viernes, 12 de diciembre de 2014

UNIDAD 3

Unidad 3
 Configuración de Redes Inalámbricas.El estudiante distinguirá los dispositivos que intervienen en las comunicacionesinalámbricas

3.1 Configuración de las topologías de WLAN

A continuación se muestra como es la estructura básica de una red inalámbrica formada porun router y un solo punto de acceso.Consideraciones y consejossobre alcance y cobertura.El alcance de la señal de la red Wi-Fi dependerá de:• La potencia del Punto de Acceso.• La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.• Los obstáculos que la señal tenga que atravesar (muros o metal).Cuanto más lejos (linealmente) se quiera llegar, más alto deberemos colocar el Punto deAcceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.Si se quiere llegar lejos, hay que evitar también interferencias como microondas o teléfonosinalámbricos y colocar los puntosde acceso en lugares que, en lo posible, eviten al máximo el número de paredes, muros, armarios, etc.que la señal deba atravesar hasta su destino(ordenadorportátil, PDA, etc.).

3.1.1 Ad hoc

Una red ad hoc consiste en un conjunto de ordenadores al que se les ha instalado unadaptador Wi-Fi y se les ha configurado para poder intercomunicarse entre ellos. Una red adhoc no necesita de puntos de acceso.Las redes ad hoc suponen un buen sistema para interconectar dos o mas ordenadores deuna manera fácil. Si tiene dos ordenadores con tarjeta Wi-Fi, simplemente tiene queconfigurarlos en modo ad hoc con los mismos parámetros de red y listo. A partir de estemomento ya se pueden ver entre ellos. Como cualquier otra red local, el modo ad hoc lepermite compartir archivos, impresoras, juegos, etc. Este modo de comunicación es posiblesin problemas para un máximo dc 10 ordenadores.
El modo ad hoc es un buen sistema para transferir archivos entre dos ordenadores.divertirse con juegos multiusuarios o utilizar una impresora o acceso a Internet de otroordenador. Además, como los perfiles de configuración pueden guardarse, un ordenadorpuede tener guardados varios perfiles y utilizar uno u otro dependiendo dc la red a la que sevaya a conectar. Esto hace que el proceso de conexión sea muy fácil para el usuario.El modo ad hoc es un modo simple dc interconectar ordenadores, pero. si desea tener unamayor seguridad en las comunicaciones, disponer de ciertas herramientas de gestión de red(DHCP, firewall, etc.) o cubrir un área extensa, necesitara instalar puntos dc acceso.Por cierto, al modo ad hoc también se le conoce como peer-to-peer (igual a igual), modoIBSS. modo independiente (Independent Mode) o modo ordenador a ordenador (Computer-to-Computer).Las redes ad hoc también pueden interconectarse con otras redes (como Internet). Paraello, uno de los ordenadores que forma parte de la red debe hacer el trabajo de pasarela(gateway). Esto consiste en que dicho ordenador comparta su conexión con la otra red. Enel caso de Internet, lo que deberá compartir es su modem de acceso telefónico, su conexiónADSL o modem cable. El propio sistema operativo Windows trae herramientas que permitenhacer esto. En cualquier caso, existesoftware especializado para convertir un ordenador enuna pasarela (para comprar y para bajárselo de la red). Losparámetroswi-fi a configurar. o Tipo de red. o Nombre de red. o Canal. o Seguridad.Cualquier ordenador con un adaptador Wi-Fi que tenga configurados los mismos parámetrosanteriores y que este dentro del área de cobertura radioeléctrica del resto formara parte de lared y, por tanto, podrá compartir sus recursos y tener acceso a los recursos del resto deordenadores que estén configurados como compartidos. Por tanto, para añadir nuevosordenadores a la red, simplemente hay que copiar los parámetros de cualquiera de losordenadores ya conectados y configurárselos al nuevo ordenador.Un ordenador puede tener guardadas distintas configuraciones de red, distintos perfiles. Estoes especialmenteútil para aquellos casos en los que un mismo ordenador se conecta adistintas redes. En estos casos no es necesario introducir todos los parámetros cada vez quese cambia de red. sino, simplemente, elegir el perfil correspondiente.En las redes Wi-Fi ad hoc todos los ordenadores son iguales (de ahí su otro nombre peer-to-peer). No hay ordenador principal ni secundario, cualquier ordenador puede apagarse odesconectarse que. Mientras haya dos ordenadores conectados, seguirá existiendo la red.El parámetro que identifica a las