PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf ·...

139
PRÁCTICAS DE REDES INALÁMBRICAS ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO MEZA SÁNCHEZ UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA CARTAGENA DE INDIAS 2007

Transcript of PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf ·...

Page 1: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

PRÁCTICAS DE REDES INALÁMBRICAS

ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO MEZA SÁNCHEZ

UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA

CARTAGENA DE INDIAS 2007

Page 2: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

PRÁCTICAS DE REDES INALÁMBRICAS

Autores

ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO MEZA SÁNCHEZ

Monografía, presentada para optar al titulo de ingeniería electrónica

Director

DAVID SENIOR ELLES Ingeniero Electrónico

UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA

CARTAGENA DE INDIAS 2007

Page 3: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

Nota de aceptación

--------------------

--------------------

--------------------

--------------------

--------------------

----------------------------------------

Firma de presidente del jurado

---------------------------------------

Firma del Jurado

---------------------------------------

Firma del jurado

Cartagena, julio de 2007

Page 4: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

Cartagena de Indias, D. T. y C., julio de 2007 Señores: Departamento de Investigaciones Universidad Tecnológica De Bolívar Cartagena de Indias, D. T. y C. Respetados Señores: Presento para su consideración el Proyecto de Monografía titulado: PRÁCTICAS DE REDES INALÁMBRICAS, como requisito para optar el titulo de ingeniero electrónico. Atentamente, _____________________________________ ENRIQUE EDUARDO MEZA SANCHEZ

Page 5: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

Cartagena de Indias, D. T. y C., julio de 2007 Señores: Departamento de Investigaciones Universidad Tecnológica De Bolívar Cartagena de Indias, D. T. y C. Respetados Señores: Presento para su consideración el Proyecto de Monografía titulado: PRÁCTICAS DE REDES INALÁMBRICAS, como requisito para optar el titulo de ingeniero electrónico. Atentamente, _____________________________________ ÁLVARO ENRIQUE SALCEDO CÁCERES

Page 6: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

Cartagena de Indias, D. T. y C., julio de 2007 Señores: Departamento de Investigaciones Universidad Tecnológica De Bolívar Cartagena de Indias, D. T. y C. Respetados Señores: Por solicitud de los estudiantes ENRIQUE EDUARDO MEZA SANCHEZ y ALVARO ENRIQUE SALCEDO CACERES, dirigí a satisfacción el Proyecto de Monografía titulado: PRÁCTICAS DE REDES INALÁMBRICAS, como requisito para optar el titulo de ingeniero electrónico. Espero que el contenido y las normas aplicadas cumplan con los requisitos exigidos por la dirección. Atentamente, _______________________ DAVID SENIOR ELLES

Page 7: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

Cartagena de Indias, D. T. y C., julio de 2007 Señores Universidad Tecnológica De Bolívar Yo Enrique Eduardo Meza Sánchez, identificado con el numero de cedula 1.065.564.977 de Valledupar, autorizo a la Universidad Tecnológica De Bolívar para hacer uso de mi trabajo de grado y publicarlo en el catalogo online de la biblioteca de la Universidad. ______________________________ Enrique Eduardo Meza Sánchez CC. 1.065.564.977 de Valledupar

Page 8: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

Cartagena de Indias, D. T. y C., julio de 2007 Señores Universidad Tecnológica De Bolívar Yo Álvaro Enrique Salcedo Cáceres, identificado con el numero de cedula 73.203.848 de Cartagena, autorizo a la Universidad Tecnológica De Bolívar para hacer uso de mi trabajo de grado y publicarlo en el catalogo online de la biblioteca de la Universidad. ________________________________ Álvaro Enrique Salcedo Cáceres CC. 73.203.848 de Cartagena

Page 9: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

CONTENIDO Pag. 1. INTRODUCCIÓN 9 2. JUSTIFICACION 11 3. OBJETIVOS 12

3.1. GENERALES 12 3.2. ESPECÍFICOS 12

4. MARCO TEÓRICO 13

4.1 REDES INALÁMBRICAS 13 4.2 ESTÁNDARES 14

4.2.1 Tecnologías 16

4.2.1.1 Wi-Fi (Ieee 802.11) 20

4.3 TOPOLOGÍAS 26

4.3.1 Infraestructura 27

4.3.1.1 Funcionamiento 28

4.3.2 Ad – hoc 30

4.3.2.1 Funcionamiento 31

4.4 SEGURIDAD 31

4.4.1 Wired equivalent privacy(WEP) 32 4.4.2 Wi-fi protected access (WPA) 37

Page 10: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

4.5 DISPOSITIVOS 39

4.5.1 Punto de acceso (AP) 39

4.5.1.1 Modos de operación 41

4.5.2 Router inalámbrico 43

4.5.3 Adaptadores inalámbricos para equipos de escritorio 44 5 PRACTICAS DE LABORATORIO 47

5.1. RED EN CONFIGURACIÓN AD-HOC 47

5.1.1. Red Con Seguridad WEP

5.2. RED EN INFRAESTRUCTURA 50

5.2.1. Red con seguridad WEP 5.2.2. Red con seguridad WPA

5.3. RED EN INFRAESTRUCTURA CON CONTROL DE LISTA DE ACCESO Y ASIGNACIÓN DE IP’s 54

5.3.1. Control de lista de acceso por direcciones MAC

5.3.2. Control de lista de acceso por asignación dinámica de IP

5.3.3. Control de lista de acceso por asignación estática de IP

5.4. RED INALÁMBRICA CON ROAMING CAPA 2 58

5.5. RED INALÁMBRICA EN TOPOLOGÍAS 62

5.5.1. Modo repetidor 5.5.2. Modo bridges

5.5.3. Modo multipoint – bridge

Page 11: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

6. SOLUCION PRACTICAS DE LABORATORIO 69

6.1. RED EN CONFIGURACIÓN AD-HOC 69

6.1.1. Red Con Seguridad WEP

6.2. RED EN INFRAESTRUCTURA 74

6.2.1. Red Con Seguridad WEP 6.2.2. Red Con Seguridad WPA

6.3. RED EN INFRAESTRUCTURA CON CONTROL DE LISTA DE ACCESO Y ASIGNACIÓN DE IP’s 84

6.3.1. Control De Lista De Acceso Por Direcciones MAC

6.3.2. Control De Lista De Acceso Por Asignación Dinámica De IP

6.3.3. Control De Lista De Acceso Por Asignación Estática De IP

6.4. RED INALÁMBRICA CON ROAMING CAPA 2 94

6.5. RED INALÁMBRICA EN TOPOLOGÍAS 104

6.5.1. Modo repetidor 6.5.2. Modo bridges

6.5.3. Modo multipoint – bridge

7. CONCLUSIONES 122 8. RECOMENDACIONES 124 9. BIBLIOGRAFÍA 125 10. ANEXOS 127

Page 12: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

LISTA DE FIGURAS

Pag.

FIGURA 1: Ejemplo de una red en infraestructura. 27

FIGURA 2: Ejemplo de una red Ad-Hoc. 30

FIGURA 3: Esquema de la administración de Laves. 38

FIGURA 4: Ejemplo de un AP. 40

FIGURA 5: Ejemplo del Modo Wireless Bridge. 41

FIGURA 6: Ejemplo del Modo Multipoint Bridge. 42

FIGURA 7: Ejemplo del Modo Repetidor. 42

FIGURA 8: Ejemplo de un Router inalámbrico. 43

FIGURA 9: Ejemplo de Adaptadores PCMCIA. 44

FIGURA 10: Ejemplo de Adaptadores miniPCI. 45

FIGURA 11: Ejemplo de Adaptadores PCI. 45

FIGURA 12: Ejemplo de AdaptadoresUSB. 46

FIGURA 13: Red Ad-Hoc a implementar. 48

FIGURA 14: Red en infraestructura a implementar. 51

FIGURA 15: Red en infraestructura a implementar. 55

FIGURA 16: Red en infraestructura con Roaming Capa 2. 59

FIGURA 17: Red en Modo de Operación Bridge (Point to Point). 63

FIGURA 18: Red en Modo de Operación Bridge (Point to Multipoint). 65

Page 13: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

FIGURA 19: Red en Modo de Operación Repetidor. 67

FIGURA 20: Red Ad-Hoc a implementar. 70

FIGURA 21: Red en infraestructura a implementar. 76

FIGURA 22: Red en infraestructura a implementar. 86

FIGURA 23: Red en infraestructura con Roaming Capa 2. 95

FIGURA 24: Red en Modo de Operación Bridge (Point to Point). 105

FIGURA 25: Red en Modo de Operación Bridge (Point to Multipoint). 113

FIGURA 26: Red en Modo de Operación Repetidor. 118

Page 14: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

LISTA DE ANEXOS

Pag.

ANEXO A: Datasheet del equipo D-link de referencia DI-624. 127

ANEXO B: Datasheet del equipo D-link de referencia DWL-2100AP. 129

ANEXO C: Datasheet del equipo D-link de referencia DWL-520. 131

Page 15: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 9 -

1. INTRODUCCIÓN

Este trabajo se ha desarrollado con el fin de implementar diversas prácticas de

laboratorio para redes inalámbricas entre las cuales están red en configuración ad-hoc y

los tipos de seguridad que se implementan ésta, red en infraestructura y los diferentes

tipos de seguridad que se pueden implementar en ésta, una red configurada para que

pueda haber roaming y las diferentes topologías que se pueden implementar en una red

inalámbrica como son Modo repetidor, Modo bridges y Modo multipoint – bridge. Cada

una de estas prácticas se realizó con sus respectivas guías para el estudiante y guía de

solución para el docente con la intención de que el estudiante pueda conocer más a

fondo las diferentes configuraciones y topologías que se pueden manejar con respecto a

las redes WIFI, así como la configuración de los diferentes dispositivos inalámbricos

que se utilizan para el despliegue e interconexión de estas redes.

A través de las prácticas ya mencionadas se pudo comprobar la eficiencia de las redes

inalámbricas en cuanto a utilización del espacio de trabajo y la movilidad que éstas

permiten, así como la ventaja que tienen de interconectar redes cableadas a través de la

configuración en cada una de las topologías ya mencionadas. Así como hay ventajas

también se encontraron algunas desventajas como son la velocidad que se maneja en las

redes inalámbricas y la capacidad de usuario sin que la red se ponga lenta.

Page 16: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 10 -

Este trabajo aplicativo se desarrolló en la Universidad Tecnológica de Bolívar con el

propósito de que ésta cuente con una base adecuada para la consulta y realización de

cualquier laboratorio sobre redes inalámbricas, así como apoyos para cualquier módulo

de redes WIFI que se imparta o pretenda impartir en pregrado, posgrado o educación

continuada.

