sábado, 10 de diciembre de 2011

DESCRIPCION DE LAS REDES INALAMBRCAS (WLAN)

En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones
aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.






Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de
usar cables y establece nuevas aplicaciones añadiendo flexibilidad a
la red, y lo más importante incrementa la productividad y eficiencia
en las empresas donde está instalada. Un usuario dentro de una red WLAN
puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre
edificios o campus universitarios e inclusive sobre áreas metropolitanas
a velocidades de 11 Mbit/s, o superiores.


Pero no solamente encuentran aplicación en las empresas, sino que su extensión
a ambientes públicos, en áreas metropolitanas, como medio de acceso
a Internet o para cubrir zonas de alta densidad de usuarios (hot spots) en las
próximas redes de tercera generación (3G) se ven como las aplicaciones
de más interés durante los próximos años


Las nuevas posibilidades que ofrecen las WLANs son: permitir una fácil incorporación
de nuevos usuarios a la red, ofrecer una alternativa de bajo costo a los sistemas
cableados, además de la posibilidad para acceder a cualquier base de
datos o cualquier aplicación localizada dentro de la red.


COMPONENTES

Los puntos de acceso, también llamados APs o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless.

Existen redes Wireless pequeñas que pueden funcionar sin puntos de acceso, llamadas redes “ad-hoc” o modo peer-to-peer, las cuales solo utilizan las tarjetas de red para comunicarse. Las redes mas usuales que veremos son en modo estructurado, es decir, los puntos de acceso harán de intermediario o puente entre los equipos wifi y una red Ethernet cableada. También harán la función de escalar a mas usuarios según se necesite y podrá dotar de algunos elementos de seguridad.

Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es una conexión doméstica. En este último caso, el AP estará haciendo también el papel de router . Son los llamados Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g.

Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren conectar a el se llama “celda”. Usualmente se hace un estudio para que dichas celdas estén lo mas cerca posible, incluso solapándose un poco. De este modo, un usuario con un portátil, podría moverse de un AP a otro sin perder su conexión de red.
Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en día los modernos APs pueden tener hasta 255 usuarios con sus respectivos ordenadores conectándose a ellos.

Si conectamos muchos Access Point juntos, podemos llegar a crear una enorme red con miles de usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a otro con total comodidad.
Para que la integridad de nuestros datos no se vean vulnerados, tenemos la opción de utilizar métodos de encriptación como WEP o la más moderna WPA.

CLIENTE INALAMBRICO (WIRELESS)

Un cliente inalámbrico es un sistema que se comunica con un punto de acceso o directamente con otro cliente inalámbrico.
Generalmente los clientes inalámbricos sólo poseen un dispositivo de red: la tarjeta de red inalámbrica.
Existen varias formas de configurar un cliente inalámbrico basadas en los distintos modos inalámbricos, normalmente reducidos a BSS (o modo infraestructura, que requiere de un punto de acceso) y el modo IBSS (modo ad-hoc, o modo punto a punto). En nuestro ejemplo usaremos el más famoso de ambos, el BSS, para comunicarnos con un punto de acceso.

Sólamente existe un requisito real para configurar un sistema FreeBSD como cliente inalámbrico: usar una tarjeta de red inalámbrica soportada por el sistema.



BRIDGE


Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, un bridge puede, además, dividir una red para aislar el tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o de un departamento está sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podría aislar a estos equipos o al departamento. Los bridges se pueden utilizar para:

·         Extender la longitud de un segmento.

·         Proporcionar un incremento en el número de equipos de la red.

·         Reducir los cuellos de botella del tráfico resultantes de un número excesivo de equipos conectados.

·         Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo que la red sea más eficiente.

·         Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.

Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la información de los niveles superiores no está disponible para ellos. Más que distinguir entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en la red. Todos los protocolos se pasan a través de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden reconocer.
Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel MAC:

·         Escucha todo el tráfico.

·         Comprueba las direcciones origen y destino de cada paquete.

·         Construye una tabla de encaminamiento, donde la información está disponible.

·         Reenvían paquetes de la siguiente forma:

o    o Si el destino no aparece en la tabla de encaminamiento, el bridge reenvía el paquete a todos los segmentos.

o    o Si el destino aparece en la tabla de encaminamiento, el bridge reenvía el paquete al segmento correspondiente (a menos que este segmento sea también el origen).
Funcionamiento:
Un bridge funciona considerando que cada nodo de la red tiene su propia dirección. Un bridge reenvía paquetes en función de la dirección del nodo destino.

