Alcántara, Redes sociales, prácticas de poder yrecomposición familiar
PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf ·...
Transcript of PRÁCTICAS DE REDES INALÁMBRICASbiblioteca.unitecnologica.edu.co/notas/tesis/0043144.pdf ·...
PRÁCTICAS DE REDES INALÁMBRICAS
ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO MEZA SÁNCHEZ
UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA
CARTAGENA DE INDIAS 2007
PRÁCTICAS DE REDES INALÁMBRICAS
Autores
ÁLVARO ENRIQUE SALCEDO CÁCERES ENRIQUE EDUARDO MEZA SÁNCHEZ
Monografía, presentada para optar al titulo de ingeniería electrónica
Director
DAVID SENIOR ELLES Ingeniero Electrónico
UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA
CARTAGENA DE INDIAS 2007
Nota de aceptación
--------------------
--------------------
--------------------
--------------------
--------------------
----------------------------------------
Firma de presidente del jurado
---------------------------------------
Firma del Jurado
---------------------------------------
Firma del jurado
Cartagena, julio de 2007
Cartagena de Indias, D. T. y C., julio de 2007 Señores: Departamento de Investigaciones Universidad Tecnológica De Bolívar Cartagena de Indias, D. T. y C. Respetados Señores: Presento para su consideración el Proyecto de Monografía titulado: PRÁCTICAS DE REDES INALÁMBRICAS, como requisito para optar el titulo de ingeniero electrónico. Atentamente, _____________________________________ ENRIQUE EDUARDO MEZA SANCHEZ
Cartagena de Indias, D. T. y C., julio de 2007 Señores: Departamento de Investigaciones Universidad Tecnológica De Bolívar Cartagena de Indias, D. T. y C. Respetados Señores: Presento para su consideración el Proyecto de Monografía titulado: PRÁCTICAS DE REDES INALÁMBRICAS, como requisito para optar el titulo de ingeniero electrónico. Atentamente, _____________________________________ ÁLVARO ENRIQUE SALCEDO CÁCERES
Cartagena de Indias, D. T. y C., julio de 2007 Señores: Departamento de Investigaciones Universidad Tecnológica De Bolívar Cartagena de Indias, D. T. y C. Respetados Señores: Por solicitud de los estudiantes ENRIQUE EDUARDO MEZA SANCHEZ y ALVARO ENRIQUE SALCEDO CACERES, dirigí a satisfacción el Proyecto de Monografía titulado: PRÁCTICAS DE REDES INALÁMBRICAS, como requisito para optar el titulo de ingeniero electrónico. Espero que el contenido y las normas aplicadas cumplan con los requisitos exigidos por la dirección. Atentamente, _______________________ DAVID SENIOR ELLES
Cartagena de Indias, D. T. y C., julio de 2007 Señores Universidad Tecnológica De Bolívar Yo Enrique Eduardo Meza Sánchez, identificado con el numero de cedula 1.065.564.977 de Valledupar, autorizo a la Universidad Tecnológica De Bolívar para hacer uso de mi trabajo de grado y publicarlo en el catalogo online de la biblioteca de la Universidad. ______________________________ Enrique Eduardo Meza Sánchez CC. 1.065.564.977 de Valledupar
Cartagena de Indias, D. T. y C., julio de 2007 Señores Universidad Tecnológica De Bolívar Yo Álvaro Enrique Salcedo Cáceres, identificado con el numero de cedula 73.203.848 de Cartagena, autorizo a la Universidad Tecnológica De Bolívar para hacer uso de mi trabajo de grado y publicarlo en el catalogo online de la biblioteca de la Universidad. ________________________________ Álvaro Enrique Salcedo Cáceres CC. 73.203.848 de Cartagena
CONTENIDO Pag. 1. INTRODUCCIÓN 9 2. JUSTIFICACION 11 3. OBJETIVOS 12
3.1. GENERALES 12 3.2. ESPECÍFICOS 12
4. MARCO TEÓRICO 13
4.1 REDES INALÁMBRICAS 13 4.2 ESTÁNDARES 14
4.2.1 Tecnologías 16
4.2.1.1 Wi-Fi (Ieee 802.11) 20
4.3 TOPOLOGÍAS 26
4.3.1 Infraestructura 27
4.3.1.1 Funcionamiento 28
4.3.2 Ad – hoc 30
4.3.2.1 Funcionamiento 31
4.4 SEGURIDAD 31
4.4.1 Wired equivalent privacy(WEP) 32 4.4.2 Wi-fi protected access (WPA) 37
4.5 DISPOSITIVOS 39
4.5.1 Punto de acceso (AP) 39
4.5.1.1 Modos de operación 41
4.5.2 Router inalámbrico 43
4.5.3 Adaptadores inalámbricos para equipos de escritorio 44 5 PRACTICAS DE LABORATORIO 47
5.1. RED EN CONFIGURACIÓN AD-HOC 47
5.1.1. Red Con Seguridad WEP
5.2. RED EN INFRAESTRUCTURA 50
5.2.1. Red con seguridad WEP 5.2.2. Red con seguridad WPA
5.3. RED EN INFRAESTRUCTURA CON CONTROL DE LISTA DE ACCESO Y ASIGNACIÓN DE IP’s 54
5.3.1. Control de lista de acceso por direcciones MAC
5.3.2. Control de lista de acceso por asignación dinámica de IP
5.3.3. Control de lista de acceso por asignación estática de IP
5.4. RED INALÁMBRICA CON ROAMING CAPA 2 58
5.5. RED INALÁMBRICA EN TOPOLOGÍAS 62
5.5.1. Modo repetidor 5.5.2. Modo bridges
5.5.3. Modo multipoint – bridge
6. SOLUCION PRACTICAS DE LABORATORIO 69
6.1. RED EN CONFIGURACIÓN AD-HOC 69
6.1.1. Red Con Seguridad WEP
6.2. RED EN INFRAESTRUCTURA 74
6.2.1. Red Con Seguridad WEP 6.2.2. Red Con Seguridad WPA
6.3. RED EN INFRAESTRUCTURA CON CONTROL DE LISTA DE ACCESO Y ASIGNACIÓN DE IP’s 84
6.3.1. Control De Lista De Acceso Por Direcciones MAC
6.3.2. Control De Lista De Acceso Por Asignación Dinámica De IP
6.3.3. Control De Lista De Acceso Por Asignación Estática De IP
6.4. RED INALÁMBRICA CON ROAMING CAPA 2 94
6.5. RED INALÁMBRICA EN TOPOLOGÍAS 104
6.5.1. Modo repetidor 6.5.2. Modo bridges
6.5.3. Modo multipoint – bridge
7. CONCLUSIONES 122 8. RECOMENDACIONES 124 9. BIBLIOGRAFÍA 125 10. ANEXOS 127
LISTA DE FIGURAS
Pag.
FIGURA 1: Ejemplo de una red en infraestructura. 27
FIGURA 2: Ejemplo de una red Ad-Hoc. 30
FIGURA 3: Esquema de la administración de Laves. 38
FIGURA 4: Ejemplo de un AP. 40
FIGURA 5: Ejemplo del Modo Wireless Bridge. 41
FIGURA 6: Ejemplo del Modo Multipoint Bridge. 42
FIGURA 7: Ejemplo del Modo Repetidor. 42
FIGURA 8: Ejemplo de un Router inalámbrico. 43
FIGURA 9: Ejemplo de Adaptadores PCMCIA. 44
FIGURA 10: Ejemplo de Adaptadores miniPCI. 45
FIGURA 11: Ejemplo de Adaptadores PCI. 45
FIGURA 12: Ejemplo de AdaptadoresUSB. 46
FIGURA 13: Red Ad-Hoc a implementar. 48
FIGURA 14: Red en infraestructura a implementar. 51
FIGURA 15: Red en infraestructura a implementar. 55
FIGURA 16: Red en infraestructura con Roaming Capa 2. 59
FIGURA 17: Red en Modo de Operación Bridge (Point to Point). 63
FIGURA 18: Red en Modo de Operación Bridge (Point to Multipoint). 65
FIGURA 19: Red en Modo de Operación Repetidor. 67
FIGURA 20: Red Ad-Hoc a implementar. 70
FIGURA 21: Red en infraestructura a implementar. 76
FIGURA 22: Red en infraestructura a implementar. 86
FIGURA 23: Red en infraestructura con Roaming Capa 2. 95
FIGURA 24: Red en Modo de Operación Bridge (Point to Point). 105
FIGURA 25: Red en Modo de Operación Bridge (Point to Multipoint). 113
FIGURA 26: Red en Modo de Operación Repetidor. 118
LISTA DE ANEXOS
Pag.
ANEXO A: Datasheet del equipo D-link de referencia DI-624. 127
ANEXO B: Datasheet del equipo D-link de referencia DWL-2100AP. 129
ANEXO C: Datasheet del equipo D-link de referencia DWL-520. 131
- 9 -
1. INTRODUCCIÓN
Este trabajo se ha desarrollado con el fin de implementar diversas prácticas de
laboratorio para redes inalámbricas entre las cuales están red en configuración ad-hoc y
los tipos de seguridad que se implementan ésta, red en infraestructura y los diferentes
tipos de seguridad que se pueden implementar en ésta, una red configurada para que
pueda haber roaming y las diferentes topologías que se pueden implementar en una red
inalámbrica como son Modo repetidor, Modo bridges y Modo multipoint – bridge. Cada
una de estas prácticas se realizó con sus respectivas guías para el estudiante y guía de
solución para el docente con la intención de que el estudiante pueda conocer más a
fondo las diferentes configuraciones y topologías que se pueden manejar con respecto a
las redes WIFI, así como la configuración de los diferentes dispositivos inalámbricos
que se utilizan para el despliegue e interconexión de estas redes.
A través de las prácticas ya mencionadas se pudo comprobar la eficiencia de las redes
inalámbricas en cuanto a utilización del espacio de trabajo y la movilidad que éstas
permiten, así como la ventaja que tienen de interconectar redes cableadas a través de la
configuración en cada una de las topologías ya mencionadas. Así como hay ventajas
también se encontraron algunas desventajas como son la velocidad que se maneja en las
redes inalámbricas y la capacidad de usuario sin que la red se ponga lenta.
- 10 -
Este trabajo aplicativo se desarrolló en la Universidad Tecnológica de Bolívar con el
propósito de que ésta cuente con una base adecuada para la consulta y realización de
cualquier laboratorio sobre redes inalámbricas, así como apoyos para cualquier módulo
de redes WIFI que se imparta o pretenda impartir en pregrado, posgrado o educación
continuada.