En la actualidad, las redes inalámbricas son muy utilizadas ya que a diferencia de las

redes cableadas están permiten mayor movilidad por no necesitar cables para su

conexión, permitiendo mayor flexibilidad a la red y brindando a los usuarios fácil

acceso a la información y recursos en tiempo real sin necesidad de estar físicamente en

un solo lugar.

Page 17: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 11 -

2. JUSTIFICACIÓN

En la actualidad una de las tecnologías más prometedoras y discutidas en esta década es

la de poder comunicar computadoras inalámbricamente. Las Redes Inalámbricas

facilitan la operación en lugares donde la computadora no puede permanecer en un solo

lugar, como en almacenes o en oficinas que se encuentren en varios pisos.

Esta monografía se realiza con el fin de proporcionarle a la Universidad Tecnológica de

Bolívar unas guías de laboratorio en el tema de redes inalámbricas, debido a que esta no

cuenta con este tipo de material para los alumnos que están cursando el módulo de redes

wifi del minor de Telecomunicaciones, además cubriendo la necesidad de que cualquier

profesor tenga un apoyo para dictar este módulo en un futuro.

Page 18: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 12 -

3. OBJETIVOS

3.1 GENERALES

• Diseñar cinco prácticas de laboratorio para el estudio de las redes inalámbricas

usando equipos DLINK y desarrollar las guías para alumno y docente.

3.2 ESPECÍFICOS

• Diseñar e implementar prácticas de redes inalámbricas en infraestructura y

adhoc con equipos DLINK.

• Estudiar los esquemas de seguridad WEP, WPA y diseñar e implementar una

práctica encaminada a analizar cada uno de estos esquemas.

• Estudiar el proceso de roaming e implementar una red inalámbrica que use

roaming capa 2.

• Implementar control de acceso por direcciones MAC y la asignación dinámica y

estática de direcciones IP en una red en infraestructura.

• Diseñar e implementar experiencias de laboratorio encaminadas a analizar los

modos de operación repetidor, bridge y multipoint – bridge de los access points.

• Desarrollar las guías de usuario y docente en las cuales se planteen las prácticas

y se brinde una solución con equipos DLINK.

Page 19: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 13 -

4. MARCO TEÓRICO

4.1. REDES INALÁMBRICAS

Podemos definir una red inalámbrica como aquel sistema con la capacidad de

conectar equipos terminales a la red de datos sin necesidad de utilizar cables de

comunicación para ello.

Las redes inalámbricas utilizan ondas electromagnéticas para transportar

información de un punto a otro sin necesidad de una conexión física. Las ondas de

radio frecuencia a menudo se refieren como portadoras de radio, debido a que su

única función consiste en entregar la energía que conllevan al receptor remoto.

Los datos que se deseemos transmitir se añaden sobre la portadora de forma tal que

en el lado receptor puedan ser precisamente recuperados, este proceso es conocido

como "modulación de la portadora", por la información que se desea transmitir. Una

vez que la portadora ha sido modulada, la señal de radio ocupa más de una

frecuencia, ya que la frecuencia de la información moduladora se añade a la

portadora.

En la configuración típica de una WLAN (Red Inalámbrica), un dispositivo

transmisor/receptor (denominado punto de acceso) se conecta a la red alambrada

esde un punto fijo utilizando un cable Ethernet estándar.

Page 20: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 14 -

El punto de acceso o la antena asociada al punto de acceso usualmente se monta en

un punto alto, sin embargo, puede colocarse en cualquier lugar práctico, siempre y

cuando se obtenga la cobertura deseada.

Los usuarios finales acceden la WLAN a través de adaptadores inalámbricos,

implementados en tarjetas PC para computadoras portátiles (Laptops), adaptadores

ISA o PCI para computadoras de escritorio (Desktops) o mediante adaptadores

totalmente integrados en asistentes personales digitales (PDA, por las siglas de

Personal Digital Assistant). Los adaptadores WLAN proporcionan la interfaz entre

el sistema operativo de red del cliente y las ondas electromagnéticas por conducto

de la antena.

4.2. Estándares

Son reglas que determinan el funcionamiento y compatibilidad entre fabricantes de

las tecnologías emergentes en el mercado, para el caso de redes inalámbricas el

organismo encargado para la realización, control y modificación de estos

estándares es la IEEE (instituto de ingeniería eléctrica y electrónica) que

proporciona los siguientes estándares para redes inalámbricas:

• IEEE 802.11: es un estándar de protocolo de comunicaciones que define el

uso de los dos niveles más bajos de la arquitectura OSI (capas física y de

enlace de datos), especificando sus normas de funcionamiento en una

WLAN (redes Inalámbricas). La familia 802.11 actualmente incluye seis

Page 21: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 15 -

técnicas de transmisión por modulación que utilizan todos los mismos

protocolos. El estándar original de este protocolo data de 1997, tenía

velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4

GHz.

• IEEE 802.15: Se enfoca básicamente en el desarrollo de estándares para

redes inalámbricas de corta distancia. permitiendo que dispositivos

inalámbricos portátiles como PCs, PDAs, teléfonos, pagers, sensores y

actuadores utilizados para domótica, entre otros, puedan comunicarse e

interoperar uno con el otro.

• IEEE 802.16: El estándar fue creado para apoyar las redes BWA

(Broadband Wireless Access) de última milla de alta velocidad, se

caracteriza por la alta tasa de transmisión de datos y largo alcance (hasta

50 km), escalable, y que permite trabajar en bandas del espectro tanto

licenciado como no licenciado. El servicio, tanto móvil como fijo, se

proporciona empleando antenas sectoriales tradicionales o bien antenas

adaptativas con modulaciones flexibles que permiten intercambiar ancho de

banda por alcance. El estándar 802.16 se encuentra en la banda de

frecuencias de 10-66 GHz.

Page 22: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 16 -

4.2.1. Tecnologías

Dentro de las redes inalámbricas se encuentra diferentes tecnologías que van

de la mano de los estándares proporcionado por los organismos encargados,

por tanto nos referiremos a cada tecnología de los estándares mencionados

con anterioridad:

• Bluetooth (IEEE 802.15.1)

Es un estándar de comunicación inalámbrico diseñado para

interconectar periféricos tan distintos como computadoras, impresoras,

teléfonos móviles y PDAs, de una forma sencilla y rápida. No se plantea

como una alternativa real a las redes WLAN propiamente dichas, sino

más bien como un sustituto del cable en las conexiones de corta

distancia.

Para poder operar en todo el mundo es necesaria una banda de frecuencia

abierta a cualquier sistema de radio, independientemente del lugar del

planeta donde nos encontremos. Sólo la banda ISM (Industrial Scientific

Medical) de 2.45 Ghz cumple con este requisito, con rangos que van de

los 2.400 Mhz a los 2.500 Mhz y sólo con algunas restricciones en países

como Francia, España y Japón. Bluetooth opera en esta banda,

permitiendo la transmisión de voz y datos, de forma rápida y segura, con

un rango de hasta 10 metros con 1 mW o 100 metros si se usa un

amplificador con 100 mW.

Page 23: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 17 -

Las redes Bluetooth están diseñadas para interconectar hasta ocho

periféricos entre sí, en lo que se denomina una piconet o picored que es

un concepto genérico en las redes de área personal que se refiere a la

capacidad de varios equipos para configurarse como una red.

Cada periférico se puede configurar como maestro o esclavo. Los

maestros son los encargados de dirigir el tráfico entre ellos mismos y los

esclavos, e incluso entre un esclavo y otro. Además, cada maestro puede

estar conectado a dos piconets distintas y, como puede haber varios

maestros en una misma red, se pueden interconectar varias piconets entre

sí de forma encadenada, hasta un máximo de 10.

En sus primeras versiones, Bluetooth es capaz de transferir información

de un dispositivo a otro a velocidades de hasta 1 Mbps. La versión 1.2 y

1.3 provee una solución inalámbrica complementaria para coexistir

Bluetooth y WiFi en el espectro de los 2.4 GHz (IEEE 802.15.2), y

aumento de la velocidad de transmisión sin interferencia entre ellos

(IEEE 802.15.3).

En el estándar 802.15.2 se dan los mecanismos necesarios para la

coexistencia de las WPAN con los diferentes dispositivos Inalámbricos

que operan en la banda ISM, es una interrelación entre los estándares

IEEE 802.11b y IEE802.15.

Page 24: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 18 -

Existen dos mecanismos para la coexistencia de estas dos redes:

Colaborador y no-Colaborador.

En el mecanismo Colaborador el intercambio de información es entre las

dos redes. Aquí intervienen dos métodos diferentes que son Acceso al

Medio Inalámbrico Alternativo (AWMA) y Arbitraje de Trafico de

Paquetes (PTA).

En el mecanismo no-Colaborador se usan métodos que mejoran el

rendimiento de ambas redes como son Selección y Programación de

Paquetes Adaptativos y Salto de Frecuencias Adaptativo.

En el estándar 802.15.3 surgió de la necesidad de formar WPAN que

fueran capaces de transmitir datos de manera rápida y eficiente.

Trabaja en la banda libre ISM de los 2.4 GHz, causan menos

interferencia pues ocupan un ancho de banda menor y transmiten con

menos potencia.

Los rangos de velocidad de transmisión definidos por este estándar son:

11, 22, 33, 44 y 55 Mbps.

La tecnología Bluetooth tiene características que la hacen segura pues

cuenta con encriptación compartida de información, basada en el

Page 25: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 19 -

estándar Advanced Encryption Standard (AES 128) y, además, utiliza

técnicas de autentificación.

• Wimax ( 802.16)

Worldwide Interoperability for Microwave Access, (Interoperabilidad

Mundial para Acceso por Microondas) proporciona accesos concurrentes

en áreas de hasta 48 kilómetros de radio y a velocidades de hasta 70

Mbps, utilizando tecnología que no requiere visión directa con las

estaciones base.

La tecnología Wimax se divide en dos estándares:

• Fijo (IEEE 802.16 – 2004)

• Móvil (IEEE 802.16e)

• Fijo

El estándar del 802.16-2004 del IEEE es diseñado para el acceso fijo que

el uso modela. Este estándar se refiere como "fijo inalámbrico" porque

usa una antena en la que se coloca en el lugar estratégico del suscriptor.

La antena se ubica generalmente en el techo de una habitación o en el

mástil, parecido a un plato de la televisión del satélite.

El estándar 802.16-2004 es una solución inalámbrica para acceso a

Internet de banda ancha que provee una solución de clase ínter operable

de transportador para la última milla. WiMAX acceso fijo funciona desde

2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta

Page 26: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 20 -

tecnología provee una alternativa inalámbrica al módem cable y las líneas

digitales de suscriptor de cualquier tipo (xDSL).