redes ad hoc es SSID o nombre de red. Los parámetros de tcp/ip a configurar.Los parámetros Wi-Fi sirven para configurar los adaptadores de red (las tarjetas Wi-Fi), pero,para que los ordenadores puedan comunicarse. hace falta configurar también el protocolo decomunicación que van a emplear. el protocolo TCP/IP.Como recordara, Wi-Fi determina exclusivamente como se van a poner en contacto losOrdenadores (niveles físico y de enlace del modelo OSI); adicionalmente, hace falta unprotocolo que regule la comunicación en si. De esto se encarga el protocolo TCP/IP. Pues bien, para que funcione el protocolo TCP/IP, solo hace falta que el usuario le configuredos valores: el numero IP de cada terminal y la máscara de la red. o Direcciones IP.Cualquier tipo de red requiere que se pueda identificar de alguna manera cada uno de losterminales que la componen. En la red telefónica o de telefoníamóvil, por ejemplo. seidentifica cada terminal por su número de teléfono. Pues bien, las redes de área localdefinidas por la norma IEEE 802 y. en especial, las redes inalámbricas IEEE 802.11 (entreellas Wi-Fi), son redes IP. En las redes IP cada terminal esta identificado por un numeroconocido como numero o dirección IP.Las direcciones IP constan de cuatro cifras separadas por puntos. Por ejemplo, el siguientenúmero es una dirección IP: 128.54.16.1. Cada cifra está representada por 8 bits, lo quequiere decir que el mayor valor que puede tener cualquiera dc estas cifras es 255 (28= 256valores distintos o. lo que es lo mismo. valores del 0 al 255). Por tanto. losnúmeros IP vandesde el 0.0.0.0 hasta el 255.255.255.255.Las direcciones IP se utilizan tanto para redes públicas (como Internet), como para redesprivadas (como Wi-Fi). Aunque las redes privadas no son visibles directamente desdeInternet. Internet si podría ser visible desde una red privada. listo quiere decir que. para evitarconfusiones. Un terminal de la red privada no debe tener un mismo numero IP que unterminal de Internet. Por tanto, existen direcciones IP reservadas para ser utilizadasexclusivamente por las redes privadas. Ningún terminal de Internet puede disponer de unade estas direcciones. Incluso por Internet no progresara ningún paquete dirigido a estasdirecciones. Las direcciones reservadas a las redes privadas son las siguientes:- De la 10.0.0.0 a la 10.255.255.255- De la 172.16.0.0 a la 172.31.255.255- De la 192.168.0.0 a la 192.168.255.255Cualquier terminal que forma parte de una red Wi-Fi debe disponer de una dirección IP. Estadirección IP es asignada por el usuario o por el administrador de la red. Como las redes Wi-Fi  son redes privadas. losnúmeros que deben asignarse son números de los rangos mostradosanteriormente. Las direcciones pueden ser cualquiera. Pero deben pertenecera un mismorango y no deben estar repetidas. o Mascara de subred.Otro valor que hay que configurar es lo que se conoce como mascara de subred. La máscarade subred es una forma de poder definir e identificar redes secundarias (subredescomo Wi-Fi) dentro de una red mayor (como Internet). Este procedimiento le vale a los sistemas paradeterminarfácilmente a que subred pertenece una dirección IP. EI valor de la máscara desubred la tiene que definir y configurar el usuario.La máscara de subred es un numero IP de la forma 255.255.255.0. El valor de este númerose elige de acuerdo con el numeromáximo de terminales. Que va a tener la red. El valor de lamáscaramás el número de terminales debe ser igual o, en todo caso, menor, a255.255.255.255. Para redes que tengan hasta 255 terminales, basta con hacer laoperación con la última cifra. Si la última cifra de la máscara es cero, el númeromáximo determinales es 255. Este es el motivo por el que es habitual fijar como valor de la máscara desubred el valor 255.255.255.0.El proceso de instalación.La instalación de una red ad hoc empieza por instalar físicamente el adaptador de red(tarjeta Wi-Fi) en cada ordenador. Esto puede suponer tener que instalar algún software dela tarjeta.A continuación hay que definir los parámetros de red Wi-Fi que se van a utilizar yconfigurarlos con los mismos valores para todos los terminales. Por último, solo hay queconfigurar los parámetros de TCP/IP.El proceso de instalación puede resumirse en los siguientes pasos:1. Insertar o conectar la tarjeta Wi-Fi e instalar su controlador (driver).2. Configurar los parámetros Wi-Fi.3. Configurar los parámetros de TCP/IP.4. Compartir recursos.