En la actualidad, las redes inalámbricas son muy utilizadas ya que a diferencia de las
redes cableadas están permiten mayor movilidad por no necesitar cables para su
conexión, permitiendo mayor flexibilidad a la red y brindando a los usuarios fácil
acceso a la información y recursos en tiempo real sin necesidad de estar físicamente en
un solo lugar.
- 11 -
2. JUSTIFICACIÓN
En la actualidad una de las tecnologías más prometedoras y discutidas en esta década es
la de poder comunicar computadoras inalámbricamente. Las Redes Inalámbricas
facilitan la operación en lugares donde la computadora no puede permanecer en un solo
lugar, como en almacenes o en oficinas que se encuentren en varios pisos.
Esta monografía se realiza con el fin de proporcionarle a la Universidad Tecnológica de
Bolívar unas guías de laboratorio en el tema de redes inalámbricas, debido a que esta no
cuenta con este tipo de material para los alumnos que están cursando el módulo de redes
wifi del minor de Telecomunicaciones, además cubriendo la necesidad de que cualquier
profesor tenga un apoyo para dictar este módulo en un futuro.
- 12 -
3. OBJETIVOS
3.1 GENERALES
• Diseñar cinco prácticas de laboratorio para el estudio de las redes inalámbricas
usando equipos DLINK y desarrollar las guías para alumno y docente.
3.2 ESPECÍFICOS
• Diseñar e implementar prácticas de redes inalámbricas en infraestructura y
adhoc con equipos DLINK.
• Estudiar los esquemas de seguridad WEP, WPA y diseñar e implementar una
práctica encaminada a analizar cada uno de estos esquemas.
• Estudiar el proceso de roaming e implementar una red inalámbrica que use
roaming capa 2.
• Implementar control de acceso por direcciones MAC y la asignación dinámica y
estática de direcciones IP en una red en infraestructura.
• Diseñar e implementar experiencias de laboratorio encaminadas a analizar los
modos de operación repetidor, bridge y multipoint – bridge de los access points.
• Desarrollar las guías de usuario y docente en las cuales se planteen las prácticas
y se brinde una solución con equipos DLINK.
- 13 -
4. MARCO TEÓRICO
4.1. REDES INALÁMBRICAS
Podemos definir una red inalámbrica como aquel sistema con la capacidad de
conectar equipos terminales a la red de datos sin necesidad de utilizar cables de
comunicación para ello.
Las redes inalámbricas utilizan ondas electromagnéticas para transportar
información de un punto a otro sin necesidad de una conexión física. Las ondas de
radio frecuencia a menudo se refieren como portadoras de radio, debido a que su
única función consiste en entregar la energía que conllevan al receptor remoto.
Los datos que se deseemos transmitir se añaden sobre la portadora de forma tal que
en el lado receptor puedan ser precisamente recuperados, este proceso es conocido
como "modulación de la portadora", por la información que se desea transmitir. Una
vez que la portadora ha sido modulada, la señal de radio ocupa más de una
frecuencia, ya que la frecuencia de la información moduladora se añade a la
portadora.
En la configuración típica de una WLAN (Red Inalámbrica), un dispositivo
transmisor/receptor (denominado punto de acceso) se conecta a la red alambrada
esde un punto fijo utilizando un cable Ethernet estándar.
- 14 -
El punto de acceso o la antena asociada al punto de acceso usualmente se monta en
un punto alto, sin embargo, puede colocarse en cualquier lugar práctico, siempre y
cuando se obtenga la cobertura deseada.
Los usuarios finales acceden la WLAN a través de adaptadores inalámbricos,
implementados en tarjetas PC para computadoras portátiles (Laptops), adaptadores
ISA o PCI para computadoras de escritorio (Desktops) o mediante adaptadores
totalmente integrados en asistentes personales digitales (PDA, por las siglas de
Personal Digital Assistant). Los adaptadores WLAN proporcionan la interfaz entre
el sistema operativo de red del cliente y las ondas electromagnéticas por conducto
de la antena.
4.2. Estándares
Son reglas que determinan el funcionamiento y compatibilidad entre fabricantes de
las tecnologías emergentes en el mercado, para el caso de redes inalámbricas el
organismo encargado para la realización, control y modificación de estos
estándares es la IEEE (instituto de ingeniería eléctrica y electrónica) que
proporciona los siguientes estándares para redes inalámbricas:
• IEEE 802.11: es un estándar de protocolo de comunicaciones que define el
uso de los dos niveles más bajos de la arquitectura OSI (capas física y de
enlace de datos), especificando sus normas de funcionamiento en una
WLAN (redes Inalámbricas). La familia 802.11 actualmente incluye seis
- 15 -
técnicas de transmisión por modulación que utilizan todos los mismos
protocolos. El estándar original de este protocolo data de 1997, tenía
velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4
GHz.
• IEEE 802.15: Se enfoca básicamente en el desarrollo de estándares para
redes inalámbricas de corta distancia. permitiendo que dispositivos
inalámbricos portátiles como PCs, PDAs, teléfonos, pagers, sensores y
actuadores utilizados para domótica, entre otros, puedan comunicarse e
interoperar uno con el otro.
• IEEE 802.16: El estándar fue creado para apoyar las redes BWA
(Broadband Wireless Access) de última milla de alta velocidad, se
caracteriza por la alta tasa de transmisión de datos y largo alcance (hasta
50 km), escalable, y que permite trabajar en bandas del espectro tanto
licenciado como no licenciado. El servicio, tanto móvil como fijo, se
proporciona empleando antenas sectoriales tradicionales o bien antenas
adaptativas con modulaciones flexibles que permiten intercambiar ancho de
banda por alcance. El estándar 802.16 se encuentra en la banda de
frecuencias de 10-66 GHz.
- 16 -
4.2.1. Tecnologías
Dentro de las redes inalámbricas se encuentra diferentes tecnologías que van
de la mano de los estándares proporcionado por los organismos encargados,
por tanto nos referiremos a cada tecnología de los estándares mencionados
con anterioridad:
• Bluetooth (IEEE 802.15.1)
Es un estándar de comunicación inalámbrico diseñado para
interconectar periféricos tan distintos como computadoras, impresoras,
teléfonos móviles y PDAs, de una forma sencilla y rápida. No se plantea
como una alternativa real a las redes WLAN propiamente dichas, sino
más bien como un sustituto del cable en las conexiones de corta
distancia.
Para poder operar en todo el mundo es necesaria una banda de frecuencia
abierta a cualquier sistema de radio, independientemente del lugar del
planeta donde nos encontremos. Sólo la banda ISM (Industrial Scientific
Medical) de 2.45 Ghz cumple con este requisito, con rangos que van de
los 2.400 Mhz a los 2.500 Mhz y sólo con algunas restricciones en países
como Francia, España y Japón. Bluetooth opera en esta banda,
permitiendo la transmisión de voz y datos, de forma rápida y segura, con
un rango de hasta 10 metros con 1 mW o 100 metros si se usa un
amplificador con 100 mW.
- 17 -
Las redes Bluetooth están diseñadas para interconectar hasta ocho
periféricos entre sí, en lo que se denomina una piconet o picored que es
un concepto genérico en las redes de área personal que se refiere a la
capacidad de varios equipos para configurarse como una red.
Cada periférico se puede configurar como maestro o esclavo. Los
maestros son los encargados de dirigir el tráfico entre ellos mismos y los
esclavos, e incluso entre un esclavo y otro. Además, cada maestro puede
estar conectado a dos piconets distintas y, como puede haber varios
maestros en una misma red, se pueden interconectar varias piconets entre
sí de forma encadenada, hasta un máximo de 10.
En sus primeras versiones, Bluetooth es capaz de transferir información
de un dispositivo a otro a velocidades de hasta 1 Mbps. La versión 1.2 y
1.3 provee una solución inalámbrica complementaria para coexistir
Bluetooth y WiFi en el espectro de los 2.4 GHz (IEEE 802.15.2), y
aumento de la velocidad de transmisión sin interferencia entre ellos
(IEEE 802.15.3).
En el estándar 802.15.2 se dan los mecanismos necesarios para la
coexistencia de las WPAN con los diferentes dispositivos Inalámbricos
que operan en la banda ISM, es una interrelación entre los estándares
IEEE 802.11b y IEE802.15.
- 18 -
Existen dos mecanismos para la coexistencia de estas dos redes:
Colaborador y no-Colaborador.
En el mecanismo Colaborador el intercambio de información es entre las
dos redes. Aquí intervienen dos métodos diferentes que son Acceso al
Medio Inalámbrico Alternativo (AWMA) y Arbitraje de Trafico de
Paquetes (PTA).
En el mecanismo no-Colaborador se usan métodos que mejoran el
rendimiento de ambas redes como son Selección y Programación de
Paquetes Adaptativos y Salto de Frecuencias Adaptativo.
En el estándar 802.15.3 surgió de la necesidad de formar WPAN que
fueran capaces de transmitir datos de manera rápida y eficiente.
Trabaja en la banda libre ISM de los 2.4 GHz, causan menos
interferencia pues ocupan un ancho de banda menor y transmiten con
menos potencia.
Los rangos de velocidad de transmisión definidos por este estándar son:
11, 22, 33, 44 y 55 Mbps.
La tecnología Bluetooth tiene características que la hacen segura pues
cuenta con encriptación compartida de información, basada en el
- 19 -
estándar Advanced Encryption Standard (AES 128) y, además, utiliza
técnicas de autentificación.
• Wimax ( 802.16)
Worldwide Interoperability for Microwave Access, (Interoperabilidad
Mundial para Acceso por Microondas) proporciona accesos concurrentes
en áreas de hasta 48 kilómetros de radio y a velocidades de hasta 70
Mbps, utilizando tecnología que no requiere visión directa con las
estaciones base.
La tecnología Wimax se divide en dos estándares:
• Fijo (IEEE 802.16 – 2004)
• Móvil (IEEE 802.16e)
• Fijo
El estándar del 802.16-2004 del IEEE es diseñado para el acceso fijo que
el uso modela. Este estándar se refiere como "fijo inalámbrico" porque
usa una antena en la que se coloca en el lugar estratégico del suscriptor.
La antena se ubica generalmente en el techo de una habitación o en el
mástil, parecido a un plato de la televisión del satélite.
