Integrantes:
Marlen Zarco Bastida
Jovani Gomez Mondragón
Profesor:
Enedina
Materia:
Manejo de redes
UNIDAD 1
Implementacion de dispositivos de redes inalambricas
Identificación de la infraestructura de redes inalambricas
1.- Estándares de LAN inalambricas
802.11a
802.11b
802.11g
802.11n
2.- Componentes de las LAN inalambricas
No inalambricas
Antenas
Punto de acceso (access point)
Router inalambrico
Bridge inalambrico
Cliente inalambrico
3.- Topologia inalambrica
Ad-hoc
Infraestructura
B) Configuración de acceso de una WLAN
1.- Configuración del punto de acceso
Descripción general
Configuración de los parámetros básicos inalambricos
Buscando los SSID
2.- Configuración de las NIC inalambricas en los hots
3.- Configuración de los clientes inalambricos
4.- Configuración del Ad-hoc de un cliente inalambrico
5.- Configuración modo infraestructura
1.2 Configuración de parámetros de seguridad en los dispositivos de redes inalambricas
A) Identificación comunes a la seguridad inalambrica
Acceso no autorizado
Puntos de acceso no autorizado
Ataques MAN-IN-THE-MIDDLD
Denegación de servicio
B) Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalambricos
Descripción general
Autentificación
Encriptación
Control de acceso
C) Identificación de procedimientos para la resolución de problemas relacionados con las redes inalambricas
Problemas con el radio de acceso
Problemas con el Fireware Ap
Problemas con la autentificación y encriptación
Dispositivo que sirve para transmitir y recibir ondas de radio, este convierte la onda guiada por la linea de transmisión( el cable o guía de onda) en ondas electromagnéticas que se pueden transmitir por el espacio libre.
Access Point
Dispositivo de hardware para interconexion de red de ordenadores. (cable o ADSL).
Direccionador, ruteador o encaminador. Opera en la capa de tres (nivel de RED)del modelo OSI.Es un dispositivo para la interconexion de redes informáticas permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar este paquete de datos. La tecnología que cuenta es basada en ondas de radio y sus tipos son Alambrico e Inalambrico.
Bridge Inalámbrico
Sistema que se comunica con un punto de acceso.
Esta tiene un dispositivo que permite interconectarse a un periférico central.Tarjeta de Red Inalámbrica.
•••Topologia Ad-hoc•••
(Red Peer To Peer)
Los dispositivos establecen enlaces punto a punto y se comunican a través de esos enlaces con dispositivos que se encuentren a su rango.
Las redes inalambricas pueden construirse con o sin punto de acceso (AP), esto es lo que nos determina si es una Ad-hoc o una infraestructura.
La red punto a punto al igual que las redes cableadas Ethernet (48 bits) es una direccion MAC.
En el caso de las redes Ad-hoc, este numero MACes generado por el adaptador inalambrico que crea la conversación y es un identificador MAC aleatorio. Cuando un adaptador Wireless es activado primero pasa a un estado de "escucha", en el cual durante unos 6 segundos esta buscando por todos los canales alguna conversación activa.
Para esta topología todos los equipos conectados a ella (host) deben ser configurados con el mismo identificador de servicio básico. (Basic Service Seet, BSSID)
Esta topo logia soporta como máximo 256 usuarios.
Proporciona una gran flexibilidad.
Es independiente.
Su velocidad es lenta.
Tiene muy poco alcance.
Sencilla de Armar.
Al ser una comunicación centralizada, sise cae el AP ninguno de los dispositivos podrán comunicarse entre si.
Aquí se crea la conversación uniendo los Hots.
Ahora la MAC que identifica a esta conversación es la MAC del AP (Mac Real).
