sábado, 10 de diciembre de 2011

Descripción de las redes LAN Inalámbricas

Descripción de las redes LAN inalámbricas
Componentes de redes inalámbricas
Adaptadores de Red Inalámbricos
Estos son las interfaces que conectarán los equipos de los usuarios (PC, Notebooks, etc.) a la estructura de red.
Estos elementos tienen distintos modelos según la forma en que se conectarán al equipo del usuario. Hay tres dispositivos internos para conectarse a los buses PCMCIA, PCI y COMPACTFLASH y uno externo para conectarlo al conector USB del equipo usuario.
Cliente
 Generalmente unidos a un punto de acceso, son las comúnmente llamadas tarjetas wireless, aunque pueden ser dispositivos que soporte el modo Managed en general. Estos clientes pueden también conectarse entre si sin necesidad de unirse mediante un 'access point' usando el modo Adhoc. En modo monitor la tarjeta actúa como snniffer de red capturando todo el tráfico de paquetes que circula por el aire.
Punto de Acceso Inalámbrico
Este dispositivo permite a los equipos que poseen Adaptadores de Red Inalámbricos conectarse entre sí. Además
Permite comunicarse con otros Puntos de Acceso de modo de ampliar la cobertura de la LAN. Esta última función se asocia a una funcionalidad como Bridge. Además de conectar equipos de usuarios se pueden conectar switches o routers pertenecientes a la infraestructura de red de cableado de cobre o fibra preexistente.
Punto de Acceso de Red Inalámbrico con funciones de Router
Cuando es necesario unir mi LAN con otra LAN (Internet por ejemplo), es mandatorio utilizar este  dispositivo que será el encargado de interpretar las direcciones de origen y destio de mis comunicaciones internas o externas y encaminarlas convenientemente.
El Punto de Acceso está compuesto por:
* Una tarjeta LAN INALÁMBRICA (LAN Inalámbricas.)
* El Software de protocolo para redes LAN Inalámbricas 802.11.
Actúa como puente entre la red inalámbrica y una red fija (Ethernet). Los únicos conectores son el de alimentación y el de cable fijo, conector 10Base-T (RJ-45). También existen dos antenas que se colocan en posición vertical durante el uso. Cumple con la norma IEEE 802.11b (Espectro de propagación de secuencias a alta velocidad). Admite una temperatura entre 0 - 40ºC (temp. en operación) Humedad: 95% (sin condensación)
Antenas
Si bien cada uno de los dispositivos WLAN anteriores poseen una dispositivo irradiante básico que le permite
Comunicarse con otros dispositivos cercanos, es posible que las distancias entre los usuarios sea tal en donde
Deba utilizar Antenas con características especiales. Normalmente el tipo de antena utilizar se elige según la Topología de los puntos a unir. Por ejemplo para una topología punto a punto utilizaremos una antena direccional Que concentre la potencia en un determinado sentido. Para una topología Punto-Multipunto utilizaremos una Antena Omnidireccional en el centro geográfico de mi red y antenas direccionales en apuntando a este centro en los puntos circundantes.
Amplificadores
Cuando con la potencia irradiada por las Antenas no alcanzan para cubrir adecuadamente la dispersión de usuarios de mi red, es necesario agregar Amplificadores para la señal de transmisión
Bridge Inalámbrico
  Switch traducido significa interruptor. Se trata de un dispositivo utilizado en redes de área local inalámbrica (WLAN - Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas sin necesidad de cables, ya que se comunican por medio de ondas de radio. La función primordial del Switch inalámbrico es unir varias redes entre sí sin examinar la información, lo que le permite trabajar de manera muy veloz, ya que solo evalúa la dirección de destino, aunque actualmente se combinan con la tecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas
Función de bridge inalámbrico
 Una red inalámbrica tiene una doble función: interconectar computadoras y dispositivos cercanos entre sí y la segunda es la de proveer de servicios de Internet a los dispositivos. Un servidor ó un Módem de un proveedor de Internet es el encargado de recibir la señal y distribuirla a la red local. Sin embargo, el servidor cuenta con un sistema operativo específico (Novell®, Microsoft Windows NT®, Linux Apache, etc.) y cada dispositivo que se conecta a la red cuenta con el propio.
Los sistemas operativos básicamente son incompatibles entre sí y los usuarios que acceden a la red local generalmente tendrán en sus dispositivos sistemas operativos muy diferentes a los del servidor como MacOS® Leopard, Linux Ubuntu, GoogleOS® Chrome, Microsoft®Windows Vista, etc.; es en este momento en el que un dispositivo como el Switch inalámbrico puede funcionar como puente entre todos ellos y evitar que se interrumpa la comunicación, lo que hace es permitir la comunicación entre dispositivos a pesar de las diferentes plataformas y cada uno de ellos se encarga de interpretar los datos recibidos. También permite evaluar la información, realizando actividades de limpieza, seguridad y filtro con la información, así como descongestionador de redes dividiendo las redes en subredes y enviando la información de manera paralela y por lo tanto más velozmente.
Características de switch inalámbrico
+ Cuentan con una antena para recibir y enviar la señal de manera más fiable