Realmente, los bridges tienen algún grado de inteligencia puesto que aprenden a dónde enviar los datos. Cuando el tráfico pasa a través del bridge, la información sobre las direcciones de los equipos se almacena en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en función de las direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge está vacía. Cuando los nodos transmiten los paquetes, la dirección de origen se copia en la tabla de encaminamiento. Con esta información de la dirección, el bridge identifica qué equipos están en cada segmento de la red.
Una red grande no está limitada a un solo bridge. Se pueden utilizar múltiples bridge para combinar diferentes redes pequeñas en una red más grande.

Ventajas de un Bridge:
Los bridges tienen todas las características de los repetidores, pero también proporcionan más ventajas. Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por tanto, un número menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra forma, si una gran red Ethernet se dividió en dos segmentos conectados por un bridge, cada red nueva transportaría un número menor de paquetes, tendríamos menos colisiones y operaría de forma mucho más eficiente. Aunque cada red estaría separada, el bridge pasaría el tráfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autónoma, independiente (un bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o más tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que:

·         Son sencillos de instalar y transparentes a los usuarios.

·         Son flexibles y adaptables.

·         Son relativamente baratos.


SSID

¿Qué  es el SSID?


Es el identificador de red inalámbrica, similar al nombre de la red pero a nivel WI-FI.

El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
 

TIPOS DE INSTALACION

Modo de infraestructura


En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.


Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.


Un ESS se identifica a través de un ESSID (identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre de la red y de alguna manera representa una medida de seguridad de primer nivel ya que una estación debe saber el SSID para conectarse a la red extendida.

Cuando un usuario itinerante va desde un BSS a otro mientras se mueve dentro del ESS, el adaptador de la red inalámbrica de su equipo puede cambiarse de punto de acceso, según la calidad de la señal que reciba desde distintos puntos de acceso. Los puntos de acceso se comunican entre sí a través de un sistema de distribución con el fin de intercambiar información sobre las estaciones y, si es necesario, para transmitir datos desde estaciones móviles. Esta característica que permite a las estaciones moverse "de forma transparente" de un punto de acceso al otro se denomina itinerancia.


Modo ad hoc
En el modo ad hoc los equipos clientes inalámbricos se conectan entre sí para formar una red punto a punto, es decir, una red en la que cada equipo actúa como cliente y como punto de acceso simultáneamente.
La configuración que forman las estaciones se llama conjunto de servicio básico independiente o IBSS.

Un IBSS es una red inalámbrica que tiene al menos dos estaciones y no usa ningún punto de acceso. Por eso, el IBSS crea una red temporal que le permite a la gente que esté en la misma sala intercambiar datos. Se identifica a través de un SSID de la misma manera en que lo hace un ESS en el modo infraestructura.
En una red ad hoc, el rango del BSS independiente está determinado por el rango de cada estación. Esto significa que si dos estaciones de la red están fuera del rango de la otra, no podrán comunicarse, ni siquiera cuando puedan "ver" otras estaciones. A diferencia del modo infraestructura, el modo ad hoc no tiene un sistema de distribución que pueda enviar tramas de datos desde una estación a la otra. Entonces, por definición, un IBSS es una red inalámbrica restringida.

SEGURIDAD

Seguridad de red

A.   Nivel de autenticación.

Descripción.

Esta configuración de seguridad determina el protocolo de autenticación mediante desafío y respuesta que se utiliza para los inicios de sesión en la red. Esta elección afecta al nivel del protocolo de autenticación utilizado por los clientes, de la negociación de la seguridad de sesión y de la autenticación aceptados por los servidores”.

La configuración de  la seguridad en el protocolo de autenticidad  dice que es principalmente usado en los inicios de sesión en la red y pueda garantizar la eficiencia de la red  y no exista duplicidad.  