• Móvil

El estándar del 802.16e del IEEE es una revisión para la especificación

base 802.16-2004 que apunta al mercado móvil añadiendo portabilidad y

capacidad para clientes móviles.

El estándar del 802.16e usa Acceso Múltiple por División Ortogonal de

Frecuencia (OFDMA), lo cual es similar a OFDM en que divide en las

subportadoras múltiples. OFDMA, sin embargo, va un paso más allá

agrupando subportadoras múltiples en subcanales. Una sola estación

cliente del suscriptor podría usar todos los subcanales dentro del periodo

de la transmisión, o los múltiples clientes podrían transmitir

simultáneamente usando cada uno una porción del número total de

subcanales.

4.2.1.1. Wi-Fi (IEEE 802.11)

Wi-Fi es un conjunto de estándares para redes inalámbricas basado en las

especificaciones IEEE 802.11.

Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en

la actualidad también se utilice para acceder a Internet.

Page 27: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 21 -

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet

Compatibility Alliance), la organización comercial que prueba y certifica que los

equipos cumplen los estándares IEEE 802.11x.

La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que

utilizan todos los mismos protocolos. El estándar original de este protocolo data de

1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda

de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar.

La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta

especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia

de 2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 Ghz que

alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la

b y por motivos técnicos casi no se desarrollaron productos.

Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que

recibiría el nombre de 802.11g. En la actualidad la mayoría de productos son de la

especificación b y de la g que alcanza velocidades de 54 Mbps.

El siguiente paso se dará con la norma 802.11n que sube el límite teórico hasta los 600

Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del

estándar N con un máximo de 300 Mbps (80-100 estables) conocidos como Pre-N.

Page 28: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 22 -

La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión

802.11i donde se incluye. Otros estándares de esta familia (c–f, h–j, n) son mejoras de

servicio y extensiones o correcciones a especificaciones anteriores.

Los estándares IEEE 802.11b e IEEE 802.11g que disfrutan de una aceptación

internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con

una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe también el estándar

IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps.

• Protocolos

802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos

velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se

transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte

del estándar, pero no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por

detección de portadora evitando colisiones) como método de acceso. Una parte

importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta

codificación para mejorar la calidad de la transmisión bajo condiciones ambientales

diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de

diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b,

que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.

Page 29: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 23 -

802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una

velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso

CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de

2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la

práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente

5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

802.11a

En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar

802.11 con velocidades de transmisión de 2Mbps.

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.

La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a

utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda

de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing

(OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico

para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La

velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario.

802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones

punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se

dispone de equipos que implementen ambos estándares.

Page 30: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 24 -

Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los

teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la

banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan

menos interferencias. Sin embargo, la utilización de esta banda también tiene sus

desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en

línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos

de acceso; Esto significa también que los equipos que trabajan con este estándar no

pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más

fácilmente absorbidas.

802.11g

En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este utiliza la

banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica

máxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar

a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas

frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer

compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de

nodos bajo el estándar b reduce significativamente la velocidad de transmisión. .

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy

rápidamente, incluso antes de su ratificación. Esto se debió en parte a que para construir

equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Page 31: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 25 -

Actualmente se venden equipos con esta especificación, con potencias de hasta medio

vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas

apropiadas.

802.11n

En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn)

para desarrollar una nueva revisión del estándar 802.11. La velocidad real de

transmisión podría llegar a los 500 Mbps (lo que significa que las velocidades teóricas

de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red

bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo

el estándar 802.11b. También se espera que el alcance de operación de las redes sea

mayor con este nuevo estándar. Existen también otras propuestas alternativas que

podrán ser consideradas y se espera que el estándar que debía ser completado hacia

finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que

no se acabe el segundo boceto. No obstante ya hay dispositivos que se han adelantado al

protocolo y ofrecen de forma no oficial éste estándar (con la promesa de actualizaciones

para cumplir el estándar cuando el definitivo esté implantado).

802.11e

Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en

todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una

realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e.

El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa

MAC para soportar los servicios que requieren garantías de Calidad de Servicio.

Page 32: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 26 -

Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado

Hybrid Coordination Function (HCF) con dos tipos de acceso:

(EDCA) Enhanced Distributed Channel Access y (HCCA) Controlled Channel Access.

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-

Fi es la seguridad. Un muy elevado porcentaje de redes son instaladas por

administradores de sistemas y redes por su simplicidad de implementación sin tener en

consideración la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin

proteger la información que por ellas circulan. Existen varias alternativas para

garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos

de seguridad de datos específicos para los protocolos Wi-Fi como el WEP y el WPA

que se encargan de autenticación, integridad y confidencialidad, proporcionados por los

propios dispositivos inalámbricos, o IPSEC (túneles IP) y el conjunto de protocolos

IEEE 802.1X, proporcionados por otros dispositivos de la red de datos y de reconocida

eficacia a lo largo de años de experiencia. Actualmente existe el protocolo de seguridad

llamado WPA2, que es una mejora relativa a WPA, es el mejor protocolo de seguridad

para Wi-Fi en este momento.

4.3. Topología

Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas

topologías se utilizan distintos términos, como administradas y no administradas,

alojadas y par a par, e infraestructura y "ad hoc". En este documento se utilizarán los

Page 33: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 27 -

Figura 1. Ejemplo de una red en infraestructura

Fuente: www.cossio.net/online/materiales_didacticos/arquitectura/wireless.pdf

términos "infraestructura" y "ad hoc". Estos términos están relacionados, esencialmente,

con las mismas distinciones básicas de topología.

4.3.1. Infraestructura

Una topología de infraestructura es aquella que extiende una red LAN con cable

existente para incorporar dispositivos inalámbricos mediante una estación base,

denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red

LAN con cable y sirve de controlador central de la red LAN inalámbrica. El punto de

acceso coordina la transmisión y recepción de múltiples dispositivos inalámbricos

dentro de una extensión específica; la extensión y el número de dispositivos dependen

del estándar de conexión inalámbrica que se utilice y del producto. En la modalidad de

infraestructura, puede haber varios puntos de acceso para dar cobertura a una zona

grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio

pequeño.

Page 34: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 28 -

4.3.1.1. Funcionamiento

El portátil o dispositivo inteligente, denominado "estación" en el ámbito de las redes

LAN inalámbricas, primero debe identificar los puntos de acceso y las redes

disponibles. Este proceso se lleva a cabo mediante el control de las tramas de

señalización procedentes de los puntos de acceso que se anuncian a sí mismos o

mediante el sondeo activo de una red específica con tramas de sondeo.

La estación elige una red entre las que están disponibles e inicia un proceso de

autenticación con el punto de acceso. Una vez que el punto de acceso y la estación se

han verificado mutuamente, comienza el proceso de asociación.

La asociación permite que el punto de acceso y la estación intercambien información y

datos de capacidad. El punto de acceso puede utilizar esta información y compartirla

con otros puntos de acceso de la red para diseminar la información de la ubicación

actual de la estación en la red. La estación sólo puede transmitir o recibir tramas en la

red después de que haya finalizado la asociación.

En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones

inalámbricas pasa por un punto de acceso para poder llegar a su destino en la red LAN

con cable o inalámbrica.

El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita

las colisiones. Las estaciones se mantienen a la escucha de las transmisiones de datos

durante un período de tiempo especificado antes de intentar transmitir (ésta es la parte

Page 35: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 29 -

del protocolo que detecta las portadoras). Antes de transmitir, la estación debe esperar

durante un período de tiempo específico después de que la red está despejada. Esta

demora, junto con la transmisión por parte de la estación receptora de una confirmación

de recepción correcta, representa la parte del protocolo que evita las colisiones. Observe

que, en la modalidad de infraestructura, el emisor o el receptor es siempre el punto de

acceso.

Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas

estén dentro del alcance del punto de acceso, se toman medidas especiales para evitar

las colisiones. Entre ellas, se incluye una clase de intercambio de reserva que puede

tener lugar antes de transmitir un paquete mediante un intercambio de tramas "petición

para emitir" y "listo para emitir", y un vector de asignación de red que se mantiene en

cada estación de la red. Incluso aunque una estación no pueda oír la transmisión de la

otra estación, oirá la transmisión de "listo para emitir" desde el punto de acceso y puede

evitar transmitir durante ese intervalo.

El proceso de movilidad de un punto de acceso a otro no está completamente definido

en el estándar. Sin embargo, la señalización y el sondeo que se utilizan para buscar

puntos de acceso y un proceso de reasociación que permite a la estación asociarse a un

punto de acceso diferente, junto con protocolos específicos de otros fabricantes entre

puntos de acceso, proporcionan una transición fluida.

La sincronización entre las estaciones de la red se controla mediante las tramas de

señalización periódicas enviadas por el punto de acceso. Estas tramas contienen el valor

de reloj del punto de acceso en el momento de la transmisión, por lo que sirve para

comprobar la evolución en la estación receptora. La sincronización es necesaria por

Page 36: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 30 -

varias razones relacionadas con los protocolos y esquemas de modulación de las

conexiones inalámbricas.

4.3.2. Ad-Hoc

En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN y no

existe ningún controlador central ni puntos de acceso. Cada dispositivo se comunica

directamente con los demás dispositivos de la red, en lugar de pasar por un controlador

central. Esta topología es práctica en lugares en los que pueden reunirse pequeños

grupos de equipos que no necesitan acceso a otra red. Ejemplos de entornos en los que

podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o una

sala de conferencias donde los equipos se reúnen con regularidad para intercambiar

ideas.

Figura 2. Ejemplo de una red Ad-Hoc

Fuente: www.cossio.net/online/materiales_didacticos/arquitectura/wireless.pdf

Page 37: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 31 -

4.3.2.1. Funcionamiento

Después de explicar el funcionamiento básico de la modalidad de infraestructura, del

modo ad hoc se puede decir que no tiene punto de acceso. En esta red sólo hay

dispositivos inalámbricos presentes. Muchas de las operaciones que controlaba el punto

de acceso, como la señalización y la sincronización, son controladas por una estación.

La red ad hoc no disfruta todavía de algunos avances como retransmitir tramas entre dos

estaciones que no se oyen mutuamente.

4.4. Seguridad

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes

inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión

física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina

un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la

empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es

más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera

se dejan huellas que posibiliten una identificación posterior.

El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe

considerarse inseguro. Cualquiera podría estar escuchando la información transmitida, y

no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya

existentes conocido como ataques activos. Las mismas precauciones que tenemos para

enviar datos a través de Internet deben tenerse también para las redes inalámbricas.

