Tema 7 – Tecnologías inalámbricas
CCNA Discovery – Discovery – José Daniel Márquez
Tema 7 - Tecnologías inalámbricas 7.1 Tecnología inalámbrica 7.1.1 Dispositivo Dispositivoss y tecnologías inalámbricas. inalámbricas. Además de la red conectada por cable, existen varias tecnologías que permiten la transmisión de información entre hosts sin cables. Esas tecnologías se conocen como tecnologías inalámbricas. Las tecnologías inalámbricas utilizan ondas electromagnéticas para transportar información entre dispositivos. Una onda electromagnética es el mismo medio que transporta señales de radio por aire. El espectro electromagnético incluye bandas de transmisión de radio y televisión, luz visible, rayos X y rayos gama. Cada uno de estos elementos tiene un rango específico de longitud de onda y energías asociadas, como se muestra en el diagrama. Algunos tipos de ondas electromagnéticas no son adecuados para transportar datos. Otras partes del espectro están reguladas por los Gobiernos y se otorgan licencias para aplicaciones específicas a varias organizaciones. Algunas áreas del espectro se han reservado al uso público, sin la restricción de tener que solicitar permisos especiales. Las longitudes de onda más utilizadas para comunicaciones inalámbricas públicas son la infrarroja y parte de la banda de radiofrecuencia (RF).
1
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – Discovery – José Daniel Márquez
Infrarrojo
La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni obstáculos. Sin embargo, se usa comúnmente para conectar y transportar datos entre dispositivos como asistentes digitales personales (PDA, personal digital assistants) y PC. Un puerto de comunicación especializado, conocido como puerto de acceso directo infrarrojo (IrDA, infrared direct access) utiliza el infrarrojo para intercambiar información entre dispositivos. La tecnología IR sólo permite un tipo de conexión uno a uno. La IR también se utiliza para dispositivos de control remoto, mouse inalámbrico y teclados inalámbricos. Generalmente se utiliza para comunicaciones de corto rango dentro de la línea de vista. Sin embargo, se puede reflejar la señal de IR desde los objetos para ampliar el rango. Para rangos mayores se requieren frecuencias mayores de ondas electromagnéticas. Frecuencia de radio (RF)
Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor rango que el IR. Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia, como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto incluye los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como bandas industriales, científicas y médicas (ISM, industrial scientific and medical) y pueden usarse con muy pocas restricciones. Bluetooth es una tecnología que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo. Estas comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetooth sea el método preferido por sobre IR para conectar periféricos de computadora, como mouse, teclados e impresoras. Otras tecnologías que utilizan las bandas de 2.4 GHz y 5 GHz son las modernas tecnologías LAN inalámbricas que cumplen con los distintos estándares IEEE 802.11. Son distintas a la tecnología Bluetooth ya que transmiten con un nivel de energía mucho más alto, lo que les otorga un rango aún mayor.
2
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
7.1.2 Beneficios y limitaciones de la tecnología inalámbrica. La tecnología inalámbrica ofrece muchas ventajas en comparación con las tradicionales redes conectadas por cable. Una de las principales ventajas es la capacidad de brindar conectividad en cualquier momento y lugar. La implementación extendida de la conexión inalámbrica en lugares públicos, conocidos como puntos de conexión, permite a las personas conectarse a Internet para descargar información e intercambiar mensajes de correo electrónico y archivos. La instalación de la tecnología inalámbrica es simple y económica. El costo de dispositivos inalámbricos domésticos y comerciales continúa disminuyendo. Sin embargo, a pesar de la disminución del costo, las capacidades y la velocidad de transmisión de datos han aumentado, lo que permite conexiones inalámbricas más confiables y rápidas. La tecnología inalámbrica permite que las redes se amplíen fácilmente, sin limitaciones de conexiones de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red rápida y fácilmente.
Movilidad: permite conectar con facilidad clientes tanto estacionarios como móviles. Escalabilidad: se puede expandir fácilmente para permitir que se conecten más usuarios e
incrementar el área de cobertura. Flexibilidad: brinda conectividad en todo momento y en todo lugar. Ahorro de costos: los costos del equipo siguen bajando a medida que la tecnología madura. Menos tiempo de instalación: la instalación de un solo equipo puede brindar conectividad a una gran cantidad de personas. Confiabilidad en entornos desfavorables: fácil de instalar en entornos hostiles y de emergencia.
A pesar de la flexibilidad y los beneficios de la tecnología inalámbrica, existen algunos riesgos y limitaciones. Primero, las tecnologías LAN inalámbricas (WLAN, Wireless LAN) utilizan las regiones sin licencia del espectro de RF. Dado que estas regiones no están reguladas, muchos dispositivos distintos las utilizan. Como resultado, estas regiones están saturadas y las señales de distintos dispositivos suelen interferir entre sí. Además, muchos dispositivos, como los hornos de microondas y los teléfonos inalámbricos, utilizan estas frecuencias y pueden interferir en las comunicaciones WLAN. En segundo lugar, un área problemática de la tecnología inalámbrica es la seguridad. La tecnología inalámbrica brinda facilidad de acceso, ya que transmite datos de manera que otorga a todos los usuarios la capacidad de acceder a ella. Sin embargo, esta misma característica también limita la cantidad de protección que la conexión inalámbrica puede brindar a los datos. Permite a cualquier persona interceptar la corriente de comunicación, incluso a los receptores accidentales. Para tratar estas cuestiones de seguridad se han desarrollado técnicas para ayudar a proteger las transmisiones inalámbricas, por ejemplo la encriptación y la autenticación.