Ventajas de la Topologia
Infraestructura
1.2 Configuración de parámetros de seguridad en los dispositivos de redes inalambricas
A) Identificación comunes a la seguridad inalambrica
Acceso no autorizado
Puntos de acceso no autorizado
Ataques MAN-IN-THE-MIDDLD
Denegación de servicio
B) Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalambricos
Descripción general
Autentificación
Encriptación
Control de acceso
C) Identificación de procedimientos para la resolución de problemas relacionados con las redes inalambricas
Problemas con el radio de acceso
Problemas con el Fireware Ap
Problemas con la autentificación y encriptación
UNIDAD 2
Implementación de dispositivos de ruteo y conmutación de red
2.1 Configurar los servicios de conectividad en los dispositivos de ruteo y conmutación de una LAN Ethernet
A) Ejecución de comandos del IDS
B) Configuración básica de dispositivos de red
C) Verificación de la conectividad
2.2 Configura los servicios integrados en dispositivos de ruteo y conmutación basados en el IDS
A) Configuración de un router
B) Configuración de un switch
UNIDAD 3
Administración de redes de área local virtual
3.1 Creación VLAN
A) Identificación de elementos de la VLAN
B) Configuración de la VLAN
C) Administración de la VLAN
3.2 Protocolo de enlaces troncales
A) Identificación de enlaces VTP
3.3 Conectividad de la VLAN'S
3.3 Conectividad de la VLAN'S
ESTÁNDARES DE LAN INALAMBRICA
802.11a
La revisión 802.11a fue aprobada en 1999. El estándar
802.11a utiliza el mismo juego de protocolos de base que el estándar original,
opera en la banda de 5 GHz y utiliza 52 subportadoras orthogonal
frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s,
lo que lo hace un estándar práctico para redes inalámbricas con velocidades
reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36,
24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa,
8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar
con equipos del estándar 802.11b, excepto si se dispone de equipos que
implementen ambos estándares.
802.11b
La revisión 802.11b del estándar
original fue ratificada en 1999. 802.11b tiene una velocidad máxima de
transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el
estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz.
Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la
práctica, la velocidad máxima de transmisión con este estándar es de
aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.
802.11g
En junio de 2003, se ratificó un
tercer estándar de modulación: 802.11g, que es la evolución de 802.11b. Este
utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una velocidad
teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad
real de transferencia, similar a la del estándar 802.11a. Es compatible con el
estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño
del nuevo estándar lo tomó el hacer compatibles ambos modelos. Sin embargo, en
redes bajo el estándar g la presencia de nodos bajo el estándar b reduce
significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el
estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su
ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en
parte a que para construir equipos bajo este nuevo estándar se podían adaptar
los ya diseñados para el estándar b.
Actualmente se venden equipos con esta
especificación, con potencias de hasta medio vatio, que permite hacer
comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio
apropiados.
Existe una variante llamada 802.11g+
capaz de alcanzar los 108Mbps de tasa de transferencia. Generalmente sólo
funciona en equipos del mismo fabricante ya que utiliza protocolos
propietarios.
802.11n
Es una propuesta de modificación al
estándar IEEE 802.11-2007 para mejorar significativamente el rendimiento de la
red más allá de los estándares anteriores, tales como 802.11b y 802.11g, con un
incremento significativo en la velocidad máxima de transmisión de 54 Mbps a un
máximo de 600 Mbps. Actualmente la capa física soporta una velocidad de
300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo
del entorno, esto puede traducirse en un rendimiento percibido por el usuario
de 100Mbps.
El estándar 802.11n fue ratificado por
la organización IEEE el 11 de septiembre de 2009.
COMPONENTES DE LAS LAN INALÁMBRICAS
NIC
(Network Interface Card), Tarjeta de
interfaz de Red.
Es un dispositivo que permite
interconectarse a un periférico central a través del cual se logran establecer
la comunicación a varias computadoras o a una de forma directa el cual nos
permite hacer uso del los recursos de la red, sus estandares 802.11.a, 802.11b
y 802.11g; estos estándares permiten a los usuarios conectarse entre si de
manera inalambrica o por medio de cable.
ANTENA
Dispositivo que sirve para transmitir y recibir ondas de radio, este convierte la onda guiada por la linea de transmisión( el cable o guía de onda) en ondas electromagnéticas que se pueden transmitir por el espacio libre.
Asi mismo dependiendo de su forma yu orientación, pueden captar diferentes frecuencias, asi; como niveles de
intensidad.
Sus generalidades son:
Convertir los datos en ondas EM
(electro Magnéticas).
Posiblemente el dispositivo mas
importante de la red.
Sus tipos son:
Omnidireccionales que son las que se encargan de un lugar grande disparciendose por pareja en 360° para ambos y estas sean iguales.
Omnidireccionales que son las que se encargan de un lugar grande disparciendose por pareja en 360° para ambos y estas sean iguales.
Las Direccionales donde su conexión es
punto a punto.
Sectoriales en esta hacen la mezcla de
las dos primeras antenas las Direccionales y las Omnidireccionales. Estas
antenas son mas costosas.