El estándar 802.16-2004 es una solución inalámbrica para acceso a
Internet de banda ancha que provee una solución de clase ínter operable
de transportador para la última milla. WiMAX acceso fijo funciona desde
2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta
- 20 -
tecnología provee una alternativa inalámbrica al módem cable y las líneas
digitales de suscriptor de cualquier tipo (xDSL).
• Móvil
El estándar del 802.16e del IEEE es una revisión para la especificación
base 802.16-2004 que apunta al mercado móvil añadiendo portabilidad y
capacidad para clientes móviles.
El estándar del 802.16e usa Acceso Múltiple por División Ortogonal de
Frecuencia (OFDMA), lo cual es similar a OFDM en que divide en las
subportadoras múltiples. OFDMA, sin embargo, va un paso más allá
agrupando subportadoras múltiples en subcanales. Una sola estación
cliente del suscriptor podría usar todos los subcanales dentro del periodo
de la transmisión, o los múltiples clientes podrían transmitir
simultáneamente usando cada uno una porción del número total de
subcanales.
4.2.1.1. Wi-Fi (IEEE 802.11)
Wi-Fi es un conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11.
Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en
la actualidad también se utilice para acceder a Internet.
- 21 -
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet
Compatibility Alliance), la organización comercial que prueba y certifica que los
equipos cumplen los estándares IEEE 802.11x.
La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que
utilizan todos los mismos protocolos. El estándar original de este protocolo data de
1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda
de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar.
La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta
especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia
de 2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 Ghz que
alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la
b y por motivos técnicos casi no se desarrollaron productos.
Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que
recibiría el nombre de 802.11g. En la actualidad la mayoría de productos son de la
especificación b y de la g que alcanza velocidades de 54 Mbps.
El siguiente paso se dará con la norma 802.11n que sube el límite teórico hasta los 600
Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del
estándar N con un máximo de 300 Mbps (80-100 estables) conocidos como Pre-N.
- 22 -
La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión
802.11i donde se incluye. Otros estándares de esta familia (c–f, h–j, n) son mejoras de
servicio y extensiones o correcciones a especificaciones anteriores.
Los estándares IEEE 802.11b e IEEE 802.11g que disfrutan de una aceptación
internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con
una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe también el estándar
IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps.
• Protocolos
802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos
velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se
transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte
del estándar, pero no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por
detección de portadora evitando colisiones) como método de acceso. Una parte
importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta
codificación para mejorar la calidad de la transmisión bajo condiciones ambientales
diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de
diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b,
que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.
- 23 -
802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso
CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de
2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la
práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente
5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
802.11a
En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar
802.11 con velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.
En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.
La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a
utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda
de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing
(OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico
para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La
velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario.
802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones
punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se
dispone de equipos que implementen ambos estándares.
- 24 -
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los
teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la
banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan
menos interferencias. Sin embargo, la utilización de esta banda también tiene sus
desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en
línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos
de acceso; Esto significa también que los equipos que trabajan con este estándar no
pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más
fácilmente absorbidas.
802.11g
En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este utiliza la
banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica
máxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar
a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas
frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer
compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de
nodos bajo el estándar b reduce significativamente la velocidad de transmisión. .
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación. Esto se debió en parte a que para construir
equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
- 25 -
Actualmente se venden equipos con esta especificación, con potencias de hasta medio
vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas
apropiadas.
802.11n
En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn)
para desarrollar una nueva revisión del estándar 802.11. La velocidad real de
transmisión podría llegar a los 500 Mbps (lo que significa que las velocidades teóricas
de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red
bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo
el estándar 802.11b. También se espera que el alcance de operación de las redes sea
mayor con este nuevo estándar. Existen también otras propuestas alternativas que
podrán ser consideradas y se espera que el estándar que debía ser completado hacia
finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que
no se acabe el segundo boceto. No obstante ya hay dispositivos que se han adelantado al
protocolo y ofrecen de forma no oficial éste estándar (con la promesa de actualizaciones
para cumplir el estándar cuando el definitivo esté implantado).
802.11e
Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en
todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una
realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e.
El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa
MAC para soportar los servicios que requieren garantías de Calidad de Servicio.
- 26 -
Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado
Hybrid Coordination Function (HCF) con dos tipos de acceso:
(EDCA) Enhanced Distributed Channel Access y (HCCA) Controlled Channel Access.
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-
Fi es la seguridad. Un muy elevado porcentaje de redes son instaladas por
administradores de sistemas y redes por su simplicidad de implementación sin tener en
consideración la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin
proteger la información que por ellas circulan. Existen varias alternativas para
garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos
de seguridad de datos específicos para los protocolos Wi-Fi como el WEP y el WPA
que se encargan de autenticación, integridad y confidencialidad, proporcionados por los
propios dispositivos inalámbricos, o IPSEC (túneles IP) y el conjunto de protocolos
IEEE 802.1X, proporcionados por otros dispositivos de la red de datos y de reconocida
eficacia a lo largo de años de experiencia. Actualmente existe el protocolo de seguridad
llamado WPA2, que es una mejora relativa a WPA, es el mejor protocolo de seguridad
para Wi-Fi en este momento.
4.3. Topología
Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas
topologías se utilizan distintos términos, como administradas y no administradas,
alojadas y par a par, e infraestructura y "ad hoc". En este documento se utilizarán los
- 27 -
Figura 1. Ejemplo de una red en infraestructura
Fuente: www.cossio.net/online/materiales_didacticos/arquitectura/wireless.pdf
términos "infraestructura" y "ad hoc". Estos términos están relacionados, esencialmente,
con las mismas distinciones básicas de topología.
4.3.1. Infraestructura
Una topología de infraestructura es aquella que extiende una red LAN con cable
existente para incorporar dispositivos inalámbricos mediante una estación base,
denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red
LAN con cable y sirve de controlador central de la red LAN inalámbrica. El punto de
acceso coordina la transmisión y recepción de múltiples dispositivos inalámbricos
dentro de una extensión específica; la extensión y el número de dispositivos dependen
del estándar de conexión inalámbrica que se utilice y del producto. En la modalidad de
infraestructura, puede haber varios puntos de acceso para dar cobertura a una zona
grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio
pequeño.
- 28 -
4.3.1.1. Funcionamiento
El portátil o dispositivo inteligente, denominado "estación" en el ámbito de las redes
LAN inalámbricas, primero debe identificar los puntos de acceso y las redes
disponibles. Este proceso se lleva a cabo mediante el control de las tramas de
señalización procedentes de los puntos de acceso que se anuncian a sí mismos o
mediante el sondeo activo de una red específica con tramas de sondeo.
La estación elige una red entre las que están disponibles e inicia un proceso de
autenticación con el punto de acceso. Una vez que el punto de acceso y la estación se
han verificado mutuamente, comienza el proceso de asociación.
La asociación permite que el punto de acceso y la estación intercambien información y
datos de capacidad. El punto de acceso puede utilizar esta información y compartirla
con otros puntos de acceso de la red para diseminar la información de la ubicación
actual de la estación en la red. La estación sólo puede transmitir o recibir tramas en la
red después de que haya finalizado la asociación.
En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones
inalámbricas pasa por un punto de acceso para poder llegar a su destino en la red LAN
con cable o inalámbrica.
El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita
las colisiones. Las estaciones se mantienen a la escucha de las transmisiones de datos
durante un período de tiempo especificado antes de intentar transmitir (ésta es la parte
- 29 -
del protocolo que detecta las portadoras). Antes de transmitir, la estación debe esperar
durante un período de tiempo específico después de que la red está despejada. Esta
demora, junto con la transmisión por parte de la estación receptora de una confirmación
de recepción correcta, representa la parte del protocolo que evita las colisiones. Observe
que, en la modalidad de infraestructura, el emisor o el receptor es siempre el punto de
acceso.
Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas
estén dentro del alcance del punto de acceso, se toman medidas especiales para evitar
las colisiones. Entre ellas, se incluye una clase de intercambio de reserva que puede
tener lugar antes de transmitir un paquete mediante un intercambio de tramas "petición
para emitir" y "listo para emitir", y un vector de asignación de red que se mantiene en
cada estación de la red. Incluso aunque una estación no pueda oír la transmisión de la
otra estación, oirá la transmisión de "listo para emitir" desde el punto de acceso y puede
evitar transmitir durante ese intervalo.
El proceso de movilidad de un punto de acceso a otro no está completamente definido
en el estándar. Sin embargo, la señalización y el sondeo que se utilizan para buscar
puntos de acceso y un proceso de reasociación que permite a la estación asociarse a un
punto de acceso diferente, junto con protocolos específicos de otros fabricantes entre
puntos de acceso, proporcionan una transición fluida.
La sincronización entre las estaciones de la red se controla mediante las tramas de
señalización periódicas enviadas por el punto de acceso. Estas tramas contienen el valor
de reloj del punto de acceso en el momento de la transmisión, por lo que sirve para
comprobar la evolución en la estación receptora. La sincronización es necesaria por
- 30 -
varias razones relacionadas con los protocolos y esquemas de modulación de las
conexiones inalámbricas.
4.3.2. Ad-Hoc
En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN y no
existe ningún controlador central ni puntos de acceso. Cada dispositivo se comunica
directamente con los demás dispositivos de la red, en lugar de pasar por un controlador
central. Esta topología es práctica en lugares en los que pueden reunirse pequeños
grupos de equipos que no necesitan acceso a otra red. Ejemplos de entornos en los que
podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o una
sala de conferencias donde los equipos se reúnen con regularidad para intercambiar
ideas.
Figura 2. Ejemplo de una red Ad-Hoc
Fuente: www.cossio.net/online/materiales_didacticos/arquitectura/wireless.pdf
- 31 -
4.3.2.1. Funcionamiento
Después de explicar el funcionamiento básico de la modalidad de infraestructura, del
modo ad hoc se puede decir que no tiene punto de acceso. En esta red sólo hay
dispositivos inalámbricos presentes. Muchas de las operaciones que controlaba el punto
de acceso, como la señalización y la sincronización, son controladas por una estación.
La red ad hoc no disfruta todavía de algunos avances como retransmitir tramas entre dos
estaciones que no se oyen mutuamente.
4.4. Seguridad
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes
inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión
física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina
un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la
empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es
más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera
se dejan huellas que posibiliten una identificación posterior.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe
considerarse inseguro. Cualquiera podría estar escuchando la información transmitida, y
no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya
existentes conocido como ataques activos. Las mismas precauciones que tenemos para
enviar datos a través de Internet deben tenerse también para las redes inalámbricas.
