultante desde un simple acces point inseguro

puederesultar muy negativo a la seguridad de una red corporativa y aun puede conducir a la

ruina a una organización. Esto es muy importante para comprender los riesgos de la

seguridad de las WLANs y cómo se pueden reducir estos riesgos.

Objetivos

Al completar esta lección, será capaz de describir los aspectos de la seguridad WLAN y las

nuevas formas de incrementar la seguridad WLAN. Esta capacidad incluye el logro de los

siguientes objetivos:

Describe las amenazas mas comunes a los servicios WLAN.

Describe los métodos de mitigación de las amenazas a la seguridad WLAN.

Describe la evolución de la seguridad WLAN.

Describe los procesos de asociación de clientes inalámbricos.

Describe cómo IEEE 802.1X proporciona seguridad adicional WLAN.

Describe los modos de WPA y WPA2.

Page 16: Tema n° 10 wlan

WLAN Security Threats Este tópico describe las amenazas mas comunes a los servicios WLAN.

Con la reducción de los costos en los sistemas de IEEE 802.11b/g, es inevitable que los

hackers tienen muchas más redes WLAN sin garantía entre los que elegir. Los incidentes

han sido reportados de personas que utilizan muchas aplicaciones de código abierto para

recoger y aprovechar las vulnerabilidades de los mecanismos de seguridad del estándar

IEEE 802.11, Wired Equivalent Privacy (WEP). Sniffers inalámbricos permiten a los

ingenieros de red capturar pasivamente los paquetes de datos para que puedan ser

examinados para corregir problemas del sistema. Estos mismos sniffers pueden ser

utilizados por los hackers para explotar las debilidades conocidas de la seguridad.

“War driving” (Escaneo de señales), originalmente significaba que usando un celular se

lograba escanear dispositivos y encontrar los números de teléfono para explotar. War

driving ahora también significa conseguir con un ordenador portátil y una tarjeta cliente

802.11b/g para encontrar sistemas 802.11 b/g y explotarlos.

Más dispositivos inalámbricos que se venden hoy en dia son WLAN ready. Los usuarios

finales no suelen cambiar la configuración predeterminada o ellos implementan solamente

seguridad WEP, la cual no es óptima para seguridad de redes inalámbricas. Con la

activación de encriptación WEP básica (o, obviamente, con la no encriptación), es posible

recopilar datos y obtener información sensible de la red como la información del login de

un usuario, números de cuentas y records personales.

Un punto de acceso no autorizado es un punto de acceso no autorizado que se conecta a la

red corporativa. Si un punto de acceso no autorizado es programado con la clave WEP

correcta, los datos del cliente pueden ser capturados.

Page 17: Tema n° 10 wlan

Un punto de acceso no autorizado podría también estar configurado para proporcionar

información de usuarios no autorizados, como las MAC address de clientes (inalámbricos y

cableados) o para capturar y espiar paquetes de datos.

En el peor de los casos un punto de acceso no autorizado puede estar configurado para

ganar el acceso a servidores y archivos. Una simple y comun versión de este punto de

acceso no autorizado es una instalación por empleados con autorización. Los puntos de

acceso de los empleados que están destinados para uso doméstico y se configuran sin la

debida seguridad pueden causar riesgos a la seguridad de la red empresarial.

Page 18: Tema n° 10 wlan

Mitigating Security Threats Este tópico describe cómo se mitigan las amenazas de seguridad a servicios WLAN.

Para asegurar una WLAN, se requiere de los siguientes pasos:

Autenticación, para asegurar que los clientes y usuarios legítimos accedan a la red

via punto de acceso de confianza.

Encriptación, para proporcionar privacidad y confidencialidad.

Sistemas de Detección de Intrusos (IDSs) y Sistemas de Prevención de Intrusos

(IPSs), para proteger de los riesgos de seguridfad y disponibilidad.

La solución fundamental para seguridad inalámbrica es la Autenticación y la

Encriptación para proteger la transmisión inalámbrica de datos. Estas dos soluciones

de seguridad inalámbrica pueden implementarse en grados; sin embargo, ambas se

aplican tanto a small office, home office (SOHO) como a redes inalámbricas de

empresas grandes. Las redes inalámbricas de las empresas grandes necesitarán de

seguridad adicional que es ofrecuida por un monitor IPS. IPSs actuales no solo

pueden detectar ataques a las redes inalámbricas, ellos también proveen protección

básica contra clientes y puntos de acceso no autorizados. Muchas redes

empresariales usan IPSs para protección no del todo contra las amenazas externas,

pero principalmente contra puntos de acceso mal intencionados que son instalados

por los empleados que desean la movilidad y los beneficios de las wireless.

Page 19: Tema n° 10 wlan

Evolution of WLAN Security Casi tan pronto como las primeras normas se establecieron WLAN, los Hackers

comenzaron a tratar de explotar los puntos débiles. Para hacer frente a esta amenaza, los

estándares evolucionaron para proporcionar una mayor seguridad. Este tópico describe la

evolución de la seguridad WLAN.

Esta figura muestra la evolución de la seguridad LAN.

