Computing">
Nothing Special   »   [go: up one dir, main page]

Redes Inalámbricas 2015

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 44

¿Qué son las

Redes Inalámbricas?

Son redes cuyo medio de transmisión es el


aire. Usan una tecnología basada en las
ondas electromagnéticas (radio o
infrarrojo).
Son redes sin cables.
Su principal ventaja es la MOVILIDAD.
Tipos de redes inalámbricas
Ejemplo de una red Wlan (Lan
inalámbrica)
Tecnología que puede ser
usada

La transmisión puede
ser a través de:
RADIOFRECUENCIA

LUZ INFRARROJA EN
BANDA BASE (SIN
MODULAR)
TOPOLOGIAS BASICAS DE
UNA WLAN
Topologías Wireless

Topología Ad-hoc:
Cada nodo de nuestra
red se comunica de
forma peer to peer
con los otros
dispositivos que se
quieren conectar, sin
pasar por un Access
Point.
Topologías Wireless
Infraestructura:
Se utiliza un access point que hace de nodo central, para enlazar
el resto de las computadoras. Su función es similar a la de un
switch o un hub.
La misión principal suele ser de acceso a la red fija
Cada nodo móvil debe asociarse a un punto de acceso antes de
transmitir, los AP envían periódicamente una señal de baliza
Factores a tener en cuenta en el
Diseño de una WLAN
Cobertura
Atenuaciones y bloqueos de la señal
Rendimiento
Interoperatividad de Dispositivos
Escalabilidad
Seguridad
Cobertura

La distancia que pueden alcanzar las ondas de


Radiofrecuencia (RF) o de infrarrojos (IR) es función
del diseño del producto y del camino de propagación,
especialmente en lugares cerrados.
La mayor parte de los sistemas de redes inalámbricas
usan RF porque pueden penetrar la mayor parte de
lugares cerrados y obstáculos.
El rango de cobertura de una LAN inalámbrica típica
va de 30 m. a 100 m.
Puede extenderse y tener posibilidad de alto grado
de libertad y movilidad utilizando varios puntos de
acceso (Roamming) que permiten "navegar" por la
LAN.
Atenuaciones y bloqueos de la
señal
Las señales de radio frecuencia pueden desvanecerse o
bloquearse por la acción de materiales
Material Ejemplo Interferencia

Madera Tabiques Baja

Vidrio Ventanas Baja

Amianto Techos Baja

Yeso Paredes interiores Baja

Ladrillo Paredes en general Media

Hojas Árboles y plantas Media

Agua Lluvia / niebla Alta

Cerámica Tejas Alta

Papel Rollos de papel Alta

Vidrio con alto contenido en plomo Ventanas Alta


Metales Vigas / Armarios Muy Alta
Rendimiento
Depende de la puesta
a punto de los
productos así como del
número de usuarios,
de los factores de
propagación y del tipo
de sistema inalámbrico
utilizado. Igualmente
depende del retardo y
de los cuellos de
botella de la parte
cableada de la red
Interoperatividad de dispositivos
 Los sistemas inalámbricos de redes LAN de distintos vendedores
pueden no ser compatibles para operar juntos.

 Diferentes tecnologías no interoperarán. Un sistema en base a la


tecnología de Frecuency Hoppnig (FHSS), no comunicará con otro
basado en la tecnología de Direc Sequency (DSSS).

 Sistemas que utilizan distinta banda de frecuencias no podrán


comunicar aunque utilicen la misma tecnología.

 Aún utilizando igual tecnología y banda de frecuencias ambos


vendedores, los sistemas de cada uno no comunicarán debido a
diferencias de implementación de cada fabricante.
Escalabilidad
WLAN's pueden soportar un amplio número de nodos y/o
extensas áreas físicas añadiendo puntos de acceso para
dar energía a la señal o para extender la cobertura
Seguridad
Filtro de direcciones MAC: solo los
dispositivos de la ACL (lista de control de acceso
pueden acceder a la red)

Sistemas de encriptación:
WEP (Wired Equivalent Privacy) sistema de
encriptacion similar al usado en redes cableadas.
Clave simétrica de 64 bits

WPA (Wi-Fi Protected Access)/WPA2 :le agrega


seguridad al cifrado a través de claves dinámicas.
ELEMENTOS CONSTITUTIVOS DE
UNA WLAN
Elementos Necesarios para formar una
WLAN, dependiendo del tipo:

Tarjetas de red:
recibirán y enviarán
la información hacia
su destino desde el
ordenador en el que
estemos trabajando.
La velocidad de
transmisión /
recepción dependerá
de los estándares
que cumpla.
Puntos de
Acceso:
encargados de
recibir la
información de los
diferentes Tarjetas
de Red de los que
conste la red.
Antenas
Direccionales: envían
la información a un
ángulo determinado,
por lo cual su alcance
es mayor.
Antenas
Omnidireccionales:
envían" la información
teóricamente a los
360°, el alcance de
estas antenas es
menor.
Antenas Sectoriales:
Son la mezcla de las
antenas direccionales y
las omnidireccionales.