+ Actualmente compiten contra Router inalámbricos y Switch para red cableada.
+ Se encargan de solamente determinar el destino de los datos "Cut-Throught".
+ Permiten la conexión de distintas redes de área local inalámbrica (WLAN).
+ Si tienen la función de Router integrado, utilizan el modo "Store-And-Forward" y por lo tanto se encargan de actuar como filtros analizando los datos
+ Interconectan las redes por medio de ondas de radio de distintas frecuencias
+ Cuentan con varios puertos RJ45 integrados y también conector RJ45 para conexiones ASDL (Asymmetric Digital Subscriber Line) utilizada para recibir y distribuir conexiones de Internet de banda ancha
Partes de un swith inalámbrico
1.- Cubierta: se encarga de proteger los circuitos internos y da estética al producto.
2.- Indicadores: permiten visualizar la actividad en la red.
3.- Antena: recibe y envía la señal de manera más fiable.
4.- Conector RJ45: permite interconectar la red inalámbrica con una red basada en cables.
5.- Conector DC: recibe la corriente eléctrica desde un adaptador AC/DC necesaria para su funcionamiento.



























SSID
Es el identificador de red inalámbrica, similar al nombre de la red pero a nivel WI-FI.

El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
El SSID es el nombre de la conexión wirelesspor ejemplo en tu computadora si pones que detecte las conexiones wireless disponible cada uno de los nombres es un SSID.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjerYHQgCj3Z95w7QbgEXqUQ4o_V4yA7z9AC3l3bf9o6rMErwDY_nDgBMbEw1vXDzTflt_JmdHN44xZzR1ZTZrsypqPmX-O9MDaylkHmB3RZtd7h8ZbXxKaZRvD-EZWwsdKPT7BLlgRwipE/s1600/68572-enter-ssid-gui.gif





TIPOS DE INSTALACION
RED AD-HOC
Una red ¨Ad hoc¨, consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos. La tecnología es utilizada en varios campos como en el ejército, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada terminal de comunicación se comunica con sus compañeros para hacer una red ¨peer to peer¨.
En el modo ad hoc los equipos clientes inalámbricos se conectan entre sí para formar una red punto a punto, es decir, una red en la que cada equipo actúa como cliente y como punto de acceso simultáneamente.
Modo ad hoc inalámbrico

La configuración que forman las estaciones se llama conjunto de servicio básico independiente o IBSS.
Un IBSS es una red inalámbrica que tiene al menos dos estaciones y no usa ningún punto de acceso. Por eso, el IBSS crea una red temporal que le permite a la gente que esté en la misma sala intercambiar datos. Se identifica a través de un SSID de la misma manera en que lo hace un ESS en el modo infraestructura.
En una red ad hoc, el rango del BSS independiente está determinado por el rango de cada estación. Esto significa que si dos estaciones de la red están fuera del rango de la otra, no podrán comunicarse, ni siquiera cuando puedan "ver" otras estaciones. A diferencia del modo infraestructura, el modo ad hoc no tiene un sistema de distribución que pueda enviar tramas de datos desde una estación a la otra. Entonces, por definición, un IBSS es una red inalámbrica restringida.