Inicialmente, la seguridad de 802.11 definía solamente claves WEP estática de 64 bits para

ambas encriptación y autenticación. El contenido actual de la clave de 64 bits, 40 bits de

clave más 24 de vector de inicialización. El método de autenticación no fue potenciado.

Autenticación abierta y claves compartidas es soportado. La autenticación abierta permite

la asociación de cualquier cliente inalámbrico. La Autenticación de clave compartida

permite la autenticación de sólo clientes inalámbricos seleccionados, pero el texto de

desafío se envía sin cifrar. Esta es la principal razón por la que la autenticación de clave

compartida no es segura. Otro problema con el cifrado de claves WEP es que las llaves

estaban comprometidas con el tiempo. Las claves fueron administradas estáticamente y este

método de seguridad no fue escalable para entornos de empresas grandes. Las empresas

trataron de contrarrestar esta debilidad con técnicas como el filtrado de direcciones MAC.

El SSID es el nombre de la red, parámetro y esquema configurable que el cliente y el

Access point deben compartir. Si el Access Point es configurado para Broadcast su SSID, el

cliente que está asociado con el Access Point esta usando el SSID que es advertido por el

Access Point. Un Access Point puede ser configurado para no Broadcast el SSID (llamado

SSID cloaking) para proporcionar un primer nivel de seguridad. La creencia fue que si el

Page 20: Tema n° 10 wlan

Access Point no se anuncia, será más difícil de encontrar para los hackers. Para permitir al

cliente el aprendizaje del SSID del Access Point, 802.11 permiten a los clientes

inalámbricos el uso de un valor nulo (es decir, no hay ningún valor introducido en el campo

SSID), por tanto, se solicita que el punto de acceso difunda su SSID. Sin embargo, esta

técnica hace que el esfuerzo de la seguridad sea no efectivo debido a que los hackers

necesitan solamente enviar una cadena nula hasta ellos para encontrar un Access Point. Los

Access Point soportan filtrado usando una MAC address. Las tablas son construidas

manualmente en el punto de acceso para permitir a los clientes que se basan en su dirección

de hardware físico. Sin embargo, las direcciones MAC son fácilmente falsificadas y el

Filtrado MAC address no es considerado una seguridad de futuro.

Mientras que las comunidades comenzaron el proceso de mejora de la seguridad WLAN,

los clientes de las empresas inalámbricas necesitaban inmediatamente seguridad para

activar sus despliegues. Impulsado por la demanda de los clientes, Cisco introdujo

tempranamente mejoras en las propiedades para RC4 basado en encriptación WEP. Cisco

implementó el Protocolo Temporal de Integración de Claves Cisco (CKIP) claves por

paquete o hashing, y Chequeo de Integridad de Mensaje Cisco (Cisco MIC) para proteger

claves WEP. Cisco también adoptó 802.1X protocolo de autenticación con cable para

inalámbrico y claves dinámicas usando Cisco Protocolo de Autenticación Extensivo Ligero

(Cisco LEAP) para una base de datos centralizada. Este enfoque esta basado en el IEEE

802.11 tarea de grupo i end – to – end trama usando 802.1X y el Protocolo de

Autenticación Extensible (EAP) para proporcionar estas mejoras funcionales. Cisco ha

incorporado 802.1X y EAP en la solución para WLAN, la suite Cisco Wireless Security.

Numerosos tipos de EAP están disponibles hoy en dia para autenticación de usuarios sobre

redes con cables e inalámbricas.

En la actualidad se incluyen los siguientes tipos de EAP:

EAP – Cisco Wireless (LEAP)

EAP – Transport Layer Security (EAP-TLS)

Protected EAP (PEAP)

EAP – Tunneled TLS (EAP-TTLS)

EAP-Suscriber Identity Module (EAP-SIM)

En la Arquitectura Inalámbrica Cisco SAFE, LEAP, EAP-TLS y PEAP fueron probados y

documentados como protocolos de autenticación EAP mutuos viables para el despliegue de

las WLAN.

Poco después de la implementación de seguridad inalámbrica Cusco, la Wi-Fi Alliance

introdujo Wi-Fi Protected Access (WPA) como una solución interina. WPA fue un

subconjunto de las experiencias del estándar de seguridad IEEE 802.11i para WLANs

utilizando Autenticación 802.1X y mejoras para encriptación WEP. Lo mas nuevo de TKIP

tiene implementación de seguridad parecida a las implementaciones que son provistas por

Cisco (CKIP) pero estas tres implementaciones no son compatibles.

Hoy en día, 802.11i ha sido ratificado y los estándares de Encriptación Avanzad (AES) han

reemplazado a WEP como el último y más seguro método de encriptación de datos.

Wireless IDSs están disponibles para identificar ataques y proteger las WLAN desde ellas.

La Wi-Fi Alliance certifica dispositivos 802.11i bajo Wi-Fi Protected Access 2 (WPA2).

Page 21: Tema n° 10 wlan

Wireless Client Association Este tópico describe el proceso de asociación de clientes inalámbricos.