Importante

  • Esta opción puede afectar a la capacidad de los equipos que ejecutan Windows 2000 Server, Windows 2000 Professional, Windows XP Professional y la familia Windows Server 2003 para comunicarse con equipos que ejecutan Windows NT 4.0 y versiones anteriores a través de la red. Por ejemplo, en el momento de la redacción de este documento, los equipos que ejecutaban el Service Pack 4 y anteriores de Windows NT 4.0 no admitían NTLMv2. Los equipos que ejecutaban Windows 95 y Windows 98 no admitían NTLM. Para obtener más información acerca de cómo se aplica esta configuración a versiones anteriores de Windows, realice una búsqueda en Knowledge Base.

Establecer esta configuración de seguridad





Para establecer esta configuración de seguridad, abra la directiva correspondiente y expanda el árbol de la consola hasta que aparezca lo siguiente: Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas locales\Opciones de seguridad\

Definición de Encriptación (Cifrado, codificación).

 La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nos. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.



Encriptación vs. Cifrado.
Se prefiere el uso de la palabra " cifrado" en lugar de " encriptación”, debido a que esta última es una mala traducción del inglés encriptar.

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. 


Hoy en día es fundamental encriptar la red inalámbrica para que no haya intrusos que entren en nuestra red y causen estragos. Para ello se debe configurar en el  router algún tipo de encriptación de los que existen actualmente. Yo suelo utilizar la encriptación WEP, bien de 64 bits o 128 bits. Entramos en la configuración del router, para ello ponemos la IP del router en el navegador de internet (por ejemplo, 192.168.0.1, estos números dependen del router y vienen en las instrucciones) y buscamos la opción wireless o security. Ahí debemos poner la contraseña.

    Ahora debemos configurar la conexión de nuestro ordenador. Para ello debemos ir al Panel de control y a las conexiones de red. En las conexiones inalámbricas hacemos clic con el botón derecho del ratón y hacemos clic en buscar la conexión inalámbrica. Muchas tarjetas de red llevan su propio gestor de redes inalámbricas con lo que esto no sería necesario hacerlo. Una vez hecho eso, hacemos clic en nuestra conexión inalámbrica (que será la que más señal tenga) y cuando nos pida la contraseña el ordenador para conectarnos a la red la debemos poner la que introdujimos en el router. Dependiendo de la tarjeta puede ser que nos toque configurar el gestor de la tarjeta de red con la contraseña previamente, antes de enchufarnos a la conexión inalámbrica. En cualquier caso, sólo nos la pedirá una vez la contraseña de red.

 

Encriptación:


La encriptación es una forma común de implementar la seguridad y proteger la información. La encriptación aplica un conjunto de instrucciones, llamado algoritmo, a la información. Las instrucciones combinan el texto simple de la información con una secuencia de números hexadecimales, lo que se denomina una clave de encriptación.

Antes de transmitir la información por el sistema de radio, el cliente inalámbrico o punto de acceso encripta o combina la información. El punto de acceso o cliente inalámbrico que recibe la información utiliza la misma clave para desencriptar o recombinar la información. La información sólo será legible en dispositivos WLAN que tengan la clave de encriptación correcta. Cuanto más larga sea la clave, más potente será la encriptación.

Las redes que cumplen el estándar 802.11b incorporan tecnologías WEP (Wired Equivalent Privacy = Privacidad equivalente a la red cableada). Hay dos métodos de encriptación WEP: 64(40) bits y 128 bits. Las de 40 bits y 64 bits son idénticas. Algunos proveedores utilizan el término 40 bits, otros el término 60 bits. Un dispositivo inalámbrico que dice utilizar encriptación de 40 bits funciona sin problemas con dispositivos con encriptación de 64 bits y viceversa. Una clave de 64(40) bits consta de 10 números hexadecimales, dispuestos de la siguiente forma:

Clave #1: 1A2F3A4423 
Clave #2: 2344566578 
Clave #3: 01233FFFDE 
Clave #4: 0011223344

Una clave de 128 bits tiene varios trillones de veces más combinaciones posibles que una clave de 64(40) bits. Consta de 26 números hexadecimales, dispuestos de la siguiente forma:

Clave (#1): 1A2F3A442322223444551A1213 

Todos los clientes inalámbricos y puntos de acceso de una WLAN deben utilizar el mismo método de encriptación y la misma clave.



¿Qué me ofrece de nuevo una red Wireless?

La principal ventaja que supone una red Wireless frente a una de cables, es la movilidad. En la actualidad, muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a sus archivos, trabajos y recursos.

