Professional Documents
Culture Documents
Proyecto Etapa 3:
Instalación y configuración de redes inalámbricas WAN.
POR
JAVIER ALEXIS OROZCO ANZOLA
CC 86054356
INGENIERO
JOSE DANIEL HUERTAS CABALLERO
UNIPANAMERICANA
INGENIERIA DE SISTEMAS
SEXTO SEMESTRE
TECNOLOGÍA EN ANÁLISIS Y DESARROLLO DE SISTEMAS DE
INFORMACIÓN
REDES DE COMPUTADORES
2018
Se solicita adicionar al informe técnico un nuevo capítulo donde se presente en
forma teórica recomendaciones para la compañía relacionadas con la
Instalación y configuración de redes inalámbricas WAN.
Topología Ad-Hoc. Cada dispositivo se puede comunicar con todos los demás
nodos. Cada nodo forma parte de una red Peer to Peer o de igual a igual, para lo
cual sólo vamos a necesitar el disponer de un SSID y un canal en común igual para
todos los nodos.
En este tipo de redes, el único requisito deriva del rango de cobertura de la señal,
ya que es necesario que los terminales móviles estén dentro de este rango para que
la comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas
de implementar y no es necesario ningún tipo de gestión administrativa de la red.
Una Red Ad Hoc es una red inalámbrica descentralizada. La red es ad hoc porque
cada nodo está preparado para reenviar datos a los demás y la decisión sobre qué
nodos reenvían los datos se toma de forma dinámica en función de la conectividad
de la red. Esto contrasta con las redes tradicionales en las que los router llevan a
cabo esa función. También difiere de las redes inalámbricas convencionales en las
que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con
el resto de los nodos.
Las redes Ad Hoc pioneras fueron las PRNETs de los años 70, promovidas por la
agencia DARPA, Defense Advanced Research Projects Agency (Agencia de
Investigación de Proyectos Avanzados de Defensa) del Departamento de Defensa
de los Estados Unidos. La naturaleza descentralizada de las redes ad hoc, hace de
ellas las más adecuadas en aquellas situaciones en las que no puede confiarse en
un nodo central. En 1994 LABCOM construye la primera red wireless de la ULA
conectando hasta 30 Km de red en la ciudad (topología Ad Hoc).
Las Redes de Área Local Inalámbricas (WLANs), según definición anterior, son un
sistema de comunicación que transmite y recibe datos utilizando ondas
electromagnéticas (aunque también es posible con luz infrarroja), en lugar del par
trenzado, coaxial o fibra óptica utilizado en las LAN convencionales, y que
proporciona conectividad inalámbrica de igual a igual (peer to peer), dentro de un
edificio o en un área de cobertura. Las WLAN se encuadran dentro de los
estándares desarrollados por el IEEE (Instituto de Ingenieros Eléctricos y
Electrónicos) para redes locales inalámbricas [10]. Otras tecnologías como
HyperLAN apoyada por el ETSI, y el nuevo estándar HomeRF para el hogar,
también pretenden acercarnos a un mundo sin cables y, en algunos casos, son
capaces de operar en conjunción y sin interferirse entre sí. Otro aspecto a destacar
es la integración de las WLAN en entornos de redes móviles de 3G (UMTS) para
cubrir las zonas de alta concentración de usuarios (los denominados hotspots),
como solución de acceso público a la red de comunicaciones móviles.
Como trabajan:
Las WLANs no necesitan un medio físico guiado, sino que utilizan ondas de radio
(o infrarrojos) para llevar la información de un punto a otro. Al hablar de ondas de
radio nos referimos normalmente a portadoras de radio, sobre las que va la
información, ya que realizan la función de llevar la energía a un receptor remoto.
Los datos que transmitir se superponen a la portadora de radio y de este modo
pueden ser extraídos exactamente en el receptor final. A este proceso se le llama
modulación de la portadora. Si las ondas son transmitidas a distintas frecuencias de
radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre
ellas. Para extraer los datos, el receptor se sitúa en una determinada frecuencia,
frecuencia portadora, ignorando el resto.
En una configuración típica, las redes WLAN se conectan a las LAN cableadas en
un punto determinado. A este punto se le denomina punto de acceso, y es el
encargado de recibir la información de la LAN cableada, transmitirla a la WLAN y
viceversa. El punto de acceso consta de una antena que transmite y recibe las
correspondientes ondas de radio. Es el que dota de cobertura a nuestra WLAN. Un
único punto de acceso puede soportar varios usuarios. Para acceder a la red, los
usuarios deben de poseer adaptadores inalámbricos. A los computadores o
dispositivos con interfaz inalámbrica los llamaremos estaciones. La naturaleza de la
conexión sin cable es transparente a la capa del cliente.
Bandas de frecuencia:
Las WLANs utilizan principalmente las bandas ISM (Industrial Scientific and
Medical) que comprenden las frecuencias entre 902-928 MHz, 2’400-2’4835 GHz y
5’725-5’850 GHz. Estas bandas son de uso común y no requieren de licencia para
utilizarlas. “Uso común” implica que no están protegidas frente a interferencias y
que no podemos interferir en aplicaciones con licencia.