En el proceso de asociación de clientes inalámbricos, el Access Point envía una baliza

anunciando uno o mas SSID, tasa de datos y otra información. El cliente escanea todos los

canales y escucha por señales y respuestas desde el Access Point. Se asocia el cliente al

punto de acceso que tiene la señal más fuerte. Si la señal llegara a decaer, el cliente repite el

escaneo para asociarse con otro Access Point. Este proceso es llamado “roaming”. Durante

la asociación, el SSID, la MAC address y la configuración de seguridad son enviadas desde

el cliente hacia el Access Point y es comprobado por el Access Point.

La asociación de un cliente inalámbrico para un Access Point seleccionado es actualmente

el segundo paso en un proceso de dos pasos. Primero, la autenticación, luego la asociación,

debe ocurrir antes de que un cliente 802.11 pueda pasar tráfico a través del Access Point a

otro host de la red. La autenticación del cliente en este proceso inicial no es el mismo que el

de autenticación de red (que es ingresando un nombre de usuario y password para ganar

acceso a la red). La autenticación del cliente es simplemente el primer paso (seguido por la

asociación) entre el cliente inalámbrico y el Access Point y simplemente establece la

comunicación. El estándar 802.11 tiene especificado solamente dos métodos de

autenticación: autenticación abierta y autenticación de clave compartida. La autenticación

abierta es simplemente el intercambio de cuatro paquetes tipo “hello” simplemente con ningún cliente o la verificación del punto de acceso para permitir la facilidad de conectividad. La autenticación de clave compartida usa una clave WEP estática que es conocida entre el cliente y el Access Point para verificación. Esta misma clave puede ser utilizada para encriptar el paso del dato actual entre clientes inalámbricos y el Access Point.

Page 22: Tema n° 10 wlan

How 802.1X Works on WLANs Este tópico describe cómo 802.1X proporciona seguridad adicional a las WLAN

El Access Point actúa como un autenticador en la frontera de la empresa, permite al cliente

la asociación utilizando autenticación abierta. El Access Point luego encapsula todo el

tráfico que es obligado por el servidor AAA (Autenticación, Autorización y Accounting) y

envía esto al servidor. El resto del tráfico de la red es bloqueado, significa que todos los

otros intentos para acceder a los recursos de red son paralizados.

Después de recibir el tráfico que es originado por el cliente, el Access Point encapsula esto

y lo envía la información al cliente. Aunque el servidor autentica al cliente como un usuario

válido de la red, este proceso permite al cliente para validar al servidor también, asegurando

que el cliente no se logee en un servidor falso.

Mientras que una red empresarial utilizará una autenticación centralizada en servidor, las

oficinas pequeñas o los negocios podrían simplemente utilizar el Access Point como un

servidor de Autenticación para clientes inalámbricos.

Page 23: Tema n° 10 wlan

WPA AND WPA2 Modes

Este tópico describe los modos de Wi-Fi Protected Access (WPA) y Wi-Fi Protected

Access 2 (WPA2).

WPA proporciona soporte de autenticación vía 802.1X y clave pre compartida (PSK).

802.1X es recomendado para el despliegue de las empresas. WPA proporciona soporte de

encriptación vía TKIP. TKIP incluye MIC y claves por paquetes (PPK) via vector de

inicialización hashing y rotación de clave de broadcast.

WPA2 (estándar 802.11i) usa la misma arquitectura de autenticación, distribución de clave

y técnicas de renovación de claves como WPA. Sin embargo, WPA2 agrega mejor

encriptación llamada AES-Counter con Protocolo CBC-MAC (AES-CCMP). AES-CCMP

usa dos técnicas de criptografías combinadas. Una es el modo de contador y el segundo es

CBC-MAC. AES-CCMP proporciona un protocolo de seguridad robusto entre los clientes

inalámbricos y los Access Point.

Nota: AES es una criptografía cifrada que utiliza una longitud de bloque de 128 bits y

longitud de clave de 128, 192 o 256 bits.

Modo Contador es un modo de operación. Modo Contador utiliza un numero que cambia

con cada bloque de texto encriptado. El numero es llamado el Contador. El contador es

encriptado con la cifra y el resultado entra en el texto cifrado. El Contador cambia por cada

bloque y el texto cifrado no es repetido.

Cipher Block Chaining-Message Authentication Code (CBC-MAC) es un método de

mensaje integral. El método usa bloque cifrado como AES. Cada bloque de texto plano es

encriptado con la cifra y luego con una operación AND exclusiva es conducido entre el

primer y segundo bloque encriptado. Una operación XOR es luego corrida entre este

resultado y el tercer bloque, etc.

Page 24: Tema n° 10 wlan

Enterprise Mode Es un término utilizado por productos que son probados para interoperar entre los modos

de operación de autenticación PSK y 802.1X Pprotocolo de Autenticación Extendida

(EAP). Cuando 802.1X es usado, una Autenticación, una Autorización y una Accounting

(AAA) servidor es requerido para optimizar la autenticación también como clave y

administrador de usuario. El Modo empresarial es dirigido para entornos empresariales.