Page 38: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 32 -

Conscientes de este problema, comenzó el desarrollo de una nueva norma de seguridad,

conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redes WLAN

publicando posteriormente nuevos mecanismos opcionales de seguridad, denominado

WEP, WAP y WAP2.

4.4.1. WEP (Wired Equivalent Privacy)

WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo

opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la

primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas

802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El

WEP es un sistema de encriptación estándar implementado en la MAC y soportado por

la mayoría de las soluciones inalámbricas.

Estándar

El estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de

autenticación y cifrado. En el modo de red Ad Hoc o conjunto de servicios avanzados,

la autenticación puede realizarse mediante un sistema abierto o mediante clave

compartida.

Una estación de red que reciba una solicitud puede conceder la autorización a cualquier

estación, o sólo a aquellas que estén incluidas en una lista predefinida.

Page 39: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 33 -

En un sistema de clave compartida, sólo aquellas estaciones que posean una llave

cifrada serán autenticadas.

El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP

(Wireless Equivalent Privacy); su intención es la de establecer un nivel de seguridad

similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security,

y es utilizado para cifrar las transmisiones realizadas a través del aire.

Aunque los sistemas WLAN pueden resistir las escuchas ilegales pasivas, la única

forma efectiva de prevenir que alguien pueda comprometer los datos transmitidos

consiste en utilizar mecanismos de cifrado. El propósito de WEP es garantizar que los

sistemas WLAN dispongan de un nivel de confidencialidad equivalente al de las redes

LAN cableadas, mediante el cifrado de los datos que son transportados por las señales

de radio. Un propósito secundario de WEP es el de evitar que usuarios no autorizados

puedan acceder a las redes WLAN (es decir, proporcionar autenticación). Este propósito

secundario no está enunciado de manera explícita en el estándar 802.11, pero se

considera una importante característica del algoritmo WEP.

Cifrado:

WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de

acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso

pueden ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica

cómo se establece la clave secreta, pero permite que haya una tabla que asocie una clave

Page 40: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 34 -

exclusiva con cada estación. En la práctica general, sin embargo, una misma clave es

compartida entre todas las estaciones y puntos de acceso de un sistema dado.

Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en

tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en

claro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor de

comprobación de integridad se concatena con el texto en claro. El valor de

comprobación de integridad es, de hecho, una especie de huella digital del texto en

claro. El valor ICV se añade al texto cifrado y se envía al receptor junto con el vector de

inicialización. El receptor combina el texto cifrado con el flujo de clave para recuperar

el texto en claro. Al aplicar el algoritmo de integridad al texto en claro y comparar la

salida con el vector ICV recibido, se puede verificar que el proceso de descifrado ha

sido correcto ó que los datos han sido corrompidos. Si los dos valores de ICV son

idénticos, el mensaje será autenticado; en otras palabras, las huellas digitales coinciden.

Autenticación:

WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los

usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave

compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red.

De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él

se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del

sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste

replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe

utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y

Page 41: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 35 -

devolverlo al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la

respuesta utilizando la misma clave compartida y compara con el texto de desafío

enviado anteriormente. Si los dos textos son idénticos, el punto de acceso envía un

mensaje de confirmación a la estación y la acepta dentro de la red. Si la estación no

dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza,

evitando que la estación acceda a la red.

La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado

WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de

sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté

situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red.

Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual

podrá enviar, recibir, alterar o falsificar mensajes. Es bueno asegurarse de que WEP está

habilitado siempre que se requiera un mecanismo de autenticación seguro. Incluso,

aunque esté habilitada la autenticación mediante clave compartida, todas las estaciones

inalámbricas de un sistema WLAN pueden tener la misma clave compartida,

dependiendo de cómo se haya instalado el sistema.

Algoritmos

El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de

64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de

inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir

manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y

debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con

Page 42: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 36 -

claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico

cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico,

ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos

ya que es conocido puesto que está almacenado en la configuración de cada elemento de

red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro

extremo, por lo que también será conocido. Observemos que al viajar el IV en cada

trama es sencillo de interceptar por un posible atacante.

El algoritmo de encriptación de WEP

1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone

WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value).

2. Se concatena la clave secreta a continuación del IV formado el seed.

3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de

caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los

bits obtenidos en el punto 1.

4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El

resultado es el mensaje cifrado.

5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame

body) de la trama IEEE 802.11.

Page 43: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 37 -

4.4.2. WPA (WIFI Protected Access)

El estándar 802.1X-2001 dice: el control de acceso basado en Puerto de red hace uso

las características físicas del acceso de IEEE 802 infraestructuras del LAN para

proporcionar medios de autenticar y de autorizar los dispositivos unidos a un puerto del

LAN que tenga características de la conexión de Point-to-Point, y de prevenir el acceso

a ese puerto en los casos que la autentificación y la autorización falla. Un puerto en este

contexto es un solo punto del accesorio a la infraestructura del LAN.

Definición:

WPA, es un Protocolo de Encriptación que se desarrollaron para solucionar las

debilidades detectadas en el protocolo de encriptación WEP. El nombre de WPA (WIFI

Protected Access) que quiere decir en español: Acceso protegido WIFI, es un nombre

comercial que promueve la WIFI Alliance. La parte técnica está definida y estipulada en

el estándar de seguridad IEEE 802.11i.

Funcionamiento:

El nuevo estándar 802.11i ratificado en Junio del 2004, resuelve las debilidades del

WAP. Este es dividido en 3 categorías principales:

1. Temporary Key Integrity Protocol (TKIP) es el termino de la solución que

resuelve los problemitas del WEP. TKIP puede ser usado por el equipo con

soporte 802.11 (con una actualización del firmware), este provee la integridad y

la confidencialidad requerida.

Page 44: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 38 -

2. Counter Mode with CBC-MAC Protocol (CCMP) [RFC2610] es un algoritmo

de cryptografico, utiliza AES [FIPS 197] como algoritmo principal, desde ahi

podemos decir que es mayor el consumo de la CPU con respecto a RC4, este

requiere un nuevo hardware asi como dirver con soporte a CCMP.

3. 802.1X Port-Based Network Access Control: Este usa tanto TKIP como CCMP,

802.1X para la autentificación. Adicionalmente hay otro método de

encriptación opcional llamado "Wireless Robust Authentication Protocol"

(WRAP) que puede ser usado con CCMP.

Administración de Llaves

1. Cuando el Supplicant (WN) y el Servidor de Autentificación (AS) autentica, uno de

los últimos mensajes es enviado por el AS, dando la autentificación exitosa, es el

Fuente: http://seguridad.internet2.ulsa.mx/congresos/2007/cudi1/pres_wpa.pdf

Figura 3. Esquema de la Administración de Llaves

Page 45: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 39 -

Master Key (MK). Después es enviado el MK es conocido únicamente por el WN y

el AS. El MK es utilizado entre la sesión del WN y el AS.

2. Tanto como el WN como el AS derivan una nueva llave llamada Pairwise Master

Key (PMK), de la llave maestra.

3. La PMK es movido del AS al autentificador (AP). Unicamente el WN y el AS

pueden derivar la PMK, entonces el AP hace el control de acceso en vez del AS. La

PMK es fresca y simétrica y trabaja entre el WN y el AP.

4. PMK y el 4-way handshake es utilizado entre el WN y el AP, para derivar y

verificar un Pairwise Transient Key (PTK). la PTK es una colección de llaves

operacionales.

- Key Confirmation Key (KCK), como su nombre lo indica, es usado para proveer la

posesión de la PMK y enlazar la PMK con el AP.

- Key encryption Key (KEK) es usada para distribuir la Group Transient Key (GTK).

- Temporal Key 1 & 2 (TK1/Tk2) es usada para encriptación de los datos.

4.5. DISPOSITIVOS

4.5.1. Punto de acceso

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless

Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos

de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP

también puede conectarse a una red cableada, y puede transmitir datos entre los

dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs

pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar

"roaming". (Por otro lado, una red donde los dispositivos cliente se administran a sí

Page 46: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 40 -

mismos - sin la necesidad de un punto de acceso - se convierte en una red ad-hoc). Los

puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser

configurados.

Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los

que dar servicios. El punto de acceso recibe la información, la almacena y la transmite

entre la WLAN (Wireless LAN) y la LAN cableada.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede

funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena

son normalmente colocados en alto pero podría colocarse en cualquier lugar en que se

obtenga la cobertura de radio deseada.

El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una

interfaz entre el sistema de operación de red del cliente (NOS: Network Operating

System) y las ondas, mediante una antena inalámbrica.

Fuente: www.dlink.com

Figura 4. Ejemplo de un AP

Page 47: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 41 -

4.5.1.1. Modos de Operación de Access Points

Wireless Bridge:

Un Access Point se comunica inalámbricamente con otro Access Point para unir dos

redes cableadas. En este modo el AP no acepta la conexión de clientes inalámbricos, a

menos que posea la función WDS.

Multipoint Bridge:

Varios Access Points se comunican con un Access Point central para unir varias redes

cableadas. Los AP no aceptan la asociación de clientes inalámbricos a menos que usen

WDS. El access point central se configura como multipoint bridge y los dem ás como

wireless bridge.

Figura 5. Ejemplo del Modo Wireless Bridge

Page 48: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 42 -

Repeater:

Un AP como repetidor amplía la cobertura de una red inalámbrica, ya que sirve como

amplificador de la señal de otro AP. El repetidor mantiene su función de Access Point,

es decir, admite la conexión de clientes wireless, gracias a WDS.

Figura 6. Ejemplo del Modo Multipoint Bridge

Figura 7. Ejemplo del Modo Repetidor

Page 49: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 43 -

Figura 8. Ejemplo de un Router inalámbrico

Fuente: www.dlink.com

4.5.2. Router Inalámbrico

Enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las

computadoras que opera en la capa tres (nivel de red) del modelo OSI.

El router interconecta segmentos de red, o algunas veces hasta redes enteras. Hace pasar

paquetes de datos entre redes tomando como base la información de la capa de red.

A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet,

ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten

realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS, WiMAX).

Page 50: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 44 -

4.5.3. Adaptadores Inalámbricos Para Equipos De Escritorio

Adaptadores PCMCIA

En primer lugar veremos los adaptadores de red inalámbrica PCMCIA, estos

adaptadores, son casi de uso exclusivo de ordenadores portátiles, que como comentamos

anteriormente, son los que vienen equipados con este tipo de conector. En la figura

podemos apreciar la forma de este dispositivo.

A la izquierda de la tarjeta, podemos apreciar los conectores de la misma, que al

insertarla en el correspondiente slot PCMCIA, quedará a la vista la pieza negra que

aparece a la derecha, que es la antena.