Access Point
Es un punto de acceso inalambrico en
redes (WAP o AP) Wireless Access Points de computadoras.
Dispositivo que interconecta dispositivos de comunicación inalambrica para formar una red inalambrica. Tienen direcciones IP asignadas para poder configurarse. Ademas son los encargados de crear una red.
Dispositivo que interconecta dispositivos de comunicación inalambrica para formar una red inalambrica. Tienen direcciones IP asignadas para poder configurarse. Ademas son los encargados de crear una red.
El punto de acceso recibe la información la almacena y la transmite entre WLAN (wireless LAN) y la LAN
cableada a 30Mts.
Su velocidad máxima de transferencia
es de 11Mbps.
Sus tipos son: modo Bridge, modo Root
y modo Repeate.
Router Inalámbrico
Dispositivo de hardware para interconexion de red de ordenadores. (cable o ADSL).
Direccionador, ruteador o encaminador. Opera en la capa de tres (nivel de RED)del modelo OSI.Es un dispositivo para la interconexion de redes informáticas permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar este paquete de datos. La tecnología que cuenta es basada en ondas de radio y sus tipos son Alambrico e Inalambrico.
Bridge Inalámbrico
(puente Inalámbrico) Componente de
hardware utilizado para conectar 2 o mas segmentos de red.
Conecta dos tipos de protocolos diferentes
y los modos de repetidor retransmite el mismo tipo de protocolo.Conecta los dos
segmentos en red como una sola red usando el mismo protocolo de establecimiento
de la red. Este es compatible con el estandar 802.11g.
Sus tipos son:
Locales estos se encargan de enlazar
directamente las dos redes fisicamente cercanas.
Remotos estas son conectads en pareja
enlazando dos o mas redes locales formando una red de area extensa.
Cliente Inalambrico
Sistema que se comunica con un punto de acceso.
Esta tiene un dispositivo que permite interconectarse a un periférico central.Tarjeta de Red Inalámbrica.
TOPOLOGÍA INALÁMBRICA
(Red Peer To Peer)
Los dispositivos establecen enlaces punto a punto y se comunican a través de esos enlaces con dispositivos que se encuentren a su rango.
Las redes inalambricas pueden construirse con o sin punto de acceso (AP), esto es lo que nos determina si es una Ad-hoc o una infraestructura.
La red punto a punto al igual que las redes cableadas Ethernet (48 bits) es una direccion MAC.
En el caso de las redes Ad-hoc, este numero MACes generado por el adaptador inalambrico que crea la conversación y es un identificador MAC aleatorio. Cuando un adaptador Wireless es activado primero pasa a un estado de "escucha", en el cual durante unos 6 segundos esta buscando por todos los canales alguna conversación activa.
Si se encuentra le indicara al usuario
cual quiere conectar.
Para esta topología todos los equipos conectados a ella (host) deben ser configurados con el mismo identificador de servicio básico. (Basic Service Seet, BSSID)
Esta topo logia soporta como máximo 256 usuarios.
Proporciona una gran flexibilidad.
Es independiente.
Su velocidad es lenta.
Tiene muy poco alcance.
Sencilla de Armar.
Ventajas de la Topologia Ad-hoc
- Es independiente
- Tienen Flexibilidad
- Sencilla de Armar
Desventajas de la Topologia Ad-hoc
- Solo permite 2 conexiones
- Tiene poco alcance
- Soporta 256 usuarios
- Su velocidad se alenta
•••Topologia de Infraestructura•••
Es un dispositivo que se encarga de
centralizar las comunicaciones: se denomina punto de Acceso (AP o Access
Point).
Los dispositivos cliente se conectan a
los AP en lo que se denominan células y pueden intercambiar información con
dispositivos conectados a su mismo AP (siempre a través de este). Por lo tanto
no tienen que encontrarse en el rango de alcance para poder comunicarse.
Al ser una comunicación centralizada, sise cae el AP ninguno de los dispositivos podrán comunicarse entre si.
Aquí se crea la conversación uniendo los Hots.
Ahora la MAC que identifica a esta conversación es la MAC del AP (Mac Real).
Tipos de APS: Firewall integrado,
Switch incorporado, función de Bridge/Edificios, Función del Repetidor y
Potencia de Emisión Recepción.
Soporta 2048 nodos/usuarios.
Esta red Dependiente.
Intensivo de 6 a 8 usuarios.
Sirve para tener acceso a Internet
Tiene gran alcance.