- 32 -
Conscientes de este problema, comenzó el desarrollo de una nueva norma de seguridad,
conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redes WLAN
publicando posteriormente nuevos mecanismos opcionales de seguridad, denominado
WEP, WAP y WAP2.
4.4.1. WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo
opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la
primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas
802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El
WEP es un sistema de encriptación estándar implementado en la MAC y soportado por
la mayoría de las soluciones inalámbricas.
Estándar
El estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de
autenticación y cifrado. En el modo de red Ad Hoc o conjunto de servicios avanzados,
la autenticación puede realizarse mediante un sistema abierto o mediante clave
compartida.
Una estación de red que reciba una solicitud puede conceder la autorización a cualquier
estación, o sólo a aquellas que estén incluidas en una lista predefinida.
- 33 -
En un sistema de clave compartida, sólo aquellas estaciones que posean una llave
cifrada serán autenticadas.
El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP
(Wireless Equivalent Privacy); su intención es la de establecer un nivel de seguridad
similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security,
y es utilizado para cifrar las transmisiones realizadas a través del aire.
Aunque los sistemas WLAN pueden resistir las escuchas ilegales pasivas, la única
forma efectiva de prevenir que alguien pueda comprometer los datos transmitidos
consiste en utilizar mecanismos de cifrado. El propósito de WEP es garantizar que los
sistemas WLAN dispongan de un nivel de confidencialidad equivalente al de las redes
LAN cableadas, mediante el cifrado de los datos que son transportados por las señales
de radio. Un propósito secundario de WEP es el de evitar que usuarios no autorizados
puedan acceder a las redes WLAN (es decir, proporcionar autenticación). Este propósito
secundario no está enunciado de manera explícita en el estándar 802.11, pero se
considera una importante característica del algoritmo WEP.
Cifrado:
WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de
acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso
pueden ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica
cómo se establece la clave secreta, pero permite que haya una tabla que asocie una clave
- 34 -
exclusiva con cada estación. En la práctica general, sin embargo, una misma clave es
compartida entre todas las estaciones y puntos de acceso de un sistema dado.
Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en
tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en
claro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor de
comprobación de integridad se concatena con el texto en claro. El valor de
comprobación de integridad es, de hecho, una especie de huella digital del texto en
claro. El valor ICV se añade al texto cifrado y se envía al receptor junto con el vector de
inicialización. El receptor combina el texto cifrado con el flujo de clave para recuperar
el texto en claro. Al aplicar el algoritmo de integridad al texto en claro y comparar la
salida con el vector ICV recibido, se puede verificar que el proceso de descifrado ha
sido correcto ó que los datos han sido corrompidos. Si los dos valores de ICV son
idénticos, el mensaje será autenticado; en otras palabras, las huellas digitales coinciden.
Autenticación:
WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los
usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave
compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red.
De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él
se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del
sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste
replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe
utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y
- 35 -
devolverlo al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la
respuesta utilizando la misma clave compartida y compara con el texto de desafío
enviado anteriormente. Si los dos textos son idénticos, el punto de acceso envía un
mensaje de confirmación a la estación y la acepta dentro de la red. Si la estación no
dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza,
evitando que la estación acceda a la red.
La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado
WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de
sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté
situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red.
Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual
podrá enviar, recibir, alterar o falsificar mensajes. Es bueno asegurarse de que WEP está
habilitado siempre que se requiera un mecanismo de autenticación seguro. Incluso,
aunque esté habilitada la autenticación mediante clave compartida, todas las estaciones
inalámbricas de un sistema WLAN pueden tener la misma clave compartida,
dependiendo de cómo se haya instalado el sistema.
Algoritmos
El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de
64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de
inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir
manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y
debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con
- 36 -
claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico
cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico,
ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos
ya que es conocido puesto que está almacenado en la configuración de cada elemento de
red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro
extremo, por lo que también será conocido. Observemos que al viajar el IV en cada
trama es sencillo de interceptar por un posible atacante.
El algoritmo de encriptación de WEP
1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone
WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value).
2. Se concatena la clave secreta a continuación del IV formado el seed.
3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de
caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los
bits obtenidos en el punto 1.
4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El
resultado es el mensaje cifrado.
5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame
body) de la trama IEEE 802.11.
- 37 -
4.4.2. WPA (WIFI Protected Access)
El estándar 802.1X-2001 dice: el control de acceso basado en Puerto de red hace uso
las características físicas del acceso de IEEE 802 infraestructuras del LAN para
proporcionar medios de autenticar y de autorizar los dispositivos unidos a un puerto del
LAN que tenga características de la conexión de Point-to-Point, y de prevenir el acceso
a ese puerto en los casos que la autentificación y la autorización falla. Un puerto en este
contexto es un solo punto del accesorio a la infraestructura del LAN.
Definición:
WPA, es un Protocolo de Encriptación que se desarrollaron para solucionar las
debilidades detectadas en el protocolo de encriptación WEP. El nombre de WPA (WIFI
Protected Access) que quiere decir en español: Acceso protegido WIFI, es un nombre
comercial que promueve la WIFI Alliance. La parte técnica está definida y estipulada en
el estándar de seguridad IEEE 802.11i.
Funcionamiento:
El nuevo estándar 802.11i ratificado en Junio del 2004, resuelve las debilidades del
WAP. Este es dividido en 3 categorías principales:
1. Temporary Key Integrity Protocol (TKIP) es el termino de la solución que
resuelve los problemitas del WEP. TKIP puede ser usado por el equipo con
soporte 802.11 (con una actualización del firmware), este provee la integridad y
la confidencialidad requerida.
- 38 -
2. Counter Mode with CBC-MAC Protocol (CCMP) [RFC2610] es un algoritmo
de cryptografico, utiliza AES [FIPS 197] como algoritmo principal, desde ahi
podemos decir que es mayor el consumo de la CPU con respecto a RC4, este
requiere un nuevo hardware asi como dirver con soporte a CCMP.
3. 802.1X Port-Based Network Access Control: Este usa tanto TKIP como CCMP,
802.1X para la autentificación. Adicionalmente hay otro método de
encriptación opcional llamado "Wireless Robust Authentication Protocol"
(WRAP) que puede ser usado con CCMP.
Administración de Llaves
1. Cuando el Supplicant (WN) y el Servidor de Autentificación (AS) autentica, uno de
los últimos mensajes es enviado por el AS, dando la autentificación exitosa, es el
Fuente: http://seguridad.internet2.ulsa.mx/congresos/2007/cudi1/pres_wpa.pdf
Figura 3. Esquema de la Administración de Llaves
- 39 -
Master Key (MK). Después es enviado el MK es conocido únicamente por el WN y
el AS. El MK es utilizado entre la sesión del WN y el AS.
2. Tanto como el WN como el AS derivan una nueva llave llamada Pairwise Master
Key (PMK), de la llave maestra.
3. La PMK es movido del AS al autentificador (AP). Unicamente el WN y el AS
pueden derivar la PMK, entonces el AP hace el control de acceso en vez del AS. La
PMK es fresca y simétrica y trabaja entre el WN y el AP.
4. PMK y el 4-way handshake es utilizado entre el WN y el AP, para derivar y
verificar un Pairwise Transient Key (PTK). la PTK es una colección de llaves
operacionales.
- Key Confirmation Key (KCK), como su nombre lo indica, es usado para proveer la
posesión de la PMK y enlazar la PMK con el AP.
- Key encryption Key (KEK) es usada para distribuir la Group Transient Key (GTK).
- Temporal Key 1 & 2 (TK1/Tk2) es usada para encriptación de los datos.
4.5. DISPOSITIVOS
4.5.1. Punto de acceso
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless
Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos
de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP
también puede conectarse a una red cableada, y puede transmitir datos entre los
dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs
pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar
"roaming". (Por otro lado, una red donde los dispositivos cliente se administran a sí
- 40 -
mismos - sin la necesidad de un punto de acceso - se convierte en una red ad-hoc). Los
puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser
configurados.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los
que dar servicios. El punto de acceso recibe la información, la almacena y la transmite
entre la WLAN (Wireless LAN) y la LAN cableada.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede
funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena
son normalmente colocados en alto pero podría colocarse en cualquier lugar en que se
obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una
interfaz entre el sistema de operación de red del cliente (NOS: Network Operating
System) y las ondas, mediante una antena inalámbrica.
Fuente: www.dlink.com
Figura 4. Ejemplo de un AP
- 41 -
4.5.1.1. Modos de Operación de Access Points
Wireless Bridge:
Un Access Point se comunica inalámbricamente con otro Access Point para unir dos
redes cableadas. En este modo el AP no acepta la conexión de clientes inalámbricos, a
menos que posea la función WDS.
Multipoint Bridge:
Varios Access Points se comunican con un Access Point central para unir varias redes
cableadas. Los AP no aceptan la asociación de clientes inalámbricos a menos que usen
WDS. El access point central se configura como multipoint bridge y los dem ás como
wireless bridge.
Figura 5. Ejemplo del Modo Wireless Bridge
- 42 -
Repeater:
Un AP como repetidor amplía la cobertura de una red inalámbrica, ya que sirve como
amplificador de la señal de otro AP. El repetidor mantiene su función de Access Point,
es decir, admite la conexión de clientes wireless, gracias a WDS.
Figura 6. Ejemplo del Modo Multipoint Bridge
Figura 7. Ejemplo del Modo Repetidor
- 43 -
Figura 8. Ejemplo de un Router inalámbrico
Fuente: www.dlink.com
4.5.2. Router Inalámbrico
Enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las
computadoras que opera en la capa tres (nivel de red) del modelo OSI.
El router interconecta segmentos de red, o algunas veces hasta redes enteras. Hace pasar
paquetes de datos entre redes tomando como base la información de la capa de red.
A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet,
ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten
realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS, WiMAX).
- 44 -
4.5.3. Adaptadores Inalámbricos Para Equipos De Escritorio
Adaptadores PCMCIA
En primer lugar veremos los adaptadores de red inalámbrica PCMCIA, estos
adaptadores, son casi de uso exclusivo de ordenadores portátiles, que como comentamos
anteriormente, son los que vienen equipados con este tipo de conector. En la figura
podemos apreciar la forma de este dispositivo.