Adaptadores miniPCI.

Este tipo de adaptador, son los usados habitualmente por los portátiles y los routers

inalámbricos, es un pequeño circuito similar a la memoria de los ordenadores portátiles,

tal y como podemos ver en la fotografía.

Figura 9. Ejemplo de Adaptadores PCMCIA

Fuente: http://www.configurarequipos.com/doc356.html

Page 51: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 45 -

Incluye la antena, aunque en la mayor parte de los dispositivos se puede incorporar una

antena externa adicional.

Adaptadores PCI.

Son dispositivos PCI, similares a las tarjetas de red que hemos visto anteriormente y que

llevan una pequeña antena para recepción-emisión de la señal. Su uso esta indicado en

ordenadores de sobremesa. Podemos apreciar en la fotografía su similitud con las

tarjetas ethernet que solemos instalar en estos equipos.

Figura 10. Ejemplo de Adaptadores miniPCI

Fuente: http://www.configurarequipos.com/doc356.html

Figura 11. Ejemplo de Adaptadores PCI

Fuente: http://www.configurarequipos.com/doc356.html

Page 52: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 46 -

Adaptadores USB.

Son los más habituales, por su precio y facilidad para instalarlo pudiendo ser usado en

cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil, incluso es

posible adaptarlos a cualquier aparato electrónico que disponga de ese tipo de conexión.

Podemos ver en la fotografía un ejemplo de este adaptador.

Figura 12. Ejemplo de Adaptadores USB

Fuente: http://www.configurarequipos.com/doc356.html

Page 53: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 47 -

5. PRACTICAS DE LABORATORIO

5.1. RED EN CONFIGURACIÓN AD-HOC

OBJETIVOS

• Configuración de una red Ad-Hoc para la interconexión de tres o más

computadores.

• Implementar una práctica en la cual el estudiante pueda configurar los distintos

tipos de seguridad dentro de una red Ad-Hoc.

INVESTIGACIÓN PREVIA

• ¿Que es una red Ad –Hoc?

• ¿Tipo de seguridad que se implementa en una red Ad-Hoc?

REQUERIMIENTOS

• Tres computadores de escritorio con Windows XP sp/2.

• Tarjetas PCI marca Dlink de referencia DWL-520 y manual.

Page 54: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 48 -

DESARROLLO DE LA PRÁCTICA

1. Realizar el montaje mostrado en la figura 13, donde se le asignaran las siguientes

direcciones IP a los computadores A, B, C.

DIRECCION IP PC A: 192.168.0.1/24

DIRECCION IP PC B: 192.168.0.2/24

DIRECCION IP PC C: 192.168.0.3/24

2. Asignar el SSID de nombre AdHoc.

3. Comprobar la comunicación haciendo ping entre los PC’s A, B y C.

Figura 13. Red Ad-Hoc a implementar

Fuente: www.dlink.com

Page 55: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 49 -

4. Configurar los PC’s A y B con seguridad Wep, utilizando la clave en ASCII:

REDES.

5. Hacer ping entre los PC’s A, B y C.

6. Conclusiones acerca de las configuraciones realizadas.

Page 56: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 50 -

5.2. RED EN INFRAESTRUCTURA

OBJETIVOS

• Configuración de una red en infraestructura para la interconexión de tres a diez

computadores.

• Implementar una práctica en la cual el estudiante pueda configurar los distintos

tipos de seguridad dentro de una red en infraestructura.

INVESTIGACIÓN PREVIA

• ¿Que es una red en Infraestructura?

• ¿Tipo de seguridad que se implementa en una red en infraestructura?

REQUERIMIENTOS

• Varios computadores de escritorio con Windows XP sp/2.

• Tarjetas PCI marca Dlink de referencia DWL-520 y manual.

• Router marca Dlink de referencia DI624 y manual.

Page 57: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 51 -

DESARROLLO DE LA PRÁCTICA

1. Realizar el montaje mostrado en la figura 14, donde todos los computadores se

configurarán para obtener una dirección IP Automáticamente.

2. Restablecer la configuración de fábrica del Router ( RESET ).

3. Entrar en HOME y dar clic en WIRELESS y Configurar en el Router los siguientes

ítems:

•••• WIRELESS RADIO: ON

•••• SSID: WIFI

Figura 14. Red en Infraestructura a implementar

Fuente: www.dlink.com

Page 58: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 52 -

•••• CANAL: 6

•••• SUPER G MODE: DISABLE

•••• EXTENDED RANGE MODE: DISABLE

•••• WMM FUNCTION: DISABLE

•••• 802.11G ONLY MODE: DISABLE

•••• SSID BROADCAST: ENABLE

•••• SECURITY: DISABLE

4. Comprobar la comunicación haciendo ping entre los PC’s A, B, C y el ROUTER así

como el número de computadores que se encuentren en la red.

5. Entrar en HOME y dar clic en Wireless y Configurar en el Router los siguientes

ítems:

•••• SECURITY: WEP

•••• AUTHENTICATION: SHARED KEY

•••• WEP ENCRYPTION: 64 BIT

•••• KEY TYPE: ASCII

•••• KEY1: REDEL

6. Abrir la aplicación DLINK y en reconocimiento de entorno seleccionar la red wifi y

dar clic en propiedades y configurar lo siguiente:

Page 59: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 53 -

•••• AUTENTIFICACIÓN: COMPARTIDO

•••• ENCRIPTACIÓN DE DATOS: WEP

•••• LONGITUD DE LA CLAVE: 64 BITS (40+24) – 5 DIGITOS ASCII

•••• ESCRIBIR LA CLAVE REDEL

7. Hacer ping entre los PC’s y el ROUTER.

8. Entrar en HOME y dar clic en Wireless y Configurar en el Router los siguientes

ítems:

•••• SECURITY: WPA

•••• PSK / EAP: PSK

•••• PASSPHRASE: REDELECT1

9. Abrir la aplicación DLINK y en reconocimiento de entorno seleccionar la red wifi y

dar clic en propiedades y configurar lo siguiente:

•••• AUTENTIFICACIÓN: WPA-PSK

•••• ENCRIPTACIÓN DE DATOS: TKIP

•••• CLIC EN CONFIG. DE LA AUTENTIFICACIÓN Y ESCRIBIR

LA CLAVE REDELECT1.

10. Hacer ping entre los PC’s y el ROUTER.

11. Conclusiones acerca de las configuraciones realizadas.

Page 60: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 54 -

5.3. RED EN INFRAESTRUCTURA CON CONTROL DE LISTA DE

ACCESO Y ASIGNACIÓN DE IP’s.

OBJETIVOS

• Controlar el acceso a los computadores a través de ACL por direcciones MAC.

• Asignación de IP dinámica e IP estática para una red en infraestructura a través

de la configuración de un router inalámbrico.

INVESTIGACIÓN PREVIA

• ¿Que es una red en Infraestructura?

• ¿Qué es Control de Lista de Acceso y en que tipos se pueden configurar?

• ¿Qué es DHCP y como funciona?

REQUERIMIENTOS

• Varios computadores de escritorio con Windows XP sp/2.

• Tarjetas PCI marca Dlink de referencia DWL-520 y manual.

• Router marca Dlink de referencia DI624 y manual.

Page 61: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 55 -

DESARROLLO DE LA PRÁCTICA

1. Realizar el montaje mostrado en la figura 15.

2. Restablecer la configuración de fábrica del Router.

3. Entrar en HOME y dar clic en WIRELESS y Configurar en el Router los siguientes

ítems:

•••• WIRELESS RADIO: ON

•••• SSID: WIFI

Figura 15. Red en Infraestructura a implementar

Fuente: www.dlink.com

Page 62: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 56 -

•••• CANAL: 6

•••• SUPER G MODE: DISABLE

•••• EXTENDED RANGE MODE: DISABLE

•••• WMM FUNCTION: DISABLE

•••• 802.11G ONLY MODE: DISABLE

•••• SSID BROADCAST: ENABLE

•••• SECURITY: DISABLE

3. Entrar en Avanzado y dar clic en Filtres y configurar el ROUTER con los

siguientes ítems:

• FILTERS: MAC FILTERS.

• ONLY ALLOW: ACTIVADO.

• INGRESAR 3 DIRRECOINES MAC A LAS CUALES SE LES VA

PERMITER ENTRAR EN LA RED.

4. Hacer ping entre los PC’s y el ROUTER.

5. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes

ítems:

• STATIC DHCP: ENABLE

• ASIGNAR LAS DIRECCIONES IP CON SUS RESPECTIVAS MAC A 5

COMPUTADORES.

Page 63: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 57 -

6. Hacer ping entre los PC’s y el ROUTER.

7. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes

ítems:

• DHCP SERVER: ENABLE

• STARTING IP ADDRESS: ASIGNAR EL VALOR: 50

• ENDING IP ADDRESS: ASIGNAR EL VALOR: 100

• LEASE TIME: 1 DAY

8. hacer ping entre los PC’s y el ROUTER.

9. Conclusiones acerca de las configuraciones realizadas.

Page 64: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 58 -

5.4. RED INALÁMBRICA CON ROAMING CAPA 2

OBJETIVOS

• A través de la configuración de un ROUTER y dos AP inalámbricos crear una

red en infraestructura que realice roaming capa 2.

• Comprobar el funcionamiento de la red con roaming capa 2 a través de la

utilidad del software Dlink.

INVESTIGACIÓN PREVIA

• ¿Qué es Roaming Capa 2?

• ¿Cómo se configura roaming capa 2 en una red inalámbrica?

REQUERIMIENTOS

• Varios computadores de escritorio con Windows XP sp/2.

• Tarjetas PCI marca Dlink de referencia DWL-520 y manual.

• Router marca Dlink de referencia DI624 y manual.

• Dos Acces point marca Dlink de referencia DWL-2100AP y manuales.

Page 65: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 59 -

DESARROLLO DE LA PRÁCTICA

1. Realizar el montaje mostrado en la figura 16.

2. Entrar en HOME y dar clic en Wireless y Configurar en el ROUTER los siguientes

ítems:

•••• WIRELESS RADIO: OFF

3. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes

ítems:

• DHCP SERVER: ENABLE

• STARTING IP ADDRESS: ASIGNAR EL VALOR: 3

• ENDING IP ADDRESS: ASIGNAR EL VALOR: 6

Figura 16. Red en Infraestructura Con Roaming Capa 2.