3
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
7.1.3 Tipos de redes inalámbricas y sus líneas divisorias. Las redes inalámbricas se agrupan en tres categorías principales: redes de área personal inalámbricas (WPAN), redes de área local inalámbricas (WLAN) y redes de área extensa inalámbricas (WWAN). A pesar de estas categorías definidas es difícil fijar líneas divisoras en una implementación inalámbrica. Esto sucede porque, a diferencia de una red conectada por cable, las redes inalámbricas no tienen límites precisamente definidos. El rango de transmisiones inalámbricas puede variar debido a distintos factores. Las redes inalámbricas son vulnerables a las fuentes externas de interferencias, tanto naturales como generadas por el hombre. Las fluctuaciones de temperatura y humedad pueden alterar en gran medida la cobertura de las redes inalámbricas. Los obstáculos dentro de un entorno inalámbrico también pueden afectar el rango.
WPAN
Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, como mouse, teclados y PDA, a una computadora. Todos estos dispositivos están dedicados a un solo host, generalmente mediante la tecnología Bluetooth o IR. WLAN
La WLAN se usa generalmente para ampliar los límites de la red de área local (LAN, local wired network). Las WLAN usan la tecnología RF y cumplen con los estándares IEEE 802.11. Permiten a muchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido como punto de acceso (AP). El punto de acceso proporciona una conexión entre los hosts inalámbricos y los hosts en una red Ethernet conectada por cable. WWAN
Las redes WWAN proporcionan cobertura en áreas extremadamente grandes. Un buen ejemplo de esta tecnología WWAN es la red por teléfono celular. Estas redes utilizan tecnologías como el acceso múltiple por división de código (CDMA, Code Division Multiple
4
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
Access) o el sistema global para comunicaciones móviles (GSM, Global System for Mobile Communication) y están generalmente reguladas por entidades gubernamentales.
7.2 L A N inalámbrica 7.2.1 Estándares de redes inalámbricas Se ha desarrollado una cantidad de estándares para garantizar que los dispositivos inalámbricos puedan comunicarse. Éstos especifican el espectro de RF usado, las velocidades de transmisión de datos, la manera en que se transmite la información y otras cuestiones. La principal organización responsable de la creación de los estándares técnicos inalámbricos es IEEE. El estándar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estándar IEEE 802.11 que describen diferentes características para las comunicaciones inalámbricas. Las enmiendas actualmente disponibles son 802.11a, 802.11b, 802.11g y 802.11n (802.11n no está ratificada en el momento de escribir este documento). Estas tecnologías se conocen grupalmente con el nombre Wi‐Fi, amplia fidelidad. Otra organización, conocida como Wi‐Fi Alliance, es responsable de probar los dispositivos LAN inalámbricos de distintos fabricantes. El logotipo Wi‐Fi en un dispositivo significa que ese equipo cumple los estándares y debe interoperar con otros dispositivos del mismo estándar. 802.11a:
Usa el espectro de RF de 5 GHz. No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11b/g/n. El rango es aproximadamente un 33% del rango de 802.11 b/g. Su implementación resulta relativamente cara comparada con otras tecnologías. Es cada vez más difícil encontrar un equipo compatible con 802.11a.
802.11b:
Primera de las tecnologías de 2.4 GHz. Máximo de velocidad de transmisión de datos de 11 Mbps. Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.
802.11g:
Tecnologías de 2.4 GHz. Máximo aumento de velocidad de transmisión de datos de 54 Mbps. Algunos rangos compatibles con 802.11b. Compatible con 802.11b. 5
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
802.11n:
El más nuevo de los estándares en desarrollo. Tecnologías de 2.4 GHz (el estándar borrador especifica compatibilidad con 5 GHz). Extiende el rango y el rendimiento de datos. Compatible con equipos 802.11g y 802.11b existentes (el estándar borrador especifica compatibilidad con 802.11a)
7.2.2 Componentes de la LAN inalámbrica Una vez que se adopta un estándar, es importante que todos los componentes dentro de la WLAN lo cumplan, o que al menos sean compatibles con ese estándar. Existen varios componentes que deben tenerse en cuenta en WLAN, incluidos: un cliente inalámbrico o STA, punto de acceso, bridge inalámbrico y una antena.
6
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
Cliente inalámbrico:
Todo dispositivo host que puede participar en una red inalámbrica. La mayoría de los dispositivos que pueden conectarse a una red por cable tradicional se pueden conectar a una WLAN si están equipados con la NIC inalámbrica y el software adecuados. Puede ser estacionarios o portátiles. Se los suele denominar STA, abreviatura de estación en inglés. Éstos son algunos ejemplos: computadoras portátiles, PDA, impresoras, proyectores y dispositivos de almacenamiento.