•Emiten un haz más


amplio que una
direccional pero no tan
amplio como una
omnidireccional.

•Las antenas sectoriales


suelen ser más costosas
que las antenas
direccionales u
omnidireccionales.
ESTANDARES DEFINIDOS
POR LA IEEE
Estándares de
Comunicación IEEE

 Estándar 802.11 nativo


 Primer estándar WLAN creado por la IEEE en1997.
 Fue definida originalmente para infrarojos.
 Define el CSMA/CA como método de acceso
 Sólo soporta 2 Mbps de ancho de banda (lento
para la mayoría de las aplicaciones).
 Trabaja en la banda de los 2.4 GHz.
 Los productos 802.11 nativos han dejado de
fabricarse en los últimos años.
Estándares de
Comunicación IEEE
 Estándar 802.11a
 Fue creado en forma simultánea al estándar
802.11b.
 Soporta anchos de banda de hasta 54 Mbps

 Trabaja en la banda de los 5 GHz.

 Ventajas: Mayor velocidad, mayor número de


usuarios simultáneos, menor interferencia.
 Desventajas: Mayores costos, menor rango de
señal, mayor vulnerabilidad a las
obstrucciones.
Estándares de
Comunicación IEEE

 Estándar 802.11b
 Extensión del estándar original (1999).
 Soporta anchos de banda de hasta 11 Mbps
(comparable a la Ethernet tradicional).
 Trabaja en la banda de los 2.4 GHz.
 Ventajas: Menor costo, mejor rango de señal, y
poca
obstrucción de la misma.
 Desventajas: Menor velocidad, menor número de

usuarios, vulnerable a la interferencia (hornos a


microondas, teléfonos inalámbricos, etc).
Estándares de
Comunicación IEEE

 Estándar 802.11g
 Los productos con este estándar comenzaron a
aparecer entre finales de 2002 y principios de
2003.
 Soporta anchos de banda de hasta 54 Mbps en la
banda de los 2.4 GHz.
 Es compatible con el estándar 802.11b.
 Ventajas: Mayor velocidad, mayor número de
usuarios simultáneos, buen rango de señal.
 Desventajas: vulnerable a la interferencia de
productos que trabajan en la misma banda.
Estándares de
Comunicación IEEE
 Estándar 802.11n
 Estandar usado actualmente
 Trabaja en 2.4 GHz y 5 GHz por lo que es
compatible con todas las demás versiones.
 El alcance se duplica gracias al uso de múltiples
antenas y tecnología MIMO (Multiple Input –
Multiple Output).
 Utiliza CCK para 2.4 GHz y OFDM para 5 GHz al
igual que las normas anteriores.
 Tiene las ventajas de la compatibilidad con 802.11
b y g y las bondades del 802.11 a en 5 GHz.
Resumiendo…
802.11B 802.11A 802.11G

Ampliamente adoptado. Disponible Nueva tecnología con


Popularidad actualmente en múltiples Nueva tecnología rápido crecimiento
ubicaciones esperado
Velocidad Hasta 11Mbps. Hasta 54 Mbps Hsta 54 Mbps
La banda de 2,4 GHZ esta
La banda menos utilizada
virtualmente saturada de
de 5GHz puede
Banda de equipos como teléfonos
coexistir con la de Banda de 2,4 GHz.
operación celulares, hornos microondas,
2,4 GHz sin
etc., que pueden causar algunas
interferencias.
interferencias.
Buen alcance generalmente entre 30 Menor alcance que la
y 50 metros en interiores, norma 802.11B y Buen alcance,
Rango dependiendo siempre de los 802.11G generalmente entre
materiales y la disposición Típicamente, 8 a 25 30 o 50 metros.
mobiliaria de la locación. metros en interiores.
Compatible con la norma
El numero de HotSpots esta creciendo
No se conocen 802.11B a 11 Mbps.
rápidamente y brindan acceso
instalaciones públicas Se espera que
Acceso público inalámbrico a usuarios de
que cumplan con paulatinamente los
hoteles aeropuertos y
esta norma. HotSpots 802.11B
confiterías.
migren a 802.11G.
Interopera con redes
Incompatible con las
802.11B a 11 Mbps.
Compatibilidad Ampliamente adaptado. normas 802.11B y
Incompatible con
802.11G
redes 802.11A
Estándares IEEE 802.11x

WiFi Alliance (www.wi-fi.org) organización cuyo


objetivo es certificar la interoperabilidad de
productos inalámbricos

pertenecientes a IEEE 802.11


Vinculando las WLAN con el
Modelo OSI
 Capa Física:
 Técnicas de modulación:

 Tecnología de espectro ensanchado:

 Espectro ensanchado por salto de frecuencia (FH),

 Espectro ensanchado por frecuencia directa (DS)

 Tecnología infrarroja

 Características físicas y eléctricas de los elementos constitutivos de


una WLAN, como ser:
 antenas

 access point,

 amplificadores, etc.
 Capa de enlace:
 Quien hace uso del medio para transmitir datos

 Cómo se accede al medio para transmitir datos

 Cuando pueden transmitir los datos

 Control de errores a nivel de bits.