Personal Mode Es un término utilizado para productos que son probados para interoperar solamente en el

modo de operación para autenticación PSK. Esto requiere configuración manual de un PSK

sobre el Access Point y los clientes. El usuario se autentica con PSK via un password, o

código de identificación sobre ambos la estación cliente y el Access Point. No necesita

servidor de Autenticación. Modo personal esta dirigido a entornos SOHO.

Page 25: Tema n° 10 wlan

La Encriptación es el proceso de transformación de la información del texto plano para que

no pueda ser leído por nadie excepto por quienes tienen la clave. El algortimo que es

utilizado para encriptar la información es llamado cipher y el resultado es el texto cifrado.

La Encriptación es ahora comunmente usada en la protección de la información en

implementaciones WLAN. La Encriptación es también utilizada para proteger los datos en

tránsito. Datos en tránsito que pueden ser interceptados y la encriptación es una opción para

su proteción.

Las claves WEP fueron la primera solución para encriptar y desencriptar transmisión de

datos WLAN. Varias investigaciones y artículos han resaltado las vulnerabilidades

potenciales de las claves WEP estáticas. Una mejora de las claves WEP estáticas fueron las

claves WEP dinámicas en combinación con autenticación 802.1X. sin embargo, los

Hackers tienen accesos a herramientas para conocer claves WEP.

Varios mejoramientos para claves WEP fueron proporcionados. Estas mejoras WEP fueron

TKIP, soporte para MIC, clave hashing por paquete y rotación de clave Broadcast. TKIP es

un conjunto de mejoras de software para WEP basado en RC4. Cisco tiene una

implementación propia de TKIP para comenzar. Esto fue un tiempo referido como un Cisco

TKIP. En el 2002, 802.11i finalizó la especificación para TKIP y la Wi-Fi Alliance anunció

que estaba siendo TKIP un componente de WPA. Cisco TKIP y el WPA TKI ambos

incluyen claves por paquetes y chequeo de integridad de mensajes. Una debilidad existe en

TKIP, sin embargo, este puede permitir un ataque de desencriptación de paquetes

sobredeterminadas circunstancias.

Una mejora para TKIP es el Estándar de Encriptación Avanzada (AES). AES es una

alternativa potente para la encriptación de algoritmo RC4. AES es un algoritmo de

encriptación mas seguro y ha sido estimado y aceptado por el gobierno de USA para la

encriptación de ambos tipos de datos clasificados y no clasificados. AES es actualmente el

mayor estándar de encriptación y reemplaza a WEP. AES ha sido desarrollado para

reemplazar el estándar de encriptación de datos (DES). AES ofrece un largo tamaño de

clave, mientras que asegura que solamente el acercamiento conocido para desencriptar un

mensaje es por un agente externo intruso para probar todas las claves posibles. AES tiene

una clave variable cuya longitud de algoritmo puede especificar una clave de 128 bits (por

Page 26: Tema n° 10 wlan

defecto), una clave de 192 bits o clave de 256 bits. El uso de WPA2 con AES es

recomendado en todo momento posible. Esto, sin embargo requiere de un mayor consumo

de recursos y requiere de nuevo hardware comparado con las implementaciones simples de

WEP o TKIP.

Si un cliente no soporta WPA2 con AES merecido por la edad del hardware o ausencia de

los driver compatible, una VPN puede ser una buena solución para seguridad de la

conexión del cliente sobre el aire. Seguridad IP (IPsec) y Secuire Sockets Layer (SSL)

VPNs proporciona un nivel similar de seguridad como WPA2. IPsec VPNs son los

servicios que están definidos dentro de IPsec para asegurar la confidencialidad, integridad y

autenticidad de las comunicaciones de datos entre redes públicas, como la Internet.

IPsec también tiene una aplicación práctica para asegurar WLANs por revestimiento IPsec

en adición para tráfico inalámbrico de texto plano 802.11. IPsec proporciona confiabilidad

de tráfico IP , asimismo como autenticación y capacidades antirepetitivas. La confiabilidad

es conseguida a través de la encriptación usando una variante de DES, llamado Triple DES

(3DES) o el nuvo AES.

Page 27: Tema n° 10 wlan
Page 28: Tema n° 10 wlan

Lección 03

Implementing a WLAN

Revisión

Esto es mas la Implementación de una WLAn que la selección del estándardeseado. Los

estándares proveen requerimientos funcionales, tasas de datos y distancias aproximadas

teóricas. La selección de un estándar es justamente el comienzo de cómo la ubicación de los

Access Point puede tener más efecto que el rendimiento específico del estándar. Es

impostnte que se entienda cómo la eficiencia de una WLAN se veafectada por aspectos

como la Topología, distancia y ubicación del Punto de Acceso.

Objetivos Al completar esta lección, será capaz de describir los factores que afectan la

implementación de una WLAN. Esta capacidad incluye el logro de los siguientes objetivos:

Describe las topologías 802.11

Describe los servicios básicos del área de servicio WLAN

Describe el efecto de la distancia y velocidad sobre el servicio

Describe los factores a tomar en cuenta en la implementación de un Access Point

Describe la implementación básica Wireless

Describe los factores paraagregar laptops inalámbricas

Describe los aspectos a las problemáticas que se presentan y sus métodos de

solución.