A la izquierda de la tarjeta, podemos apreciar los conectores de la misma, que al
insertarla en el correspondiente slot PCMCIA, quedará a la vista la pieza negra que
aparece a la derecha, que es la antena.
Adaptadores miniPCI.
Este tipo de adaptador, son los usados habitualmente por los portátiles y los routers
inalámbricos, es un pequeño circuito similar a la memoria de los ordenadores portátiles,
tal y como podemos ver en la fotografía.
Figura 9. Ejemplo de Adaptadores PCMCIA
Fuente: http://www.configurarequipos.com/doc356.html
- 45 -
Incluye la antena, aunque en la mayor parte de los dispositivos se puede incorporar una
antena externa adicional.
Adaptadores PCI.
Son dispositivos PCI, similares a las tarjetas de red que hemos visto anteriormente y que
llevan una pequeña antena para recepción-emisión de la señal. Su uso esta indicado en
ordenadores de sobremesa. Podemos apreciar en la fotografía su similitud con las
tarjetas ethernet que solemos instalar en estos equipos.
Figura 10. Ejemplo de Adaptadores miniPCI
Fuente: http://www.configurarequipos.com/doc356.html
Figura 11. Ejemplo de Adaptadores PCI
Fuente: http://www.configurarequipos.com/doc356.html
- 46 -
Adaptadores USB.
Son los más habituales, por su precio y facilidad para instalarlo pudiendo ser usado en
cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil, incluso es
posible adaptarlos a cualquier aparato electrónico que disponga de ese tipo de conexión.
Podemos ver en la fotografía un ejemplo de este adaptador.
Figura 12. Ejemplo de Adaptadores USB
Fuente: http://www.configurarequipos.com/doc356.html
- 47 -
5. PRACTICAS DE LABORATORIO
5.1. RED EN CONFIGURACIÓN AD-HOC
OBJETIVOS
• Configuración de una red Ad-Hoc para la interconexión de tres o más
computadores.
• Implementar una práctica en la cual el estudiante pueda configurar los distintos
tipos de seguridad dentro de una red Ad-Hoc.
INVESTIGACIÓN PREVIA
• ¿Que es una red Ad –Hoc?
• ¿Tipo de seguridad que se implementa en una red Ad-Hoc?
REQUERIMIENTOS
• Tres computadores de escritorio con Windows XP sp/2.
• Tarjetas PCI marca Dlink de referencia DWL-520 y manual.
- 48 -
DESARROLLO DE LA PRÁCTICA
1. Realizar el montaje mostrado en la figura 13, donde se le asignaran las siguientes
direcciones IP a los computadores A, B, C.
DIRECCION IP PC A: 192.168.0.1/24
DIRECCION IP PC B: 192.168.0.2/24
DIRECCION IP PC C: 192.168.0.3/24
2. Asignar el SSID de nombre AdHoc.
3. Comprobar la comunicación haciendo ping entre los PC’s A, B y C.
Figura 13. Red Ad-Hoc a implementar
Fuente: www.dlink.com
- 49 -
4. Configurar los PC’s A y B con seguridad Wep, utilizando la clave en ASCII:
REDES.
5. Hacer ping entre los PC’s A, B y C.
6. Conclusiones acerca de las configuraciones realizadas.
- 50 -
5.2. RED EN INFRAESTRUCTURA
OBJETIVOS
• Configuración de una red en infraestructura para la interconexión de tres a diez
computadores.
• Implementar una práctica en la cual el estudiante pueda configurar los distintos
tipos de seguridad dentro de una red en infraestructura.
INVESTIGACIÓN PREVIA
• ¿Que es una red en Infraestructura?
• ¿Tipo de seguridad que se implementa en una red en infraestructura?
REQUERIMIENTOS
• Varios computadores de escritorio con Windows XP sp/2.
• Tarjetas PCI marca Dlink de referencia DWL-520 y manual.
• Router marca Dlink de referencia DI624 y manual.
- 51 -
DESARROLLO DE LA PRÁCTICA
1. Realizar el montaje mostrado en la figura 14, donde todos los computadores se
configurarán para obtener una dirección IP Automáticamente.
2. Restablecer la configuración de fábrica del Router ( RESET ).
3. Entrar en HOME y dar clic en WIRELESS y Configurar en el Router los siguientes
ítems:
•••• WIRELESS RADIO: ON
•••• SSID: WIFI
Figura 14. Red en Infraestructura a implementar
Fuente: www.dlink.com
- 52 -
•••• CANAL: 6
•••• SUPER G MODE: DISABLE
•••• EXTENDED RANGE MODE: DISABLE
•••• WMM FUNCTION: DISABLE
•••• 802.11G ONLY MODE: DISABLE
•••• SSID BROADCAST: ENABLE
•••• SECURITY: DISABLE
4. Comprobar la comunicación haciendo ping entre los PC’s A, B, C y el ROUTER así
como el número de computadores que se encuentren en la red.
5. Entrar en HOME y dar clic en Wireless y Configurar en el Router los siguientes
ítems:
•••• SECURITY: WEP
•••• AUTHENTICATION: SHARED KEY
•••• WEP ENCRYPTION: 64 BIT
•••• KEY TYPE: ASCII
•••• KEY1: REDEL
6. Abrir la aplicación DLINK y en reconocimiento de entorno seleccionar la red wifi y
dar clic en propiedades y configurar lo siguiente:
- 53 -
•••• AUTENTIFICACIÓN: COMPARTIDO
•••• ENCRIPTACIÓN DE DATOS: WEP
•••• LONGITUD DE LA CLAVE: 64 BITS (40+24) – 5 DIGITOS ASCII
•••• ESCRIBIR LA CLAVE REDEL
7. Hacer ping entre los PC’s y el ROUTER.
8. Entrar en HOME y dar clic en Wireless y Configurar en el Router los siguientes
ítems:
•••• SECURITY: WPA
•••• PSK / EAP: PSK
•••• PASSPHRASE: REDELECT1
9. Abrir la aplicación DLINK y en reconocimiento de entorno seleccionar la red wifi y
dar clic en propiedades y configurar lo siguiente:
•••• AUTENTIFICACIÓN: WPA-PSK
•••• ENCRIPTACIÓN DE DATOS: TKIP
•••• CLIC EN CONFIG. DE LA AUTENTIFICACIÓN Y ESCRIBIR
LA CLAVE REDELECT1.
10. Hacer ping entre los PC’s y el ROUTER.
11. Conclusiones acerca de las configuraciones realizadas.
- 54 -
5.3. RED EN INFRAESTRUCTURA CON CONTROL DE LISTA DE
ACCESO Y ASIGNACIÓN DE IP’s.
OBJETIVOS
• Controlar el acceso a los computadores a través de ACL por direcciones MAC.
• Asignación de IP dinámica e IP estática para una red en infraestructura a través
de la configuración de un router inalámbrico.
INVESTIGACIÓN PREVIA
• ¿Que es una red en Infraestructura?
• ¿Qué es Control de Lista de Acceso y en que tipos se pueden configurar?
• ¿Qué es DHCP y como funciona?
REQUERIMIENTOS
• Varios computadores de escritorio con Windows XP sp/2.
• Tarjetas PCI marca Dlink de referencia DWL-520 y manual.
• Router marca Dlink de referencia DI624 y manual.
- 55 -
DESARROLLO DE LA PRÁCTICA
1. Realizar el montaje mostrado en la figura 15.
2. Restablecer la configuración de fábrica del Router.
3. Entrar en HOME y dar clic en WIRELESS y Configurar en el Router los siguientes
ítems:
•••• WIRELESS RADIO: ON
•••• SSID: WIFI
Figura 15. Red en Infraestructura a implementar
Fuente: www.dlink.com
- 56 -
•••• CANAL: 6
•••• SUPER G MODE: DISABLE
•••• EXTENDED RANGE MODE: DISABLE
•••• WMM FUNCTION: DISABLE
•••• 802.11G ONLY MODE: DISABLE
•••• SSID BROADCAST: ENABLE
•••• SECURITY: DISABLE
3. Entrar en Avanzado y dar clic en Filtres y configurar el ROUTER con los
siguientes ítems:
• FILTERS: MAC FILTERS.
• ONLY ALLOW: ACTIVADO.
• INGRESAR 3 DIRRECOINES MAC A LAS CUALES SE LES VA
PERMITER ENTRAR EN LA RED.
4. Hacer ping entre los PC’s y el ROUTER.
5. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes
ítems:
• STATIC DHCP: ENABLE
• ASIGNAR LAS DIRECCIONES IP CON SUS RESPECTIVAS MAC A 5
COMPUTADORES.
- 57 -
6. Hacer ping entre los PC’s y el ROUTER.
7. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes
ítems:
• DHCP SERVER: ENABLE
• STARTING IP ADDRESS: ASIGNAR EL VALOR: 50
• ENDING IP ADDRESS: ASIGNAR EL VALOR: 100
• LEASE TIME: 1 DAY
8. hacer ping entre los PC’s y el ROUTER.
9. Conclusiones acerca de las configuraciones realizadas.
- 58 -
5.4. RED INALÁMBRICA CON ROAMING CAPA 2
OBJETIVOS
• A través de la configuración de un ROUTER y dos AP inalámbricos crear una
red en infraestructura que realice roaming capa 2.
• Comprobar el funcionamiento de la red con roaming capa 2 a través de la
utilidad del software Dlink.
INVESTIGACIÓN PREVIA
• ¿Qué es Roaming Capa 2?
• ¿Cómo se configura roaming capa 2 en una red inalámbrica?
REQUERIMIENTOS
• Varios computadores de escritorio con Windows XP sp/2.
• Tarjetas PCI marca Dlink de referencia DWL-520 y manual.
• Router marca Dlink de referencia DI624 y manual.
• Dos Acces point marca Dlink de referencia DWL-2100AP y manuales.
- 59 -
DESARROLLO DE LA PRÁCTICA
1. Realizar el montaje mostrado en la figura 16.
2. Entrar en HOME y dar clic en Wireless y Configurar en el ROUTER los siguientes
ítems:
•••• WIRELESS RADIO: OFF
3. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes
ítems:
• DHCP SERVER: ENABLE
• STARTING IP ADDRESS: ASIGNAR EL VALOR: 3
• ENDING IP ADDRESS: ASIGNAR EL VALOR: 6
Figura 16. Red en Infraestructura Con Roaming Capa 2.