Punto de acceso:
Controla el acceso entre una red por cable y una inalámbrica. Es decir: permite que clientes inalámbricos accedan a una red por cable y viceversa. Cumple la función de conversor de medios al aceptar tramas de Ethernet de la red por cable y convertirlas en tramas 802.11 antes de transmitirlas en WLAN. Acepta tramas 802.11 de la WLAN y las convierte en tramas de Ethernet antes de colocarlas en la red por cable. Los puntos de acceso admiten conexiones inalámbricas dentro de un área limitada, conocida como celda o Conjunto de servicios básicos (BSS)
Bridge inalámbrico:
Se usa para conectar dos redes por cable mediante un enlace inalámbrico. Permite establecer conexiones punto a punto de gran alcance entre redes. Al emplear las frecuencias de RF sin licencia se pueden conectar redes ubicadas a 40 km o más de distancia
Antenas:
Usadas en AP (puntos de acceso) y bridges inalámbricos. Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico. Reciben señales inalámbricas de otros dispositivos como STA. El aumento en la potencia de la señal desde una antena se conoce como ganancia. Mayores ganancias por lo general se traducen en distancias de transmisión mayores.
Las antenas se clasifican según la manera en que irradian la señal. Las antenas direccionales concentran la potencia de la señal en una dirección. Las antenas omnidireccionales están diseñadas para emitir de igual manera en todas las direcciones. Al concentrar toda la señal en una sola dirección, las antenas direccionales pueden obtener mayores distancias de transmisión. Las antenas direccionales se usan generalmente en aplicaciones de puenteo, mientras que las antenas omnidireccionales se encuentran en AP.
7.2.3 WLAN y SSID Cuando se genera una red inalámbrica es importante que los componentes inalámbricos se conecten a la WLAN apropiada. Esto se realiza mediante un identificador del servicio (SSID, Service Set Identifier). El SSID es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta 32 caracteres. Se envía en el encabezado de todas las tramas transmitidas por la WLAN. 7
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
El SSID se utiliza para comunicar a los dispositivos inalámbricos a qué WLAN pertenecen y con qué otros dispositivos pueden comunicarse. Independientemente del tipo de instalación WLAN, todos los dispositivos inalámbricos en una WLAN pueden configurarse con el mismo SSID a fin de poder realizar la comunicación.
Existen dos tipos básicos de instalaciones WLAN: ad hoc y modo de infraestructura. Ad‐hoc
La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en una red punto a punto. Una red inalámbrica establecida de esta manera se conoce como red ad‐hoc y no incluye AP. Todos los clientes dentro de una red ad‐hoc son iguales. El área cubierta por esta red se conoce como conjunto de servicios básicos independientes (IBSS, Independent Basic Service Set). Una red ad‐hoc simple puede utilizarse para intercambiar archivos e información entre dispositivos sin el gasto ni la complejidad de comprar y configurar un AP. Modo infraestructura
A pesar de que una configuración ad‐hoc puede ser buena para redes pequeñas, las redes más grandes requieren un solo dispositivo que controle las comunicaciones en la celda inalámbrica. Si está presente, un AP puede asumir este rol y controlar quién puede hablar y cuándo. Esto se conoce como modo de infraestructura y es el modo de comunicación inalámbrica más usado en los entornos domésticos y comerciales. En esta forma de WLAN, las STA inalámbricas no pueden comunicarse directamente entre sí. Para comunicarse, cada dispositivo debe obtener un permiso de un AP. El AP controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio. El área cubierta por un único AP se conoce como un conjunto de servicios básicos (BSS, Basic Service Set) o celda.
El conjunto de servicios básicos (BSS, Basic Service Set) es el elemento básico más pequeño de una WLAN. El área de cobertura de un solo AP es limitada. Para ampliar el área de cobertura, se pueden conectar varios BSS mediante un sistema de distribución (DS). Esto forma un 8
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
conjunto de servicios extendidos (ESS, Extended Service Set). Un ESS utiliza varios AP. Cada AP es un BSS separado. A fin de permitir el movimiento entre las celdas sin que se pierda señal, los BSS deben superponerse en aproximadamente un 10%. Esto le permite al cliente conectarse a un segundo AP antes de desconectarse del primero. La mayoría de los entornos domésticos y comerciales consiste en un solo BSS. Sin embargo, a medida que el área de cobertura requerida y el número de hosts que necesitan conectarse aumenta, se debe crear un ESS.