Funciones típicas de la red ad hoc
Seguridad
La seguridad es un motivo de preocupación  en una red ad hoc.
• ¿Cómo puede estar seguro un usuario de que nadie está curioseando en el trafico mediante un nodo de reenvió?
• ¿Es el usuario del otro extremo realmente la persona que dice ser?
Los servicios ad hoc  no implican muchos problemas nuevos.
Los requisitos relativos a la autentificación, la confidencialidad, y la integridad o no repudio son los mismos que para otras muchas redes de comunicaciones públicas.
En una red inalámbrica ad hoc, la confianza es un problema fundamental
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgphK4BlLM8N7riukXWeYeHBSYNUyTTtfA3GH2kgPPfbeJDOPOCGIfJZsqibGFA0-7s7Qh-28PpoZSkYENyXtQ4ry_WWYLm2784mug_CfJlMBf1SYQDAvj3IswEGF9FX2C5iX-KlWHzLoUu/s1600/image016%255B1%255D.jpg


Encaminamiento de redes ad hoc
Las redes móviles ad hoc el encaminamiento de paquetes  entre cualquier par de nodos llega a convertirse en una tarea comprometida, porque los nodos se pueden mover de manera aleatoria dentro de la red.
Un camino que se consideraba óptimo en un punto dado del tiempo podría no funcionar en absoluto unos pocos momentos después.
Para escenarios bajo techo- el cierre de una puerta podría ser causa de que se interrumpiese un camino.
Funciones de movilidad
En una red ad hoc, pueden moverse los nodos del centro de la red o más bien, la totalidad de la red está basada en las idea del dispositivo que sirven al mismo tiempo tanto de encaminadores como de anfitriones.
En una red ad hoc, la movilidad es gestionada directamente por el algoritmo de encaminamiento.

MODO INFRAESTRUCTURA


En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC
Modo de infraestructura WiFi (802.11b)

Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.


Creación de un ESS al vincular dos puntos de acceso con un sistema de distribución.

Un ESS se identifica a través de un ESSID (identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre de la red y de alguna manera representa una medida de seguridad de primer nivel ya que una estación debe saber el SSID para conectarse a la red extendida.
Cuando un usuario itinerante va desde un BSS a otro mientras se mueve dentro del ESS, el adaptador de la red inalámbrica de su equipo puede cambiarse de punto de acceso, según la calidad de la señal que reciba desde distintos puntos de acceso. Los puntos de acceso se comunican entre sí a través de un sistema de distribución con el fin de intercambiar información sobre las estaciones y, si es necesario, para transmitir datos desde estaciones móviles. Esta característica que permite a las estaciones moverse "de forma transparente" de un punto de acceso al otro se denomina itinerancia.

Seguridad
Autenticación
En materia propiamente de autenticación lo que se pretende no es que se pueda leer el mensaje por personas ajenas, sino que se pueda asegurar la procedencia del mismo.
Todo esto no es nuevo ya que lo hemos estado utilizando desde muy antiguo:
·         Los reyes de la edad media sellaban sus cartas lacrándolas y poniéndoles el sello en el lacrado.
·         En mensajería usual (como CORREOS, empresas como SEUR, WRW,etc.) ponemos nuestra firma en cada envío.
·         En las transferencias bancarias es necesario la firma de la persona que tiene la cuenta bancaria
Y por supuesto en materia de nuevas tecnologías también hay claros ejemplos:
·         En los cajeros automáticos necesitamos una tarjeta identificadora y una clave de acceso a nuestra cuenta.
·         En los accesos a los edificios de una cierta importancia como La Casa Blanca, el edificio central de la ONU en Bruselas, etc. muchas veces es necesario la posesión de una tarjeta identificadora y el siguiente escaneo de las huellas digitales.
·         Y más cercano a nosotros es el acceso a sistemas unix en los que cada cuenta de usuario necesita un login y una clave de entrada.
Los objetivos que se pretenden con la autenticación en el envío de mensajes son los siguientes:
·         certeza de que el mensaje procede la persona que dice remitirlo.
·         se asegura de que ninguna persona ajena ha podido modificar el mensaje en cuestión.
·         seguridad por parte del remitente de que el receptor no podrá modificar el mensaje, y decir que es el remitente el que escribió el mensaje.
Redes y autenticación de firmas digitales
En nuestro caso se trata de verificar la identidad de las personas que acceden a los sistemas informáticos o que envían mensajes electrónicamente. Para ello se utiliza la encriptación con todo su potencial.
Para los mensajes o correos se utilizan las firmas digitales, que no es más que añadir al mensaje un pequeño texto cifrado
Como ya hemos dicho hay sistemas criptográficos con claves simétricas y con claves asimétricas. Nos vamos a centrar en las claves asimétricas que son aquellas que para cifrar utilizan una clave totalmente distinta que para descifrar.
Encriptación

(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas números de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.

