37
Kinal www.kinal.edu.gt Fundación Kinal Conceptos y configuración básicos de la conexión inalámbrica

Exploration LAN Switching Chapter7

Embed Size (px)

DESCRIPTION

Swiching documento Proporcionado por Kinal

Citation preview

Page 1: Exploration LAN Switching Chapter7

Kinal

www.kinal.edu.gt

Fundación Kinal

Conceptos y configuración básicos de la conexión inalámbrica

Page 2: Exploration LAN Switching Chapter7

Introducción

Page 3: Exploration LAN Switching Chapter7

Componentes y operaciones de WLAN (7.1): Las WLAN son incorporaciones importantes para las redes empresariales. Los profesionales de red deben conocer los estándares actuales y las limitaciones de la topología 802.11 para brindar soporte a redes convergentes. Aprenderá sobre la radiofrecuencia (RF) como medio y los factores que afectan la propagación de ondas radiales. Al diseñar una WLAN, deben tenerse en cuenta detalles sobre los niveles de energía de un punto de acceso, la velocidad de transmisión de datos alcanzable y la distancia que puede viajar la señal. Debe apreciar las diferencias claras relacionadas con los protocolos inalámbricos a/b/g/n y los beneficios y limitaciones de cada uno.

Conceptos Clave 1

Page 4: Exploration LAN Switching Chapter7

La seguridad de la WLAN (7.2) requiere que los administradores de red estén alertas y sean previsores. A diferencia de las redes cableadas, en las cuales los datos deben viajar por rutas físicas específicas desde y hacia los dispositivos, en las WLAN la señal se propaga en todas las direcciones a cualquier dispositivo del área. Comprenderá como mitigar amenazas de seguridad importantes como los buscadores de redes inalámbircas, piratas informáticos y empleados mediante el uso de múltiples métodos de seguridad de un modo fijo. Habilitarán la seguridad en el entorno de la práctica de laboratorio.

Conveptos Clave 2

Page 5: Exploration LAN Switching Chapter7

Configuración y resolución de problemas de la WLAN (7.3 y 7.4): Aprenderá a configurar, asegurar y verificar una red convergente con componentes WLAN. Esto incluye la configuración de SSID, DHCP y direccionamiento estático, el ajuste de la potencia de la señal del punto de acceso, la determinación del mejor canal para un punto de acceso y la configuración del cliente inalámbrico. aprenderá cómo resolver problemas comunes de la WLAN utilizando el método ascendente practicado en capítulos anteriores. Este proceso incluirá cómo actualizar el firmware para los puntos de acceso y la resolución de problemas de interferencia RF.

Conceptos Clave 3

Page 6: Exploration LAN Switching Chapter7

Lan y wlan

Page 7: Exploration LAN Switching Chapter7

Tecnologías inalámbricas

La productividad ya no está restringida a una ubicación de trabajo fija o a un período de tiempo definido. Las personas esperan ahora estar conectadas en cualquier momento y en cualquier lugar, desde la oficina hasta el aeropuerto o incluso en el hogar.

Page 8: Exploration LAN Switching Chapter7

Tecnologías inalámbricas

Comparada con el cable, la RF tiene las siguientes características:

La RF no tiene límites, como los límites de un cable envuelto. La falta de dicho límite permite a las tramas de datos viajar sobre el medio RF para estar disponibles para cualquiera que pueda recibir la señal RF.

La señal RF no está protegida de señales exteriores, como sí lo está el cable en su envoltura aislante.

La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier tecnología basada en ondas, como la radio comercial. Por ejemplo: a medida que usted se aleja del origen, puede oír estaciones superpuestas una sobre otra o escuchar estática en la transmisión.

Las bandas RF se regulan en forma diferente en cada país. La utilización de las WLAN está sujeta a regulaciones adicionales y a conjuntos de estándares que no se aplican a las LAN conectadas por cable.

Page 9: Exploration LAN Switching Chapter7

www.kinal.edu.gt

El trabajo bien hecho

Page 10: Exploration LAN Switching Chapter7

Estándares de LAN inalámbricas

802.11a

El IEEE 802.11a adoptó la técnica de modulación OFDM y

utiliza la banda de 5 GHz.