7.2.4 Canales inalámbricos Independientemente de si los clientes inalámbricos se están comunicando con IBSS, BSS o ESS, la conversación entre el emisor y el receptor debe controlarse. Una manera de lograrlo es el uso de Canales. Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar una conversación diferente. Esto es similar a la manera en que los distintos canales de televisión se transmiten por un único medio. Varios AP pueden funcionar muy cerca unos de otros siempre que utilicen diferentes canales para la comunicación. Lamentablemente, es posible que las frecuencias utilizadas por algunos canales se superpongan con las utilizadas por otros. Diferentes conversaciones deben realizarse en canales no superpuestos. La cantidad y la distribución de canales varían según la región y la tecnología. La selección de un canal usado para una conversación específica puede configurarse manual o automáticamente, según factores como el uso actual y el rendimiento disponible.
9
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
Normalmente, cada conversación inalámbrica utiliza un canal individual. Algunas de las más nuevas tecnologías combinan los canales para crear un solo canal amplio, que proporciona más ancho de banda y aumenta la velocidad de transmisión de datos.
Dentro de una WLAN, la falta de límites bien definidos hace imposible detectar si se producen colisiones durante una transmisión. Por lo tanto es necesario usar un método de acceso en una red inalámbrica que garantice que no se produzcan dichas colisiones. Las tecnologías inalámbricas utilizan un método de acceso denominado acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance). CSMA/CA crea una reserva en el canal para que sea utilizada por una conversación específica. Cuando existe una reserva ningún otro dispositivo puede transmitir en el canal, por lo que se evitan posibles colisiones. ¿Cómo funciona este proceso de reserva? Si un dispositivo requiere el uso de un canal específico de comunicación en un BSS, debe solicitar permiso al AP. Esto se conoce como Solicitud para enviar (RTS, Request to Send). Si el canal se encuentra disponible, el AP responderá al dispositivo con el mensaje de Listo para enviar (CTS, Clear to Send), que indica que el dispositivo puede transmitir por el canal. El mensaje CTS se transmite a todos los dispositivos dentro del BSS. Por lo tanto todos los dispositivos en el BSS saben que el canal solicitado está ahora en uso. Una vez que la conversación se completa, el dispositivo que solicitó el canal envía otro mensaje, conocido como acuse de recibo (ACK, Acknowledgement), a un AP. El ACK indica al AP que el canal puede liberarse. Este mensaje se transmite a todos los dispositivos dentro de la WLAN. Todos los dispositivos dentro del BSS reciben ACK y saben que el canal está nuevamente disponible.
10
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
7.2.5 Configuración de punto de acceso Una vez que se eligieron el estándar, la configuración y la asignación de canales inalámbricos, es hora de configurar el AP. La mayoría de los routers integrados ofrece conectividad por cable o inalámbrica y sirve como AP en la red inalámbrica. Las configuraciones básicas (como contraseñas, direcciones IP y configuraciones DHCP) son las mismas, independientemente de si el dispositivo se utiliza para conectar hosts con cable o host inalámbricos. Las tareas de configuración básicas, como cambiar la contraseña predeterminada, se deben realizar antes de que el AP se conecte a una red activa. Cuando se utiliza la función inalámbrica de un router integrado se requieren parámetros de configuración adicionales, como la configuración de un modo inalámbrico, SSID, y canales inalámbricos para utilizar.
Modo inalámbrico
La mayoría de los dispositivos AP domésticos puede admitir varios modos, principalmente 802.11b, 802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2.4 GHz, cada uno usa una tecnología diferente para obtener el máximo rendimiento. El tipo de modo habilitado en el AP depende del tipo de host que se conecte a él. Si sólo se conecta un tipo de host al dispositivo AP, configure el modo que lo admita. Si se van a conectar distintos tipos de host, seleccione el modo Mixto. Cada modo incluye cierta cantidad de gasto. Al habilitar el modo Mixto, el rendimiento de la red disminuirá debido al gasto en el que se habrá incurrido para admitir todos los modos. SSID
El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en la WLAN deben tener el mismo SSID. Para permitir una fácil detección de la WLAN por parte de los clientes se transmite el SSID. Se puede deshabilitar la característica de transmisión del SSID.
11
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
Si no se transmite el SSID, los clientes inalámbricos necesitarán configurar este valor manualmente. Canal inalámbrico
La elección del canal para un AP debe estar relacionada con las otras redes inalámbricas que lo rodean. Los BSS adyacentes deben utilizar canales que no se superpongan a fin de optimizar el rendimiento. La mayoría de los AP actualmente ofrece una opción de configuración manual del canal o permite al AP localizar automáticamente el canal menos saturado o el que ofrezca el máximo rendimiento.
7.2.6 Configuración del cliente inalámbrico Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbrica y un software cliente inalámbrico. Este software cliente le permite al hardware participar en la WLAN. Los dispositivos que son STA incluyen: computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores y teléfonos Wi‐Fi. A fin de que una STA se conecte a la WLAN, la configuración del cliente debe coincidir con la del AP. Esto incluye el SSID, las configuraciones de seguridad y la información del canal, si éste se configuró manualmente en el AP. Estas configuraciones están especificadas en el software cliente que administra la conexión cliente. El software cliente inalámbrico utilizado puede estar integrado por software al sistema operativo del dispositivo o puede ser un software de utilidad inalámbrica, independiente y que se puede descargar, diseñado específicamente para interactuar con la NIC inalámbrica.