Aclaración: encriptación vs. cifrado

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt.
ENCRIPTACIÓN WEP (Wired Equivalent Privacy) Es la más conocida y utilizada, debido a que es el único método soportado por la mayoría de los dispositivos económicos disponibles en el mercado.  Se basa en claves de 64 ó 128 bits. Puedes encontrarte con información confusa y aparentemente engañosa cuando elijas el cifrado WEP. Algunos fabricantes de hardware ofrecen la opción de cifrado de 40 bits y de 104 bits en lugar del cifrado de 64 ó 128 bits. En realidad, el cifrado WEP de 40 bits y el de 64 bits son los términos para señalar lo mismo, así como el cifrado WEP de 104 bits y 128 también son términos similares para lo mismo. Por lo tanto, algunos fabricantes se refieren al estándar como 40 bits y 104 bits y otros como 64 bits y 128 bits.

En el router o punto de acceso: tenemos que ir al apartado de Wireless, y elegir una autentificación abierta (open) o compartida (shared). Después en la encriptación seleccionaremos WEP, escogemos una codificación de 64 ó 128 bits y nos pedirá de 1 a 4 claves (de 10 dígitos hexadecimales para 64 bits, 26 para 128). Funcionaría con 1 sola clave siempre y cuando luego lo configuremos adecuadamente en el PC, pero si usamos las 4, la seguridad será mayor. Lo mismo ocurre si usamos una clave de 128 bits.
En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos sobre el botón Agregar, y configuramos los mismos parámetros que introdujimos en el router/punto de acceso:

http://www.ayuda-internet.net/tutoriales/proteger-red-wifi/4.jpg

La encriptación WEP no es la opción más segura. Es útil porque por ejemplo viene pre-configurada en muchos routers de determinados ISP, y para usuarios noveles puede ser un punto de inicio. Pero, hay que insistir, no es 100% segura. Si no puedes conseguir que funcione WEP, puede ser debido a problemas de autentificción. Experimenta utilizando Abierta y Compartida en cada PC (selecciona esta opción desde la lista desplegable de autentificación de red).
ENCRIPTACIÓN WPA (Wi-Fi Protected Access)
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.
En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar en un determinado punto de acceso o router que también la conoce.
Este método no es tan seguro como el uso de un servidor de autentificación central del tipo Radius, pero es suficiente en entornos que necesiten conectar de forma segura a unos pocos equipos. Por sencillez es recomentable el WPA-PSK, que simplemente pide escoger la encriptación (AES o TKIP) y una clave de, mínimo, 8 dígitos y de máximo 63. TKIP es el algoritmo aprobado y certificado para WPA, algunos productos son compatibles con el cifrado avanzado (AES) pero no han sido certificados porque no funcionan con el hardware de distintos suministradores. Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bien la combinación de los dos métodos disponibles (TKIP+AES), así no tendrás problemas de compatibilidad.
En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos sobre el botón Agregar, y configuramos los mismos parámetros que introdujimos en el router/punto de acceso:
http://www.ayuda-internet.net/tutoriales/proteger-red-wifi/5.jpg
El único problema de este tipo de encriptación es que no todos los adaptadores de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia actual es que el hardware sea compatible. En el caso de que no lo sea, comprueba si existen actualizaciones disponibles, descárgalas e instálalas. También debes asegurarte de que tu versión de Windows admite el cifrado WPA. Windows XP con Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son. Si no tienes instalado SP2, descarga el parche desde aquí.
Aunque Windows XP también tiene soporte completo para WPA2, la versión certificada final de WPA. Puedes descargar el parche apropiado desde Microsoft.
Referencias:

facultad.bayamon.inter.edu/cgonzalezr/ELEN4618/Adhoc.pdf

http://research.ac.upc.edu/XARXES/CompNet/papers/paper_telecom_id.pd




Integrates:

Brandon Xavier Guadarrama Moreno

Kevin Jorge Nava Alegría

Cesar Alberto Vélez Cisneros

No hay comentarios:

Publicar un comentario