Page 29: Tema n° 10 wlan

IEEE 802.11 Topología Building Blocks Este tópico describe las topologìas 802.11

IEEE 802.11 proporciona varias topologías (o modos) que puede ser utilizado como

bloques constructivos de una WLAn:

Ad Hoc Mode: Independent Basic Service Set (IBSS) es el modo de topología Ad –

Hoc. Los clientes móviles se conectan directamente sin un punto de acceso

intermedio, como se muestra en la parte superior de la figura. Sistemas Operativos

como Windows han hecho que las redes punto a punto sean fácil de configurar. Esta

configuración puede ser utilizada por una oficina pequeña (o oficina hogar) para

permitir a una Laptop conectarse a una PC principal o para que varias personas

compartan de manera simple archivos. La cobertura es limitada. Todo el mundo

debe poder oír a todos los demás. Un Access Point no es requerido. El

inconveniente de las redes Punto a Punto, es que ellas son difícil para asegurar.

Infraestructure Mode: En el Modo Infraestructura, los clientes se conectan a

través de un Access Point. Existen dos subtopologías de este modo:

o Basic Service Set (BSS): Los dispositivos de Comunicación que crea una BSS

son clientes móviles usando un simple Access Point para conectarse a cada

quien o para recursos de redes cableadas, como se muestra en la parte media de

la figura. El Basic Service Set Identifier (BSSID) es la MAC address de capa 2

de la tarjeta deradio del Access Point (BSS). Mientras que el BSS es el bloque

constructivo fundamental para la topología de las redes inalámbricas y el BSS

del Access Point es la única identificación a través de un BSSID, las redes

inalámbricas se anuncian a si mismas y a las otras a través de un Service Set

Identifier (SSID). El SSID anuncia la disponibilidad de la red inalámbrica a los

clientes móviles. El SSID es el nombre de una red inalámbrica que es

configurable por usuario y puede estar constituido hasta por 32 caracteres

sensibles.

Page 30: Tema n° 10 wlan

o Extended Service Set (ESS): La topología inalámbrica es extendida con dos o

más Basic Service Set (BSS) conectados por un sistema de distribución o una

infraestructura cableada, como se muestra en la parte inferior de la figura. Un

ESS generalmente incluye un SSID comun para permitir el roaming desde el

Access Point hasta el Access Point con el que el cliente requiere configuración.

Esta topología es el estándar original definido como topología 802.11. Topologías como

repetidores, puentes y puentes de trabajo de grupo son extensiones de vendedores

específicos.

Page 31: Tema n° 10 wlan

BSA Wireless Topology Este tópico describe las topologías del área de servicio básico (BSA) y del área de servicio

extendido (ESA) y sus roles en una WLAN.

Un área de servicio básico es el área física de cobretura RF que es proveída por un Access

Point en un BSS. Esta área depende del campo de energía de RF que se crea, ocasionado

por la potencia de salida del Access Point, el tipo de antena y los entornos físicos que

afectan la RF. Esta área de cobertura es referida como una Celda. Mientras que el BSS es la

topología de los bloque constructivos y el BSA es la cobertura estándar actual, los dos

términos son utilizados de manera intercambiable en discusiones básicas inalámbricas.

El Access Point controla todo el Backbone Ethernet y se comunica con todos los

dispositivos dentro del área de la Celda. El Access Point es el maestro para la Celda y

controla el flujo de tráfico desde y para la red. El dispositivo remoto no se puede cmunicar

directamente con otro, ellos solamente se comunican con el Access Point. El Access Point

es configurable por usuario con un único canal de RF y nombre inalámbrico SSID.

El Access Point difunde el nombre de la Celda inalámbrica en el SSID a través de avisos.

Los avisos y difusión que el Access Point envía es para anunciar la disponibilidad de

servicios. El SSID es utilizado para separar lógicamente a las WLANs. Debe quivaler

exactamente al cliente y al Access Point. Sin embargo, los clientes pueden estar

configurados sin un SSID (SSID nulo), que detectan todos los Access Point y aprende el

SSID desde los avisos de los Access Point. Un ejemplo comun de este proceso de

descubrimiento es el uso de Configuración Cero de redes inalámbricas integradas (WZC) el

que se utiliza cuando una Laptop es usada en una nueva localidad. El usuario muestra un

indicador del nuevo servicio inalámbrico encontrado y pregunta para conectar o suministrar

la clave apropiada para ingresar. El broadcastSSID puedeserdesactivado en el Access Point,

pero esto no le sirve al cliente que necesita ver el SSID en el aviso que envía el AP.

Page 32: Tema n° 10 wlan

De una simple Celda no se proporciona mucha cobertura, algun número de Celdasdeben

seragregadas para extender el rango de cobertura. El rango de las Celdas combinadas es

conocido como Area de servicio Extendida (ESA).

Varios aspectos aparecen cuando la extensión de la cobertura es implementada. El traslape

de las Celdas inalámbricas es requerido, un diseño cuidadoso de la cobertura de la oficina

es requerido, y la optimización de la redcableada y dispositivos WLAN es importante.