Software integrado de utilidad inalámbrica
El software cliente inalámbrico de Windows XP es un ejemplo de una utilidad popular de cliente inalámbrico que se incluye como parte del sistema operativo del dispositivo. El software cliente es un software básico de administración que puede controlar la mayoría de las configuraciones cliente inalámbricas. Es fácil de usar y ofrece un proceso de conexión simple. Software de utilidad inalámbrica independiente
El software de utilidad inalámbrica, como el suministrado con la NIC inalámbrica, está diseñado para funcionar con esa NIC específica. Generalmente ofrece funcionalidad mejorada en comparación con el software de utilidad inalámbrica de Windows XP e incluye las siguientes características: Información de enlace: muestra la potencia y la calidad actuales de una única red inalámbrica Perfiles: permite opciones de configuración, como el canal y el SSID que se especificarán para cada red inalámbrica Relevamiento del sitio: permite la detección de todas las redes inalámbricas cercanas No se permite al software de utilidad inalámbrica y al software cliente de Windows XP administrar la conexión inalámbrica al mismo tiempo. Para la mayoría de las situaciones Windows XP no es suficiente. Sin embargo, si se deben crear perfiles múltiples para cada red inalámbrica, o si son necesarias configuraciones avanzadas, es mejor usar la utilidad provista con la NIC.
12
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP. Abra la pantalla de información del enlace inalámbrico para mostrar datos como la velocidad de transmisión de datos de la conexión, el estado de conexión y el canal inalámbrico usado. Si está disponible, la característica Información de enlace muestra la potencia de señal y la calidad de la señal inalámbrica actuales. Además de verificar el estado de la conexión inalámbrica, verifique que los datos puedan transmitirse. Una de las pruebas más comunes para verificar si la transmisión de datos se realizó correctamente es la prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisión de datos. Si el ping no se realiza correctamente de origen a destino haga ping en el AP desde el cliente inalámbrico para garantizar que la conectividad inalámbrica esté disponible. Si esto también falla, el problema se encuentra entre el cliente inalámbrico y el AP. Controle la información de configuración y pruebe restablecer la conectividad. Si el cliente inalámbrico puede conectarse correctamente al AP, controle la conectividad desde el AP hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza correctamente, entonces el problema seguramente no está en la configuración del AP sino en otro dispositivo de la ruta hacia el destino o en el dispositivo de destino.
7.3 Consideraciones de seguridad en una L A N inalámbrica. 7.3.1 ¿Por qué son atacadas las WLAN? Uno de los beneficios principales de una red inalámbrica es la facilidad y conveniencia de conectar dispositivos. Lamentablemente, esa facilidad de conexión y el hecho de que la información se transmita por aire también hacen que su trabajo sea vulnerable a la intercepción y a los ataques. Con la conectividad inalámbrica, el atacante no necesita una conexión física a su computadora ni a cualquier otro dispositivo para tener acceso a su red. Un atacante puede captar las señales de su red inalámbrica como si sintonizara una estación de radio. El atacante puede tener acceso a su red desde cualquier ubicación a la que llegue su señal inalámbrica. Una vez que el atacante posee acceso a su red puede usar sus servicios de Internet de manera gratuita y puede tener acceso a las computadoras de la red para dañar sus archivos o robar información personal o privada. Estos puntos vulnerables en la red inalámbrica requieren métodos de implementación y características de seguridad especiales para ayudarlo a proteger la WLAN contra los ataques. Estos métodos incluyen sencillos pasos realizados durante la configuración inicial del dispositivo inalámbrico y configuraciones de seguridad más avanzadas. Una manera fácil de obtener acceso a una red inalámbrica es utilizar el nombre de la red o SSID.
13
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
Todas las computadoras que se conecten a una red inalámbrica deben conocer el SSID. De forma predeterminada, los routers inalámbricos y los AP transmiten el SSID a todas las computadoras dentro del rango inalámbrico. Con el broadcast de SSID activado, cualquier cliente inalámbrico puede detectar la red y conectarse a ella, si no existen otras características de seguridad. La función de broadcast de SSID puede desactivarse. Cuando está desactivada, ya no se hace público el hecho de que existe una red. Cualquier computadora que intente conectarse a una red debe conocer el SSID. Además, es importante cambiar las configuraciones predeterminadas. Los dispositivos inalámbricos se envían preconfigurados con SSID, contraseña y direcciones IP. Estos valores predeterminados facilitan la identificación y la infiltración en la red por parte de un atacante. Incluso con el broadcast de SSID desactivado se puede entrar a una red utilizando el conocido SSID predeterminado. Además, si otras configuraciones predeterminadas, como contraseñas y direcciones IP, no se cambian, los atacantes pueden tener acceso a un AP y hacer cambios por su cuenta. La información predeterminada debe cambiarse por otra más segura y exclusiva. Estos cambios, por sí mismos, no protegerán su red. Por ejemplo: los SSID se transmiten en texto sin cifrar. Existen dispositivos que interceptarán las señales inalámbricas y leerán mensajes de texto sin cifrar. Incluso con el broadcast de SSID desactivado y los valores predeterminados cambiados, los atacantes pueden conocer el nombre de una red inalámbrica mediante el uso de estos dispositivos que interceptan señales inalámbricas. Esta información se utilizará para la conexión a la red. Para proteger la WLAN, se necesita una combinación de varios métodos.