Tienen mayor cobertura.
Intercambia la información a una mayor velocidad.
Esta red Dependiente.
Intensivo de 6 a 8 usuarios.
Sirve para tener acceso a Internet
Tiene gran alcance.
Tienen mayor cobertura.
Intercambia la información a una mayor velocidad.
- Tiene gran alcance
- Su cobertura es mucho mayor
- Intercambia información con mayor velocidad
- Sirve para tener acceso a Internet
- soporta 2048 nodos/usuarios
- Reconecta 6 a 8 nodos
- Al caer el AP ningún dispositivo podrá comunicarse
- Es dependiente
CONFIGURACIÓN
DE LOS CLIENTES INALÁMBRICOS
Todo
dispositivo susceptible de integrarse en una red wireless como PDAs, portátil,
cámaras inalámbricas, impresoras, etc., es llamado cliente inalámbrico.
Un
cliente wireless es un sistema que se comunica con un punto de acceso o
directamente con otro cliente wireless. Generalmente los clientes wireless sólo
poseen un dispositivo de red: la tarjeta de red inalámbrica. Existen varias
formas de configurar un cliente wireless basadas en los distintos modos
inalámbricos, normalmente reducidos a BSS , o modo infraestructura, que requiere
de un punto de acceso y el modo IBSS
(modo ad-hoc, o modo punto a punto).
Cada
cliente inalámbrico en una red ad hoc debería configurar su adaptador
inalámbrico en modo adhoc y usar los mismos SSID y “número de canal” de la
red.los clientes inalámbricos pueden acceder a la red fija a través del punto
de acceso. Para interconectar muchos puntos de acceso y clientes inalámbricos,
todos deben configurarse con el mismo SSID. Para asegurar que se maximice la
capacidad total de la red, no se debe configurar el mismo canal en todos los
puntos de acceso que se encuentran en la misma área física.
Los
clientes descubrirán (a través del escaneo de la red) cuál canal está usando el
punto de acceso de manera que no se requiere que ellos conozcan de antemano el
número de canal.
CONFIGURACIÓN
DEL AD-HOC DE UN CLIENTE INALÁMBRICO
Ir a conexiones de red.
seleccionar
la conexión de red inalámbrica, dar clic derecho en Propiedades.
seleccionar
la pestaña redes inalámbricas y
seleccionar avanzado.
seleccionar
la tercera opción red ad-hoc y dar clic en cerrar.
Dar clic en agregar
Escribimos
el SSID y si deseamos configurar una contraseña habilitamos la encriptación de
datos y damos clic en aceptar.
configuramos
una IP fija y nos dirigimos a ver redes
inalámbricas y nos conectamos a nuestra red ad-hoc creada
Notas:
Al
conectarnos a nuestra red Ad-Hoc otro equipo cliente deberá conectarse a la red
para establecer una conexión este cliente deberá tener una ip fija del mismo
rango que el equipo cliente que configuro la redad-hoc.
El limite de equipos clientes de una red
ad-hoc es de 6.
CONFIGURACIÓN EN MODO INFRAESTRUCTURA
En
el modo de infraestructura, cada estación informática (abreviado EST) se
conecta a un punto de acceso a través de un enlace inalámbrico. La
configuración formada por el punto de acceso y las estaciones ubicadas dentro
del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman
una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS)
que es un identificador de 6 bytes (48 bits). En el modo infraestructura el
BSSID corresponde al punto de acceso de la dirección MAC.
Es
posible vincular varios puntos de acceso juntos (o con más exactitud, varios
BSS) con una conexión llamada sistema de distribución (o SD) para formar un
conjunto de servicio extendido o ESS. El sistema de distribución también puede
ser una red conectada, un cable entre dos puntos de acceso o incluso una red
inalámbrica.
Un
ESS se identifica a través de un ESSID(identificador del conjunto de servicio
extendido), que es un identificador de 32 caracteres en formato ASCII que actúa
como su nombre en la red.
IDENTIFICACIÓN
DE PARÁMETROS COMUNES A LA SEGURIDAD INALÁMBRICA
Acceso
no autorizado
Un
punto de acceso no autorizado, y por tanto “vulnerable”, puede poner en peligro
la seguridad de la red inalámbrica y dejarla completamente expuesta al mundo
exterior. Para poder eliminar este amenaza, el responsable de red debe primero
detectar la presencia de un punto de acceso vulnerable y, a continuación,
localizarlo.