Fuente: www.dlink.com

Page 66: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 60 -

• LEASE TIME: 1 DAY

4. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP1 los siguientes

ítems:

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CANAL: 6

•••• AUTHENTICATION: OPEN SYSTEM

5. Entrar en HOME y dar clic en LAN y Configurar en el AP1 los siguientes ítems:

•••• GET IP FROM: DYNAMIC (DHCP)

6. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP2 los siguientes

ítems:

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CANAL: 11

7. Entrar en HOME y dar clic en LAN y Configurar en el AP2 los siguientes ítems:

•••• GET IP FROM: DYNAMIC (DHCP)

8. Hacer ping entre los PC’s y los dos AP.

Page 67: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 61 -

9. Desconectar el AP1 y entrar en la utilidad del software Dlink para comprobar que

los PC’s se asocian al AP2 sin perder conexión.

10. Conclusiones acerca de las configuraciones realizadas.

Page 68: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 62 -

5.5. RED INALÁMBRICA EN TOPOLOGÍAS

OBJETIVOS

• Configuración dos redes LAN cableadas para unirlas inalámbricamente a través

de dos AP en modo bridges (point-to-point).

• Configuración tres redes LAN cableadas para unirlas inalámbricamente a través

tres AP en modo bridges (point-to-multipoint).

• Configuración de una rede inalámbrica y expansión de esta a través de un AP en

modo repetidor.

INVESTIGACIÓN PREVIA

• ¿Qué es una red en modo de operación bridges (point-to-point)?

• ¿Qué es una red en modo de operación bridges (point-to-multipoint)?

• ¿Qué es una red en modo de operación repetidor?

REQUERIMIENTOS

• Varios computadores de escritorio con Windows XP sp/2.

• Tarjetas PCI marca Dlink de referencia DWL-520 y manual.

• Router marca Dlink de referencia DI624 y manual.

• Acces point marca Dlink de referencia DWL-2100AP y manual.

Page 69: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 63 -

DESARROLLO DE LA PRÁCTICA

1. Realizar el montaje mostrado en la figura 17.

2. Configurar el segmento de LAN A donde se conectaran tres PC’s con el siguiente

rango de direcciones:

10.30.0.10/24 hasta 10.30.0.13/24

3. Configurar el segmento de LAN B donde se conectaran tres PC’s con el siguiente

rango de direcciones:

10.30.0.15 /24 hasta 10.30.0.18/24

4. Restablecer la configuración de fábrica de los AP.

Figura 17. Red en modo de operación bridge (point to point).

Page 70: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 64 -

5. Entrar en HOME y dar clic en LAN y Configurar en el AP1 los siguientes ítems:

•••• GET IP FROM: STATIC (MANUAL)

•••• IP ADDRESS: 10.30.0.1

•••• SUBNET MASK: 255.255.255.0

•••• DEFAULT GATEWAY: 10.30.0.1

6. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP1 los siguientes

ítems:

•••• MODE: WDS

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CHANNEL: 6

•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP2

•••• AUTHENTICATION: OPEN SYSTEM

7. Entrar en HOME y dar clic en LAN y Configurar en el AP2 los siguientes ítems:

•••• GET IP FROM: STATIC (MANUAL)

•••• IP ADDRESS: 10.30.0.2

•••• SUBNET MASK: 255.255.255.0

•••• DEFAULT GATEWAY: 10.30.0.1

8. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP2 los siguientes

ítems:

Page 71: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 65 -

•••• MODE: WDS

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CHANNEL: 6

•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP1

•••• AUTHENTICATION: OPEN SYSTEM

9. Hacer ping entre varios PC’s de la LAN A y la LAN B

10. Conclusiones acerca de las configuraciones realizadas.

11. Realizar el montaje mostrado en la figura 18.

Figura 18. Red en modo de operación bridge (point to multipoint).

Page 72: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 66 -

12. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP1 los siguientes

ítems:

•••• MODE: WDS

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CHANNEL: 6

•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP3

•••• AUTHENTICATION: OPEN SYSTEM

13. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP2 los siguientes

ítems:

•••• MODE: WDS

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CHANNEL: 6

•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP3

•••• AUTHENTICATION: OPEN SYSTEM

14. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP3 los siguientes

ítems:

•••• MODE: WDS

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

Page 73: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 67 -

•••• CHANNEL: 6

•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP1 Y

EL AP2

•••• AUTHENTICATION: OPEN SYSTEM

15. Hacer ping entre varios PC’s de la LAN A y la LAN B

16. Conclusiones acerca de las configuraciones realizadas.

17. Realizar el montaje mostrado en la figura 19.

18. Restablecer la configuración de fábrica del Router.

Figura 19. Red en modo de operación repetidor.

Page 74: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 68 -

19. Entrar en HOME y dar clic en Wireless y Configurar en el Router lo siguientes

ítems:

•••• WIRELESS RADIO: ON

•••• SSID: WIFI

•••• CANAL: 6

•••• SUPER G MODE: DISABLE

•••• EXTENDED RANGE MODE: DISABLE

•••• WMM FUNCTION: DISABLE

•••• 802.11G ONLY MODE: DISABLE

•••• SSID BROADCAST: ENABLE

•••• SECURITY: DISABLE

20. Restablecer la configuración de fábrica del AP.

21. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP los siguientes

ítems:

•••• MODE: AP REPEATER

•••• ROOT AP MAC ADDRESS: COLOCAR LA MAC DEL ROUTER.

22. Hacer ping entre varios PC’s A y B

23. Conclusiones acerca de las configuraciones realizadas.

Page 75: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 69 -

6. SOLUCIÓN PRACTICAS DE LABORATORIO

6.1 RED EN CONFIGURACIÓN AD-HOC

OBJETIVOS

• Configuración de una red Ad-Hoc para la interconexión de tres o más

computadores.

• Implementar una práctica en la cual el estudiante pueda configurar los distintos

tipos de seguridad dentro de una red Ad-Hoc.

INVESTIGACIÓN PREVIA

• ¿Que es una red Ad –Hoc?

Los propios dispositivos inalámbricos crean la red LAN y no existe ningún

controlador central ni puntos de acceso. Cada dispositivo se comunica directamente

con los demás dispositivos de la red, en lugar de pasar por un controlador central.

Esta topología es práctica en lugares en los que pueden reunirse pequeños grupos de

equipos que no necesitan acceso a otra red.

• ¿Tipo de seguridad que se implementa en una red Ad-Hoc?

En una red Ad-Hoc se puede implementar un tipo de seguridad llamado seguridad

WEP (wired equivalent privacy).

Page 76: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 70 -

REQUERIMIENTOS

• Tres computadores de escritorio con Windows XP sp/2.

• Tarjetas PCI marca Dlink de referencia DWL-520.

DESARROLLO DE LA PRÁCTICA

1. Realizar el montaje mostrado en la figura 20, donde se le asignaran las siguientes

direcciones IP a los computadores A, B, C.

DIRECCION IP PC A: 192.168.0.1/24

DIRECCION IP PC B: 192.168.0.2/24

DIRECCION IP PC C: 192.168.0.3/24

Figura 20. Red Ad – Hoc a implementar

Fuente: www.dlink.com

Page 77: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 71 -

2. Asignar el SSID de nombre AdHoc.

Page 78: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 72 -

3. Comprobar la comunicación haciendo ping entre los PC’s A, B y C.

4. Abrir la aplicación DLINK y en reconocimiento de entorno seleccionar la red

AdHoc y dar clic en propiedades y configurar en los PC’s A y B lo siguiente:

•••• AUTENTIFICACIÓN: COMPARTIDO

•••• ENCRIPTACIÓN DE DATOS: WEP

•••• LONGITUD DE LA CLAVE: 64 BITS (40+24) – 5 DIGITOS ASCII

•••• ESCRIBIR LA CLAVE REDES

Page 79: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 73 -

5. Hacer ping entre los PC’s A, B y C.

Page 80: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 74 -

6. Conclusiones acerca de las configuraciones realizadas.

En la primera parte de la práctica, se pudo observar que los computadores estaban

conectados inalámbricamente entre ellos sin necesidad de un AP o de un ROUTER, y al

implementar la seguridad vemos que el PC C no esta en red ya que la red esta protegida

mediante una clave y el PC C no la tiene configurada.

Page 81: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 75 -

6.2 RED EN INFRAESTRUCTURA

OBJETIVOS

• Configuración de una red en infraestructura para la interconexión de tres a diez

computadores.

• Implementar una práctica en la cual el estudiante pueda configurar los distintos

tipos de seguridad dentro de una red en infraestructura.

INVESTIGACIÓN PREVIA

• ¿Que es una red en Infraestructura?

Es aquella que extiende una red LAN con cable existente para incorporar

dispositivos inalámbricos mediante una estación base, denominada punto de acceso.

El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de

controlador central de la red LAN inalámbrica. El punto de acceso coordina la

transmisión y recepción de múltiples dispositivos inalámbricos dentro de una

extensión específica; la extensión y el número de dispositivos dependen del estándar

de conexión inalámbrica que se utilice y del producto.

• ¿Tipo de seguridad que se implementa en una red en infraestructura?

Se puede implementar varios tipos de seguridad, tales como: ACLs (Control de

Lista de Acceso) a través del filtrado de direcciones MAC, a través de la asignación

de DHCP, ya sea dinámico o estático, WEP (wired equivalent privacy), WPA (wifi

protected access) y WPA2 (wifi protected access 2).

Page 82: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 76 -

REQUERIMIENTOS

• Varios computadores de escritorio con Windows XP sp/2.

• Tarjetas PCI marca Dlink de referencia DWL-520.

• Router marca Dlink de referencia DI624.

DESARROLLO DE LA PRÁCTICA

1. Realizar el montaje mostrado en la figura 21, donde todos los computadores se

configuraran para obtener una dirección IP Automáticamente.

2. Restablecer la configuración de fábrica del Router.

Figura 21. Red en Infraestructura a implementar

Fuente: www.dlink.com

Page 83: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 77 -

3. Entrar en HOME y dar clic en WIRELESS y Configurar en el Router lo siguientes

ítems:

•••• WIRELESS RADIO: ON

•••• SSID: WIFI

•••• CANAL: 6

•••• SUPER G MODE: DISABLE

•••• EXTENDED RANGE MODE: DISABLE

•••• WMM FUNCTION: DISABLE

•••• 802.11G ONLY MODE: DISABLE

•••• SSID BROADCAST: ENABLE

•••• SECURITY: DISABLE

Page 84: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 78 -

4. Comprobar la comunicación haciendo ping entre los PC’s A, B, C y el ROUTER así

como el número de computadores que se encuentren en la red.