7.3.2 Limitación de acceso a una WLAN Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivos pueden obtener acceso a ella. Se puede realizar mediante el filtrado de la dirección MAC. Filtrado de dirección MAC
El filtrado de direcciones MAC utiliza la dirección MAC para identificar qué dispositivos pueden conectarse a la red inalámbrica. Cuando un cliente inalámbrico intenta conectarse o asociarse con un AP, envía la información de la dirección MAC. Si está activado el filtrado MAC, el router inalámbrico o el AP buscarán la dirección MAC en una lista preconfigurada. Sólo los dispositivos con direcciones MAC pregrabadas en la base de datos del router podrán conectase. Si la dirección MAC no se encuentra en la base de datos, el dispositivo no podrá conectarse ni comunicarse a través de la red inalámbrica. Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se incluyan en la base de datos las direcciones MAC de todos los dispositivos que tendrán acceso a la red antes de que se intente la conexión. No podrá conectarse un dispositivo que no esté identificado en la base de datos. Además, el dispositivo de un atacante puede clonar la dirección MAC de otro dispositivo que tiene acceso.
14
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
7.3.3 Autentificación de una WLAN Otra manera de controlar quién puede conectarse es implementar la autenticación. La autenticación es el proceso de permitir la entrada a una red sobre la base de un conjunto de credenciales. Se utiliza para verificar que el dispositivo que intenta conectarse a la red sea confiable. El uso de un nombre de usuario y una contraseña es la manera más común de autenticación. En un entorno inalámbrico, la autenticación garantiza que el host conectado se verifique, pero realiza el proceso de verificación de una manera un tanto diferente. La autenticación, si está activada, debe producirse antes de que el cliente obtenga el permiso para conectarse a la WLAN. Existen tres tipos de métodos de autenticación inalámbrica: autenticación abierta, clave precompartida (PSK, Pre‐shared key) y protocolo de autenticación extensible (EAP, Extensible Authentication Protocol). Autenticación abierta
De manera predeterminada, los dispositivos inalámbricos no requieren autenticación. Cualquier cliente puede asociarse, independientemente de quién sea. Esto se denomina autenticación abierta. La autenticación abierta sólo debe usarse en redes inalámbricas públicas, como las encontradas en muchas escuelas y restaurantes. También puede usarse en redes donde la autenticación se realiza por otros medios una vez que se conecta a la red. Claves precompartidas (PSK)
Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta. El AP envía una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica) según la clave, y la envía nuevamente al AP. El AP recibe la cadena 15
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena descifrada recibida del cliente coincide con la cadena original enviada al cliente, éste puede conectarse. La PSK realiza una autenticación de una vía, es decir, el host se autentica ante el AP. La PSK no autentica el AP ante el host; tampoco autentica el usuario real del host. Protocolo de autenticación extensible (EAP)
El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario. Cuando el software EAP se instala en el cliente, éste se comunica con un servidor de autenticación de back‐end, como el servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote Authentication Dial‐in User Service). Este servidor back‐end funciona independientemente del AP y mantiene la base de datos de usuarios válidos que pueden tener acceso a la red. Cuando se utiliza el EAP, el usuario (no sólo el host) debe proporcionar un nombre de usuario y una contraseña que se comparan con la base de datos de RADIUS para obtener la validación. Si son válidos, el usuario obtiene la autenticación. Una vez que se habilita la autenticación, independientemente del método utilizado, el cliente debe pasar la autenticación correctamente antes de asociarse con el AP. Si se habilitan la autenticación y el filtrado de la dirección MAC, la autenticación se produce primero. Una vez que la autenticación se realiza correctamente, el AP compara la dirección MAC con la tabla de direcciones MAC. Una vez realizada la verificación, el AP agrega las direcciones MAC del host a la tabla del host. En ese momento se dice que el cliente está asociado con el AP y puede conectarse a la red.
7.3.4 Encriptación en una WLAN La autenticación y el filtrado MAC pueden evitar que un atacante se conecte a una red inalámbrica, pero no evitarán que intercepte los datos transmitidos. Dado que no existen límites distintivos en una red inalámbrica y que el tráfico se transmite por aire, es fácil para un atacante interceptar o detectar tramas inalámbricas. La encriptación es el proceso de transformar datos de manera que, aunque sean interceptados, queden inutilizables. Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)
El protocolo de equivalencia por cable (WEP) es una característica avanzada de seguridad que encripta el tráfico de la red a medida que éste se desplaza por el aire. El WEP utiliza claves preconfiguradas para encriptar y descifrar datos. Una clave WEP se introduce como una cadena de números y letras, y generalmente consta de 64 ó 128 bits. En algunos casos, el WEP admite también claves de 256 bits. Para simplificar la creación y la introducción de estas claves, muchos dispositivos incluyen la opción por contraseña. La opción por contraseña es una manera fácil de recordar la palabra o frase usada para generar automáticamente una clave. A fin de que el WEP funcione, el AP (y cualquier otro dispositivo inalámbrico que tenga habilitado el acceso a la red) deberá tener la misma clave WEP introducida. Sin esta clave, los dispositivos no podrán comprender las transmisiones inalámbricas.