802.11b y 802.11g

802.11b especificó las tasas de datos de 1; 2; 5.5 y 11 Mb/s en

la banda de 2.4 GHz ISM que utiliza DSSS. 802.11b especificó

las tasas de datos superiores en esa banda mediante la técnica

de modulación OFDM. IEEE 802.11g también especifica la

utilización de DSSS para la compatibilidad retrospectiva de los

sistemas IEEE 802.11b. El DSSS admite tasas de datos de 1; 2;

5.5 y 11 Mb/s, como también las tasas de datos OFDM de 6; 9;

12; 18; 24; 48 y 54 Mb/s

802.11n

802.11n utiliza radios y antenas múltiples en los puntos finales, y

cada uno transmite en la misma frecuencia para establecer

streams múltiples, ofrece mayor compatibilidad con estándares

inalámbricos anteriores, y tiene mejor rendimiento

www.kinal.edu.gt

El trabajo bien hecho

Page 11: Exploration LAN Switching Chapter7

Componentes y estructura de una WLAN

802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a.

Page 12: Exploration LAN Switching Chapter7

Certificación Wi-Fi

El ITU-R regula la asignación de las bandas RF.

IEEE especifica cómo se modula RF para transportar información.

Wi-Fi asegura que los proveedores fabriquen dispositivos que sean interoperables.

www.kinal.edu.gt

El trabajo bien hecho

Page 13: Exploration LAN Switching Chapter7

Componentes de infraestructura inalámbrica

NIC Inalambricas

Como una NIC Ethernet, la NIC inalámbrica,

utiliza la técnica de modulación para la que

está configurada y codifica un stream de

datos dentro de la señal RF

www.kinal.edu.gt

El trabajo bien hecho

Page 14: Exploration LAN Switching Chapter7

Componentes de infraestructura inalámbrica

Puntos de Acceso

Un punto de acceso es un dispositivo de Capa 2 que

funciona como un hub Ethernet 802.3

Al igual que con el Ethernet 802.3, los dispositivos

que intentan utilizar el medio compiten por él

Los puntos de acceso supervisan una función de

coordinación distribuida (DCF) llamada acceso

múltiple por detección de portadora con prevención

de colisiones (CSMA/CA)

www.kinal.edu.gt

El trabajo bien hecho

Page 15: Exploration LAN Switching Chapter7

Componentes y estructura de una WLAN

Un Punto de Acceso Convierte datos de la encapsulación de trama 802.11 a la 802.3

Page 16: Exploration LAN Switching Chapter7

Componentes y estructura de una WLAN

Un identificador de conjunto de servicios (SSID) es un identificador único que utiliza los dispositivos cliente para distinguir entre múltiples redes inalámbricas cercanas.

IBSS: ad hoc (red inalámbrica que opera sin puntos de

acceso

BSS: infraestructura (grupo de estaciones que se comunican

entre ellas)

Page 17: Exploration LAN Switching Chapter7

Conjuntos de servicios extendidos

Cuando un BSS simple no proporciona la

suficiente cobertura RF, se pueden unir uno o

más a través de un sistema de distribución

simple hacia un conjunto de servicios

extendidos (ESS). En un ESS, un BSS se

diferencia de otro mediante el identificador

BSS (BSSID), que es la dirección MAC del

punto de acceso que sirve al BSS. El área de

cobertura es el área de servicio extendida

(ESA).

www.kinal.edu.gt

El trabajo bien hecho

Page 18: Exploration LAN Switching Chapter7

www.kinal.edu.gt

El trabajo bien hecho

Page 19: Exploration LAN Switching Chapter7

Componentes y estructura de una WLAN

Describir cómo se utilizan los canales inalámbricos

CSMA/CA: Describir cómo los canales inalámbricos evitan colisiones

Page 20: Exploration LAN Switching Chapter7

Asociación del cliente y el punto de acceso

Asociación del cliente y el punto de acceso

Beacons - Tramas que utiliza la red WLAN para

comunicar su presencia.

Sondas - Tramas que utilizan los clientes de la WLAN

para encontrar sus redes.

Autenticación - Proceso que funciona como

instrumento del estándar original 802.11, que el

estándar todavía exige.

Asociación - Proceso para establecer la conexión de

datos entre un punto de acceso y un cliente WLAN.

www.kinal.edu.gt

El trabajo bien hecho

Page 21: Exploration LAN Switching Chapter7

Planificación de la LAN inalámbrica

Posicione los puntos de acceso sobre las obstrucciones.

Posicione los puntos de acceso en forma vertical, cerca del techo, en el centro de cada área de cobertura, de ser posible.