Es recomendable que las celdas ESA tengan un traslape de 10 a 15 % para permitir usuarios

remotos al roaming sin pérdidas de conexiones RF. Pararedes inalámbricas de voz un

traslape de 15 a 20% es recomendado. Las Celdas limítrifes deberán usar canales diferentes

para evitar el traslapamiento para un mejor rendimiento.

La Extensión de la cobertura con mas Access point debe ser cuidadosamente diseñada. La

coberturaWLAN hacia fuera del área de la oficina o la casa , proporciona el fácil acceso a

la red para todo el mundo incluyendo los ataques.

Una vez que la cobertura está extendida, y el número de usuarios se incrementa, la

perfomance de los disposivitos de la red es importante. El Access Point, quien proporciona

acceso a múltiples usuarios, debe asegurarsse que todos los usuarios les llegue el suficiente

ancho de banda y la calidad de servicio requerida. Al mismo tiempo, el incremento del

número de usuarios requiere un rendimiento específico adicional yanto de la red cableada

como la WLAN. Un suficiente numero de Access Point debe ser implementado y la

capacidad de la red debe ser tomadaen cuenta.

Page 33: Tema n° 10 wlan

Wireless Topology Data Rates Los clientes WLAN son capaces de cambiar sus tasa de datos mientras que se estan

moviendo. Este tópico describe los efectos de la distancia yvelocidad en los servicios de

WLAN.

Los clientes WLAN tienen la capacidad de cambiar su velocidad mientras se mueven. Esta

técnica permite a los mismos clientes que estan operando a 11 Mb/s cambiarse a 5 Mb/s,

luego a 2 Mb/s, y finalmente comunicarse en la frontera del área a 1Mb/s. estos cambios de

velocidad ocurren sin pérdida de conexión y sin una interacción desde el usuario. Los

cambios de velocidad tambien ocurren sobre la base de una transmisión por la transmisión;

por lo tanto, el Access Point tiene la capacidad de soportar múltiples clientes a múltiples

velocidades dependiendo de la localización decada cliente.

Altas velocidades dedatos requieren de señales potentes hasta el receptor. Por lo

tanto, las bajas velocidades de los datos tienen un amplio rango.

Los clientes inalámbricos siempren intentan comunicarse con la mayor velocidad

posible.

El cliente reducirá la velocidad solamente si ocurren errores en la transmisión o en

los intentos de la transmisión.

Este acercamiento provee el rendimiento específico total más alto dentro de la celda

inalámbrica. La figura muestra el IEEE 802.11b usando la técnica de modulación Direct

Sequence Sprtead Spectrum (DSSS). Sin embargo, el mismo consepto se aplica para las

tasas de datos de 802.11a, 802.11g y 802.11n. la diferencia radica en la distancia y el área

de cobertura de la celda inalámbrica.

Page 34: Tema n° 10 wlan

Esta figura muestra lo más importante del estándar 802.11 WLAN, sus tasas de datos y

aproximadamente su rango interno y externo (en pies y metros)

Su perfomance, rendimiento esècífico y la distancia (rango) dependen de la topología,

instalación, diferentes obstáculos en el camino y la configuración de los equipos WLAN.

La Topología y la instalación pueden cambiar significativamente la perfomance de la

redWLAN. La Instalación sin una línea de vista, y el lugar lleno de objetos metálicos,

pueden significativamente decrementar tanto la distancia como el rendimiento específico y

la velocidad de los datos de la red WLAN. Cuando se tienen diferentes obstáculos en el

camino entre dos dispositivos wireless, la absorción de la señal puede limitar la perfomance

y la distancia. El agua, el cartón y los metales pueden, significativamente impactar en la

cobertura. Adicionalmente, la configuración de los dispositivos WLAN con diferentes

parámetros es importante. En orden para limitar la cobertura sobre una determinada área, la

potencia de transmisión puede ser decrementada y antenas con baja ganancia pueden ser

utilizadas. Las pérdidas en la potencia de transmisión y en la ganancia de antena pueden

afectar el área de cobretura. No hay respuesta sola acerca de hasta dónde llegará la señal

inalámbrica y qué tan grande la tasa de datos puede ser. El conjunto de redes inalámbricas

debe ser observado y probado para determinar su cobertura real y la velocidad real de los

datos.

Page 35: Tema n° 10 wlan

Access Point Configuration Este tópico describe los factores que deben ser considerados cuandos e implementa una

WLAN, en términos de la configuración de un Access Point.

Los Access Point inalámbricos pueden ser configurads atrabés de Interface de Línea de

Comandos (CLI) o mas comun, a través de un navegador GUI. Sin embargo, el modo de

configuración de la red básica y los parámteros es el mismo. Los parámetros de un Access

Point inalámbrico básico incluye SSID, un canal de RF con opción de potencia y

autenticación (seguridad). Los parámetros de los clientes inalámbricos básicos incluye

solamente autenticación. Los clientes inalámbricos necesitan de menos parámetros debido a

que la tarjeta NIC interface de la red inalámbrica, escanea entre el espectro de RF

disponible para localizar un canal de RF.