5. Entrar en HOME y dar clic en Wireless y Configurar en el Router lo siguientes

ítems:

•••• SECURITY: WEP

•••• AUTHENTICATION: SHARED KEY

•••• WEP ENCRYPTION: 64 BIT

•••• KEY TYPE: ASCII

Page 85: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 79 -

•••• KEY1: REDEL

6. Abrir la aplicación DLINK y en reconocimiento de entorno seleccionar la red wifi y

dar clic en propiedades y configurar lo siguiente:

•••• AUTENTIFICACIÓN: COMPARTIDO

•••• ENCRIPTACIÓN DE DATOS: WEP

•••• LONGITUD DE LA CLAVE: 64 BITS (40+24) – 5 DIGITOS ASCII

•••• ESCRIBIR LA CLAVE REDEL

Page 86: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 80 -

7. Hacer ping entre los PC’s y el ROUTER.

Page 87: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 81 -

8. Entrar en HOME y dar clic en Wireless y Configurar en el Router lo siguientes

ítems:

•••• SECURITY: WPA

•••• PSK / EAP: PSK

•••• PASSPHRASE: REDELECT1

Page 88: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 82 -

9. Abrir la aplicación DLINK y en reconocimiento de entorno seleccionar la red wifi y

dar clic en propiedades y configurar lo siguiente:

•••• AUTENTIFICACIÓN: WPA-PSK

•••• ENCRIPTACIÓN DE DATOS: TKIP

•••• CLIC EN CONFIG. DE LA AUTENTIFICACIÓN Y ESCRIBIR

LA CLAVE REDELECT1.

10. Hacer ping entre los PC’s y el ROUTER.

Page 89: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 83 -

11. Conclusiones acerca de las configuraciones realizadas.

En la primera parte de la práctica se crea una red inalámbrica en infraestructura ya que

se utiliza un ROUTER para que pueda asignar direcciones IP a los PCs, como la red es

abierta (Sin seguridad) no había ningún impedimento para los PCs se comunicaran entre

ellos, al asignar los dos tipos de seguridad mas utilizados el las redes WIFI como son la

WEP y la WPA, se puede observa que el PC que no tenga configurado la contraseña no

puede acceder a la red de modo que no puede comunicarse con los otros PCs que están

en la red.

Page 90: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 84 -

6.3 RED EN INFRAESTRUCTURA CON CONTROL DE LISTA DE

ACCESO Y ASIGNACIÓN DE IP’s.

OBJETIVOS.

• Controlar el acceso a los computadores a través de ACL por direcciones MAC.

• Asignación de IP dinámica e IP estática para una red en infraestructura a través

de la configuración de un router inalámbrico.

INVESTIGACIÓN PREVIA

• ¿Que es una red en Infraestructura?

Es aquella que extiende una red LAN con cable existente para incorporar

dispositivos inalámbricos mediante una estación base, denominada punto de acceso.

El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de

controlador central de la red LAN inalámbrica. El punto de acceso coordina la

transmisión y recepción de múltiples dispositivos inalámbricos dentro de una

extensión específica; la extensión y el número de dispositivos dependen del estándar

de conexión inalámbrica que se utilice y del producto.

Page 91: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 85 -

• ¿Qué es Control de Lista de Acceso y en que tipos se pueden configurar?

Se utiliza como mecanismo de autenticación la dirección MAC de cada STA,

permitiendo el acceso únicamente a aquellas estaciones cuya MAC figura en la lista

de control de acceso (ACL).

• ¿Qué es DHCP y como funciona?

El servidor DHCP integrado en el enrutador distribuye las direcciones IP siempre a

cada PC. Por lo tanto, otro método para detener a los intrusos es limitar el número

de direcciones IP al número de ordenadores que realmente posees. Si decides

mantener activado el DHCP restringiendo el rango de direcciones que asigna, no

tienes más que modificar los valores "Start IP Address", en donde debes introducir

la primera dirección que debe asignar el servidor, y "End IP Address", en donde

debes indicar dónde termina el cojunto de direcciones que puede asignar el router, es

decir, la última dirección IP válida.

REQUERIMIENTOS

• Varios computadores de escritorio con Windows XP sp/2.

• Tarjetas PCI marca Dlink de referencia DWL-520.

• Router marca Dlink de referencia DI624.

Page 92: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 86 -

DESARROLLO DE LA PRÁCTICA

1. Realizar el montaje mostrado en la figura 22.

2. Restablecer la configuración de fábrica del Router.

3. Entrar en HOME y dar clic en WIRELESS y Configurar en el Router lo siguientes

ítems:

•••• WIRELESS RADIO: ON

•••• SSID: WIFI

•••• CANAL: 6

•••• SUPER G MODE: DISABLE

Figura 22. Red en Infraestructura a implementar

Fuente: www.dlink.com

Page 93: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 87 -

•••• EXTENDED RANGE MODE: DISABLE

•••• WMM FUNCTION: DISABLE

•••• 802.11G ONLY MODE: DISABLE

•••• SSID BROADCAST: ENABLE

•••• SECURITY: DISABLE

4. Entrar en Avanzado y dar clic en Filtres y configurar el ROUTER con los

siguientes ítem:

• FILTERS: MAC FILTERS.

Page 94: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 88 -

• ONLY ALLOW: ACTIVADO.

• INGRESAR 3 DIRRECOINES MAC A LAS CUALES SE LES VA

PERMITER ENTRAR EN LA RED.

5. Hacer ping entre los PC’s y el ROUTER.

Page 95: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 89 -

6. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes

ítem:

• STATIC DHCP: ENABLE

• ASIGNAR LAS DIRECCIONES IP CON SUS RESPECTIVAS MAC A 5

COMPUTADORES.

Page 96: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 90 -

7. Hacer ping entre los PC’s y el ROUTER.

Page 97: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 91 -

8. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes

ítem:

Page 98: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 92 -

• DHCP SERVER: ENABLE

• STARTING IP ADDRESS: ASIGNAR EL VALOR: 50

• ENDING IP ADDRESS: ASIGNAR EL VALOR: 100

• LEASE TIME: 1 DAY

9. hacer ping entre los PC’s y el ROUTER.

Page 99: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 93 -

10. Conclusiones acerca de las configuraciones realizadas.

En esta práctica se realizan otros tipos de seguridad que se pueden implementar. En la

primera parte se comprobó seguridad a través de ACL (Control por Lista de Acceso) en

el cual se configuran las direcciones MAC de los computadores que pueden entrar en la

red, luego se con figuro el DHCP, dinámico y estático, y se comprobó que es otra forma

de mantener la seguridad en la red porque limitas los usuarios que pueden entrar en ella.

Page 100: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 94 -

6.4 RED INALÁMBRICA CON ROAMING CAPA 2

OBJETIVOS

• A través de la configuración de un ROUTER y dos AP inalámbricos crear una

red en infraestructura que realice roaming capa 2.

• Comprobar el funcionamiento de la red con roaming capa 2 a través de la

utilidad del software Dlink.

INVESTIGACIÓN PREVIA

• ¿Qué es Roaming Capa 2?

Roaming es un concepto utilizado en comunicaciones inalámbricas que está

relacionado con la capacidad de un dispositivo para moverse de una zona de

cobertura a otra. El concepto de roaming, cuando es utilizado en las redes Wi-Fi,

significa que el dispositivo Wi-Fi cliente puede desplazarse e ir registrándose en

diferentes puntos de acceso.

• ¿Cómo se configura roaming capa 2 en una red inalámbrica?

Para que halla roaming mínimo deben haber dos AP, y deben configurar estos para

que trabajen en dos canales diferentes que no se solapen pero deben tener el mismo

SSID o nombre de red.

Page 101: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 95 -

REQUERIMIENTOS

• Varios computadores de escritorio con Windows XP sp/2.

• Tarjetas PCI marca Dlink de referencia DWL-520.

• Router marca Dlink de referencia DI624.

• Access point marca Dlink de referencia DWL-2100AP

DESARROLLO DE LA PRÁCTICA

1. Realizar el montaje mostrado en la figura 23.

Figura 23. Red en Infraestructura Con Roaming Capa 2.

Fuente: www.dlink.com

Page 102: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 96 -

2. Entrar en HOME y dar clic en Wireless y Configurar en el ROUTER lo siguientes

ítems:

•••• WIRELESS RADIO: OFF

3. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes

ítem:

• DHCP SERVER: ENABLE

• STARTING IP ADDRESS: ASIGNAR EL VALOR: 3

Page 103: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 97 -

• ENDING IP ADDRESS: ASIGNAR EL VALOR: 6

• LEASE TIME: 1 DAY

4. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP1 lo siguientes

ítems:

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

Page 104: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 98 -

•••• CANAL: 6

•••• AUTHENTICATION: OPEN SYSTEM

5. Entrar en HOME y dar clic en LAN y Configurar en el AP1 los siguientes ítems:

•••• GET IP FROM: DYNAMIC (DHCP)

Page 105: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 99 -

6. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP2 lo siguientes

ítems:

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CANAL: 11

Page 106: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 100 -

7. Entrar en HOME y dar clic en LAN y Configurar en el AP2 los siguientes ítems:

•••• GET IP FROM: DYNAMIC (DHCP)

Page 107: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 101 -

8. Hacer ping entre los PC’s y los dos AP.

Page 108: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 102 -

9. Desconectar el AP1 y entrar en la utilidad del software Dlink para comprobar que

los PC’s se asocian al AP2 sin perder conexión.

Page 109: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 103 -

10. Conclusiones acerca de las configuraciones realizadas.

En esta práctica se utilizaron dos AP, cada uno se configuro en canales diferentes pero

con el mismo SSID (Nombre de Red), uno se los PCs se conecto a un de los AP, cuando

se desconecto el PC automáticamente se conecto al otro AP y la conexión no se cayo, se

puedo comprobar porque se miro en el PC la dirección MAC del AP al cual se conecto

y el canal.

Page 110: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 104 -

6.5 RED INALÁMBRICA EN TOPOLOGÍAS

OBJETIVOS

• Configuración dos redes LAN cableadas para unirlas inalámbricamente a través

de dos AP en modo bridges (point-to-point).

• Configuración tres redes LAN cableadas para unirlas inalámbricamente a través

tres AP en modo bridges (point-to-multipoint).

• Configuración de una rede inalámbrica y expansión de esta a través de un AP en

modo repetidor.

INVESTIGACIÓN PREVIA

• ¿Qué es una red en modo de operación bridges (point-to-point)?

Este modo habilita una conexión inalámbrica entre 2 o más redes alámbricas. El puente

inalámbrico puede comunicar con un puente alámbrico teniendo la dirección MAC

especificada en el campo de dirección remoto MAC.

• ¿Qué es una red en modo de operación bridges (point-to-multipoint)?

