sábado, 10 de diciembre de 2011

Descripcion de redes LAN inalambricas

PUNTOS DE ACCESO
Los puntos  de accesos son equipos de hardware configurados en redes inalambricas Wifi , son el intermediario entre el ordenador y la red local o internet. El Access point o punto de acceso, hace de trnasmisor central y receptor de la señales de radio en una red Wireless.
 Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso- se convierten en una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.

CLIENTE INALAMBRICO
Generalmente unidos a un punto de acceso, son las comúnmente llamadas tarjetas wireless, aunque pueden ser dispositivos que soporte el modo Managed en general. Estos clientes pueden también conectarse entre si sin necesidad de unirse mediante un 'access point' usando el modo Adhoc. En modo monitor la tarjeta actúa como snniffer de red capturando todo el tráfico de paquetes que circula por el aire.

BRIDGE INALAMBRICO
Bridge Inalámbrico (Puente inalámbrico)

Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente.

El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes. Esto reduce el tráfico (y especialmente las colisiones) en cada una de las redes y aumenta el nivel de privacidad, ya que la información destinada a una red no puede escucharse en el otro extremo.

Sin embargo, el filtrado que lleva a cabo el puente puede provocar una leve demora al ir de una red a otra, razón por la cual los puentes deben ubicarse con buen criterio dentro de una red.
ANTENAS

La Antena es una herramienta fundamental, es la que emite la señal. Existen dos familias de antenas, las omnidireccionales y las direccionales.

La antena es un elemento fundamental de cualquier instalación de radio, siendo tan importante, que de ella depende que la señal llegue hasta donde tenemos privisto con el mayor nivel y calidad que sea posible.

Una antena es un elemento irradiante, emite la señal que le inyecta la etapa final de cualquier aparato de radio. En nuestro caso nos vamos a centrar en las antenas para 2.4Ghz que son las usadas para 802.11b, .11g y .11n 


El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red alámbrica (Wii-Flow) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.

Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.


REDES AD-HOC
Una red ad hoc es una red inalámbrica descentralizada.1 La red es ad hoc porque cada nodo está preparado para reenviar datos a los demás y la que los router llevan a cabo esa función. También difiere de las redes inalámbricas convencionales en las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto de nodos.

MODO INFRAESTRUCTURA
Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso.
Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes. A los clientes también se les suele llamar estaciones.
Para que pueda existir comunicación entre dos estaciones, ambos tienen que estar conectados al mismo punto de acceso y no tienen porque verse directamente entre ellos. Cuando un cliente quiere enviar un mensaje a otra estación lo envía al punto de acceso, y éste, lo reenvía hasta la estación destino; es decir, es un sistema completamente centralizado. La caída del punto de acceso inalámbrico provoca la desconexión total de la red. De aquí también podemos deducir que la zona de cobertura local es equivalente a la zona de cobertura que tenga el punto de acceso, que puede ir desde los treinta metros a cientos en las mejores condiciones posibles. Otra problemática es que ha medida que el número de estaciones crece llegando a un número considerable, el rendimiento disminuye considerablemente. Recordar que las redes inalámbricas son half-duplex, dos elementos de la red no pueden transmitir a la vez.
Proceso de autenticación
Proceso de autenticación
En la familia Windows Server 2003, la autenticación consta de dos partes: un proceso de inicio de sesión interactivo y un proceso de autenticación de red. La correcta autenticación del usuario depende de estos dos procesos.
Proceso de inicio de sesión interactivo
El proceso de inicio de sesión interactivo confirma la identificación del usuario como cuenta de dominio o de un equipo local. Dependiendo del tipo de cuenta de usuario, el proceso de inicio de sesión interactivo es diferente:
  • Para las cuentas de dominio, el usuario inicia sesión en la red con una contraseña o una tarjeta inteligente utilizando las credenciales de inicio de sesión almacenadas en Active Directory. Al iniciar la sesión con una cuenta de dominio, un usuario autorizado puede tener acceso a los recursos del dominio y de todos los dominios que confían. Si se utiliza una contraseña para iniciar sesión con una cuenta de dominio, la autenticación se realiza mediante Kerberos V5. Si se utiliza una tarjeta inteligente, la autenticación se realiza mediante Kerberos V5 con certificados.
  • Para las cuentas de un equipo local, el usuario inicia sesión en el equipo local con las credenciales almacenadas en el Administrador de cuentas de seguridad (SAM), que es la base de datos de cuentas de seguridad local. Todas las estaciones de trabajo y servidores miembro pueden almacenar cuentas de usuario locales.
Proceso de autenticación de red
La autenticación de red confirma la identificación del usuario en cualquier servicio de red al que el usuario intente tener acceso. Para proporcionar este tipo de autenticación, se admiten muchos mecanismos, incluidos Kerberos V5, Nivel de sockets seguro/Seguridad de nivel de transporte (SSL/TLS) y, por compatibilidad con Windows NT 4.0, LAN Manager.
Las usuarios que utilizan una cuenta de dominio no ven la autenticación de la red. Los usuarios que utilizan una cuenta de equipo local tienen que proporcionar credenciales (como nombre de usuario y contraseña) cada vez que tengan acceso a un recurso de la red. Al utilizar una cuenta de dominio, el usuario tiene credenciales que se utilizan automáticamente como inicio de sesión único.

ENCRIPTACION
El router soporta 2 tipos de encriptación:
  • WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece tres niveles de seguridad, encriptación a 64, 128 y 256 bits.
  • WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan.
CONCLUSIÓN:
Las redes inalámbricas utilizan otro tipo de hardware y otro tipo de seguridad, cambia la infraestructura  y es diferente la velocidad y la tecnología a la de una red cableada. Se utilizan diferentes métodos para mejorar la red y hacerla mas segura, también los protocolos son diferentes. Es interesante conocerlos.


Referencias :


INTEGRANTES:
José Antonio Garcia
Victor Daniel Ocampo 
Anna Karen Sandoval
Amairamy Peralta  

No hay comentarios:

Publicar un comentario