Seguridad:
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que
cualquier persona con un adaptador inalámbrico podría comunicarse con un punto
de acceso privado si no se disponen de las medidas de seguridad adecuadas.
Dichas medidas van encaminadas en dos direcciones: por una parte, está el cifrado
de los datos que se transmiten y por otra, pero igualmente importante, la
autenticación entre los diversos usuarios de la red.
Aplicaciones:
Originalmente las redes WLAN fueron diseñadas para el ámbito empresarial. Sin
embargo, en la actualidad han encontrado una gran variedad de escenarios de
Redes Inalámbricas de Área Local Redes Inalámbricas Interiores Modelo de
Cobertura para Redes Inalámbricas de Interiores 65 aplicación, tanto en el ámbito
residencial como en entornos públicos y privados. Entre los más comunes están.
Hotspots: (en inglés significa punto caliente) es una zona de cobertura WiFi, en el
que un punto de acceso o varios proveen servicios de red a través de un Proveedor
de Servicios de Internet Inalámbrico (WISP). Los hotspots se encuentran en lugares
públicos, como aeropuertos, bibliotecas, centros de convenciones, hoteles,
etcétera. Este servicio puede brindarse de manera gratuita o pagando una suma
que depende del proveedor. La red a instalar requiere de un elevado número de
puntos de acceso y suele haber alta densidad de tráfico. Además, requieren de
exigentes medidas de seguridad, gestión de red y facilidades de facturación.
Acceso a Internet desde medios de transporte públicos. Compañías ferroviarias
o aéreas ofrecen un acceso Wi-Fi dentro del vehículo, que termina en un enlace vía
satélite con la red Internet.
A continuación, se observa una tabla comparativa entre las WLAN y las LAN
cableadas. Cada una tiene unas ventajas e inconvenientes distintos. No obstante,
siempre es posible combinar en un mismo entorno una LAN con una WLAN y así
aprovecharse de las ventajas que ambas ofrecen
Topología Ad-hoc
También llamadas redes entre pares, varios dispositivos conforman una red para
intercambiar información sin contar con el apoyo de elementos auxiliares APs. Red
temporal para reuniones o conferencias.
Características:
• Solo punto a punto
• Fácil de configurar.
• Conjunto de servicios básico independiente.
• Las redes independientes no utilizan Acces Point (AP).
Topología en Infraestructura
Los dispositivos cliente se conectan a los AP en lo que se denominan células, y
pueden intercambiar información con dispositivos conectados a su mismo AP
(siempre a través de éste). Por lo tanto, no tienen que encontrase en el rango de
alcance para poder comunicarse.
Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos
podrá comunicarse entre sí.
Topología Mesh
Una Red Mesh Inalámbrica (WMN) es una de red compuesta por nodos organizados
en una topología mesh (malla). El área de cobertura, de todos los nodos actuando
como uno sólo, se llama nube de la malla (mesh cloud).
RECOMENDACIONES DE RED
Se dividen y agrupan en tres grupos de recomendaciones:
Recomendaciones generales:
• Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas
con una red LAN.
• Para proteger los servidores del núcleo de red de ataques DoS los servicios que
se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ (que
retransmita estas peticiones de los servicios a los servidores de la empresa. Por lo
tanto, es recomendable una red redundante para ofrecer alta disponibilidad).
• Comprobar regularmente si hay disponibles nuevas actualizaciones de seguridad
para los equipos y aplicarlos.
• Además de los puntos de acceso inalámbricos, elementos básicos a emplear en
el despliegue de redes WLAN de forma eficiente y segura son los siguientes:
- Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entre los puntos
de acceso y la red corporativa.
- Firewalls. La red WLAN es considerada insegura, por lo que todo el tráfico entre
ella y la red corporativa debe ser filtrado. Filtrados especiales deben aplicarse a
protocolos, direcciones IP origen y subredes destino.
- Servidor de DHCP. Proporciona la configuración de IP para los clientes
inalámbricos. Su uso se recomienda por razones de la escalabilidad
- Servidor del DNS. Proporciona conectividad de IP a otras máquinas IP.
Recomendaciones de protocolos:
• Inhabilitar cualquier protocolo inseguro y no esencial. Comprobar los protocolos
por defecto proporcionados por el fabricante.
• Emplear protocolos seguros de gestión como SSL o SSH cuando sea posible.
Por ejemplo, crear una subred para puntos de acceso que empleen WEP y otra para
puntos de acceso que empleen WPA.
POLÍTICAS DE SEGURIDAD
Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica,
debemos aplicar ciertas normas y políticas de seguridad que nos ayudarían a
mantener una red más segura:
Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack,
como un mínimo de seguridad.
Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentes
productos comerciales hasta que el comité 802.11i, encargado de mejorar la
seguridad en las redes inalámbricas, publique una revisión del estándar 802.11 con
características avanzadas de seguridad, incluyendo AES (Advance Encryption
Standar) e intercambio dinámico de claves.
Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas.
Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en
las diferentes soluciones wireless.
Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos
cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones).
Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos
por todos. El SSID es una identificación configurable que permite la comunicación
de los clientes con un determinado punto de acceso. Actúa como un password
compartido entre la estación cliente y el punto de acceso.
Inhabilitar la emisión broadcast del SSID.
Reducir la propagación de las ondas de radio fuera del edificio.
Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.