Fuente: www.dlink.com
- 60 -
• LEASE TIME: 1 DAY
4. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP1 los siguientes
ítems:
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CANAL: 6
•••• AUTHENTICATION: OPEN SYSTEM
5. Entrar en HOME y dar clic en LAN y Configurar en el AP1 los siguientes ítems:
•••• GET IP FROM: DYNAMIC (DHCP)
6. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP2 los siguientes
ítems:
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CANAL: 11
7. Entrar en HOME y dar clic en LAN y Configurar en el AP2 los siguientes ítems:
•••• GET IP FROM: DYNAMIC (DHCP)
8. Hacer ping entre los PC’s y los dos AP.
- 61 -
9. Desconectar el AP1 y entrar en la utilidad del software Dlink para comprobar que
los PC’s se asocian al AP2 sin perder conexión.
10. Conclusiones acerca de las configuraciones realizadas.
- 62 -
5.5. RED INALÁMBRICA EN TOPOLOGÍAS
OBJETIVOS
• Configuración dos redes LAN cableadas para unirlas inalámbricamente a través
de dos AP en modo bridges (point-to-point).
• Configuración tres redes LAN cableadas para unirlas inalámbricamente a través
tres AP en modo bridges (point-to-multipoint).
• Configuración de una rede inalámbrica y expansión de esta a través de un AP en
modo repetidor.
INVESTIGACIÓN PREVIA
• ¿Qué es una red en modo de operación bridges (point-to-point)?
• ¿Qué es una red en modo de operación bridges (point-to-multipoint)?
• ¿Qué es una red en modo de operación repetidor?
REQUERIMIENTOS
• Varios computadores de escritorio con Windows XP sp/2.
• Tarjetas PCI marca Dlink de referencia DWL-520 y manual.
• Router marca Dlink de referencia DI624 y manual.
• Acces point marca Dlink de referencia DWL-2100AP y manual.
- 63 -
DESARROLLO DE LA PRÁCTICA
1. Realizar el montaje mostrado en la figura 17.
2. Configurar el segmento de LAN A donde se conectaran tres PC’s con el siguiente
rango de direcciones:
10.30.0.10/24 hasta 10.30.0.13/24
3. Configurar el segmento de LAN B donde se conectaran tres PC’s con el siguiente
rango de direcciones:
10.30.0.15 /24 hasta 10.30.0.18/24
4. Restablecer la configuración de fábrica de los AP.
Figura 17. Red en modo de operación bridge (point to point).
- 64 -
5. Entrar en HOME y dar clic en LAN y Configurar en el AP1 los siguientes ítems:
•••• GET IP FROM: STATIC (MANUAL)
•••• IP ADDRESS: 10.30.0.1
•••• SUBNET MASK: 255.255.255.0
•••• DEFAULT GATEWAY: 10.30.0.1
6. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP1 los siguientes
ítems:
•••• MODE: WDS
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CHANNEL: 6
•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP2
•••• AUTHENTICATION: OPEN SYSTEM
7. Entrar en HOME y dar clic en LAN y Configurar en el AP2 los siguientes ítems:
•••• GET IP FROM: STATIC (MANUAL)
•••• IP ADDRESS: 10.30.0.2
•••• SUBNET MASK: 255.255.255.0
•••• DEFAULT GATEWAY: 10.30.0.1
8. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP2 los siguientes
ítems:
- 65 -
•••• MODE: WDS
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CHANNEL: 6
•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP1
•••• AUTHENTICATION: OPEN SYSTEM
9. Hacer ping entre varios PC’s de la LAN A y la LAN B
10. Conclusiones acerca de las configuraciones realizadas.
11. Realizar el montaje mostrado en la figura 18.
Figura 18. Red en modo de operación bridge (point to multipoint).
- 66 -
12. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP1 los siguientes
ítems:
•••• MODE: WDS
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CHANNEL: 6
•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP3
•••• AUTHENTICATION: OPEN SYSTEM
13. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP2 los siguientes
ítems:
•••• MODE: WDS
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CHANNEL: 6
•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP3
•••• AUTHENTICATION: OPEN SYSTEM
14. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP3 los siguientes
ítems:
•••• MODE: WDS
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
- 67 -
•••• CHANNEL: 6
•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP1 Y
EL AP2
•••• AUTHENTICATION: OPEN SYSTEM
15. Hacer ping entre varios PC’s de la LAN A y la LAN B
16. Conclusiones acerca de las configuraciones realizadas.
17. Realizar el montaje mostrado en la figura 19.
18. Restablecer la configuración de fábrica del Router.
Figura 19. Red en modo de operación repetidor.
- 68 -
19. Entrar en HOME y dar clic en Wireless y Configurar en el Router lo siguientes
ítems:
•••• WIRELESS RADIO: ON
•••• SSID: WIFI
•••• CANAL: 6
•••• SUPER G MODE: DISABLE
•••• EXTENDED RANGE MODE: DISABLE
•••• WMM FUNCTION: DISABLE
•••• 802.11G ONLY MODE: DISABLE
•••• SSID BROADCAST: ENABLE
•••• SECURITY: DISABLE
20. Restablecer la configuración de fábrica del AP.
21. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP los siguientes
ítems:
•••• MODE: AP REPEATER
•••• ROOT AP MAC ADDRESS: COLOCAR LA MAC DEL ROUTER.
22. Hacer ping entre varios PC’s A y B
23. Conclusiones acerca de las configuraciones realizadas.
- 69 -
6. SOLUCIÓN PRACTICAS DE LABORATORIO
6.1 RED EN CONFIGURACIÓN AD-HOC
OBJETIVOS
• Configuración de una red Ad-Hoc para la interconexión de tres o más
computadores.
• Implementar una práctica en la cual el estudiante pueda configurar los distintos
tipos de seguridad dentro de una red Ad-Hoc.
INVESTIGACIÓN PREVIA
• ¿Que es una red Ad –Hoc?
Los propios dispositivos inalámbricos crean la red LAN y no existe ningún
controlador central ni puntos de acceso. Cada dispositivo se comunica directamente
con los demás dispositivos de la red, en lugar de pasar por un controlador central.
Esta topología es práctica en lugares en los que pueden reunirse pequeños grupos de
equipos que no necesitan acceso a otra red.
• ¿Tipo de seguridad que se implementa en una red Ad-Hoc?
En una red Ad-Hoc se puede implementar un tipo de seguridad llamado seguridad
WEP (wired equivalent privacy).
- 70 -
REQUERIMIENTOS
• Tres computadores de escritorio con Windows XP sp/2.
• Tarjetas PCI marca Dlink de referencia DWL-520.
DESARROLLO DE LA PRÁCTICA
1. Realizar el montaje mostrado en la figura 20, donde se le asignaran las siguientes
direcciones IP a los computadores A, B, C.
DIRECCION IP PC A: 192.168.0.1/24
DIRECCION IP PC B: 192.168.0.2/24
DIRECCION IP PC C: 192.168.0.3/24
Figura 20. Red Ad – Hoc a implementar
Fuente: www.dlink.com
- 71 -
2. Asignar el SSID de nombre AdHoc.
- 72 -
3. Comprobar la comunicación haciendo ping entre los PC’s A, B y C.
4. Abrir la aplicación DLINK y en reconocimiento de entorno seleccionar la red
AdHoc y dar clic en propiedades y configurar en los PC’s A y B lo siguiente:
•••• AUTENTIFICACIÓN: COMPARTIDO
•••• ENCRIPTACIÓN DE DATOS: WEP
•••• LONGITUD DE LA CLAVE: 64 BITS (40+24) – 5 DIGITOS ASCII
•••• ESCRIBIR LA CLAVE REDES
- 73 -
5. Hacer ping entre los PC’s A, B y C.
- 74 -
6. Conclusiones acerca de las configuraciones realizadas.
En la primera parte de la práctica, se pudo observar que los computadores estaban
conectados inalámbricamente entre ellos sin necesidad de un AP o de un ROUTER, y al
implementar la seguridad vemos que el PC C no esta en red ya que la red esta protegida
mediante una clave y el PC C no la tiene configurada.
- 75 -
6.2 RED EN INFRAESTRUCTURA
OBJETIVOS
• Configuración de una red en infraestructura para la interconexión de tres a diez
computadores.
• Implementar una práctica en la cual el estudiante pueda configurar los distintos
tipos de seguridad dentro de una red en infraestructura.
INVESTIGACIÓN PREVIA
• ¿Que es una red en Infraestructura?
Es aquella que extiende una red LAN con cable existente para incorporar
dispositivos inalámbricos mediante una estación base, denominada punto de acceso.
El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de
controlador central de la red LAN inalámbrica. El punto de acceso coordina la
transmisión y recepción de múltiples dispositivos inalámbricos dentro de una
extensión específica; la extensión y el número de dispositivos dependen del estándar
de conexión inalámbrica que se utilice y del producto.
• ¿Tipo de seguridad que se implementa en una red en infraestructura?
Se puede implementar varios tipos de seguridad, tales como: ACLs (Control de
Lista de Acceso) a través del filtrado de direcciones MAC, a través de la asignación
de DHCP, ya sea dinámico o estático, WEP (wired equivalent privacy), WPA (wifi
protected access) y WPA2 (wifi protected access 2).
- 76 -
REQUERIMIENTOS
• Varios computadores de escritorio con Windows XP sp/2.
• Tarjetas PCI marca Dlink de referencia DWL-520.
• Router marca Dlink de referencia DI624.
DESARROLLO DE LA PRÁCTICA
1. Realizar el montaje mostrado en la figura 21, donde todos los computadores se
configuraran para obtener una dirección IP Automáticamente.
2. Restablecer la configuración de fábrica del Router.
Figura 21. Red en Infraestructura a implementar
Fuente: www.dlink.com
- 77 -
3. Entrar en HOME y dar clic en WIRELESS y Configurar en el Router lo siguientes
ítems:
•••• WIRELESS RADIO: ON
•••• SSID: WIFI
•••• CANAL: 6
•••• SUPER G MODE: DISABLE
•••• EXTENDED RANGE MODE: DISABLE
•••• WMM FUNCTION: DISABLE
•••• 802.11G ONLY MODE: DISABLE
•••• SSID BROADCAST: ENABLE
•••• SECURITY: DISABLE
- 78 -
4. Comprobar la comunicación haciendo ping entre los PC’s A, B, C y el ROUTER así
como el número de computadores que se encuentren en la red.