CAPA DE ENLACE DE LA
Wireless 802.11

Subcapa MAC
Funciones Principales
 Acceso al medio común (Aire)
 Escaneo
 Autenticación
 Asociación
 WEP
 RTS/CTS
 Fragmentación
Acceso al medio común
 El método principal es:

DCF: (Distributed Coordination Function)


 Basado en CSMA/CA (Carrier Sense Múltiple Access
with Collision Avoidance)

 Utiliza un Random Back off timer para evitar la colisión


cuando dos estaciones escuchan el canal al mismo
tiempo.
Acceso al medio: CSMA/CA
 En redes inalámbricas no se puede
escuchar a la vez que se transmite: no
pueden evitarse las colisiones
 Técnica: intentar evitarlas
 Si el canal esta ocupado se espera un
tiempo
 Si el canal esta libre, se espera un tiempo y
si sigue libre se transmite
Problemas de CSMA/CA

 Nodos ocultos: una estación cree que el


canal esta libre pero en realidad esta
ocupado por otro nodo al que no oye
 Nodos expuestos: una estación cree
que el canal esta ocupado pero en
realidad esta libre pues el nodo al que
oye no lo interferiría.
Funcionamiento del protocolo MACA:
MULTI ACCESS COLLISION
AVOIDANCE
 Antes de transmitir el
emisor envía una trama
RTS (request to send)
indicando la longitud de
datos que quiere enviar
 El receptor contesta con
una trama CTS (clear to
send) repitiendo la
longitud
 Al recibir el CTS el
emisor envía sus datos
Escaneo
 Permite a una radio buscar puntos de conexión
 Dos métodos definidos en la norma:
 Escaneo Pasivo
 Es el método mas utilizado.
 Los AP envían periódicamente un “beacon” con
información que las estaciones usan para decidir a cual
conectarse.
 Escaneo Activo
 Es un método opcional que genera mucho tráfico.
 Las estaciones envían tramas que son respondidas
inmediatamente por los AP con la información solicitada.
Autenticación
 Es el proceso por el cual la estación se identifica.
Proceso de confirmación de identidad
 Hay dos métodos en la norma:
 Open System Authentication: la estación envía
una trama de autenticación y el AP responde SI
o NO.
 Shared Key Authentication: proceso opcional de
cuatro pasos
1. La estación envía pedido de autenticación
2. El AP responde con un texto en el cuerpo de la trama.
3. La estación encrípta el texto usando la clave WEP.
4. El AP desencrípta el texto recibido y lo compara con el
enviado a la estación.
Asociación
 Proceso que sigue a la autenticación exitosa
 Permite el intercambio de información valiosa para
el funcionamiento del sistema como:
 Velocidades soportadas.

 SSID (system set identifier). No es una medida

de seguridad es una forma de crear grupos


lógicos en la misma zona.
 ID de Asociación.

 Una vez cumplida la asociación, AP y Estación


pueden intercambiar tramas.
WEP
 Es una característica opcional
 El Emisor de la trama encriptará el cuerpo de la
misma antes de enviarla.
 No se encríptan los encabezados de las tramas
 El receptor desencriptará las tramas usando la
clave WEP.
 La norma 802.11i define nuevos estándares en
encriptación que mejoran esta característica
(WPA-WPA 2)
Fragmentación

 Es una característica opcional, permite dividir


las tramas en porciones mas pequeñas.
 Es útil para ambientes con interferencias.
 Permite establecer umbrales después de los
cuales se deberá fragmentar.
 Permite retransmitir porciones mas pequeñas
de información en un ambiente con muchos
errores.
Como Lograr Seguridad en una red
WLAN

•El protocolo 802.11 implementa encriptación WEP, pero no podemos


mantener WEP como única estrategia de seguridad ya que no es del todo
seguro. Existen aplicaciones para Linux y Windows (como AiroPeek,
AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número
de paquetes de información de una red Wi-Fi, son capaces de obtener
las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.

•Más que hablar de la gran regla de la seguridad podemos hablar de una


serie de estrategias que, aunque no definitivas de forma individual, en su
conjunto pueden mantener nuestra red oculta o protegida de ojos
ajenos.
ESTRATEGIAS DE SEGURIDAD

También podría gustarte