Posicione los puntos de acceso en las ubicaciones donde se espera que estén los usuarios. Por ejemplo: las salas de conferencia son una mejor ubicación para los puntos de acceso que un vestíbulo.

www.kinal.edu.gt

El trabajo bien hecho

Page 22: Exploration LAN Switching Chapter7

Componentes y estructura de una WLAN

Configurar un punto de acceso inalámbrico integrado

Page 23: Exploration LAN Switching Chapter7

Componentes y estructura de una WLAN

Configurar un cliente inalámbrico

Page 24: Exploration LAN Switching Chapter7

Seguridad de una LAN inalámbrica

Hay tres categorías importantes de amenaza

que llevan a acceso no autorizado:

• Búsqueda de redes inalámbricas abiertas

• Piratas informáticos (Crackers)

• Empleados

Page 25: Exploration LAN Switching Chapter7

Man-in-the-middle (MITM) (intermediario). El atacante selecciona un host como objetivo y se posiciona logísticamente entre el objetivo y el router o gateway del objetivo. En un ambiente de LAN conectada por cable, el atacante necesita poder acceder físicamente a la LAN para insertar un dispositivo lógico dentro de la topología. Con una WLAN, las ondas de radio emitidas por los puntos de acceso pueden proveer la conexión.

www.kinal.edu.gt

El trabajo bien hecho

Page 26: Exploration LAN Switching Chapter7

Se introdujeron dos tipos de autenticación con el

estándar 802.11 original: clave de autenticación WEP

abierta y compartida

En el camino hacia el 802.11i, se creó el algoritmo de

encriptación TKIP, que estaba enlazado con el

método de seguridad de Acceso protegido WiFi

(WPA) de la Wi-Fi Alliance

Estándar 802.11i. Es similar al estándar WPA2 de la

Wi-Fi Alliance. Para empresas, el WPA2 incluye una

conexión a una base de datos del Servicio de

autenticación remota de usuario de acceso telefónico

(RADIUS)

www.kinal.edu.gt

El trabajo bien hecho

Page 27: Exploration LAN Switching Chapter7

Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica

Page 28: Exploration LAN Switching Chapter7

Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica

Encriptación

Hay dos mecanismos de encriptación a nivel empresa

especificados por el 802.11i certificados como WPA y WPA2

por la Wi-Fi Alliance: Protocolo de integridad de clave

temporal (TKIP) y Estándar de encriptación avanzada (AES).

• El TKIP es el método de encriptación certificado como WPA. Provee

apoyo para el equipo WLAN heredado que atiende las fallas originales

asociadas con el método de encriptación WEP 802.11. Utiliza el

algoritmo de encriptación original utilizado por WEP.

• El AES tiene las mismas funciones que el TKIP, pero utiliza información

adicional del encabezado de la MAC que les permite a los hosts de

destino reconocer si se alteraron los bits no encriptados. Además,

agrega un número de secuencia al encabezado de información

encriptada.

Page 29: Exploration LAN Switching Chapter7

www.kinal.edu.gt

El trabajo bien hecho

Cuando configura los puntos de acceso Linksys o los routers

inalámbricos, como el WRT300N, puede que no vea el WPA o

el WPA2; en lugar de eso, podrá ver referencias a algo

llamado clave precompartida (PSK). Algunos de los distintos

tipos de PSK son:

• PSK o PSK2 con TKIP es el mismo que WPA

• PSK o PSK2 con AES es el mismo que WPA2

• PSK2, sin un método de encriptación especificado, es el mismo

que WPA2

Page 30: Exploration LAN Switching Chapter7

Control del acceso a la LAN inalámbrica

Limitar el acceso a una WLAN

Camuflaje SSID - Deshabilite los broadcasts SSID de los

puntos de acceso

Filtrado de direcciones MAC - Las Tablas se construyen a

mano en el punto de acceso para permitir o impedir el acceso

de clientes basado en su dirección de hardware

Implementación de la seguridad WLAN - WPA o WPA2

Page 31: Exploration LAN Switching Chapter7

Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica

Page 32: Exploration LAN Switching Chapter7

Planificación de la WLAN

Planificar la implementación de una LAN inalámbrica

Page 33: Exploration LAN Switching Chapter7

Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico

Instalar y proteger el AP

Page 34: Exploration LAN Switching Chapter7

Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico

Opción para realizar una copia de seguridad y restaurar las configuraciones del AP

Page 35: Exploration LAN Switching Chapter7

Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico

No actualice el firmware a menos que experimente problemas con el punto de acceso o que el nuevo firmware tenga una característica que quiera utilizar

Page 36: Exploration LAN Switching Chapter7

Resumen capítulo

Page 37: Exploration LAN Switching Chapter7