3.1.2 Infraestructura


Modos de funcionamiento en WiFi.Los dispositivos WiFi pueden operar en alguno de los siguientes modos:Cada modo tiene restricciones de operación específicas, y los radios sólo pueden operar enun modo en un momento determinado.Master (AP -access point-)Managed(también llamado clienteo estación)Ad-hoc(usado en redes en malla)Monitor (no usado normalmente para comunicaciones)Los radios WiFi pueden operar en uno sólo de estos cuatro modos en un momentodeterminado. Esto significa que el mismo radio no puede funcionar simultáneamente comoAP y como cliente.Pero existen enrutadores inalámbricos que aceptan más de un radio encuyo caso se puede tener un radio funcionando como AP (Access Point) y otro como cliente.Esto se usa a menudo en redes en malla para aumentar el rendimiento.Modo master.El modomaster (también llamado modo AP o de infraestructura) se usa para instalar una redcon un AP (punto de acceso) que conecta a diferentes clientes.El AP crea una red con un nombre específico (denominado SSIDó ESSID) y un canal sobreel cual se ofrecen los servicios de la red. Los dispositivos WiFi en modo masterpuedencomunicarse sólo con los dispositivos asociados a ellos que estén en modo managed.SSID (Service Set IDentifier), es el identificar de la red. Cuando hay más de un AP en lamisma red se usa el término ESSID (Extended SSID). Cuando hay un solo AP se puede usarBSSID (Basic SSID), todos ellos se refieren al nombre de la red, el cual tiene que ser elmismo para e AP y sus clientes. Los AP crean redes WiFi punto a multipunto. Un radio operando en el modo masterfuncionacomo un AP, anunciando una red con cierto nombre en un determinado canal y permite quelos clientes se le conecten. Puede haber limitaciones en el número máximo de clientespermitidos (el límite depende del modelo de AP usado).Modo Managed.El modoManaged es llamado también modo cliente. Los dispositivos inalámbricos en modomanaged se unirán a una red creada por el master y automáticamente cambiarán el canalpara ajustarse al del master.De los clientes que usan un determinado AP se dice que están asociados con él.Los radios en modo managed no pueden comunicarse directamente entre sí y sólo sepueden comunicar con el master al cual están asociados.Modo ad-hoc.El modoAd-hoc modese usa para crear redes en malla donde:No hay dispositivos en modo master (AP).Se realiza la comunicación directamente entre todos los nodos.Los dispositivos deben estar dentro de su rango de cobertura para poder comunicarse ydeben escoger un nombre de red y canal común.El modo Ad-hoc se usa para crear una red en malla, es decir una red multipunto a multipuntodonde no hay ningún master. El modo Ad hoc también puede usarse para conectar doslaptops equipados con WiFi sin utilizar un AP. En el modo ad-hoc cada tarjeta inalámbrica secomunica directamente con sus vecinas.Algunos fabricantes no implementanadecuadamente el modo ad-hoc con lo que la interoperabilidad puede verse comprometida.Modo monitor.El modoMonitor se usa para escuchar pasivamente todo el tráfico en un canal dado.Es útil para:Analizar los problemas en un enlace inalámbrico.Observar el uso del espectro en una zona.Realizar tareas de mantenimiento y de seguridad. El modo monitor se usa en ciertas herramientas (tales como Kismet) para escucharpasivamente todo el tráfico que circula en un determinado canal. Esto ayuda en el análisis delos problemas de una red y en la observación del uso local del espectro. El modo monitor nose usa para comunicaciones normales.