5. Entrar en HOME y dar clic en Wireless y Configurar en el Router lo siguientes
ítems:
•••• SECURITY: WEP
•••• AUTHENTICATION: SHARED KEY
•••• WEP ENCRYPTION: 64 BIT
•••• KEY TYPE: ASCII
- 79 -
•••• KEY1: REDEL
6. Abrir la aplicación DLINK y en reconocimiento de entorno seleccionar la red wifi y
dar clic en propiedades y configurar lo siguiente:
•••• AUTENTIFICACIÓN: COMPARTIDO
•••• ENCRIPTACIÓN DE DATOS: WEP
•••• LONGITUD DE LA CLAVE: 64 BITS (40+24) – 5 DIGITOS ASCII
•••• ESCRIBIR LA CLAVE REDEL
- 80 -
7. Hacer ping entre los PC’s y el ROUTER.
- 81 -
8. Entrar en HOME y dar clic en Wireless y Configurar en el Router lo siguientes
ítems:
•••• SECURITY: WPA
•••• PSK / EAP: PSK
•••• PASSPHRASE: REDELECT1
- 82 -
9. Abrir la aplicación DLINK y en reconocimiento de entorno seleccionar la red wifi y
dar clic en propiedades y configurar lo siguiente:
•••• AUTENTIFICACIÓN: WPA-PSK
•••• ENCRIPTACIÓN DE DATOS: TKIP
•••• CLIC EN CONFIG. DE LA AUTENTIFICACIÓN Y ESCRIBIR
LA CLAVE REDELECT1.
10. Hacer ping entre los PC’s y el ROUTER.
- 83 -
11. Conclusiones acerca de las configuraciones realizadas.
En la primera parte de la práctica se crea una red inalámbrica en infraestructura ya que
se utiliza un ROUTER para que pueda asignar direcciones IP a los PCs, como la red es
abierta (Sin seguridad) no había ningún impedimento para los PCs se comunicaran entre
ellos, al asignar los dos tipos de seguridad mas utilizados el las redes WIFI como son la
WEP y la WPA, se puede observa que el PC que no tenga configurado la contraseña no
puede acceder a la red de modo que no puede comunicarse con los otros PCs que están
en la red.
- 84 -
6.3 RED EN INFRAESTRUCTURA CON CONTROL DE LISTA DE
ACCESO Y ASIGNACIÓN DE IP’s.
OBJETIVOS.
• Controlar el acceso a los computadores a través de ACL por direcciones MAC.
• Asignación de IP dinámica e IP estática para una red en infraestructura a través
de la configuración de un router inalámbrico.
INVESTIGACIÓN PREVIA
• ¿Que es una red en Infraestructura?
Es aquella que extiende una red LAN con cable existente para incorporar
dispositivos inalámbricos mediante una estación base, denominada punto de acceso.
El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de
controlador central de la red LAN inalámbrica. El punto de acceso coordina la
transmisión y recepción de múltiples dispositivos inalámbricos dentro de una
extensión específica; la extensión y el número de dispositivos dependen del estándar
de conexión inalámbrica que se utilice y del producto.
- 85 -
• ¿Qué es Control de Lista de Acceso y en que tipos se pueden configurar?
Se utiliza como mecanismo de autenticación la dirección MAC de cada STA,
permitiendo el acceso únicamente a aquellas estaciones cuya MAC figura en la lista
de control de acceso (ACL).
• ¿Qué es DHCP y como funciona?
El servidor DHCP integrado en el enrutador distribuye las direcciones IP siempre a
cada PC. Por lo tanto, otro método para detener a los intrusos es limitar el número
de direcciones IP al número de ordenadores que realmente posees. Si decides
mantener activado el DHCP restringiendo el rango de direcciones que asigna, no
tienes más que modificar los valores "Start IP Address", en donde debes introducir
la primera dirección que debe asignar el servidor, y "End IP Address", en donde
debes indicar dónde termina el cojunto de direcciones que puede asignar el router, es
decir, la última dirección IP válida.
REQUERIMIENTOS
• Varios computadores de escritorio con Windows XP sp/2.
• Tarjetas PCI marca Dlink de referencia DWL-520.
• Router marca Dlink de referencia DI624.
- 86 -
DESARROLLO DE LA PRÁCTICA
1. Realizar el montaje mostrado en la figura 22.
2. Restablecer la configuración de fábrica del Router.
3. Entrar en HOME y dar clic en WIRELESS y Configurar en el Router lo siguientes
ítems:
•••• WIRELESS RADIO: ON
•••• SSID: WIFI
•••• CANAL: 6
•••• SUPER G MODE: DISABLE
Figura 22. Red en Infraestructura a implementar
Fuente: www.dlink.com
- 87 -
•••• EXTENDED RANGE MODE: DISABLE
•••• WMM FUNCTION: DISABLE
•••• 802.11G ONLY MODE: DISABLE
•••• SSID BROADCAST: ENABLE
•••• SECURITY: DISABLE
4. Entrar en Avanzado y dar clic en Filtres y configurar el ROUTER con los
siguientes ítem:
• FILTERS: MAC FILTERS.
- 88 -
• ONLY ALLOW: ACTIVADO.
• INGRESAR 3 DIRRECOINES MAC A LAS CUALES SE LES VA
PERMITER ENTRAR EN LA RED.
5. Hacer ping entre los PC’s y el ROUTER.
- 89 -
6. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes
ítem:
• STATIC DHCP: ENABLE
• ASIGNAR LAS DIRECCIONES IP CON SUS RESPECTIVAS MAC A 5
COMPUTADORES.
- 90 -
7. Hacer ping entre los PC’s y el ROUTER.
- 91 -
8. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes
ítem:
- 92 -
• DHCP SERVER: ENABLE
• STARTING IP ADDRESS: ASIGNAR EL VALOR: 50
• ENDING IP ADDRESS: ASIGNAR EL VALOR: 100
• LEASE TIME: 1 DAY
9. hacer ping entre los PC’s y el ROUTER.
- 93 -
10. Conclusiones acerca de las configuraciones realizadas.
En esta práctica se realizan otros tipos de seguridad que se pueden implementar. En la
primera parte se comprobó seguridad a través de ACL (Control por Lista de Acceso) en
el cual se configuran las direcciones MAC de los computadores que pueden entrar en la
red, luego se con figuro el DHCP, dinámico y estático, y se comprobó que es otra forma
de mantener la seguridad en la red porque limitas los usuarios que pueden entrar en ella.
- 94 -
6.4 RED INALÁMBRICA CON ROAMING CAPA 2
OBJETIVOS
• A través de la configuración de un ROUTER y dos AP inalámbricos crear una
red en infraestructura que realice roaming capa 2.
• Comprobar el funcionamiento de la red con roaming capa 2 a través de la
utilidad del software Dlink.
INVESTIGACIÓN PREVIA
• ¿Qué es Roaming Capa 2?
Roaming es un concepto utilizado en comunicaciones inalámbricas que está
relacionado con la capacidad de un dispositivo para moverse de una zona de
cobertura a otra. El concepto de roaming, cuando es utilizado en las redes Wi-Fi,
significa que el dispositivo Wi-Fi cliente puede desplazarse e ir registrándose en
diferentes puntos de acceso.
• ¿Cómo se configura roaming capa 2 en una red inalámbrica?
Para que halla roaming mínimo deben haber dos AP, y deben configurar estos para
que trabajen en dos canales diferentes que no se solapen pero deben tener el mismo
SSID o nombre de red.
- 95 -
REQUERIMIENTOS
• Varios computadores de escritorio con Windows XP sp/2.
• Tarjetas PCI marca Dlink de referencia DWL-520.
• Router marca Dlink de referencia DI624.
• Access point marca Dlink de referencia DWL-2100AP
DESARROLLO DE LA PRÁCTICA
1. Realizar el montaje mostrado en la figura 23.
Figura 23. Red en Infraestructura Con Roaming Capa 2.
Fuente: www.dlink.com
- 96 -
2. Entrar en HOME y dar clic en Wireless y Configurar en el ROUTER lo siguientes
ítems:
•••• WIRELESS RADIO: OFF
3. Entrar en HOME y dar clic en DHCP y configurar el ROUTER con los siguientes
ítem:
• DHCP SERVER: ENABLE
• STARTING IP ADDRESS: ASIGNAR EL VALOR: 3
- 97 -
• ENDING IP ADDRESS: ASIGNAR EL VALOR: 6
• LEASE TIME: 1 DAY
4. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP1 lo siguientes
ítems:
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
- 98 -
•••• CANAL: 6
•••• AUTHENTICATION: OPEN SYSTEM
5. Entrar en HOME y dar clic en LAN y Configurar en el AP1 los siguientes ítems:
•••• GET IP FROM: DYNAMIC (DHCP)
- 99 -
6. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP2 lo siguientes
ítems:
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CANAL: 11
- 100 -
7. Entrar en HOME y dar clic en LAN y Configurar en el AP2 los siguientes ítems:
•••• GET IP FROM: DYNAMIC (DHCP)
- 101 -
8. Hacer ping entre los PC’s y los dos AP.
- 102 -
9. Desconectar el AP1 y entrar en la utilidad del software Dlink para comprobar que
los PC’s se asocian al AP2 sin perder conexión.
- 103 -
10. Conclusiones acerca de las configuraciones realizadas.
En esta práctica se utilizaron dos AP, cada uno se configuro en canales diferentes pero
con el mismo SSID (Nombre de Red), uno se los PCs se conecto a un de los AP, cuando
se desconecto el PC automáticamente se conecto al otro AP y la conexión no se cayo, se
puedo comprobar porque se miro en el PC la dirección MAC del AP al cual se conecto
y el canal.
- 104 -
6.5 RED INALÁMBRICA EN TOPOLOGÍAS
OBJETIVOS
• Configuración dos redes LAN cableadas para unirlas inalámbricamente a través
de dos AP en modo bridges (point-to-point).
• Configuración tres redes LAN cableadas para unirlas inalámbricamente a través
tres AP en modo bridges (point-to-multipoint).
• Configuración de una rede inalámbrica y expansión de esta a través de un AP en
modo repetidor.
INVESTIGACIÓN PREVIA
• ¿Qué es una red en modo de operación bridges (point-to-point)?
Este modo habilita una conexión inalámbrica entre 2 o más redes alámbricas. El puente
inalámbrico puede comunicar con un puente alámbrico teniendo la dirección MAC
especificada en el campo de dirección remoto MAC.
• ¿Qué es una red en modo de operación bridges (point-to-multipoint)?