16
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
El WEP es una excelente manera de evitar que los atacantes intercepten datos. Sin embargo, existen puntos débiles dentro del WEP, por ejemplo el uso de una clave estática en todos los dispositivos con WEP habilitado. Existen aplicaciones disponibles que los atacantes pueden utilizar para descubrir la clave WEP. Estas aplicaciones se encuentran disponibles fácilmente en Internet. Una vez que el atacante ha extraído la clave, tiene acceso completo a toda la información transmitida. Una manera de superar este punto débil es cambiar la clave frecuentemente. Otra manera es usar una forma de encriptación más avanzada y segura, conocida como acceso protegido Wi‐Fi (WPA, Wi‐Fi Protected Access). Acceso protegido Wi‐Fi (WPA)
El WPA también utiliza claves de encriptación de 64 a 256 bits. Sin embargo, el WPA, a diferencia del WEP, genera nuevas claves dinámicas cada vez que un cliente establece una conexión con el AP. Por esta razón el WPA se considera más seguro que el WEP, ya que es mucho más difícil de decodificar.
7.3.5 Filtrado de tráfico en una WLAN Además de controlar quién puede obtener acceso a una WLAN y quién puede usar los datos transmitidos, también es importante controlar los tipos de tráfico que se transmiten en una WLAN. Esto se logra mediante el filtrado de tráfico. El filtrado de tráfico bloquea el tráfico no deseado y evita que entre en la red inalámbrica o salga de ella. El AP realiza el filtrado a medida que el tráfico pasa a través de él. Puede utilizarse para eliminar el tráfico desde una dirección IP o MAC específica, o hacia ella. También puede bloquear ciertas aplicaciones por número de puerto. Al quitar de la red el tráfico no deseado y sospechoso, el ancho de banda se destina al movimiento de tráfico importante y mejora el rendimiento de la WLAN. Por ejemplo: el filtrado de tráfico puede utilizarse para bloquear todo el tráfico telnet destinado a una máquina en especial, como el servidor de autenticación. Cualquier intento de hacer telnet al servidor de autenticación se considerará sospechoso y se bloqueará.
17
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
7.4 Conf iguración de un A A P integrado yy un cliente inalámbrico. 7.4.1 Planificación de WLAN Cuando se implementa una solución de red inalámbrica es importante planificar antes de realizar cualquier instalación. Por ejemplo: Determinar el tipo de estándar inalámbrico que se utilizará Determinar la configuración de dispositivos más eficaz Realizar un plan de seguridad e instalación Planificar una estrategia para realizar copias de seguridad y actualizar el firmware de los dispositivos inalámbricos Estándar de conexión inalámbrica
Se deben considerar varios factores a la hora de determinar qué estándar WLAN utilizar. Los factores más comunes incluyen: requerimientos de ancho de banda, áreas de cobertura, implementaciones existentes y costo. Esta información se reúne al determinar los requerimientos del usuario final. La mejor manera de conocer los requerimientos del usuario final es realizar preguntas. ¿Qué rendimiento requieren actualmente las aplicaciones que se ejecutan en la red? ¿Cuántos usuarios tendrán acceso a la WLAN? ¿Cuál es el área de cobertura necesaria? ¿Qué es la estructura de red existente? ¿Cuál es el presupuesto? El ancho de banda disponible en el BSS debe compartirse entre todos los usuarios de ese BSS. Incluso si las aplicaciones no requieren una conexión de alta velocidad, puede ser necesaria una tecnología de mayor velocidad si varios usuarios se conectan al mismo tiempo. Distintos estándares admiten diferentes áreas de cobertura. La señal de 2.4 GHz usada en las tecnologías 802.11 b/g/n viaja una distancia mayor que la señal de 5 GHz usada en las tecnologías 802.11a. Por lo tanto, 802.11 b/g/n admite un BSS mayor. Esto se traduce en menos equipos y un costo de implementación menor. La red existente también afecta la nueva implementación de los estándares WLAN. Por ejemplo: el estándar 802.11n es compatible con 802.11g y 802.11b, pero no con 802.11a. Si el equipo y la infraestructura de red existentes admiten 802.11a, las nuevas implementaciones también deben admitir el mismo estándar. El costo también es un factor determinante. A la hora de considerar los costos, tenga en cuenta el costo total de propiedad (TCO, Total Cost of Ownership), que incluye la compra de equipo, además de los costos de instalación y soporte. El TCO es más importante para la elección del estándar WLAN en los entornos de empresas medianas a grandes que en los entornos domésticos. Esto se debe a que en las empresas medianas a grandes se necesitan más equipos y planes de instalación, lo que aumenta el costo.