3.1.3 Puenteo punto a punto.Enrutando el tráfico

WiFi ofrece una conexión local. No provee la funcionalidad de enrutamiento(encaminamiento, ruteo), la cual es suministrada por los protocolos de las capas superiores. Las redes complejas usan algún tipo de protocolo de enrutamiento para retransmitir el tráficoentre nodos. WiFi provee únicamente un enlace local (entre nodos de la misma subred),hasta el nivel dos de la pila de protocolos TCP/IP.Redes Puenteadas.Para una red local inalámbrica simple, una arquitecturade tipo puente es normalmente la más adecuada.Ventajas.Configuración muy simpleEs muy fácil incorporar la itinerancia (roaming).Desventajas.Se vuelve ineficiente al añadir muchos nodosTodo el tráfico de difusión (broadcast) es retransmitido.Virtualmente inusable en grandes redes de área extendida (WAN).La topología de red más simple desde la capa dos es la de puente (bridge).Cuando se establece un puente entre la interfaz Ethernet y la interfaz inalámbrica, se crea unconcentrador (hub) inalámbrico que se comporta de la misma manera como si todos losclientes estuvieran conectados por cable al mismo concentrador.Aunque esta configuración es simple, no es muy eficiente, puesto que cada dispositivo en lared comparte el mismo dominio de difusión (está en la misma subred) por lo que aumenta eltráfico y las colisiones reduciéndose así el caudal efectivo.Todos los AP en una red puenteada comparten el mismo dominio de difusión (broadcast).Todo el tráfico de difusión (solicitudes DHCP, tráfico ARP, etc.) es enviado a cada nodo de lared. Esto congestiona los recursos del radio con tráfico no relevante.Redes enrutadas.Cuando la red crece, se hace necesario utilizar algún esquema de enrutamiento paramantener la eficiencia en el manejo de tráfico.VentajasLos dominios de difusión están limitados, lo que permite unuso más eficiente del ancho debanda del radio.Se puede construir redes arbitrariamente grandes.Se dispone de una variedad de protocolos de enrutamiento y de gestión.
 Desventajas.Configuración más complejaLa itinerancia (roaming) entre AP no es soportada.La misma red se puede hacer mucho más eficiente si enrutamos en lugar de puentear. Estoreduce el tamaño de los dominios de difusión que ahora abarcan un solo AP.Usar enrutamiento impide la itinerancia, lo que constituye un problema únicamente conteléfonos IP u otros dispositivos que aspiran a mantener la conectividad aún cuando se estánmoviendo físicamente entre las áreas de cobertura de diferentes AP

3.2 Servicio de Roaming

Los AP no pueden comunicarse con otros AP por radio. Existe una modalidad especial enWiFi llamada WDS (Wireless Distribution System)- Sistema de Distribución inalámbrico-, quepermite que varios AP se comuniquen entre sí por radio, pero a expensas de unaconsiderable reducción del caudal y es frecuente encontrar problemas de interoperabilidadentre fabricantes, por lo que se desaconseja utilizar esta modalidad.Wireless Distribution System (WDS).Es posible habilitar la comunicación inalámbrica directa entre AP usando el protocolo WDS.Puede ser útil, pero tiene importantes limitaciones:Es probable que la implementación de WDS de diferentes fabricantes no sea compatible.Puesto que WiFi es half-duplex, el caudal máximo se reduce a la mitad en cada “salto”.WDS sólo soporta un pequeño número de AP (típicamente cinco).WDS puede no soportar ciertas modalidades de seguridad, tales como cifrado WPA.WDS (Sistema de Distribución Inalámbrica) es mencionado en el estándar que es la base deWiFi,pero su implementación no está especificada completamente, por lo quefrecuentemente existe incompatibilidad entre las versiones de diferentes fabricantes.Un “salto” hopen inglés, es el enlace entre dos nodos adyacentes.
3.3 Vulnerabilidades WLAN
 La seguridad en las redes inalámbricas es una necesidad, dadas las características de lainformación que por ellas se transmite. Sin embargo, muchas redes inalámbricas instaladasno tienen configurada seguridad alguna, o poseen un nivel de seguridad muy débil, lo quepone en peligro la confidencialidad e integridad de dicha información.La implementación de la seguridad depende del uso que se vaya a dar a la red (casera oempresarial), si es una red existente o nueva, y del presupuesto del que se disponga paraimplantarla.La restricción de acceso mediante direcciones MAC es insuficiente, dado el gran númerode herramientas disponibles libremente para cambiar la dirección MAC de una tarjeta.El método mediante WEP con clave estática es el mínimo nivel de protección que existe.En una red casera puede ser suficiente; en una corporativa, su uso está desaconsejado, porla facilidad con la que se pueden romper las claves WEP en un entorno de alto tráfico.VPN es una alternativa interesante cuando ya se tiene una red inalámbrica, y no se poseehardware inalámbrico que soporte el protocolo 802.1x. Requiere de la instalación desoftware especializado en los clientes inalámbricos, y de uno o más servidores quemanejen las tareas de cifrado de datos, autenticación y autorización de acceso. La alternativa de 802.1x y EAP es la adecuada si los equipos de la red inalámbrica sepueden actualizar, o si se va a montar una red nueva.Finalmente, todo mecanismo de protección de información en una red debe estarenmarcado dentro de una política de seguridad adecuada



No hay comentarios.:

Publicar un comentario