Los
dos métodos más comunes de localización de puntos de acceso vulnerables son el
de convergencia y el de vectores. Ambos métodos presentan ventajas, pero
requieren herramientas distintas. Conociendo estos procedimientos, el
responsable de red podrá garantizar la seguridad de la red inalámbrica.
Puntos
de acceso no autorizados
Sin
embargo, la identificación de una vulnerabilidad no es más que la mitad del
trabajo. El responsable de red debe a continuación localizar la ubicación de
dicho punto de acceso. Una vez localizado, puede eliminarlo de la red o
reconfigurarlo de acuerdo con los parámetros de seguridad adecuados.
Los
dos métodos más utilizados para localizar puntos de acceso vulnerables son el
de convergencia y el de vectores. El método de búsqueda utilizado depende de
las herramientas de que se dispongan.
Ataques
Man-in-the-middle
El
objetivo de la mayoría de los ciberdelincuentes es robar la información valiosa
para los usuarios. Los ataques pueden ser dirigidos a usuarios individuales,
páginas web famosas o bases de datos financieros. Aunque la metodología sea
diferente en cada situación, el fin siempre es el mismo. En la mayoría de los
casos, los criminales intentan, en primer lugar, insertar algún tipo de malware
en el equipo de la víctima, ya que ésta es la ruta más corta entre ellos y los
datos que tanto desean. Si esto no les resulta posible, otra forma común es el
ataque Man-in-the-Middle. Como sugiere su nombre en inglés, en este método se
introduce un intermediario (el cibercriminal o una herramienta maliciosa) entre
la víctima y la fuente: una página de banca online o una cuenta de correo
electrónico. Estos ataques son realmente efectivos y, a su vez, muy difíciles
de detectar por el usuario, quien no es consciente de los daños que puede
llegar a sufrir.
CONFIGURACIÓN DE PARÁMETROS PARA EL ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCIÓN DE DISPOSITIVOS INALAMBRICOS
Descripción general
de protocolo de seguridad inalámbrica
La seguridad es un aspecto que cobra especial relevancia
cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es
imprescindible una conexión física al cable de la red. Sin embargo, en una red
inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni
siquiera estar ubicado en las dependencias de la empresa, bastaría con que
estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de
un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan
huellas que posibiliten una identificación posterior.
Mejoras de WPA respecto a WEP
WPA soluciona la debilidad del vector de inicialización (IV)
de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y
especificando reglas de secuencia que los fabricantes deben implementar. Los 48
bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo
cual parece un número suficientemente elevado como para tener duplicados. El
algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida
por ambos extremos de la comunicación, se puede utilizar para evitar ataques de
repetición de tramas (replay).
Para la integridad de los mensajes (ICV), se ha eliminado el
CRC-32 que se demostró inservible en WEP y se ha incluido un nuevo código
denominado MIC.
Las claves ahora son generadas dinámicamente y distribuidas
de forma automática por lo que se evita tener que modificarlas manualmente en
cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP.
Para la autentificación, se sustituye el mecanismo de
autentificación de secreto compartido de WEP así como la posibilidad de
verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP /
RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un
servidor RADIUS funcionando en la red, aunque también podría utilizarse un
punto de acceso con esta funcionalidad.
Modos de funcionamiento de WPA
WPA puede funcionar en dos modos:
- Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las empresas. Requiere un servidor configurado para desempeñar las tareas de autentificación, autorización y contabilidad.
- Con clave inicial compartida (PSK). Este modo está orientado para usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la autentificación, pero no para el cifrado de los datos.
WPA2 (IEEE 802.11i)
802.11i [3] es el nuevo estándar del IEEE para proporcionar
seguridad en redes WLAN. Se espera que esté concluido todo el proceso de
estandarización para mediados de 2004. Wi-Fi [4] está haciendo una implementación
completa del estándar en la especificación WPA2.
Sus especificaciones no son públicas por lo que la cantidad
de información disponible en estos momentos es realmente escasa.
Autenticación de una LAN
inalámbrica
Soluciones de seguridad inalámbrica. Existen tres soluciones
disponibles para proteger el cifrado y la autenticación de LAN inalámbrica:
Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de
redes privadas virtuales (VPN). La solución que elija es específica del tipo de
LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos
necesario.
Encriptación
La encriptación es el proceso para volver ilegible
información considera importante. La información una vez encriptada sólo puede
leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para
almacenar o transferir información delicada que no debería ser accesible a
terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones
privadas, etc.