18
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
Instalación de dispositivos inalámbricos
Para entornos domésticos o para pequeñas empresas la instalación usualmente consta de una cantidad limitada de equipo que puede reubicarse fácilmente para proporcionar coberturas y rendimientos óptimos. En el entorno empresarial el equipo no puede reubicarse fácilmente y la cobertura debe ser completa. Es importante determinar la ubicación y el número óptimos de los AP para proporcionar esta cobertura al menor costo posible. Para lograrlo, se realiza generalmente un relevamiento del sitio. La persona responsable del relevamiento del sitio debe ser un experto en el diseño de WLAN y debe contar con equipo sofisticado para medir la potencia de la señal y la interferencia. Según el tamaño de la implementación WLAN, éste puede ser un proceso muy costoso. Para las implementaciones pequeñas se realiza generalmente un relevamiento del sitio mediante el solo uso de STA inalámbricas y de los programas de utilidades que se incluyen en la mayoría de las NIC inalámbricas. En todos los casos es necesario considerar fuentes conocidas de interferencia, como los cables de alto voltaje, los motores y otros dispositivos inalámbricos, en el momento de determinar la ubicación del equipo WLAN.
7.4.2 Instalación y seguridad del AP Una vez que determine la mejor tecnología y la ubicación del AP, instale el dispositivo WLAN y configure el AP con medidas de seguridad. Las medidas de seguridad deben planificarse y configurarse antes de conectar el AP a la red o al ISP. Algunas de las medidas de seguridad más básicas son: Cambio de los valores predeterminados para el SSID, los nombres de usuario y las contraseñas Desactivación de SSID de broadcast Configuración del filtrado de dirección MAC Algunas de las medidas de seguridad más avanzadas son: Configuración de la encriptación mediante WEP o WPA Configuración de la autenticación Configuración del filtrado de tráfico Tenga en cuenta que ninguna medida de seguridad por sí sola mantendrá la red inalámbrica completamente segura. La combinación de varias técnicas reforzará la integridad del plan de seguridad. A la hora de configurar los clientes, es fundamental que el SSID coincida con el SSID configurado en el AP. Además, las claves de encriptación y autenticación también deben coincidir.
19
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
7.4.3 Creación de copias de seguridad y restauración de archivos de configuración. Copias de seguridad de configuración
Una vez que la red inalámbrica esté configurada correctamente y exista tráfico, se debe realizar una copia de seguridad de la configuración en los dispositivos inalámbricos. Esto es muy importante si la configuración está muy personalizada. Ya que la mayoría de los routers integrados está diseñada para los mercados domésticos y para pequeñas empresas, solamente es necesario seleccionar la opción Backup Configurations desde el menú correspondiente y especificar la ubicación donde debe guardarse el archivo. El router integrado proporciona un nombre predeterminado para el archivo de configuración. Este nombre de archivo puede cambiarse. El proceso de restauración también es así de simple. Seleccione la opción Restore Configurations. Luego, simplemente busque la ubicación donde se guardó anteriormente el archivo de configuración y selecciónelo. Una vez seleccionado el archivo, haga clic en Start to Restore para cargar el archivo de configuración. A veces puede ser necesario regresar las configuraciones a las condiciones predeterminadas de fábrica. Para lograrlo, seleccione la opción Restore Factory Defaults del menú correspondiente o presione y mantenga presionado el botón RESET durante 30 segundos. La última técnica resultará especialmente útil si no puede conectarse al AP del router integrado a través de la red pero tiene acceso físico al dispositivo.
7.4.4 Actualización del firmware El sistema operativo en la mayoría de los routers integrados se almacena en el firmware. A medida que se desarrollen nuevas características o se descubran problemas con el firmware existente, tal vez sea necesario actualizar el firmware del dispositivo.
20
Tema 7 – Tecnologías inalámbricas
CCNA Discovery – José Daniel Márquez
El proceso de actualización del firmware en un router integrado, como el router inalámbrico de Linksys, es simple. Sin embargo, es importante que una vez iniciado este proceso no se interrumpa. Si el proceso de actualización se interrumpe antes de completarse, el dispositivo puede quedar inutilizable. Determine cuál es la versión de firmware instalada actualmente en el dispositivo. Esta información se muestra generalmente en la pantalla de configuración o en la pantalla de estado de conexión. A continuación, busque en Internet el sitio Web del fabricante y los grupos de noticias relacionados para descubrir el conjunto de características del firmware, los problemas que requieren una actualización y si existen actualizaciones disponibles. Descargue la versión actualizada del firmware y almacénela en el disco duro de un dispositivo que pueda conectarse directamente al router integrado. Es conveniente que la máquina esté conectada directamente con un cable al router integrado para evitar que la conexión inalámbrica provoque una interrupción en el proceso de actualización. Seleccione la característica Firmware Upgrade en la GUI. Navegue hasta el archivo apropiado del dispositivo conectado directamente y comience la actualización.
21