La red Wireless permite hacerlo sin realizar ninguna tarea compleja de conexión o configuración, y evita que cada usuario viaje hasta su empresa o su casa para poder acceder a los recursos de su red de datos.

En síntesis, las redes inalámbricas a diferencia de sus antecesoras son:


• Más simples de instalar.

• Escalables muy fácilmente

• Menos complejas en su administración.

El hecho de que no posean cables, nos permite adaptarlas a casi cualquier estructura, y prescindir de la instalación de pisos técnicos y la instalación de cables molestos que crucen oficinas, habitaciones familiares y, en algunos casos, hasta baños.

A través de esta tecnología, puede disponerse de conexión a Internet casi en cualquier lugar donde se cuente con tal servicio y, de esta forma, también a todas las ventajas que nos ofrece la Red de redes respecto de lo que es comunicación e información.


DESVENTAJAS DE LAS REDES WI-FI

Ahora, en cambio, haremos hincapié en algunas de las desventajas más notorias que acarrea la instalación de una red Wireless.

La primera de ellas es la velocidad. Como veremos más adelante, hasta el momento las redes Wi-Fi no superan la velocidad de 54 Mbps, mientras que las redes cableadas ya llegaron hace unos cuantos años a los 100 Mbps
Otro punto por tener en cuenta es la seguridad. Muchas redes Wireless sufren accesos no debidos, gracias a la inexperiencia de quienes las instalaron y no configuraron correctamente los parámetros de seguridad. Éstas son invadidas por usuarios que las acceden hasta con dispositivos de menor jerarquía, como por ejemplo Palms, PDA o pequeños dispositivos portátiles. Por tales motivos, es imprescindible cumplir en la configuración de estas redes con una serie de requisitos mínimos e indispensables concernientes a la seguridad, tema que trataremos profundamente en este libro. Otro punto débil presente en las redes Wireless consiste en su propensión a interferencias. Debido al rango de señal en el cual trabajan (en su mayoría en los 2,4 GHz) suelen ser interferidas por artefactos de uso común en cualquier casa u oficina, como teléfonos inalámbricos, que utilizan ese mismo rango de comunicación.


EL HARDWARE (ANTENAS)

Para establecer una conexión de tipo inalámbrico es necesario, al menos, realizar dos cosas: instalar placas de red inalámbricas “Antenas” en cada una de las PC y configurar un Access Point.

El Access Point es un dispositivo que permite ampliar el alcance de la señal entre las dos o más computadoras conectadas a la red repitiéndola. Este dispositivo es normalmente colocado en un lugar alto, pero podría colocarse en cualquier lugar donde se obtenga la cobertura de radio deseada. El usuario accede entonces a la red WLAN a través de adaptadores (placas de red) conectados a su computadora. Éstos proporcionan una interfaz entre el sistema operativo del usuario y las ondas mediante una antena.

En una configuración típica de WLAN sin cable, los Access Points (switches inalámbricos) reciben la información, la almacenan y la transmiten entre las computadoras que acceden a él. Si tenemos un único Access Point, éste soportará un pequeño grupo de usuarios y funcionará en un rango de treinta a varios cientos de metros (según si disponemos de antenas amplificadoras o no).

Conclusiones


Realizando una comparación de la gama de redes inalámbricas con las LANs cableadas, se llega a la conclusión que ambos sistemas de telecomunicación no son en absoluto excluyentes sino complementarios, ya que es el sistema inalámbrico el que funciona con el usuario final, pero este sistema se basa en los sistemas alámbricos.

Con las redes inalámbricas se ofrece como gran prestación el ahorro del costoso cableado del edificio. Como punto negativo se tiene que comentar el inconveniente de transmitir por un medio que cuenta con interferencias y otros factores no propicios, lo que dificulta poder alcanzar velocidades comparables con las de las redes alámbricas
REFERENCIAS
Librería
Red sin fronteras
Sistemas de información  “HARDWARE-SOFTWARE-REDES-INTERNET-DISEÑO
Autor: Jairo Amaya Amaya
Páginas Web


Equipo

Erick Lantén Tepecano
Nestor Velazquez Bravo
Ricardo Federico Tello Diaz
Alexis Uriostegui Mendez

Grupo 5104
INFORMÁTICA



No hay comentarios:

Publicar un comentario