Este modo habilita una conexión inalámbrica entre 2 o más redes alámbricas. El puente

inalámbrico puede comunicar con cualquier puente alámbrico disponible en el mismo

canal. Cuando la autorización algorítmica (ver lista de autorización) es habilitada, el

puente inalámbrico puede comunicarse con cualquier puente inalámbrico cuya dirección

MAC exista en la lista autorizada.

Page 111: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 105 -

• ¿Qué es una red en modo de operación repetidor?

Este modo es usado en orden de Incrementar el área de un ESS. El repetidor

inalámbrico inicia su actividad como un AP (Parent AP). De este punto las estaciones

pueden estar asociadas a este y el usuario puede configurar el dispositivo con las

utilidades disponibles (SNMP Manager, AP utility).

REQUERIMIENTOS

• Varios computadores de escritorio con Windows XP sp/2.

• Tarjetas PCI marca Dlink de referencia DWL-520.

• Router marca Dlink de referencia DI624.

• Acces point marca Dlink de referencia DWL-2100AP

DESARROLLO DE LA PRÁCTICA

Figura 24. Red en modo de operación bridge (point to point).

Page 112: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 106 -

1. Realizar el montaje mostrado en la figura 24.

2. Configurar el segmento de LAN A donde se conectaran tres PC’s con el siguiente

rango de direcciones:

10.30.0.10/24 hasta 10.30.0.13/24

3. Configurar el segmento de LAN B donde se conectaran tres PC’s con el siguiente

rango de direcciones:

10.30.0.15 /24 hasta 10.30.0.18/24

Page 113: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 107 -

4. Restablecer la configuración de fábrica de los AP.

5. Entrar en HOME y dar clic en LAN y Configurar en el AP1 los siguientes ítems:

•••• GET IP FROM: STATIC (MANUAL)

•••• IP ADDRESS: 10.30.0.1

•••• SUBNET MASK: 255.255.255.0

•••• DEFAULT GATEWAY: 10.30.0.1

Page 114: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 108 -

6. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP1 los siguientes

ítems:

•••• MODE: WDS

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CHANNEL: 6

•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP2

•••• AUTHENTICATION: OPEN SYSTEM

Page 115: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 109 -

7. Entrar en HOME y dar clic en LAN y Configurar en el AP2 los siguientes ítems:

•••• GET IP FROM: STATIC (MANUAL)

•••• IP ADDRESS: 10.30.0.2

•••• SUBNET MASK: 255.255.255.0

•••• DEFAULT GATEWAY: 10.30.0.1

Page 116: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 110 -

8. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP2 los siguientes

ítems:

•••• MODE: WDS

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CHANNEL: 6

•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP1

•••• AUTHENTICATION: OPEN SYSTEM

Page 117: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 111 -

9. ping entre varios PC’s de la LAN A y la LAN B

Page 118: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 112 -

10. Conclusiones acerca de las configuraciones realizadas.

En esta practica pudimos observar que se unieron dos LANs diferentes a una misma red

inalámbrica, esto se logro a través de la configuración de dos AP en modo WDS o como

se conoce comúnmente en modo de operación point-to-point (punto a punto) logrando

así que todos los PCs de la LAN A se puedan comunicar con los PCs de la LAN B.

Page 119: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 113 -

11. Realizar el montaje mostrado en la figura 25.

12. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP1 los siguientes

ítems:

•••• MODE: WDS

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CHANNEL: 6

•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP3

•••• AUTHENTICATION: OPEN SYSTEM

Figura 25. Red en modo de operación bridge (point to multipoint).

Page 120: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 114 -

13. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP2 los siguientes

ítems:

•••• MODE: WDS

•••• SSID: WIFI

Page 121: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 115 -

•••• SSID BROADCAST: ENABLE

•••• CHANNEL: 6

•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP3

•••• AUTHENTICATION: OPEN SYSTEM

14. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP3 los siguientes

ítems:

•••• MODE: WDS

Page 122: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 116 -

•••• SSID: WIFI

•••• SSID BROADCAST: ENABLE

•••• CHANNEL: 6

•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP1 y

EL AP2

•••• AUTHENTICATION: OPEN SYSTEM

Page 123: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 117 -

15. Hacer ping entre varios PC’s de la LAN A y la LAN B

16. Conclusiones acerca de las configuraciones realizadas.

En esta practica se configuraron tres AP en modo de operación Bridge (Point-to-

Multipoint) de tal manera que unos de los AP era el que unía las dos redes

administradas por los otros dos AP, de este modo se consigue otra forma de expandir

nuestra red inalámbrica.

Page 124: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 118 -

17. Realizar el montaje mostrado en la figura 26.

18. Restablecer la configuración de fábrica del Router.

19. Entrar en HOME y dar clic en Wireless y Configurar en el Router lo siguientes

ítems:

•••• WIRELESS RADIO: ON

•••• SSID: WIFI

•••• CANAL: 6

•••• SUPER G MODE: DISABLE

•••• EXTENDED RANGE MODE: DISABLE

•••• WMM FUNCTION: DISABLE

•••• 802.11G ONLY MODE: DISABLE

Figura 26. Red en modo de operación repetidor.

Page 125: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 119 -

•••• SSID BROADCAST: ENABLE

•••• SECURITY: DISABLE

20. Restablecer la configuración de fábrica del AP.

21. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP los siguientes

ítems:

•••• MODE: AP REPEATER

•••• ROOT AP MAC ADDRESS: COLOCAR LA MAC DEL ROUTER.

Page 126: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 120 -

22. Hacer ping entre varios PC’s A y B

Page 127: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 121 -

23. Conclusiones acerca de las configuraciones realizadas.

En esta practica se trato de extender la red WIFI configurada en el ROUTER a través de

un AP en modo repetidor el cual tiene la función de expandir la red en el punto en el

cual la señal del ROUTER es muy débil, al hacer pin entre los PCs había comunicación

ya que estaban conectados en la misma red.

Page 128: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 122 -

7. CONCLUSIONES

A través de las prácticas de laboratorio presentadas en este trabajo se puede concluir lo

siguiente:

• Se comprobó que a través de una red en configuración Ad-Hoc no era necesario

la intervención de un elemento de control de la red como un Access Point o un

Router inalámbrico para la comunicación entre los computadores enlazados a la

red sin perder la definición de lo que es una red inalámbrica.

• Observamos que una red en infraestructura a diferencia de una red Ad-Hoc

necesita de elementos de control para su funcionamiento como son el Router

inalámbrico o un Access Point, lo cual le proporciona la red mayor seguridad y

la posibilidad de crear redes hibridas con el único impedimento de que ésta se ve

afectada por el numero de usuarios que estén enlazados en la red disminuyendo

la velocidad de conexión de los usuarios cada vez que se incremente el mismo.

• Los elementos inalámbricos utilizados en la red nos brindan la ventaja de

controlar el numero de usuarios que tiene nuestra red, a través del control de

lista de acceso por direcciones MAC, asignación de direcciones IP’s ya sea

dinámico o estático dándole a la red mayor solidez, además de contar con

sistemas de cifrado como son el WEP y WPA que por medio de claves nos

Page 129: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 123 -

permiten asegurar que la información transmitida solo se manejara entre

usuarios de la red.

• Se probó la utilidad de lo que conocemos como Roaming a nivel de capa dos, el

cual le permite al usuario que está conectado a un AP al momento de pasar al

área que cubre otro AP pero con el mismo SSID y configurado en otro canal que

el usuario no pierda o se corte el servicio, brindando así mayor movilidad y

expansión a la red.

• Se demostró que un Acess point configurado en modo WDS ya sea Bridge o

Multibridge o configurado en modo Repetidor se pueden crear las conocidas

redes hibridas, las cuales al integradas redes cableadas y redes inalámbricas

permiten la expansión de la red varios kilómetros.

Page 130: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 124 -

8. RECOMENDACIONES

• La practicas de laboratorios desarrolladas en este trabajo se realizaron con los

equipos marca D-link de referencia DWL-2100AP, DWL-520 y DI624 y por

este motivo las guías y soluciones mostrada son exclusivamente con estos

equipos, para la utilización de otros equipos se recomienda consultar la

configuración de los mismos con brochure proporcionado por el fabricante.

• Se recomienda para realización eficiente de cada una de las practicas y para el

montaje de redes inalámbricas en un espacio real solo se conecten 8 usuarios por

cada Access point que haya en la red ya que con esto se garantiza mayor

velocidad para cada usuario.

• Recomendamos que para la mayor eficiencia en la red se utilice la seguridad

WPA y el nuevo esquema WPA2, ya que la seguridad WEP es más vulnerable y

se conocen muchos métodos para entrar a redes con este tipo de seguridad.

Page 131: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 125 -

9. BIBLIOGRAFÍA

• MATTHEW, Gast. 802.11 Wireless Networks. The Definitive Guide.Second

Edition.

• VELTE, Toby y VELTE, Anthony. Cisco 802.11 Wireless Networkinh

Quick Reference.

• ALIPIO, Caro. Curso Diseño de Redes LAN inalámbricas. Aciem.

• COLOMBIA. MINISTERIO DE COMUNICACIONES. Resolución 689 de

Abril 21 de 2004.

• http://www.monografias.com/trabajos/redesinalam/redesinalam.shtml

• http://es.wikipedia.org/wiki/Routers

• http://seguridad.internet2.ulsa.mx/congresos/2007/cudi1/pres_wpa.pdf

• http://es.wikipedia.org/wiki/Punto_de_acceso

• http://www.configurarequipos.com/doc356.html

• www.steren.com/diagramas/uploads/COM-800.pdf

• http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica

• http://multingles.net/docs/alezito/alezito_inalamb.htm

• http://www.maestrosdelweb.com/editorial/redeswlan/

• http://www.austrointernet.cl/redes_inalambricas.html

• http://www.metrologicmexico.com/contenido1/informacion_tecnica/estandares_

inalambricos.php

• http://www.enterate.unam.mx/Articulos/2004/agosto/redes.htm

Page 132: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 126 -

• http://plataforma.utalca.cl/?page_id=14

• www.cossio.net/online/materiales_didacticos/arquitectura/wireless.pdf

• http://www.virusprot.com/cursos/Redes-Inal%C3%A1mbricas-Curso-

gratis2.htm

• www.dlink.com

Page 133: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 127 -

10. ANEXOS

ANEXO A: Datasheet del equipo D-link de referencia DI-624.

Page 134: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 128 -

Page 135: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 129 -

ANEXO B: Datasheet del equipo D-link de referencia DWL-2100AP.

Page 136: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 130 -

Page 137: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 131 -

ANEXO C: Datasheet del equipo D-link de referencia DWL-520.

Page 138: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 132 -

Page 139: PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf · PRÁCTICAS DE REDES INALÁMBRICAS Autores ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO

- 133 -