Este modo habilita una conexión inalámbrica entre 2 o más redes alámbricas. El puente
inalámbrico puede comunicar con cualquier puente alámbrico disponible en el mismo
canal. Cuando la autorización algorítmica (ver lista de autorización) es habilitada, el
puente inalámbrico puede comunicarse con cualquier puente inalámbrico cuya dirección
MAC exista en la lista autorizada.
- 105 -
• ¿Qué es una red en modo de operación repetidor?
Este modo es usado en orden de Incrementar el área de un ESS. El repetidor
inalámbrico inicia su actividad como un AP (Parent AP). De este punto las estaciones
pueden estar asociadas a este y el usuario puede configurar el dispositivo con las
utilidades disponibles (SNMP Manager, AP utility).
REQUERIMIENTOS
• Varios computadores de escritorio con Windows XP sp/2.
• Tarjetas PCI marca Dlink de referencia DWL-520.
• Router marca Dlink de referencia DI624.
• Acces point marca Dlink de referencia DWL-2100AP
DESARROLLO DE LA PRÁCTICA
Figura 24. Red en modo de operación bridge (point to point).
- 106 -
1. Realizar el montaje mostrado en la figura 24.
2. Configurar el segmento de LAN A donde se conectaran tres PC’s con el siguiente
rango de direcciones:
10.30.0.10/24 hasta 10.30.0.13/24
3. Configurar el segmento de LAN B donde se conectaran tres PC’s con el siguiente
rango de direcciones:
10.30.0.15 /24 hasta 10.30.0.18/24
- 107 -
4. Restablecer la configuración de fábrica de los AP.
5. Entrar en HOME y dar clic en LAN y Configurar en el AP1 los siguientes ítems:
•••• GET IP FROM: STATIC (MANUAL)
•••• IP ADDRESS: 10.30.0.1
•••• SUBNET MASK: 255.255.255.0
•••• DEFAULT GATEWAY: 10.30.0.1
- 108 -
6. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP1 los siguientes
ítems:
•••• MODE: WDS
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CHANNEL: 6
•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP2
•••• AUTHENTICATION: OPEN SYSTEM
- 109 -
7. Entrar en HOME y dar clic en LAN y Configurar en el AP2 los siguientes ítems:
•••• GET IP FROM: STATIC (MANUAL)
•••• IP ADDRESS: 10.30.0.2
•••• SUBNET MASK: 255.255.255.0
•••• DEFAULT GATEWAY: 10.30.0.1
- 110 -
8. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP2 los siguientes
ítems:
•••• MODE: WDS
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CHANNEL: 6
•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP1
•••• AUTHENTICATION: OPEN SYSTEM
- 111 -
9. ping entre varios PC’s de la LAN A y la LAN B
- 112 -
10. Conclusiones acerca de las configuraciones realizadas.
En esta practica pudimos observar que se unieron dos LANs diferentes a una misma red
inalámbrica, esto se logro a través de la configuración de dos AP en modo WDS o como
se conoce comúnmente en modo de operación point-to-point (punto a punto) logrando
así que todos los PCs de la LAN A se puedan comunicar con los PCs de la LAN B.
- 113 -
11. Realizar el montaje mostrado en la figura 25.
12. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP1 los siguientes
ítems:
•••• MODE: WDS
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CHANNEL: 6
•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP3
•••• AUTHENTICATION: OPEN SYSTEM
Figura 25. Red en modo de operación bridge (point to multipoint).
- 114 -
13. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP2 los siguientes
ítems:
•••• MODE: WDS
•••• SSID: WIFI
- 115 -
•••• SSID BROADCAST: ENABLE
•••• CHANNEL: 6
•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP3
•••• AUTHENTICATION: OPEN SYSTEM
14. Entrar en ADVANCED y dar clic en MODE y Configurar en el AP3 los siguientes
ítems:
•••• MODE: WDS
- 116 -
•••• SSID: WIFI
•••• SSID BROADCAST: ENABLE
•••• CHANNEL: 6
•••• REMOTE AP MAC ADDRESS: COLOCAR LA MAC DEL AP1 y
EL AP2
•••• AUTHENTICATION: OPEN SYSTEM
- 117 -
15. Hacer ping entre varios PC’s de la LAN A y la LAN B
16. Conclusiones acerca de las configuraciones realizadas.
En esta practica se configuraron tres AP en modo de operación Bridge (Point-to-
Multipoint) de tal manera que unos de los AP era el que unía las dos redes
administradas por los otros dos AP, de este modo se consigue otra forma de expandir
nuestra red inalámbrica.
- 118 -
17. Realizar el montaje mostrado en la figura 26.
18. Restablecer la configuración de fábrica del Router.
19. Entrar en HOME y dar clic en Wireless y Configurar en el Router lo siguientes
ítems:
•••• WIRELESS RADIO: ON
•••• SSID: WIFI
•••• CANAL: 6
•••• SUPER G MODE: DISABLE
•••• EXTENDED RANGE MODE: DISABLE
•••• WMM FUNCTION: DISABLE
•••• 802.11G ONLY MODE: DISABLE
Figura 26. Red en modo de operación repetidor.
- 119 -
•••• SSID BROADCAST: ENABLE
•••• SECURITY: DISABLE
20. Restablecer la configuración de fábrica del AP.
21. Entrar en HOME y dar clic en WIRELESS y Configurar en el AP los siguientes
ítems:
•••• MODE: AP REPEATER
•••• ROOT AP MAC ADDRESS: COLOCAR LA MAC DEL ROUTER.
- 120 -
22. Hacer ping entre varios PC’s A y B
- 121 -
23. Conclusiones acerca de las configuraciones realizadas.
En esta practica se trato de extender la red WIFI configurada en el ROUTER a través de
un AP en modo repetidor el cual tiene la función de expandir la red en el punto en el
cual la señal del ROUTER es muy débil, al hacer pin entre los PCs había comunicación
ya que estaban conectados en la misma red.
- 122 -
7. CONCLUSIONES
A través de las prácticas de laboratorio presentadas en este trabajo se puede concluir lo
siguiente:
• Se comprobó que a través de una red en configuración Ad-Hoc no era necesario
la intervención de un elemento de control de la red como un Access Point o un
Router inalámbrico para la comunicación entre los computadores enlazados a la
red sin perder la definición de lo que es una red inalámbrica.
• Observamos que una red en infraestructura a diferencia de una red Ad-Hoc
necesita de elementos de control para su funcionamiento como son el Router
inalámbrico o un Access Point, lo cual le proporciona la red mayor seguridad y
la posibilidad de crear redes hibridas con el único impedimento de que ésta se ve
afectada por el numero de usuarios que estén enlazados en la red disminuyendo
la velocidad de conexión de los usuarios cada vez que se incremente el mismo.
• Los elementos inalámbricos utilizados en la red nos brindan la ventaja de
controlar el numero de usuarios que tiene nuestra red, a través del control de
lista de acceso por direcciones MAC, asignación de direcciones IP’s ya sea
dinámico o estático dándole a la red mayor solidez, además de contar con
sistemas de cifrado como son el WEP y WPA que por medio de claves nos
- 123 -
permiten asegurar que la información transmitida solo se manejara entre
usuarios de la red.
• Se probó la utilidad de lo que conocemos como Roaming a nivel de capa dos, el
cual le permite al usuario que está conectado a un AP al momento de pasar al
área que cubre otro AP pero con el mismo SSID y configurado en otro canal que
el usuario no pierda o se corte el servicio, brindando así mayor movilidad y
expansión a la red.
• Se demostró que un Acess point configurado en modo WDS ya sea Bridge o
Multibridge o configurado en modo Repetidor se pueden crear las conocidas
redes hibridas, las cuales al integradas redes cableadas y redes inalámbricas
permiten la expansión de la red varios kilómetros.
- 124 -
8. RECOMENDACIONES
• La practicas de laboratorios desarrolladas en este trabajo se realizaron con los
equipos marca D-link de referencia DWL-2100AP, DWL-520 y DI624 y por
este motivo las guías y soluciones mostrada son exclusivamente con estos
equipos, para la utilización de otros equipos se recomienda consultar la
configuración de los mismos con brochure proporcionado por el fabricante.
• Se recomienda para realización eficiente de cada una de las practicas y para el
montaje de redes inalámbricas en un espacio real solo se conecten 8 usuarios por
cada Access point que haya en la red ya que con esto se garantiza mayor
velocidad para cada usuario.
• Recomendamos que para la mayor eficiencia en la red se utilice la seguridad
WPA y el nuevo esquema WPA2, ya que la seguridad WEP es más vulnerable y
se conocen muchos métodos para entrar a redes con este tipo de seguridad.
- 125 -
9. BIBLIOGRAFÍA
• MATTHEW, Gast. 802.11 Wireless Networks. The Definitive Guide.Second
Edition.
• VELTE, Toby y VELTE, Anthony. Cisco 802.11 Wireless Networkinh
Quick Reference.
• ALIPIO, Caro. Curso Diseño de Redes LAN inalámbricas. Aciem.
• COLOMBIA. MINISTERIO DE COMUNICACIONES. Resolución 689 de
Abril 21 de 2004.
• http://www.monografias.com/trabajos/redesinalam/redesinalam.shtml
• http://es.wikipedia.org/wiki/Routers
• http://seguridad.internet2.ulsa.mx/congresos/2007/cudi1/pres_wpa.pdf
• http://es.wikipedia.org/wiki/Punto_de_acceso
• http://www.configurarequipos.com/doc356.html
• www.steren.com/diagramas/uploads/COM-800.pdf
• http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
• http://multingles.net/docs/alezito/alezito_inalamb.htm
• http://www.maestrosdelweb.com/editorial/redeswlan/
• http://www.austrointernet.cl/redes_inalambricas.html
• http://www.metrologicmexico.com/contenido1/informacion_tecnica/estandares_
inalambricos.php
• http://www.enterate.unam.mx/Articulos/2004/agosto/redes.htm
- 126 -
• http://plataforma.utalca.cl/?page_id=14
• www.cossio.net/online/materiales_didacticos/arquitectura/wireless.pdf
• http://www.virusprot.com/cursos/Redes-Inal%C3%A1mbricas-Curso-
gratis2.htm
• www.dlink.com
- 127 -
10. ANEXOS
ANEXO A: Datasheet del equipo D-link de referencia DI-624.
- 128 -
- 129 -
ANEXO B: Datasheet del equipo D-link de referencia DWL-2100AP.
- 130 -
- 131 -
ANEXO C: Datasheet del equipo D-link de referencia DWL-520.
- 132 -
- 133 -