Para encriptar información se utilizan complejas fórmulas
matemáticas y para desencriptar, se debe usar una clave como parámetro para
esas fórmulas.
El texto plano que está encriptado o cifrado se llama
criptograma.
Control de acceso a
la LAN inalámbrica
Control y administración de acceso de usuarios inalámbricos
de clase empresarial los controladores de acceso inalámbricos de 3Com®
proporcionan redes inalámbricas con capacidad ampliada del sistema, mejor
rendimiento y potentes capacidades de control. Ideal para su implantación en
redes de sucursales remotas y de campus en donde es crucial la administración
centralizada de los recursos cableados e inalámbricos , proporcionan
redundancia, calidad de servicio (QoS) en un entorno de itinerancia y
autenticación mejorado y funciones de seguridad que superan a las de las redes
inalámbricas autónomas.
IDENTIFICACIÓN DE
PROCEDIMIENTOS PARA LA RESOLUCIÓN DE PROBLEMAS RELACIONADOS CON LAS REDES
INALÁMBRICAS.
Problemas
con el radio de acceso
La solución consiste en utilizar un programa como
NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi
cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que
puedas mejorar la velocidad de tu conexión inalámbrica.
Problemas con
el firmware del AP
Algunos ISP como EPM utilizan dhcp como protocolo para
conectarse a internet y normalmente le asocian a cada usuario una MAC
determinada para conectarse. Para cambiar la MAC en un router usando OpenWRT
debemos hacer lo siguiente (donde aa:bb:cc:dd:ee:ff es la dirección MAC que
tiene asociada a su conexión):
nvram set
wan_hwaddr="aa:bb:cc:dd:ee:ff"
nvram commit
reboot
Si usamos freifunk los anteriores comandos no funcionan
(aparentemente), lo recomendable es modificar la MAC asociada a nuestra
conexión por la MAC del router directamente con el ISP.
Recomendable
Construir un script que produzca señales de audio de acuerdo
a la respuesta del ping, de modo que no sea necesario llevar el portátil
abierto para saber cómo se comporta la señal
Un minihowto sobre la construcción de una caja externa para
el access point de modo que se puede colocar a la interperie en algún tejado.
Problemas
con la autenticación y encriptación
ENCRIPTACIÓN WPA (Wi-Fi Protected
Access)
Surgió como alternativa segura y eficaz al WEP, se basa en
el cifrado de la información mediante claves dinámicas, que se calculan a
partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no
se emplea una contraseña suficientemente larga y compleja, es posible que
lleguen a desvelarla.
En el router o punto de acceso: al igual que anteriormente,
hay que ir al apartado de Wireless y seleccionar la opción WPA. En este caso no
tendremos una simple opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey
(WPA-PSK), como su propio nombre indica, su único requerimiento es compartir
una clave entre los diferentes clientes que se van a autentificar en un
determinado punto de acceso o router que también la conoce. Este método no es
tan seguro como el uso de un servidor de autentificación central del tipo
Radius, pero es suficiente en entornos que necesiten conectar de forma segura a
unos pocos equipos. Por sencillez es recomentable el WPA-PSK, que simplemente
pide escoger la encriptación (AES o TKIP) y una clave de, mínimo, 8 dígitos y
de máximo 63. TKIP es el algorítmo aprobado y certificado para WPA, algunos
productos son compatibles con el cifrado avanzado (AES) pero no han sido
certificados porque no funcionan con el hardware de distintos suministradores.
Así que selecciona TKIP para evitar que el router trabaje innecesariamente o
bién la combinación de los dos métodos disponibles (TKIP+AES), así no tendrás
problemas de compatibilidad.
En el PC:
vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos sobre el
botón Agregar, y configuramos los mismos parámetros que introdujimos en el
router/punto de acceso:
El único
problema de este tipo de encriptación es que no todos los adaptadores de red
inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia actual
es que el hardware sea compatible. En el caso de que no lo sea, comprueba si
existen actualizaciones disponibles, descárgalas e instálalas. También debes
asegurarte de que tu versión de Windows admite el cifrado WPA. Windows XP con
Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son. Si no
tienes instalado SP2, descarga el parche desde aquí.
Aunque
Windows XP también tiene soporte completo para WPA2, la versión certificada final
de WPA. Puedes descargar el parche apropiado desde Microsoft.
No hay comentarios:
Publicar un comentario