Nota: el estándar IEEE 802.11 no puede escanear bandas de 2.4 o 5 GHz. Todos los

estándar operan en un rango de frecuencias específico y el escaneo automático sedaen

esterango de frecuencias.

Los clientes inalámbricos usualmente inician la conexión con un Null SSID en orden

paradescubrir los SSIDs que están disponibles. Por tanto, para diseño 802.11 si se está

utilizando autenticación abierta, el resultado es casi de conectar y listo. Cuando la

seguridad es configurada con claves pre compartidas (PSKs) para antiguas Wired

Equivalent Privacy WEP o actual Wi-Fi Protected Access (WPA), la clave debe ser exacta

tanto en el lado del cliente y en el lado de la infraestructura en orden para permitir la

conectividad.

Dependiendo del hardware escogido para el Access Point, se mejora la capacidad de una o

dos frecuencias. Dos frecuencias que están disponibles son 2.4 GHz desde la banda

Industrial, Scientifc y Medical (ISM), y la banda de 5 GHz Unlicenser National

Information Infraestructure (UNII). Los nuevos Access Point permite realizar ajustes finos

de los parámetros como la potencia de transmisión, frecuencias que estan usadas, cuál radio

estará habilitado y que estándar IEEE se va a usar sobre cual RF.

Nota: los detalles de estos ajustes no son aplicables para este curso.

Page 36: Tema n° 10 wlan

Cuando los clientes inalámbricos 802.11b son mezclados con clientes 802.11g, el

rendimiento decrece debido a que el Access Point debe implementar un protocolo Ready

To Send (RTS) / Clear To Send (CTS).

Después de configurar los parámetros básicos requeridos de el Access Point, parámetros

adicionales fundamentales de la red cableada debe ser configurado por defecto para el

router y servidor DHCP.

Sobre una LAN que ya existe, debe haber un default para el router para salir a la red

también como un DHCP servidor para alquilar una dirección para las PCs cableadas. El

Access Point simplemente usa el Router existente y DHCP servers para redireccionar

direcciones IP a los clientes inalámbricos. Debido a que la red ha sido extendida, debe

verificarse que exista direccionamiento DHCP Server suficiente como para atender a los

nuevos clientes que se van agregando. Si esta es una nueva instalación todos los Router y

Access Point funcionan en el mismo hardware, para lo cual usted simplemente configura

todos los parámetros en el mismo hardware.

Page 37: Tema n° 10 wlan

Steps to Implement a Wireless Network Este tópico describe los procedimientos básicos para l IMPLEMENTACIÓN de una red

inalámbrica.

Las tareas básicas para implementar una red inalámbrica, como con alguna red básica es

para configurarla de aneragradual e incrementar sus pruebas.

Antes de implementar alguna red inalámbrica, verifique la existencia de redes y el acceso a

Internet para los host que usan cables. Implemente la red inalámbrica solamente con un

Access Point y un cliente, sin seguridad inalámbrica. Verifique que los clientes

inalámbricos hayan recibido una dirección IP DHCP y pueda conectarse al default router

local, y con el navegador a la Internet. Antes de la instalación, optimize mediante un

estudio para identificar la posición y la configuración de parámetros requeridos por todos

los equipos WLAN. La cobertura correctaWLAN y el rendimiento específico en la red

WLAN debe ser asegurado. Finalmente configure la seguridad inalámbrica con WPA o

WPA2. use WEP solamente si el hardware no soporta WPA. Use WPA2 de ser posible

debido a que la encriptación AES proporciona un gran nivel de seguridad.

Una vez completada la configuración, verifique la operación de la WLAN.

Page 38: Tema n° 10 wlan
Page 39: Tema n° 10 wlan

Wireless Clients Este tópico describe las formas y maneras necesarias para agregar capacidades inalámbricas

a las Laptops.

Actualmente existen muchas formas y factores para agregar capacidades inalámbricas en

las Laptops. Los más comunes son los dispositivos de Bus Serial Universal (USB) con

contenido de aplicación de software inalámbrico y antenas fijas. Dos de ellos permiten el

uso de hardware inalámbrico y proporcionan opciones de seguridad por autenticación y

encriptación. Las nuevas Laptops contienen alguna forma de capacidad inalámbrica. La

disponibilidad de tecnología inalámbrica, ha incrementado y mejorado el mercado

inalámbrico fácil de usar. Los nuevos Sistemas Operativos de Microsoft Windows tienen

una aplicación básica de cliente inalámbrico (Esto es, WZC) para activar conexiones

inalámbricas insertar y usar. Esta funcionalidad es optimizada por el descubrimiento SSID

que se emiten y permiten al usuario ingresar con las credenciales de seguridad

correspondientes o con clave WEP o WPA, por ejemplo. Las características básicas de

WZC son satisfactorias para entornos SOHO (oficinas pequeñas, oficina de casa).

Las redes de empresas grandes requieren de características más avanzadas de clientes

inalámbricos que las características de los sistemas operativos nativos. En el 2000, Cisco

empezó un programa de características de valor agregado mejorado a través de un

programa de certificación sin derecho de autor. Más del 95% de las Wi-Fi que son

activadas por Laptops que envían datos actualmente están complementadas con Extensión

Compatible de Cisco. El detalle y estado de versiones y características de Cisco Compatible

Extensions puede ser encontrado en este link:

http://www.cisco.com/web/partners/pr46/pr147/partners_pgm_concept_home.html

Esta tabla es un resumen de las versiones y características:

Page 40: Tema n° 10 wlan

Versiones y características Versión Topic Example

V1 Security Wi-Fi compatible con 802.1X, LEAP, Cisco

KIP.

V2 Scaling – Ampliación WPA, Access Point asistido por Roaming

V3 Perfomance y Seguridad WPA2, Wi-Fi Multimedia (WMM)

V4 Voz sobre WLAN Llamada de Control de Admisión (CAC),

medida de Voz.

V5 Sistema de Administración y

Prevención de Intrusos

Administración de Protección de trama

(MFP), reportando clientes.

Cisco hasta ofreció una aplicación para clientes de ambas redes cableada e inalámbrica

(llamado Cisco Secure Services Client), redes empresariales fueron administradas por un

conjunto de clientes cableados y otro conjunto de clientes inalámbricos en forma separada.

El beneficio para los usuarioses un cliente individual por cable o conectividad inalámbrica

y seguridad.

Page 41: Tema n° 10 wlan

Wireless Troubleshooting Este tópico describe los aspectos y métodos más comunes de solución de problemas.

Si usted sigue los pasos para la implementación de una red inalámbrica, el método

incremental de la configuración más probable es que le llevará a la causa probable de un

problema. Estos aspectos son las causas más comunes de problemas de configuración:

Configurar un SSID definido en el cliente (en comparación con el método para

descubrir el SSID) que no coincide con el Access Point (incluyendo mayúsculas y

minúsculas).

Configurar métodos de seguridad incompatibles.

Los clientes inalámbricos y el Access Point deben coincidir con un método de

Autenticación EAP (Extensible Autenticación Protocolo) o PSK y método de encriptación

TKIP o AES.

Otros problemas comunes que pueden resultar de una instalación inicial RF, pueden ser:

Está el radio habilitado sobre ambos, Access Point y cliente para el correcto RF (2.4

GHz ISM o 5 GHz UNII)?

Está una antena externa conectada y frente a la dirección correcta?

Está la antena ubicada demasiado alto o demasiado bajo en relación los clientes

inalámbricos, preferentemente dentro de los 20 pies o 6 metros del cliente?

Está un objeto metálico en el cuarto reflejando RF y causando pobre perfomance?

¿Está usted tratando de llegar a una distancia demasiado grande?

Page 42: Tema n° 10 wlan

El primer paso en la solución de problemas de un sospechoso aspecto inalámbrico es

separar el entorno de las redes de cables versus las redes inalámbricas. El segundo paso es

para dividir aún más a la red inalámbrica en la configuración versus problemas de RF.

Comience verificando la correcta operación de la infraestructura de red cableada existente y

servicios asociados. Verifique que existe host Ethernet que puede renovar su dirección

DHCO y alcanzar la Internet.

Entonces coloque el Access Point y cliente inalámbrico para verificar la configuración y

eliminar la posibilidad de problemas de RF. Siempre inicie el cliente inalámbrico sobre

autenticación abierta y establezca conectividad. Entonces implemente la seguridad deseada.

Si el cliente inalámbrico está operativo en este momento, entonces sólo las cuestiones

relacionadas RF quedan. Primero considere si existen obstrucciones metálicas. Si es así,

mueva la obstrucción o cambie la ubicación del Access Point. Si la distancia es también

grande, considere agregar otro Access Point usando el mismo SSID pero sobre un único

canal de RF. Por último, considere el entorno de RF. Así como en una red cableada puede

existir congestión, con el tráfico por lo que puede RF para 2.4 GHz (más a menudo que 5

GHz). Comprobar otras fuentes de dispositivos inalámbricos utilizando 2.4 GHz.

Los problemas de rendimiento que parecen relacionarse con la hora del día se indican la

interferencia de RF desde un dispositivo. Un ejemplo debe ser la baja perfomance a la hora

del almuerzo en una oficina que está localizada cerca de un horno de microondas que es

utilizado por los empleados. Aunque más microondas contribuirán a llenar el canal 11 RF,

algunas microondas contribuirán a llenar todos los canales RF de 2.4 GHz. Otra causa de

los problemas deben ser los dispositivos de RF que saltan frecuencias tales como la

frecuencia Hopping Spread Spectrum (FHSS) que es utilizado en teléfonos sin cables. Ya

que puede haber muchas fuentes de interferencia RF, siempre empiece por una colocación

en común entre el Access Point y el cliente inalámbrico, y luego mueva el cliente

inalámbrico hasta que usted pueda reproducir el problema. La mayoría de los clientes

tienen software suplicante que le ayuda a solucionar problemas mediante la presentación de

la fuerza relativa de la señal de RF y la calidad.

Page 43: Tema n° 10 wlan